Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
ancora in pectore Xi Jinping in California, la stampa Usa rivelò che le forze armate cinesi hanno un’unità conosciuta come "61398" identificata come la centrale operativa dello spionaggio informatico militare cinese che ha attaccato almeno 140 volte le istituzioni e le aziende private Usa. Centrale localizzata in un anonimo palazzo di 12 piani nel quartiere Pudong di Shanghai. | ome "61398" identificata come la centrale operativa dello spionaggio | informatico | militare cinese che ha attaccato almeno 140 volte le istituzioni e l | Il Giornale | |
o il francese Mediapart, i cavi sottomarini con cui i colossi delle comunicazioni garantiscono i collegamenti tra l'Europa, il Nordafrica e il Medioriente vengono violati grazie a un virus informatico . Programmi in grado di reindirizzare i dipendenti di un gruppo o istituzione bersaglio verso delle copie dei siti web che usano e, una volta stabilita la connessione, veicolano nel loro si | pa, il Nordafrica e il Medioriente vengono violati grazie a un virus | informatico | . Programmi in grado di reindirizzare i dipendenti di un gruppo o ist | Repubblica | |
Wikileaks, che invita i «paesi coraggiosi» a offrire «asilo» alla talpa del datagate. Lo spionaggio in rete scuote anche l’Europa: se le accuse ai servizi segreti inglesi sullo spionaggio informatico tramite cavi ottici fossero vere sarebbe una «catastrofe», un «incubo stile Hollywood», afferma il ministro della giustizia tedesco, Sabine Leutheusser-Schnarrenberg, sottolineando che le | e l’Europa: se le accuse ai servizi segreti inglesi sullo spionaggio | informatico | tramite cavi ottici fossero vere sarebbe una «catastrofe», un «incub | La Stampa | |
presidente del Brasile Dilma Rousseff e del colosso del petrolio brasiliano Petrobras. Un gruppo di hacker in Brasile ha dunque reagito alle recenti rivelazioni e messo in atto un attacco informatico . Tuttavia, la tanto «odiata» Nsa ha generato un po’ di confusione: come riferisce tra gli altri Slate, i pirati hanno colpito nei giorni scorsi oltre una dozzina di pagine del portale dell | a dunque reagito alle recenti rivelazioni e messo in atto un attacco | informatico | . Tuttavia, la tanto «odiata» Nsa ha generato un po’ di confusione: c | Corriere della Sera | |
nformazioni al Guardian e al Washington Post sul funzionamento di Prism. Un programma utilizzato dalla National Security Agency per sorvegliare mezzo mondo. Dal giorno delle rivelazioni, l' informatico si è rifugiato a Hong Kong. Poi ha fatto perdere le sue tracce e ora è riapparso ancora nella ex colonia britannica. SVENTATI DECINE DI ATTENTATI - Intanto il capo dell'Nsa, il generale K | Agency per sorvegliare mezzo mondo. Dal giorno delle rivelazioni, l' | informatico | si è rifugiato a Hong Kong. Poi ha fatto perdere le sue tracce e ora | Corriere della Sera | |
so «canali diplomatici» alle richieste di chiarimento sulle indiscrezioni di spionaggio avanzate dall'Unione Europea. Lo afferma un portavoce della Nsa, la principale agenzia di spionaggio informatico Usa, sottolineando che il tema sarà anche discusso «a livello bilaterale» con gli Stati membri dell'Ue, ma non ci saranno commenti pubblici sulla vicenda. Spionaggio, gelo Usa-Europa: anch | afferma un portavoce della Nsa, la principale agenzia di spionaggio | informatico | Usa, sottolineando che il tema sarà anche discusso «a livello bilate | Corriere della Sera | |
guello, Pushkov ha lanciato la patata bollente alla redazione di vesti.ru, programma notturno di approfondimento giornalistico che avrebbe per prima ufficializzato la decisione del giovane informatico ricercato dagli States. Nel frattempo, in terra svedese, il co-founder di The Pirate Bay Peter Sunde è alla ricerca di fondi per la realizzazione di una specifica applicazione mobile che p | istico che avrebbe per prima ufficializzato la decisione del giovane | informatico | ricercato dagli States. Nel frattempo, in terra svedese, il co-found | Punto Informatico | |
ondividono le informazioni raccolte con questi nuovi sistemi di spionaggio. Ogni tanto si torna ai vecchi nomi che hanno il profumo della guerra fredda. «Operazione socialista» è l'attacco informatico delle spie britanniche alla compagnia telefonica europea Belgacom. Un altro nome da vecchi tempi è «Rampart-T» il «vallo» eretto chissà come per spiare i leader cinesi, russi e di diversi | il profumo della guerra fredda. «Operazione socialista» è l'attacco | informatico | delle spie britanniche alla compagnia telefonica europea Belgacom. U | Il Giornale | |
a e al Congresso di poter rendere pubbliche alcune richieste fatte dalla National Security Administration (Nsa), dopo lo scandalo del programma di sorveglianza Prism, svelato al mondo dall’ informatico Edward Snowden . Insieme a LinkedIn, Yahoo!, Microsoft e Twitter le società chiedono più trasparenza e sostengono di non aver violato la legge o aver dato accessi privilegiati alle comun | scandalo del programma di sorveglianza Prism, svelato al mondo dall’ | informatico | Edward Snowden . Insieme a LinkedIn, Yahoo!, Microsoft e Twitter l | La Stampa | |
tingue il governo venezuelano. La Casa Bianca non ha voluto commentare, ma ovviamente non può aver gradito tenuto conto che Washington sta cercando di ottenere l’estradizione del 30enne ex informatico della Cia dall’aeroporto di Mosca in cui è bloccato. È comunque tutto da vedere che a Snowden venga permesso di imbarcarsi su un volo per Caracas. Critiche a Maduro sono arrivate dal leade | che Washington sta cercando di ottenere l’estradizione del 30enne ex | informatico | della Cia dall’aeroporto di Mosca in cui è bloccato. È comunque tutt | Il Giornale | |
lico il modo in cui ha gestito le richieste della National Security Agency (Nsa) e rigetta le accuse di essere stata parte attiva del programma di sorveglianza Prism, svelato al mondo dall' informatico Edward Snowden. In una lettera inviata ieri al segretario alla Giustizia americano Eric Holder, il vicepresidente della sezione legale del colosso tecnologico, Brad Smith, ha chiesto di pe | te attiva del programma di sorveglianza Prism, svelato al mondo dall' | informatico | Edward Snowden. In una lettera inviata ieri al segretario alla Giust | La Stampa | |
vivere in Russia per un anno. Wikileaks canta vittoria, gli Stati Uniti minacciano ripercussioni politiche Roma - Rintanato nell'aeroporto internazionale Sheremetyevo, il giovane analista informatico Edward Snowden ha finalmente potuto varcare i suoi cancelli per entrare in territorio russo. Il servizio immigrazione di Mosca ha infatti concesso alla talpa del Datagate le carte necessar | nato nell'aeroporto internazionale Sheremetyevo, il giovane analista | informatico | Edward Snowden ha finalmente potuto varcare i suoi cancelli per entr | Punto Informatico | |
e un indirizzo email personale" ha detto Snowden. Un'affermazione contro cui si è scagliato il repubblicano Mike Rogers, a capo della commissione d'intelligence della Camera, secondo cui l' informatico "sta mentendo. E' impossibile che possa fare quello che dice di poter fare". La Nsa, come sempre fatto finora, ha difeso il proprio operato spiegando che le sue attività di sorveglianza so | a capo della commissione d'intelligence della Camera, secondo cui l' | informatico | "sta mentendo. E' impossibile che possa fare quello che dice di pote | Repubblica | |
ardian, Alan Rusbridger, da un membro della commissione Interni della Camera dei Comuni che lo ha interrogato sulle rivelazioni sul programma di sorveglianza elettronica consegnate dall'ex informatico della National Security Agency americana Edward Snowden proprio al giornale britannico. Uno scoop che è valso al Guardian fortissime critiche di antipatriottismo in Gran Bretagna, fino all | lazioni sul programma di sorveglianza elettronica consegnate dall'ex | informatico | della National Security Agency americana Edward Snowden proprio al g | Repubblica | |
Datagate, Putin "scarica" Snowden: "Rapporti con Usa più importanti di beghe tra spie" Il presidente russo torna a parlare del caso del giovane informatico fonte dello scandalo sulla sorveglianza elettronica del governo americano ora rifugiato nell'aeroporto di Mosca: "Sa che per noi sono inaccettabili attività che possano danneggiare le rela | e tra spie" Il presidente russo torna a parlare del caso del giovane | informatico | fonte dello scandalo sulla sorveglianza elettronica del governo amer | Repubblica | |
