Articoli recenti

Anatomia di un attacco Ransomware

Capire l’anatomia degli attacchi per rimanere un passo avanti dal ransomware

Le buone difese informatiche reagiscono prima che l’attacco sia stato portato a segno.
In questi casi il firewall entra in azione e difende la rete e le impostazioni a protezione e, limitano il danno del malintenzionato.
L’Intrusion Prevention System agisce proreattivamente, eliminando gli exploit che vengono catalogati ed identificati. L’azione dell’apparato fa transitare in anticipo all’interno di un sistema di filtering di Fortinet che controlla i pacchetti in arrivo e demolisce l’exploit mediante resolver che lasciano puliti i pacchetti in entrata.
Comprendere le caratteristiche dell’exploit è un lavoro che deve far capire chi è o che cosa sia il lanciatore.

Raggiunto il punto di meta, possiamo mettere in funzione una serie di contro misure che definiscono anche le modalità di difesa da adottare in caso di ramsonware e non solo.
Conoscere il nostro nemico significa sapere con precisione cosa fare e quante risorse spendere per bloccarlo per poi mettere in atto la vendetta.

Dottor Site: “Questa è la legge non scritta tra di noi. ogniuno di noi sa che l’altro è reale e che le sue possibilità si definiscono dalle nostre incapacità. Per cui l’analisi e lo studio è quello che permette di mettere in campo l’esatta contromisura” e Mister Web in lui: “Un mio amico nell’esercito diceva, quando non capisci bene cosa fa il nemico, buttagli una bomba!”.

Far crescere le nostre difese vuol dire infliggere al nostro nemico delle perdite.
Ogni vettore dell’operazione d’attacco ha in sé la sua propria contromisura per difendere e offendere con forza maggiore. La curva che compie il vettore dell’attacco, ha un suo punto di inizio, per cui, risolti tutti i cammuffamenti e le false piste, resta solo il principio e  questo è vulnerabile perchè ormai è stato individuato.

Dottor Site: “Qui troverete 6 passaggi chiave dell’anatomia di un attacco informatico perché vi possano essere da guida quando avrete perso la via giusta per identificare l’hacker” e Mister Web in lui esclama :”Quel bastardo!”.

Dettaglio dell’anatomia dell’attacco anche in caso di ransomware:

1. Il primo passo – LA RICOGNIZIONE
Attività di ingegneria sociale – vengono utilizzate dall’hacker per conoscere lo scenario di base su cui poi si andrà a scegliere i bersagli.
Solver: per cui bisogna, eliminare il più possibile i collegamenti sensibili all’attacco.
2. La seconda fase – LA PREPARAZIONE
L’aggressore prepara un dettagliato piano per l’exploit che è volto inizialmente a scansionare le vulnerabilità della sua vittima.
Lo scenario è all’inizio, il payload parte sull’host, la goccia di veleno viene inizializzata e una botnet viene attivata dal delinquente informatico.
Solver: eliminazione della Botnet tramite surriscaldamento dei Core dell’infrastruttura informatica di principio d’invio, estrudendo preventivamente il controllo della temperatura con un Jab difensivo devastante volto all’anniento totale.
3. L’attività – IL LANCIO
Diverse tipologie di tecniche Web e e-mail sono lanciate in profondità. L’efforce è iniziato. Una attesa è d’obbligo e l’ascolto sul raggio d’azione, regola la dirittura di arrivo del prossimo vettore.
Dottor Site pensa: “Affelbach, si sente sicuro di se stesso” e Mister Web in lui esclama con disprezzo: “Lo stronzo!”.
Solver
: costruire un Honeypot e rimettere in discussione l’ingegneria esistente migrando verso una infrastruttura in Castle Approach.
4. Nel cuore – L’EXPLOIT
Portare a segno l’attacco, significa aver capito bene le vulnerabilità della propria vittima. Lo zero-day, è fra le note più sfruttate dagli attaccanti per ingannare le proprie vittime.
Solver: Intrusion Prevention System di FORTINET.
5. L’ospite inatteso – L’INSTALLAZIONE
L’attaccante nascosto, porta il payload iniziale e si connette a un altro host per installare il suo malware specificatamente modificato a suo interesse e, quasi sempre, lega i callback del sistema compromesso a un server di botnet.
Come un parassita, si abbevera alla linfa vitale di chi permette all’ospite inatteso di insediarsi a casa propria.
Le PMI, ma anche le pubbliche amministrazioni sono le sue più facili vittime. Comode da raccogliere e, come le spighe di grano, cadono in serie durante la mietitura.
I piccoli imprenditori non credono che la sicurezza informatica serva e le pubbliche amministrazioni sono piene di falle. Le povere vittime ripeton in coro: “Mi non son grande… A mi non mi importa star a spender sghei per ste monate… Oggi controllo, ma lo faccio dopo la pausa caffè… Mi passi le password per favore…” ; ma quando succede succede e basta.
Solver: mettere in atto le disposizioni definite qui da Prosdo.com Srl – Standard di sicurezza informatica.
6. L’Advanced Persistent Threat – LA PERSISTENZA
L’hacker continua a persistere con una varietà di attacchi volti ad indebolire la vittima sapientemente, senza che questa possa accorgersi di quello che gli viene sottratto o, quando l’attacco sia stato messo in atto ed è sempre volto a prendere le cose migliori per lui o per il proprio “signore” che lo ha assoldato.
L’hacker,  ripete continuamente i passaggi: 3 e 5, per cui è qui che le contromisure possono essere messe in atto, lavorando anche proreattivamente e aspettandolo al varco per…

