Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
Commissione europea Joaquin Almunia. Sorvegliate anche diverse ambasciate e la rappresentanza Ue negli Stati Uniti o vertici come il G20 del 2009. Attivisti e giornalisti sotto attacco Non solo hacker . Anche i servizi occidentali, fra cui quello britannico, hanno messo in campo attacchi DDoS (Distributed Denial of Service) nei confronti di gruppi di attivisti, giornalisti inclusi, utilizzand | tici come il G20 del 2009. Attivisti e giornalisti sotto attacco Non solo | hacker | . Anche i servizi occidentali, fra cui quello britannico, hanno messo in c | Repubblica | |
sun dato sensibile. Hacker vogliono attaccare la Nsa ma colpiscono la Nasa Gli hacker, che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page sbagliata STATI UNITI Hacker vogliono attaccare la Nsa ma colp | STATI UNITI | Hacker | vogliono attaccare la Nsa ma colpiscono la Nasa Gli hacker, che si fanno | Corriere della Sera | |
hacker , che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page sbagliata STATI UNITI Hacker vogliono attaccare la Nsa ma colpiscono la Nasa Gli hacker, che si fanno chiamare BMPoC, han | STATI UNITI Hacker vogliono attaccare la Nsa ma colpiscono la Nasa Gli | hacker | , che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page s | Corriere della Sera | |
STATI UNITI Hacker vogliono attaccare la Nsa ma colpiscono la Nasa Gli hacker, che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page sbagliata STATI UNITI Hacker vogliono attaccare la Nsa ma colpiscono la Nasa Gli hacker, che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page sbagliata Compra una vocale: solo una lettera, la “a”, separa | re BMPoC, hanno infatti posizionato sulla home page sbagliata STATI UNITI | Hacker | vogliono attaccare la Nsa ma colpiscono la Nasa Gli hacker, che si fanno | Corriere della Sera | |
la Nsa ma colpiscono la Nasa Gli hacker, che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page sbagliata STATI UNITI Hacker vogliono attaccare la Nsa ma colpiscono la Nasa Gli hacker , che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page sbagliata Compra una vocale: solo una lettera, la “a”, separa le due agenzie statunitensi Nsa e Nasa. Per il resto, i due | ta STATI UNITI Hacker vogliono attaccare la Nsa ma colpiscono la Nasa Gli | hacker | , che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page s | Corriere della Sera | |
imostrerebbero che la Nsa ha controllato il contenuto di telefonate, e-mail e sms anche della presidente del Brasile Dilma Rousseff e del colosso del petrolio brasiliano Petrobras. Un gruppo di hacker in Brasile ha dunque reagito alle recenti rivelazioni e messo in atto un attacco informatico. Tuttavia, la tanto «odiata» Nsa ha generato un po’ di confusione: come riferisce tra gli altri Slat | ma Rousseff e del colosso del petrolio brasiliano Petrobras. Un gruppo di | hacker | in Brasile ha dunque reagito alle recenti rivelazioni e messo in atto un | Corriere della Sera | |
oltre una dozzina di pagine del portale della Nasa. Insomma, un clamoroso errore. «Molto semplicemente hanno colpito il bersaglio sbagliato», l’appunto del sito brasiliano Uol. MESSAGGIO - Gli hacker , che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page dell’ente spaziale diverse frasi e immagini. E un messaggio ben chiaro: «Smettetela di spiarci!». L’attacco è stato succe | bersaglio sbagliato», l’appunto del sito brasiliano Uol. MESSAGGIO - Gli | hacker | , che si fanno chiamare BMPoC, hanno infatti posizionato sulla home page d | Corriere della Sera | |
hiaro: «Smettetela di spiarci!». L’attacco è stato successivamente confermato dalla Nasa. Attualmente, alcune delle pagine sono ancora irraggiungibili. Un portavoce ha però sottolineato che gli hacker non hanno avuto accesso a nessun dato sensibile. | ne sono ancora irraggiungibili. Un portavoce ha però sottolineato che gli | hacker | non hanno avuto accesso a nessun dato sensibile. | Corriere della Sera | |
(e apparentemente autoritario) dei servizi segreti russi, con le sue rivelazioni possa a comando scatenare azioni e reazioni che hanno ripercussioni in tutto il mondo. Per esempio, un gruppo di hacker indonesiano che afferma di essere collegato ad Anonymous ha attaccato diversi siti di aziende australiane (contrassegnate da indirizzi .au.com) come forma di rappresaglia per il presunto coinvo | ioni che hanno ripercussioni in tutto il mondo. Per esempio, un gruppo di | hacker | indonesiano che afferma di essere collegato ad Anonymous ha attaccato div | Punto Informatico | |