'attivista di WikiLeaks Sarah Harrison (ansa) MOSCA - Le relazioni della Russia con gli Usa sono più importanti delle beghe tra spie. Così il presidente Vladimir Putin "scarica" il giovane informatico fonte dello scandalo Datagate, momentaneamente rifugiato nell'area transiti dell'aeroporto di Mosca in attesa di ottenere asilo in uno dei paesi cui ne ha fatto richiesta. "Abbiamo avvisat | ghe tra spie. Così il presidente Vladimir Putin "scarica" il giovane | informatico | fonte dello scandalo Datagate, momentaneamente rifugiato nell'area t | Repubblica | |
autorità di Hong Kong di arrestarlo. Lo riferisce il Washington Post citando funzionari Usa, secondo cui Snowden è accusato di spionaggio e furto di proprietà del governo. L'ex consulente informatico della Nsa dovrebbe rispondere, secondo le richieste dei procuratori federali, anche di diffusione di notizie coperte da segreto di Stato. Il testo dell'incriminazione, comunque, resta rise | sato di spionaggio e furto di proprietà del governo. L'ex consulente | informatico | della Nsa dovrebbe rispondere, secondo le richieste dei procuratori | Repubblica | |
ate e prendere di mira le vostre email... e non lo ha fatto". Gli Usa e la Cina sulla cyber guerra Obama ha detto che la Cina ha capito il suo messaggio "molto franco" contro lo spionaggio informatico , un problema - ha sottolineato - che può minare alla base" le relazioni diplomatiche tra le due grandi potenze. "Abbiamo avuto una conversazione molto franca a questo proposito: hanno capi | Cina ha capito il suo messaggio "molto franco" contro lo spionaggio | informatico | , un problema - ha sottolineato - che può minare alla base" le relazi | Il Giornale | |
o con a bordo il presidente boliviano era partito da Mosca, successivamente costretto a oltre 13 ore di stop per permettere una perquisizione delle autorità austriache a caccia del giovane informatico di Elizabeth City. Mauro Vecchio | ere una perquisizione delle autorità austriache a caccia del giovane | informatico | di Elizabeth City. Mauro Vecchio | Punto Informatico | |
el Datagate: procuratori federali della Virginia hanno formalmente accusato di spionaggio l'ex-analista dei servizi segreti americani che ha svelato l'esistenza del programma di spionaggio informatico Prism e hanno chiesto alle autorità di Hong Kong di arrestarlo. Lo rivela il Washington Post, poche ore dopo che era emersa la notizia che ci sarebbe un jet privato pronto a portare Snowde | eti americani che ha svelato l'esistenza del programma di spionaggio | informatico | Prism e hanno chiesto alle autorità di Hong Kong di arrestarlo. Lo r | Corriere della Sera | |
netrare nella vita di chiunque. I suoi documenti sono riusciti a dimostrare come la National Security Agency statunitense sia in grado di spiare l’intero pianeta, Italia inclusa: un moloch informatico che ha intercettato e conservato miliardi di email, telefonate, sms, chat, commenti su Facebook e sui social network, video postati su YouTube, consultazioni su Google e sugli altri motori | e sia in grado di spiare l’intero pianeta, Italia inclusa: un moloch | informatico | che ha intercettato e conservato miliardi di email, telefonate, sms, | L'Espresso | |
o con Linux i vecchi supernodi P2P. Un cambiamento che per molti non ha significato nulla, almeno alla luce di quello che è successo con la NSA, Snowden e PRISM. Le rivelazioni del giovane informatico statunitense, ufficialmente in fuga alla ricerca di asilo politico, hanno scosso le fondamenta delle aziende hi-tech mondiali, non esclusa Microsoft. Con l’accusa di aprire le porte dei pr | e è successo con la NSA, Snowden e PRISM. Le rivelazioni del giovane | informatico | statunitense, ufficialmente in fuga alla ricerca di asilo politico, | La Stampa | |