Dottor Site: “Pensate solo per un momento: non a dei disturbatori o a degli odiatori seriali, ma a strutture create appositamente per creare profitti illegali tramite interessi industriali trasversali “ e Mister Web in lui ripete: “Il suo padrone lo paga ed investe tempo e denaro e, il cane, ben al guinzaglio dal canto suo, non molla l’osso così facilmente quando lo trova.
Per cui, siamo noi che dobbiamo fargli capire bene che deve starci giù di dosso,
ed è qui che entra in gioco la bomba :)”.
Solver: annientargli fisicamente e definitivamente la cosa più costosa che ha: la sua infrastruttura hardware da cui “l’ignaro” delinquente lancia i suoi attacchi.

P.S. Non è necessario capire ogni strumento o tecnica che sviluppano gli aggressori.
E’ importante invece fermare subito i multipli di attacco che sono stati portati a segno e impedirne degli altri con una buona ingegmeria informatica e noi – anche se non sembra – siamo tra i migliori a fare questo PRO’s DO. it!

  1. Prosdo.com Srl – VS – ZeroDay

    Parte seconda Spieghiamo ora che, questo genere di attacco informatico, è esistente fin dal principio della prima istallazione del programma e che questo è ancor più presente in tutti i dispositivi fisici nuovi. Il picco di colpi agli IP, relativi …

    Comments Off on Prosdo.com Srl – VS – ZeroDay
  2. Mettere in sicurezza Apache

    Parte 2 Gli attacchi informatici ai webserver sono in continuo aumento. DoS/DDoS (Impossibilità di accedere al sito/servizio web per l’utente), Cross-site scripting / XSS (Manipolazione del codice del sito web per iniettare attacchi verso l’utente), SQL Injection (Sottrazione / modifica …

    Comments Off on Mettere in sicurezza Apache
  3. Fatto in HTML5

    Creare siti interattivi in HTLM5.
    Ecco le vere ragioni di questo linguaggio libero.
    Il gruppo di lavoro cerca di spiegare i retroscena delle ragioni dei veri sviluppatori HTLM5 impegnati a preservare un liguaggio web libero e super partes a favore di tutti gli utenti del mondo.

    Comments Off on Fatto in HTML5
  4. Sicurezza Ubuntu

    Parte Prima Apache (versione 2) è ancora oggi, ad Aprile 2022, il web server più usato al mondo. Circa un terzo di tutti i siti web del mondo lo usa. E’ quindi importante per tutti gli amministratori di sistema che …

    Comments Off on Sicurezza Ubuntu
  5. Dottor Site e Mister Web Retorne

    A grande richiesta torna Dottor Site e Mister Web, il blog di Prosdo.com. Come al solito, continueremo ad aggiornarvi sulle novità tecnologiche del web e saranno presto disponibili nuovi capitolo del romanzo tecnologico. Restate sintonizzati!