social network quali Facebook e Twitter. Più un sistema di elaborazioni dati è complesso, più le leggi che lo governano possono essere eluse o infrante, questo enunciava Morpheus in Matrix. L’ hacker protagonista di Watch Dogs, Aiden Pearce, invece può inserirsi nel sistema ctOS e sfruttarlo a suo vantaggio. Sabotare il sistema che regola i semafori, abbassare o alzare ponti, aprire cancell | possono essere eluse o infrante, questo enunciava Morpheus in Matrix. L’ | hacker | protagonista di Watch Dogs, Aiden Pearce, invece può inserirsi nel sistem | La Stampa | |
li enti governativi che cercano informazioni sui clienti. Ma insegna anche ai consumatori come attivare importanti funzioni di sicurezza, come la verifica in due passaggi, per proteggersi dagli hacker . La capacità della Apple di proteggere le informazioni dei clienti è stata messa in discussione dopo che diverse celebrità di Hollywood hanno scoperto che gli hacker hanno avuto accesso ai lor | oni di sicurezza, come la verifica in due passaggi, per proteggersi dagli | hacker | . La capacità della Apple di proteggere le informazioni dei clienti è sta | La Stampa | |
ggi, per proteggersi dagli hacker. La capacità della Apple di proteggere le informazioni dei clienti è stata messa in discussione dopo che diverse celebrità di Hollywood hanno scoperto che gli hacker hanno avuto accesso ai loro account, riuscendo a rubare foto di nudi per poi pubblicarle su internet. Dopo quell’episodio, Cook ha detto che la società avrebbe rafforzato alcune misure di sicur | iscussione dopo che diverse celebrità di Hollywood hanno scoperto che gli | hacker | hanno avuto accesso ai loro account, riuscendo a rubare foto di nudi per | La Stampa | |
semplicemente dichiarato l'apertura di un'inchiesta, non aveva potuto dire molto, era chiaro non avesse idea di cosa e quanto l'ex analista avesse scaricato dal loro database. E ora grazie a un hacker di 29 anni fuggito e nascosto in Russia, l'amministrazione di Obama è debole. Prima di partire per le vacanze, nella sua conferenza stampa estiva il presidente americano aveva puntato sulla sic | uanto l'ex analista avesse scaricato dal loro database. E ora grazie a un | hacker | di 29 anni fuggito e nascosto in Russia, l'amministrazione di Obama è deb | Repubblica | |
i quel martedì sera annunciando la possibile esistenza di una back door nell'algoritmo alla base dei protocolli di sicurezza di Internet. Le back door, le porte sul retro, sono l'eldorado degli hacker e delle spie. Si tratta minuscoli e invisibili buchi nei sistemi di sicurezza - appositamente previsti dai programmatori - che consentono l'accesso ai pannelli di controllo dei vari siti. Da lì | ezza di Internet. Le back door, le porte sul retro, sono l'eldorado degli | hacker | e delle spie. Si tratta minuscoli e invisibili buchi nei sistemi di sicur | Repubblica | |
sia dopo le prime rivelazioni su PRISM: per arrivare a lui Bamford è dovuto passare attraverso avvocati e sostenitori di Snowden, e la sua permanenza a Mosca resta avvolta dal mistero, mentre l' hacker continua in questi mesi a tentare di coprire le sue tracce per evitare di venire intercettato o peggio catturato dagli USA. Tra le rivelazioni più incredibili, che verrebbe da definire esilaran | Snowden, e la sua permanenza a Mosca resta avvolta dal mistero, mentre l' | hacker | continua in questi mesi a tentare di coprire le sue tracce per evitare di | Punto Informatico | |
ni in America e racconta che «si raccolgono più dati sugli americani che sui russi». L'ex tecnico Cia ritiene ipocrita l'accusa rivolta alla Cina dall'amministrazione Obama sugli attacchi degli hacker di Pechino: «Noi effettuiamo attacchi informatici contro tutti e ovunque. Ci piace pensare di poterci distinguere da loro (i cinesi). Ma siamo (attivi) quasi in ogni Paese del mondo anche se no | 'accusa rivolta alla Cina dall'amministrazione Obama sugli attacchi degli | hacker | di Pechino: «Noi effettuiamo attacchi informatici contro tutti e ovunque. | Corriere della Sera |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: