Servizi Segreti Intelligence

Agenti segreti,notizie sul mondo dell'informazione,dell'intelligence,dello spionaggio,della politica internazionale e sicurezza nazionale.

MINIERA DI DATI ONLINE

Giovedì, 22 luglio 2010 • Categoria: Sorveglianza informatica

Ogni spy-story che si rispetti prevede almeno una particina all'immancabile pirata informatico, abile al punto di dribblare qualunque protezione e di arrivare in un attimo al cuore dei più impenetrabili misteri. Hacker, cracker e così a seguire: la popolazione dell'underground computing (ovvero lo strato sotterraneo della civiltà digitale) è razza estremamente interessante per chi vuole entrare in possesso di informazioni che per altre vie risultano inafferrabili. La lezione di Ulisse alle porte di Troia ha trovato da sempre fertili applicazioni nel contesto informatico: i "trojans", vale a dire programmi apparentemente utili che al loro interno custodiscono istruzioni letali, sono uno dei metodi maggiormente efficaci per accedere a un sistema informatico, prenderne il controllo, acquisire le informazioni cui si dà la caccia, predisporre l'invisibile invio telematico di ogni eventuale modifica-variazione-novità possa verificarsi nell'archivio elettronico e di qualsiasi documento che – creato successivamente – possa avere caratteristiche o contenuti corrispondenti a quanto si sta cercando.


Continua a leggere su Il Sole 24 Ore

Software SPIA per Computer

-

2730 hits


1 Trackbacks

  1. Ogni spy-story che si rispetti prevede almeno una particina all'immancabile pirata informatico, abile al punto di dribblare qualunque protezione e di arrivare in un attimo al cuore dei più impenetrabili misteri. Hacker, cracker e così a seguire: la popola

0 Commenti

Mostra commenti (Cronologicamente | Per argomento)
  1. Nessun commento

Aggiungi Commento


Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.