    Comments Off on Dottor Site e Mister Web Retorne
  6. Standard di Sicurezza Generalizzata

    Definire le condizioni di sicurezza generalizzata come le SECURITY POLICY. Primo Passo. Per cui,  inizialmente applichiamo importanti limiti ai nostri sistemi informatici e registriamo come mettere in campo le migliori misure di approvvigionamento dei sistemi e delle informazioni di sicurezza. …

    Comments Off on Standard di Sicurezza Generalizzata
  7. Standard di sicurezza informatica

    ISO 27002:2007 messo in campo da Prosdo.com Srl Questo standard ISO definisce e classifica tre gli ordini principali di integrità, per la gestione della sicurezza informatica a cui noi facciamo riferimento. Le informazioni, telematiche devono necessariamente avere le condizioni di …

    Comments Off on Standard di sicurezza informatica
  8. Gestione sicurezza sito web

    Site era lì, seduto sulla poltrona con la pipa in bocca ed il fumo che scivolava dal mento per poi prender forme di nuvole che si sollevano con lentezza per sciogliersi a mezz’aria in una caratteritica striscia bianca che restava …

    Comments Off on Gestione sicurezza sito web
  9. Password super sicura

    Una password super sicura e una gestione intelligente della vostra sicurezza e privacy. Il Dottor Site e Mister Web in lui, quel giorno era preoccupato. Una insicurezza generale offuscava quel bellissimo Natale appena passato nella tranquillità della sua villa, posta …

    Comments Off on Password super sicura
  10. Antitrust multa per Tripadvisor

    Antitrust multa Tripadvisor, enfatizza le recensioni per Federalberghi e per l’Unione Nazionale dei Consumatori. Il risultato è storico – Riporta l’ANSA questa mattina. Era ora che un qualcuno ufficializzasse quello che noi sosteniamo da anni. Queste procedure di Marketing digitale …

    Comments Off on Antitrust multa per Tripadvisor
  11. sito web EXPO 2015

    Fare un sito web EXPO 2015 di sicuro successo in vista dell’esposizione internazionale del cibo in Italia. Far eseguire bene un lavoro è un’esigenza che ha chiunque si trovi a far i conti con un progetto che deve dare dei …

    Comments Off on sito web EXPO 2015
  12. Può essere di Google il futuro?

    Lo spazio virtuale è più reale di quanto si pensi e plasma la nostra vita. Android è una piattaforma di lancio per un futuro non troppo lontano.
    Con il prossimo anno Google presenterà il Tablet 3D.

    Comments Off on Può essere di Google il futuro?
  13. Boeing Black smartphone impossible

    La Boeing ha progettato e ha realizzato il telefonino che si autodistrugge cancellando i dati in esso contenuti. Un telefonino per agenti 007 e mezzo. Come in mission impossible esiste davvero, ma è stato pensato non per agenti segreti provetti …

    Comments Off on Boeing Black smartphone impossible
  14. Anche il Papa afferma che Internet è un dono Dio

    Ma, con una grande attenzione per i bambini e a gli adolescenti Così, l’ANSA ha ufficializzato queste parole del Papa il 23 Gennaio di quest’anno, quando dal Vaticano lui stesso, ai suoi fedeli riferisce che: “Internet può offrire maggiori possibilità …

    Comments Off on Anche il Papa afferma che Internet è un dono Dio
  15. Palo Alto Networks acquisisce Morta Security benchè in start-up

    Ebbene sì, anche la Palo Alto Networks ha dovuto ammettere che in giro ci sono delle vecchie volpi che ne sanno più di lei in sicurezza informatica e ha dovuto acquisire Morta. Questa bella e giovane signorina è tutto tranne …

    Comments Off on Palo Alto Networks acquisisce Morta Security benchè in start-up
  16. Stop ai siti web pirata

    Finalmente anche in Europa uno stop ai siti web pirata. I Provider fornitori di servizi web hosting possono essere obbligati a stoppare i siti che violano il Diritto d’Autore. Lo afferma la Corte Ue dando ragione all’Avvocato generale dell’Unione. Finalmente …

    Comments Off on Stop ai siti web pirata
  17. Il valore di un L.E.A.D.

