Giovanni Bassetti Immagine
 Blog di Giovanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
 
 
Di Admin (del 13/01/2006 @ 20:05:29, in TuttoStorto, linkato 11698 volte)

Leggi strane e buffe ma i politici...a che pensano?

Il blog TuttoStorto nasce con l'intento di denunciare le storture e le assurdità che subiamo tutti noi comuni mortali nel corso della nostra piccola ed inutile vita.
Ma vengo subito al dunque, qual è il senso della nostra cosidetta democrazia? Ma il popolo governa realmente? Personalmente mi trovo sempre a contatto con leggi, obblighi, ecc. ecc. che TUTTI vorrebbero abrogati, come mai?

...

Continua a leggere...

Articolo (p)Link Commenti Commenti (8)  Storico Storico  Stampa Stampa
 
Di Admin (del 13/01/2006 @ 20:05:29, in Annunci, linkato 3432 volte)
Salve a tutti,
l'AIPSI
http://www.aipsi.org Associazione Informatici Professionisti Sicurezza Informatica.
Vorrebbe espandere i propri soci al sud, che come al solito langue.
Chiunque sia interessato a divenire socio dell'AIPSI per la puglia ed il sud-est Italia, non esiti a contattarmi.
ciao

NBS di Giovanni Bassetti
Consulente Information Security
Socio CLUSIT e AIPSI
http://www.nannibassetti.com/
Cell. +39-3476587097
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 13/01/2006 @ 20:05:29, in Computer Forensics, linkato 4215 volte)
Salve a tutti,
la computer forensic e l'incident response...queste due discipline così affascinanti e misteriose.
La domanda è: come si fa a diventare un inestigatore informatico?
Bhè da quello che ho capito ci sono soltanto due modi:
1) iscriversi all'albo dei periti informatici (attenzione periti e non ctu) cioè i tecnici del tribunale PENALE e non civile (cause civili con repertamento di prove informatiche sono rarissime).
2) essere chiamati come CTP (Consulenti tecnic di parte) da qualche vostro amico avvocato penalista.
3) The last but least (non è un errore è voluto) studiare e procurarsi i software e gli hardware per fare la professione del criminologo informatico.
...

Continua a leggere...

Articolo (p)Link Commenti Commenti (7)  Storico Storico  Stampa Stampa
 
Pagine: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Ci sono 90 persone collegate

< settembre 2017 >
L
M
M
G
V
S
D
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
             

Cerca per parola chiave
 

Titolo
Annunci (62)
CHI SONO (4)
Computer Forensics (105)
SICUREZZA INFORMATICA (6)
TuttoStorto (16)

Catalogati per mese:

Gli interventi pił cliccati

Ultimi commenti:
Grazie a tutti quell...
11/09/2017 @ 19:34:32
Di Raymond
Piccola Offerta di c...
11/09/2017 @ 11:34:02
Di credito.locali.veloce
Salve ho fatto il ro...
19/07/2017 @ 16:15:53
Di Marc






22/09/2017 @ 10:19:06
script eseguito in 31 ms