Cerca il meetup della tua città
Iscriviti al M5S
Partecipa alla scrittura delle leggi del M5S

Tribunali senza memoria


tribunali_italiani.jpg
In Italia non fuggono solo i cervelli, ma anche le memorie dei computer con le informazioni sulle indagini...
"Milano, violati i file segreti della Procura di G. Barbacetto - 4/12/2009 Un’incursione nell’archivio della Procura, a caccia di segreti sulle indagini in corso: a Milano è stata violata la cassaforte informatica in cui sono contenuti i documenti più riservati sulle inchieste e i file audio delle intercettazioni non ancora trascritte né messe a disposizione degli indagati e dei loro avvocati..." "Io quando leggo notizie di questo genere resto sempre sconvolto! Questa notizia è una balla, oppure abbiamo a che fare con dei deficienti! Un Hard Disck di un terabyte (1000 GB) costa circa 70/80 euro. Ma possibile che una registrazione così importante non sia copiata (non più di un'ora con gli strumenti adeguati che costano circa 30 euro) su un HD esterno collegato con USB e messo in cassaforte? Quali hackers possono entrare in una cassaforte la cui combinazione sarà conosciuta da 2/3 persone al massimo? Qui continuano a prenderci per il culo!" Max Stirner

5 Dic 2009, 18:32 | Scrivi | Commenti (15) | listen_it_it.gifAscolta
| Invia ad un amico | Stampa

Commenti

 

Sorvolando sul fatto che hard disk si scriva così e non "hard disck" sono pienamente concorde, ci stanno prendendo per il culo: prima sparivano le carte (ingombranti e voluminose) ora se fai sparire un HD fai un danno mille volte superiore (a paritá di peso,volume e difficoltá da rubare contiene molte più informazioni). Non è stato uno sbaglio nè un hacker (se non assoldato da qualcun altro) è una mossa del portatore nano di democrazia o chi per lui. O di qualcuno alle alte sfere non ce lo vedo un hacker brufoloso che improvvisa una mossa degna di lupin III per coprire delle misfatte telefoniche.....Steve Jobs vendeva degli apparecchietti che permettevano di chiamare chiunque in qualunque parte del mondo gratis negli anni 70....gli hacker di oggi sono pienamente capaci di fare telefonate (virtualmente) non rintracciabili, i politici NO. In cambio hanno dalla loro i soldi ed i contatti giusti (sia dello stato che dell'anti-stato) per fare una cosa del genere.....sarei curioso di sapere se e come è stata riportata questa notizia dai mezzi di comunicazione in italia (vivo all'estero)

Danilo Panzano 06.12.09 16:17| 
 |
Rispondi al commento
Discussione

CIAO BEPPE,
CI RIPRENDONO ANCORA PER IL CU.., ANCORA, ADESSO CON I FILES SCOMPARSI DALLA PROCURA, BASTA, DOBBIAMO SAPERE, NON NON SAPERE...........
ALVISE

alvisea fossa, nervesa della battaglia Commentatore certificato 06.12.09 15:58| 
 |
Rispondi al commento

ci prendono per il culo.hai ragione.un nativo italiano riserva veneta.

simone tomat 06.12.09 15:24| 
 |
Rispondi al commento

@ vito. farina.

_Dario Fò,con quella faccia non rimane simpatico_

Mah!! è un GENIO.

("PAOLO")

micki nimm (castagne), Parigi Commentatore certificato 06.12.09 14:52| 
 |
Rispondi al commento

chi è il deficente che mette in cassaforte un hard disk esterno con tutte le intercettazioni non trascitte e documenti segreti,peraltro senza neanche trascriverle?come fa a sparire il suddetto hard disk da una cassaforte,la cui combinazione è in mano a 2-3 persone?mah.....

devis q. Commentatore certificato 06.12.09 14:51| 
 |
Rispondi al commento

Devo dire che la penso allo stesso modo.
:(

micki nimm (castagne), Parigi Commentatore certificato 06.12.09 14:35| 
 |
Rispondi al commento

Ciao a tutti, mi raccomando... caduto mister B non addormentiamoci sugli allori! Credo che dopo sia ancora peggio. Certo! Peggio di un Coglione è coloui che lo sostiene, o fa finta di volerlo cacciare. Per evitare dubbi io farei piazza pulita, Reset, Installerei un bel Opensouce. Voglio una Politica Gratis! Pochi ma buoni. Senza scorte. Coraggiosi. Infondo il Politico deve essere un compito per pochi, non come ora...
A dimenticavo, quei pochi politici verranno assunti a tempo indeterminato, vogliamo cacciarli quando ci pare.