    LOG Vs L.E.A.D. Definisci LOG. In informatica è la registrazione cronologica delle operazioni che vengono eseguite sul server hosting. Definisci L.E.A.D. o Lead generation. Nel marketing digitale, questo definisce un interesse comprovato dai consumatori attraverso un click di ricerca che è …

    Commenta
  18. L’Attacco L.E.A.D. in the Mirror Lead in the mirror

    Il lato oscuro dell’hosting non protetto. Spesso mi sono chiesto, come fornitore di hosting sicuri e stabili in quale modo alcuni Provider possano fornire, a un basso prezzo, hosting “professionali”. Questi servizi hosting promettono una sostenibilità eccezionale, spazio disco e …

    Commenta
  19. Cercare in sicurezza con Google

    Nessuno saprà mai, quello che fai tranne Google con Google Encrypted. Google da anche la possibilità, a chi la vuole e a chi la sa trovare, una funzione per avere più riservatezza nella ricerca. Ma trovarla, non è cosa facile. …

    Commenta
  20. Nuovo rilascio di DBpedia 3.2 testing

    L’Oggetto, nello schema RDF non si integra bene e richiede una maggiore integrazione con il resto dei DB internazionali. Abbiamo finalmente concluso la prima sezione di testing della nuova DBpedia italiana. La versione aggiornata è sicuramente migliorata nell’incremento degli schemi …

    Commenta
  21. Differenze tra SEO e SEM

    Vi sono delle reali differenze fra Search Engine Optimization e Search Engine Marketing? Sì e quali?
    Quello è quanto iniziava a chiedersi Ylliam prima di aprire il suo e_Commerce, ma…

    Commenta
  22. La coscienza del web

    Continua l’avvincente romanzo dei “Professionisti del Web” con questo capitolo molto tecnico e dedicato a chi ha voglia di spremersi le meningi.
    L’alta specializzazione delle spiegazioni si aggiunge all’intrigante storia di Suy che continua la saga.

    Commenta
  23. Destrutturazione dei sistemi informatici

    E’ utile conoscere l’ingegneria reversa dei sistemi?
    Scopriamo gli aspetti più nascosti del pensiero di un Reverser Engineer per capirne le ragioni, l’utilità e le motivazioni, di chi ha fatto di questa branca dell’ingegneria informatica, una professione.

    Commenta
  24. Visione della bozza di un sito internet

    Come far vedere la bozza un sito internet al cliente prima della sua pubblicazione? La visione della bozza prima della pubblicazione di un sito internet, è una fase importante e delicata, da trattare con estrema cura per ottenere un ottimo …

    Commenta
  25. attacco webcam

    L’attacco portato a segno dal malintezionato rappresenta un disastro per Suy, una giocatrice on-line.
    La ragazza, nel racconto si rivolge a Site per avere un aiuto e recuperare i suoi soldi.

    Commenta
  26. Attacco RAT (Remote Administration Tool)

    Un male dei nostri giorni.
    Un pericolo insidioso, capace di amministrare il vostro computer da distanza. Impariamo a conoscerlo e ad eliminarlo con l’aiuto del racconto di un deliquente incallito come Affelbach che sarà prima calmierato e poi consegnato alla giustizia dopo una lunga battaglia con il Dottor Site.

    Commenta
  27. Protezione htaccess

    QUESTA E’ LA VERA SICUREZZA INFORMATICA!
    Sottomettere l’avversario prima che diventi tale. Ricordiamoci… Che il sistema binario è il mezzo più potente dopo il controllo elettronico dell’elettricità e permette di definire con precisione la tipologia dell’inviolabilità di tutto il sistema informatico, ma il File .htacess è sicuramente uno scudo di protezione.

    Commenta
  28. sicurezza sito web

    Come gestire la sicurezza di un sito web? Partiamo dall’assioma che nessun sistema informatico può essere protetto se attaccato costantemente e se l’agente infettante continua ad auto-replicarsi migliorando, di volta in volta, il suo asset e “imparando” dallo scarto. La …

    Commenta
  29. A metà 2013 nuovi nomi a dominio

    Icann, richiesta per 1400 nuovi nomi a dominio Cari ragazzi per noi a meta’ 2013 vi saranno nuovi domini internet che si aggiungeranno a quelli già esistenti .org o .com. Icann, il consorzio internazionale che gestisce Internet ha deciso di …

    Commenta
  30. Le regole fondamentali per realizzare un sito internet

    Aspirare ad avere un sito internet che dia soddisfazione è il minimo che si dovrebbe garantire al cliente, ma nonostante ciò, continuiamo a vedere sulle prime pagine dei motori di ricerca che si può “Creare un sito web professionale con meno di 100€”.