do alcune fonti avrebbe organizzato il viaggio sborsando 240 mila dollari per l’aereo. Nelle ultime ore, sulla basi di documenti top secret ottenuti da Snowden quando lavorava come tecnico informatico alla Nsa, il Guardian ha peraltro pubblicato nuove rivelazioni, che allargano lo scandalo al Regno unito. In particolare ha scritto che l’agenzia di intelligence di Londra GChQ avrebbe int | ocumenti top secret ottenuti da Snowden quando lavorava come tecnico | informatico | alla Nsa, il Guardian ha peraltro pubblicato nuove rivelazioni, che | Il Giornale | |
o forse in Russia, dove gli avrebbero offerto asilo politico, o forse in Sud America, come gli ha consigliato l'esperto di fughe Julian Assange - mancano all'appello circa 36 slide. L'ex informatico Cia ha infatti dichiarato di averne consegnate 41 al quotidiano britannico e a quello statunitense. In un primo momento la fonte regina avrebbe tentato di ricevere, dai giornalisti a cui s | di fughe Julian Assange - mancano all'appello circa 36 slide. L'ex | informatico | Cia ha infatti dichiarato di averne consegnate 41 al quotidiano brit | Repubblica | |
Datagate, Snowden: "Spiate Cina e Hong Kong. Io, né eroe né traditore. Sono un americano" Irreperibile da lunedì, l'ex informatico Cia è tornato a farsi sentire con un'intervista al South China Morning Post, in cui parla della sua scelta di fuggire a Hong Kong e rivelare i dettagli del programma di sorveglianza dell'i | é eroe né traditore. Sono un americano" Irreperibile da lunedì, l'ex | informatico | Cia è tornato a farsi sentire con un'intervista al South China Morni | Repubblica | |
a fede, ma è semplicemente giusto che il pubblico si faccia la propria opinione". È la prima battuta di un'intervista esclusiva del South China Morning Post a Edward Snowden, 29 anni, l'ex informatico Cia che si è rifugiato a Hong Kong e di cui si sono perse le tracce. La data di pubblicazione è quella odierna, ma il sito non precisa quando è stata realizzata. Nell'intervista il fuggiti | clusiva del South China Morning Post a Edward Snowden, 29 anni, l'ex | informatico | Cia che si è rifugiato a Hong Kong e di cui si sono perse le tracce. | Repubblica | |
con cui alcune agenzie federali statunitensi, in particolare la National Security Agency, sorvegliano mezzo mondo. A partire dai propri cittadini. Mancano all'appello circa 36 slide. L'ex informatico Cia avrebbe tentato di ricevere, dai giornalisti a cui si è rivolto, garanzie affinché le tavole di PowerPoint fossero diffuse tutte e subito. "Snowden ci aveva chiesto la garanzia che il | rtire dai propri cittadini. Mancano all'appello circa 36 slide. L'ex | informatico | Cia avrebbe tentato di ricevere, dai giornalisti a cui si è rivolto, | Repubblica | |
lico il modo in cui ha gestito le richieste della National Security Agency (Nsa) e rigetta le accuse di essere stata parte attiva del programma di sorveglianza Prism, svelato al mondo dall' informatico Edward Snowden. In una lettera inviata ieri al segretario alla giustizia americano Eric Holder, il vicepresidente della sezione legale del colosso tecnologico Brad Smith, ha chiesto di per | te attiva del programma di sorveglianza Prism, svelato al mondo dall' | informatico | Edward Snowden. In una lettera inviata ieri al segretario alla giust | Repubblica | |
o dopo che nei mesi scorsi Brasilia aveva fatto sapere di "non aver alcuna intenzione di rispondere". Come spiega il quotidiano 'Folha de Sao Paulo', che ha pubblicato il testo, il giovane informatico che ha rivelato i sistemi di sorveglianza elettronica dell'agenzia americana Nsa, ha scelto di rivolgersi alla società civile. La sua speranz | tidiano 'Folha de Sao Paulo', che ha pubblicato il testo, il giovane | informatico | che ha rivelato i sis | Repubblica | |
e nell'aeroporto di Heathrow - episodio su cui è ancora in corso una battaglia legale. Glenn Greenwald "Sono emerso dalle ombre della National Securuty Agency", scrive il giovane analista informatico americano, rivendicando i propri meriti, "per condividere con il mondo le prove della creazione di un sistema di vigilanza mondiale in grado di conoscere segretamente come viviamo, con chi | le ombre della National Securuty Agency", scrive il giovane analista | informatico | americano, rivendicando i propri meriti, "per condividere con il mon | Repubblica | |