Coco Fiandrino, Buriasco Commentatore certificato Commentatore in marcia al V2day 06.12.09 13:52| 
 |
Rispondi al commento

io consiglio di scaricare questo video, tanto per non perderne la memoria! "non c'è futuro senza memoria"
http://www.report.rai.it/R2_popup_articolofoglia/0,7246,243%255E90219,00.html

imerio amadei 06.12.09 13:32| 
 |
Rispondi al commento

La seconda che hai detto, abbiamo a che fare con dei deficienti.

Andrea Caroli (elettrociccio), Roma Commentatore certificato Commentatore in marcia al V2day 06.12.09 13:08| 
 |
Rispondi al commento

Posso capire che la giustizia italiana sia talmente mal presa da non avere nemmeno i soldi per le MATITE...ma per certe cose i soldi DEVON USCIRE.
Vista la spesa ridicola, i vari giudici che comunque si beccano compensi ben elevati, potrebbero elargire 200 euro per la CAUSA...non vi pare?
Comunque sia e' talmante grossa sta cosa da farmi pensare a connivenza.
O ladri sapevano dove andare, cosa fare e come rendersi invisibili in un luogo dove si suppone che ci siano controlli di varia natura.
Le copie si fanno in pochisencondi se hai la struttura adeguata,se poi se povero in canna ci metti 1 ora a copiare 1Tb di dati con usb 2.0
Fatto questo, hai un hd che pui al limite mirrorare con raid 1 se proprio temi per la sua incolumita' fisica.
Fine.
Lo metti in cassaforte e li nessun hacker puo' arrivare.
Insomma, se si vuole i mezzi ci sono e costano davvero poco.
Quindi...?
Ora sarebbe carino sapere se almeno il cartaceo e' stato mantenuto da qualche parte,sempre se e' mai esistito.

Enrico Bosco, Genova Commentatore certificato Commentatore in marcia al V2day 06.12.09 12:53| 
 |
Rispondi al commento

Leggere di queste notizie sconvolge.
Oggi nell'era dell'informatica e con costi contenuti si possono poteggere dati importanti, è assolutamente assurdo che accadanoqueste cose.
Ci sono programmi che permettono perfino di criptare dati se vengono violati gli accessi.
Inoltre fare/avere copie di backup dei dati imporpanti è il principio di ogni azienda seria.
Evidentemente il sistema non funziona qui da noi, a meno che.........non si voglia permettere tale violazione????????

Carmelo Di Gregorio, Ferrara Commentatore certificato 06.12.09 09:42| 
 |
Rispondi al commento

Caro Beppe,
Sai per caso se, stando a quanto dice il seguente link di Wikipedia, http://it.wikipedia.org/wiki/Operazione_Perseo, è vero che il pericolosissimo boss Gaetano Fidanzati è gia stato arrestato quasi un anno fa, assieme ad altri 98 colleghi? La cattura di cui si stanno tanto vantando in queste ore Berlusconi e Maroni, e tutti gli altri è dunque un'altra colossale bufala ad orologeria? Ora controllo Nicchi, non si sa mai..
Grazie. Ciao e buon lavoro
Michele D'Ambrosio
Roma

Michele D'Ambrosio 05.12.09 21:37| 
 |
Rispondi al commento

eh sì, continuano a prenderci per il culo a tutti i livelli, ma molti non se ne sono mai accorti, e in cabina elettorale votano credendo di esprimere il loro parere, e invece esprimono quello che gli è stato inculcato dalla tv. siamo in un grande truman show collettivo di cui molti si sono resi conto, ma la maggior parte ancora no.

d f 05.12.09 20:34| 
 |
Rispondi al commento

Innanzitutto, prima leggi quello che ci sta scritto e spiegami, "grande esperto" di informatica cos'é una "cassaforte informatica".

A occhio e croce si riferiscono ad un rack che contiene una serie di HDU, (ovviamente collegati in rete e quindi PER DEFINIZIONE non sicuri ma violabili da chiunque).