    Commenta
  31. Passa al tablet

    Un quarto degli italiani  passa al tablet secomdo l’Eurispes. Ancora sul Mobile! L’Eurispes parla di dati incoraggianti per noi del settore ICT. Il Tablet sta accumulando successi e un quarto degli italiani già ne possiede uno. Vediamo di capirne le …

    Commenta
  32. Fare shopping online

    64% di utenti fanno shopping online – Lo dice anche l’Eurispes che l’uso frequente del web porta una maggiore scoperta di informazioni su tutto quello che serve (97,4%). Quant’è felice questa signora di spendere i suoi soldi su Internet. Un …

    Commenta
  33. realizzazione sito web aziendale

    Un sito web aziedale come un formidabile strumento di lavoro capace di vincere la concorrenza. Oggi, abbiamo ulteriormente potenziato la nostra offerta alla clientela proponendo il restyling o la realizzazione di un sito web aziedale, seguito e implementato anche da …

    Commenta
  34. sito web aziendale Treviso

    Treviso – 3 gennaio 2013 – Un progetto può iniziare in tanti modi, ma solo uno è quello giusto ed è quello di non iniziarlo con il piede sbagliato. Per questo Prosdo.com che da anni vive la realtà del Web …

    Commenta
  35. La follia di Site

    Site, con fare minaccioso a Web: – “Forse credi che non sia cambiato nulla per te Web! Ma io ti dico… Che da ora in avanti, un cambiamento si produrrà e permeerà tutti gli orizzonti che nella linea oltrepassano il …

    Commenta
  36. 29% aziende con negozio elettronico

    e-Commerce al Power di Milano. Cos’è un Negozio Elettronico? Molti di voi penseranno che è un e-Commerce, ma in realtà non ha nulla a che vedere con l’e-Commerce. Di fatto, questa tipologia di vendita, è una forma aggregata di vendita …

    Commenta
  37. Rivoluzione ai vertici di Yahoo!

    Entra il cofondatore di PayPal. Marissa Mayer, capo di Yahoo. “Il Baco da 2 milioni di dollari al mese” aggiunge al suo consiglio un terzo punto a suo favore e introduce una serie di modifiche all’amministrazione del motore di ricerca …

    Commenta
  38. Fare una newsletter vincente

    Fare una newsletter vincente capace di vendere a nuovi clienti Capitolo XV : L’utilizzo di una newsletter vincente. “… La cosa positiva è la capacità dell’azienda di proporre sempre nuove promozioni per non perdere terreno nei confronti della concorrenza e …

    Commenta
  39. Apple chi sbaglia paga

    E Richard Williamson ne sa qualcosa perché non bastano le scuse. Come l’avviso di una tromba d’aria è stato trombato anche il responsabile delle mappe di Apple dopo lo squallido risultato che ha portato moltissimi afficionados della Mela ad arrivare …

    Commenta
  40. Passo falso di H.P.

    H.P. – Vuole più “Autonomia” per il suo futuro. Il rischio delle grandi idee è quello di non vederle mai realizzate e intanto gli altri vanno avanti copiandone parte di essa e lanciando nuovi prodotti che incontrano subito il favore …

    Commenta
  41. e-Shopper, 30 % in + 12 Milioni di italiani

    Quest’anno il 30% in più di e-Shopper. Netcomm riferisce che oltre 12 mln di italiani si affidano alla Rete per acquisti. Cresce sempre di più, chi per necessità o per comodità si affida alla Rete per fare acquisti convenienti e, …

    Commenta
  42. Cataclisma Nibiru: la Nasa non conferma né smentisce

    Per quello che i Maestri della Teosofia chiamavano URUSVATI. Nel marasma delle presidenziali USA 2012, ecco una notizia che si ritorna a sentire cioè l’avvicinamento tra Urusvati e la Terra, proprio annunciato da tanti Maestri. L’ asteroide denominato Nibiru è …

    1 Risposta
  43. Tempi terribili per i colossi dell’elettronica giapponese

    Anni di decisioni sbagliate e la crisi del momento sembrano aver portano i colossi dell’elettronica giapponese in acque molto, molto agitate e Sharp, Panasonic e Sony sembrano non saper tener testa ad una tigre che poco più in là insieme …

    Commenta
  44. Pubblicità per Mobile

    Se cerchi qualcosa in una città molti di noi oggi tirano fuori il telefonino e ricercano ciò che gli serve su Google per vedere se quella cosa è vicina. Sempre di più, molti di noi hanno accesso a Internet ed …