vare il giusto equilibrio tra lotta al terrorismo e limiti alla privacy". In Europa si registra anche la fibrillazione generata nel governo britannico dalla volontà di Edward Snowden, l'ex informatico impiegato da una società di consulenza della National Security Association che ha passato ai media le informazioni riservate che hanno generato il Datagate, di raggiungere la Gran Bretagna | enerata nel governo britannico dalla volontà di Edward Snowden, l'ex | informatico | impiegato da una società di consulenza della National Security Assoc | Repubblica | |
er conferma la ferrea volontà di Washington di mettere le mani su Snowden malgrado le pressioni provenienti dalle Ong a tutela dei diritti civili di Hong Kong, dove dal 20 maggioil giovane informatico ha trovato rifugio. "E' stata aperta un'inchiesta e posso assicurare che fermeremo il responsabile e lo consegneremo alla giustizia", ha dichiarato Holder in conferenza stampa a Dublino. " | tutela dei diritti civili di Hong Kong, dove dal 20 maggioil giovane | informatico | ha trovato rifugio. "E' stata aperta un'inchiesta e posso assicurare | Repubblica | |
iso di sfidare il suo presidente, entrando nel controverso pantheon delle più grandi `gole profonde´ della storia Usa. Sino al 20 maggio, questo giovane ex tecnico della Cia, lavorava come informatico per un contractor privato, la Booz Allen, negli uffici della Nsa delle Hawaii. E lì ha deciso di copiare documenti top secret e farli conoscere al mondo. È fuggito in un hotel di Hong Kong | ino al 20 maggio, questo giovane ex tecnico della Cia, lavorava come | informatico | per un contractor privato, la Booz Allen, negli uffici della Nsa del | La Stampa | |
s è quello di fermare la macchina spionistica messa in campo dagli Stati Uniti. «Siamo in un 'mare magnum' di spionaggio – continua Assange - che coinvolge tutte le nazioni. C'è un sistema informatico che controlla tutto il mondo, siamo di fronte a un totalitarismo assoluto, come gli Stati Uniti hanno dimostrato nel caso Nsa. Chi controlla la rete, controlla la società». Le domande da | – continua Assange - che coinvolge tutte le nazioni. C'è un sistema | informatico | che controlla tutto il mondo, siamo di fronte a un totalitarismo ass | L'Espresso | |
ce. Al di qua dell'Atlantico, l'avvocato russo della talpa Edward Snowden ha parlato dell'immediato futuro del suo assistito, che avrebbe intenzione di costruirsi una nuova vita a Mosca. L' informatico statunitense sarebbe prossimo a svincolarsi dal limbo burocratico che lo trattiene all'aeroporto internazionale Sheremetyevo, in attesa dei documenti necessari all'entrata in Russia dopo l | tito, che avrebbe intenzione di costruirsi una nuova vita a Mosca. L' | informatico | statunitense sarebbe prossimo a svincolarsi dal limbo burocratico ch | Punto Informatico | |
evidenza che la Nsa usi il ricatto, ma quando si immagazzinano tanti dati, i problemi che si possono creare sono tanti. Prima di tutto, se anche la Nsa non facesse nulla di male, i pirati informatici possono fare tanti danni. Prendiamo il caso Snowden: se qualcuno è riuscito ad andarsene portando via tutti quei documenti significa che le protezioni sono molto deboli». E quindi è un si | Prima di tutto, se anche la Nsa non facesse nulla di male, i pirati | informatici | possono fare tanti danni. Prendiamo il caso Snowden: se qualcuno è | L'Espresso | |
e: Merkel chiede accordo internazionale contro spionaggio Roma, 20 lug. (TMNews) - La cancelliera tedesca Angela Merkel si è detta a favore di un accordo internazionale per tutelare i dati informatici , dopo le rivelazioni fatte dall'ex analista della Nsa Edward Snowden sul presunto programma di spionaggio americano Prism. "Dovremmo essere in grado, nel 21esimo secolo, di firmare un acc | si è detta a favore di un accordo internazionale per tutelare i dati | informatici | , dopo le rivelazioni fatte dall'ex analista della Nsa Edward Snowde | La Stampa | |