In secondo luogo, anche se fosse stata una cassaforte (ovvero una scatola di metallo blindata con combinazione), beh, tutti noi informatici sappiamo come si scelgono le combinazioni e le password, NONOSTANTE le raccomandazioni sulla sicurezza.

Per quanto riguarda le copie di backup, beh, quando si tratta di materiale riservato, se le fai devi metterle in un luogo inaccessibile (altrimenti raddoppi il rischio di furto delle informazioni). Quindi di solito un nastro magnetico che cacci in una vera cassaforte (non informatica).

Purtroppo queste cose le sanno gli esperti (come me, e forse come te), non la gente che lavora sui file. Il backup è tuttora raro nell'80% delle imprese italiane (e temo in tutte le Pubbliche Amministrazioni).

Luca Scarcia (elei-mi-shill), Trieste Commentatore certificato 05.12.09 19:11| 
 |
Rispondi al commento



Inserisci il tuo commento

Il Blog di Beppe Grillo è uno spazio aperto a vostra disposizione, è creato per confrontarsi direttamente. L'immediatezza della pubblicazione dei vostri commenti non permette filtri preventivi. L'utilità del Blog dipende dalla vostra collaborazione per questo motivo voi siete i reali ed unici responsabili del contenuto e delle sue sorti.

Avvertenze da leggere prima di intervenire sul blog di Beppe Grillo

Non sono consentiti:
- messaggi non inerenti al post
- messaggi privi di indirizzo email
- messaggi anonimi (cioè senza nome e cognome)
- messaggi pubblicitari
- messaggi con linguaggio offensivo
- messaggi che contengono turpiloquio
- messaggi con contenuto razzista o sessista
- messaggi il cui contenuto costituisce una violazione delle leggi italiane (istigazione a delinquere o alla violenza, diffamazione, ecc.)

Non è possibile copiare e incollare commenti di altri nel proprio.
Per rispondere ad un commento è necessario utilizzare la funzione "Rispondi al commento"

Comunque il proprietario del blog potrà in qualsiasi momento, a suo insindacabile giudizio, cancellare i messaggi.
In ogni caso il proprietario del blog non potrà essere ritenuto responsabile per eventuali messaggi lesivi di diritti di terzi.

La lunghezza massima dei commenti è di 2000 caratteri
Se hai dei dubbi leggi "Come usare il blog".


 

Invia un commento

Invia un commento certificato





Memorizza i miei dati?

*Campi obbligatori




Numero di caratteri disponibili:      




   


Inserisci il tuo video

Invia un video

Invia un video certificato





Memorizza i miei dati?

*Campi obbligatori











Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all’atto della loro iscrizione sono limitati all’ indirizzo e-mail e sono obbligatori al fine di ricevere la notifica di pubblicazione di un post.
Per poter postare un commento invece, oltre all’email, è richiesto l’inserimento di nome e cognome. Nome e cognome vengono pubblicati - e, quindi, diffusi - sul Web unitamente al commento postato dall’utente, l’indirizzo e-mail viene utilizzato esclusivamente per l’invio delle news del sito. Le opinioni ed i commenti postati dagli utenti e le informazioni e dati in esso contenuti non saranno destinati ad altro scopo che alla loro pubblicazione sul Blog; in particolare, non ne è prevista l’aggregazione o selezione in specifiche banche dati. Eventuali trattamenti a fini statistici che in futuro possa essere intenzione del sito eseguire saranno condotti esclusivamente su base anonima. Mentre la diffusione dei dati anagrafici dell’utente e di quelli rilevabili dai commenti postati deve intendersi direttamente attribuita alla iniziativa dell’utente medesimo, garantiamo che nessuna altra ipotesi di trasmissione o  diffusione degli stessi è, dunque, prevista. In ogni caso, l’utente ha in ogni momento la possibilità di esercitare i diritti di cui all’ .
Titolare del trattamento ai sensi della normativa vigente è Beppe Grillo, mentre il responsabile del trattamento dei dati è Casaleggio Associati s.r.l. , con sede in Milano, Via G.Morone n. 6, 20121.




Invia il post ad un amico


Invia questo messaggio a *


Il tuo indirizzo e-mail *


Messaggio (opzionale)


*Campi obbligatori