    Commenta
  45. Yahoo! compra Stamped

    Yahoo! acquisisce Stamped gli amici di Maissa Mayer. Marissa Mayer capo di Yahoo! effettua la sua prima acquisizione e, guarda il caso, si tratta di una giovanissima azienda costituita da poco più di un anno e che si chiuderà prematuramente …

    Commenta
  46. Giganti della tecnologia tremano

    I Giganti della Tecnologia tremano perchè tutto sta diventando più mobile. Intel con i suoi chip – Microsoft con i suoi software sui PC – Google con la sua ricerca – Facebook con il suo sociale – Apple con la …

    Commenta
  47. Apple perde l’appello contro Samsung

    La Samsung ha vinto per il momento la sua battaglia in Gran Bretagna, ma vincerà anche oltre oceano? L’Alta Corte inglese ha confermato la sua decisione iniziale in appello per la causa fra Apple e Samsung in Gran Bretagna. Il …

    Commenta
  48. L’Antitrust vuole citare a giudizio Google

    La Federal Trade Commission aumenta la pressione su Google e chiede un confronto antitrust per citare in giudizio il gigante della ricerca. Il Presidente dell’ F.T.C Jon Leibowitz, ha fatto sapere che ciò forse avverrà entro la fine di Dicembre …

    Commenta
  49. YouTube aggiunge canali tematici

    Il signore del “Broadcast YourSelf” serve la nicchia. YouTube in questi giorni mostra molti canali professionali quasi fosse una TV on-line. Ha aggiunto canali come ABC News, Nike Football e altri canali dedicati alla cucina ed altro ancora di più. …

    Commenta
  50. Festival 2012 a Pisa

    Sul digitale futuribile. Ero immerso da ore nel rumore degli scrosci di pioggia incalzanti nella notte, disturbato ed accompagnato dolcemente dalla melanconia dei miei pensieri a cui cercavo di dar loro una ragionevolezza fissando dei punti nave che mi avrebbero …

    Commenta
  51. MySpace rilancia e trova amici e compagni nuovi

    Per la scuola, per avere musica, foto e video gratis e poterli condividere sui blog con nuove e potenti istallazioni e applicazioni. http://www.youtube.com/watch?v=pacDD_0gNY0 Per gli amanti della musica rivendicata e le nuove emergenti ugole in Rete. Il social network MySpace …

    Commenta
  52. Tiscali connessione veloce con l’ombelico del mondo

    Capitolo XIV : la Forza della Vita. Assuso e morbidamente sprofondato nella seduta calda della sua poltrona, quasi avvolto totalmente all’interno della vestaglia in taftà, si confondeva tra i velluti damascati della preziosa tappezzeria e degli arazzi alle pareti, facendolo …

    Commenta
  53. IPhone 5 è già un record

    2mln di ordini in sole 24 ore e la Apple supera tutte le migliori aspettative del mercato. NEW YORK- “Questo dispositivo vince e continua a sbalordire la risposta del mercato” così ha affermato il responsabile delle vendite di Apple Roland …

    Commenta
  54. Sistema di video conferenza multiutente

    Il servizio erogato da Prosdo.com è un’applicazione web-based dalle alte prestazioni per video-conferenza multiutente professionale che può essere condivisa tramite desktop o tramite qualunque altro schermo connesso a qualunque altro dispositivo mobile o stabile di qualunque tipo e genere. Il servizio elimina tutte le barriere problematiche legate alla compatibilità dei computer, dei sistemi operativi e dei browser.

    Commenta
  55. Ultime novità Samsung all’IFA di Berlino

    28 agosto – NEW YORK – Apple si intestardisce e vuole il bando dei prodotti Samsung dall’America. Soprattutto batte i piedi su smartphone Galaxy S 4G e Droid Charge. Gli interessi finanziari in gioco sono fortissimi. Apple si scatena contro …

    Commenta
  56. Marissa un bug da 2 Milioni di dollari al mese

    Il nuovo amministratore della Yahoo Corporation. Il motore di ricerca di Sunnyvale in California, punta tutto su Marissa Mayer, grande amica di Larry Page coofondatore di Google. L’enfant prodige, iniziò a muovere i primi passi nello staff dirigenziale di Google e ora è pronta a servire su un piatto d’argento Yahoo a Google, che tenta così, una scalata trasversale per surclassare Bing.

    Commenta
  57. Il virus dei DNS non fa paura a nessuno!

    Lunedì sera, diremo che è un’altro allarme infondato è passato. Naturalmete questo lo potranno dire tutti quelli che hanno acquistato un Nome a Dominio con DNS sicuro.

    2 Risposte
  58. Sicurezza dei sistemi informatici

    Oggi andremo a prototipare, alcuni esempi di attacchi DoS.
    Tali utili esercizi, permettono di avere una percezione chiara e realistica della pericolosità di tali delitti, ma al contempo offrono l’opportunità di capire quanto sia indispensabile ed importante trovare soluzioni che anticipino questi delinquenti informatici.

    Commenta
  59. Facebook la preghiera

    Facebook la preghiera. Capitolo VIII: la Preghiera Cibernetica  Quel giorno in casa del Dottor Site, la cameriera Margaret, finito di rammendare un profondo taglio sul frac del dottore, continuava a vagabondare per la casa facendo con il piumino bianco e …

    Commenta
  60. Mr. Thompson fuori da Yahoo!

    Aveva licenziato lui la gente, adesso l’hanno licenziato a lui. Capitolo VII: la Profezia si Compie Un senso di giustizia gli pervadeva l’animo, ed in cuor suo assaporava la potenza della profezia che, Dottor Site e Mister Web a lui …

    Commenta
  61. Io sono web Mister Web

    I moniti ed i consigli di Mister Web. Come affrontare la profondità ignota della rete. Spesso nella tua vita, la forte ricerca di te stesso ti ha portato a imporre la tua volontà, per ciò che altri ti riferivano tramite la lettura o tramite le loro parole, ma ora io ti chiedo di credere il te stesso e di affrontare con coraggio il tuo futuro. Perché?…

    Commenta
  62. Web Marketing 2.0 pubblicità digitale

    Il marketing 2.0 utilizza tecniche complesse di programmazione web per attività di marketing tramite la pubblicità interattiva. Quest’ultima, è volta a suscitare interesse al fine di ottenere risultati attraverso l’applicazione dell’interazione con i propri utenti/clienti, anche e sopratutto mediante i social network e i social media. Cercando di ottenere quindi, la creazione di rapporti stabili e duraturi con i propri clienti di riferimento. Vediamo di capirne di più.

    Commenta
  63. Groupware gestione progetti di gruppo

    Un servizio a volte mal interpretato dai più, in realtà è un potente e versatile strumento tecnologico per medie e grandi imprese che devono, oggi più che mai, abbattere i costi degli spostamenti e potenziare la capacità decisionale del gruppo, rendendosi così meno vincolati ai luoghi. Ciò permette di aumentare la collaborazione a distanza, restituendo un maggior valore decisionale nei progetti di gruppo, dimostrando così una efficacia di massima affidabilità nei risultati.

    Commenta
  64. Proteggersi dal Malvertising

    Con la parola Malvertising, si intende denominare e raggruppare, tutte quelle attività volte a discreditare un sito web per indebolirlo nella sue attuività di prestigio, come: indicizzazione, cattiva pubblicità, attività di SPAM nascosto e Black Hat SEO, volti ad operare attività di concorrenza sleale.

    Commenta
  65. Sviluppo di reti tipo Tor

    Le menti affinate che hanno creato l’accesso alla rete TOR, hanno necessità di dialogare in riservatezza e questo aiuta la privacy di tutti noi. Da questo ibrido, possiamo compiere una unteriore alterazione ed ottenere che, l’insieme di tutte le Variabili sono definite dall’insieme S + l’insieme Z dove X è uguale a 1X estrapolato da tutti gli Insiemi e le Variabili delle rimanenti X. Dunque 1X è il risultato dell’estrapolato di tutte le Variabili + S + Z e le rimanenti X.

    Commenta
  66. Costo sito web professionale

    Noi ci preoccupiamo della creazione e della completa formazione del vostro sito web professionale in armonia con le vostre indicazioni. I nostri sistemi hosting sono formidabili e i nostri programmi sono garantiti e certificati. Forniamo banda stabile e potente che associata alle nostre applicazioni on-line, fanno del vostro sito web professionale un formidabile strumento di lavoro per penetrare i mercati nazionali e internazionali.

    Commenta
  67. YAHOO! AYHOO! Che male

    Yahoo! E i 2000 licenziamenti. Il veterinario aveva terminato il parto complicato al riparo nella grande stalla, molto preoccupato anche per il figlio licenziato dalla Yahoo! Corporation.

    Commenta