curity Agency (Nsa) è una delle più importanti agenzie di intelligence degli Stati Uniti, finita nella bufera per il caso Prism e le attività di spionaggio su larga scala. Un gruppo pirati informatici , però, hanno fatto un po’ di confusione. SVISTA - L’agenzia di sicurezza nazionale, hanno rivelato i documenti provenienti da Edward Snowden, l’ex collaboratore dell’intelligence statuni | o Prism e le attività di spionaggio su larga scala. Un gruppo pirati | informatici | , però, hanno fatto un po’ di confusione. SVISTA - L’agenzia di sic | Corriere della Sera | |
re profondo imbarazzo alla Casa Bianca, che negli ultimi anni con Obama ha ripetutamente accusato il Dragone di spericolate operazioni di hackeraggio contro istituzioni, giornali e colossi informatici e finanziari americani. Fino all’ultimo vertice informale con Xi Jinping tenuto in California appena qualche giorno fa. «Noi - ha continuato Snowden - hackeriamo la colonna vertebrale de | ate operazioni di hackeraggio contro istituzioni, giornali e colossi | informatici | e finanziari americani. Fino all’ultimo vertice informale con Xi Ji | La Stampa | |
ito Obama: «Piano per combattere il terrorismo» Anche i servizi inglesi a conoscenza dei dati riservati Intercettazioni, dure accuse all'amministrazione Obama Non solo telefonate, contatti informatici , social network e email. La National Security Agency aveva messo sotto controllo anche le carte di credito di migliaia di cittadini americani. Il Wall Street Journal rivela come nell'ambi | dure accuse all'amministrazione Obama Non solo telefonate, contatti | informatici | , social network e email. La National Security Agency aveva messo so | Corriere della Sera | |
scrivono un quadro sempre più inquietante della mega operazione di spionaggio. Pare certo, ad esempio, che l'intelligence statunitense abbia avuto accesso diretto ai server di nove colossi informatici . Da Microsoft a Yahoo, da Google a Facebook, da PalTalk a Aol, a Skype e Youtube, fino ad Apple. Nessuno dei principali soggetti della comunicazione digitale sarebbe escluso. Questa volt | e statunitense abbia avuto accesso diretto ai server di nove colossi | informatici | . Da Microsoft a Yahoo, da Google a Facebook, da PalTalk a Aol, a S | Corriere della Sera | |
li a ricostruire la vita e i rapporti sociali di ogni individuo e a rintracciare le persone sospette. Le società coinvolte hanno tutte dichiarato di non aver consentito l'accesso ai propri informatici , se non dietro ordini del giudice attentamente vagliati. In particolare, Google ha rimarcato di avere a cuore«la sicurezza dei dati degli utenti. Forniamo dati ai governi in conformità co | te hanno tutte dichiarato di non aver consentito l'accesso ai propri | informatici | , se non dietro ordini del giudice attentamente vagliati. In partico | Corriere della Sera | |
sono più vulnerabili: la comunicazione tra data center, dove i messaggi sono trasmessi in chiaro, privi di crittografia, e quindi facilmente intercettabili. Da qui la reazione dei giganti informatici che nelle ultime ore si sono affrettati ad annunciare una serie di misure di difesa. "La soluzione per proteggerci dal controllo del governo è crittografare tutto", ha tuonato Eric Schmid | , e quindi facilmente intercettabili. Da qui la reazione dei giganti | informatici | che nelle ultime ore si sono affrettati ad annunciare una serie di | Repubblica | |
der, nel corso di un’audizione in Congresso. Intanto Obama difende a spada tratta il lavoro dell'intelligence, assicurando che i programmi per controllare e raccogliere i dati telefonici e informatici sono trasparenti. Usa proprio questo aggettivo Obama, trasparenti. Dopo lo scoppio dello scandalo "datagate", nato dalle rivelazioni al Guardian dell'ex impiegato della Cia Edward Snowden | do che i programmi per controllare e raccogliere i dati telefonici e | informatici | sono trasparenti. Usa proprio questo aggettivo Obama, trasparenti. | Il Giornale | |
i. È questa la lezione che ci impartisce lo scandalo del «Prism», il sistema di controllo usato dal Dipartimento di Stato americano per spiare email, telefonate, carte di credito, contatti informatici di milioni di cittadini. Nel loro interesse, come no: per proteggerli dagli attentati. Ma anche a loro insaputa, e questo apre un fronte che ci riguarda tutti, non solo chi abita sotto un | o americano per spiare email, telefonate, carte di credito, contatti | informatici | di milioni di cittadini. Nel loro interesse, come no: per protegger | Corriere della Sera | |
re profondo imbarazzo alla Casa Bianca, che negli ultimi anni con Obama ha ripetutamente accusato il Dragone di spericolate operazioni di hackeraggio contro istituzioni, giornali e colossi informatici e finanziari americani. Fino all’ultimo vertice informale con Xi Jinping tenuto in California appena qualche giorno fa. "Noi - ha continuato Snowden - hackeriamo la colonna vertebrale del | ate operazioni di hackeraggio contro istituzioni, giornali e colossi | informatici | e finanziari americani. Fino all’ultimo vertice informale con Xi Ji | Il Giornale | |
nte dalla Nsa, come dimostra il documento. Ma non solo. IL PRIMO COLPO DI PICCONE Santa Barbara, Stati Uniti. Agosto del 2007. Durante la conferenza annuale sulla crittografia, due giovani informatici della Microsoft, Dan Shumow e Niels Ferguson, svegliano tutti dal torpore di quel martedì sera annunciando la possibile esistenza di una back door nell'algoritmo alla base dei protocolli | 2007. Durante la conferenza annuale sulla crittografia, due giovani | informatici | della Microsoft, Dan Shumow e Niels Ferguson, svegliano tutti dal t | Repubblica | |
i cittadini USA e stranieri, dati e informazioni (non metadati, conversazioni complete di nomi e cognomi di tutti gli interlocutori) passati in chiaro ai servizi di altre nazioni, attacchi informatici indiscriminati a istituzioni pubbliche e private di altri paesi. La goccia che fece traboccare il vaso fu il programma MonsterMind: una rete di monitoraggio per intercettare e fermare gli | terlocutori) passati in chiaro ai servizi di altre nazioni, attacchi | informatici | indiscriminati a istituzioni pubbliche e private di altri paesi. La | Punto Informatico | |
ti della più grande agenzia di spionaggio delle comunicazioni. Uno scoop senza precedenti: la rete planetaria costruita dagli Usa per vigilare su tutte le telefonate, le email e gli scambi informatici del pianeta è stata messa a nudo, mettendo in crisi non solo l'intelligence americana ma lo stesso concetto di privacy. A un anno esatto da quel contatto misterioso che ha innescato le | dagli Usa per vigilare su tutte le telefonate, le email e gli scambi | informatici | del pianeta è stata messa a nudo, mettendo in crisi non solo l'inte | L'Espresso | |
ti sugli americani che sui russi». L'ex tecnico Cia ritiene ipocrita l'accusa rivolta alla Cina dall'amministrazione Obama sugli attacchi degli hacker di Pechino: «Noi effettuiamo attacchi informatici contro tutti e ovunque. Ci piace pensare di poterci distinguere da loro (i cinesi). Ma siamo (attivi) quasi in ogni Paese del mondo anche se non siamo in guerra con loro». ASILO POLITICO | ma sugli attacchi degli hacker di Pechino: «Noi effettuiamo attacchi | informatici | contro tutti e ovunque. Ci piace pensare di poterci distinguere da | Corriere della Sera | |
tali condotte avrebbero primariamente violato i principi fondamentali in materia di riservatezza dei cittadini e reso evidenti le debolezze connesse alla sicurezza delle reti e dei sistemi informatici rilevanti sul piano nazionale''. Il garante, quindi, insiste sull'urgenza di "predisporre efficaci strumenti di protezione dei dati personali e dei sistemi utilizzati per finalità di poli | identi le debolezze connesse alla sicurezza delle reti e dei sistemi | informatici | rilevanti sul piano nazionale''. Il garante, quindi, insiste sull'u | Repubblica | |
traordinary rendition di Abu Omar, ha messo in discussione non solo la legalità delle attività della Nsa in Italia, sottolineando che «In Italia eseguire intercettazioni o raccogliere dati informatici senza le dovute autorizzazione giudiziarie è reato», ma ha anche attaccato la reale utilità della sorveglianza di massa per la prevenzione degli attacchi terroristici. Parlando da magistr | olineando che «In Italia eseguire intercettazioni o raccogliere dati | informatici | senza le dovute autorizzazione giudiziarie è reato», ma ha anche at | L'Espresso |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: