http://motherboard.vice.com/it/read/la-compagnia-di-spionaggio-hacking-team-e-stata-hackerata



Documenti analoghi
From iphone to Access Point

\\\\\\\\\\\\ DIGITAL FORENSICS ALUMNI //////////// Newsletter 32 - Dicembre Gennaio 2014 \\\\\\\\\\\\\\\\\\\\\\\\\/////////////////////////

Daniela Mercuri Associazione Informatici Professionisti

Company Profile Beni di Consumo CAP: CITTA : PROVINCIA:

LA FORZA DELLA SEMPLICITÀ. Business Suite

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Officine Bianche. Agenzia di comunicazione crossmediale

Sicurezza Informatica e Digital Forensics

Perché proteggere i dati

+ E-Privacy XVIII Winter 2015

La sicurezza informatica. Luca Filippi

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows

100% Italiana «Lo stile ha una nuova via!» «Style has got a new way!»

info@shift.it

INFORMATIVA SULLA PRIVACY DEL SITO WEB THERMOPLAY TEAM

martedì 17 aprile 12 1

semplice, potente, vicino a te

Secure domande e risposte

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

B2B International Group 1. Aspetti normativi

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

WHAT TRAVEL PAYMENT IS ALL ABOUT. Mobile A.I.D.A. Virtual Credit Cards go Mobile. Milano, 21 Maggio Dateiname / Datum P. 1

Enrico del Sordo. KeyCode Italia srl

IdentitàDigitali. Bologna 28 maggio Brand e Personal Branding nell era digitale. Roberto Marsicano

FORM CLIENTI / FORNITORI

Servizi di Investigazione e Sicurezza A z i e n d a l e e P e r s o n a l e

ISAC. Company Profile

CIG Comitato Italiano Gas

LA TUTELA DELL ECONOMIA DIGITALE

!!! CONCORSO CORTOMETRAGGIO COSA PENSO DI DIO

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy

Operating System For Key

Ecommerce Platform PIATTAFORMA ECOMMERCE. nextlevelstudio PAPER AND DIGITAL ARTISTS

\\\\\\\\\\\\ DIGITAL FORENSICS ALUMNI //////////// Newsletter 39 - Agosto 2015 \\\\\\\\\\\\\\\\\\\\\\\\\/////////////////////////

Case Study Certificazione BS 7799

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto

IBM Lotus Notes Guida per utenti

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

Interview to Igor. C.H.: Were you you always wear. happy, when the black? Mr. Igor: I don t know, the look of our day!

7 conferenza Sicurezza Prodotti REACH CLP&SDS: l esperienza di un distributore chimico. Milano, 4 ottobre 2011

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI

Modulo per richiesta di associazione all Osservatorio Nazionale per l Informatica Forense

CHI SIAMO. Giorgia Gay

Domande e risposte su Avira ProActiv Community

Scenario 1/4. Mercato Privati Area Centro Filiale Cagliari

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

PORTALE PASSPARTÙ Manuale dell utente VERSIONE 2.0. Copyright 2015 QUI! Group Spa

ABOUT US. AEMMEDUE MOTTO BELIVE, TEST & LOVE WHAT YOU DO Credi, sperimenta e ama ciò che fai

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)

TESTATA: Daily Media DATA: 04 giugno 2014

Servizio di Gestione Documentale per clienti corporate BPS, scenario attuale e strategie future

GARANZIA CONVENZIONALE LIMITATA PER I PRODOTTI HARDWARE/SOFTWARE

Cittadini TRASPARENTI? INFORMAZIONE e Internet delle Cose

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi

N 01 NELIBIT. Wise Decisions

Software Manager. Progetto di Business

Computer forensics in azienda: l esperienza del CERT-IT 1

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Dealer Web info System by Electrolux Professional (DWiS)

Guida alla compilazione della modulistica per effettuare la portabilità di un numero

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

LA LEADERSHIP DEL CONTACT CENTER IN UNA BANCA MULTICANALE

Reputation Day. Come governare e influenzare le informazioni in rete

QUESTIONARIO SUL TRATTAMENTO DEI DATI PERSONALI NEI NUOVI ELENCHI TELEFONICI - CLIENTI CONSUMER, BUSINESS e TOP RETE MOBILE

Fabio Baione. Roma, 28 novembre 2012

Sicurezza informatica in azienda: solo un problema di costi?

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

COMPANY PROFILE. Permea Phone: Caronno Varesino (VA), Italy Web:

Marketing e Strategia

RISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO

QUANTO POTENZIALE HA IL TUO SITO INTERNET ATTUALE?

C. & G. Agency Srl Via Novara, snc Tuscania VT Tel. 0761/ Fax. 0761/ Website: info@cegagency.

POLIZZA MULTIRISCHIO PER LE AZIENDE AGRICOLE. DISPOSIZIONI GENERALI Mod. AGRI 01 T

La e-residency estone

Sviluppo dell applicazione iphone. AppPreset with igift. Inspike srl!

> Visionest Business Protection

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

NUMANI PER CHI AMA DISTINGUERSI

Tenete le vostre finanze sempre sotto controllo. Con l app Mobile Banking, ora arricchita di nuove comode funzioni. credit-suisse.

Studio Legale. Guida operativa

IBM Software Demos Lotus Expeditor and Lotus Forms

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Il Comitato Nazionale Italiano per l'unifem Onlus bandisce la 1ª Edizione del Concorso Fotografico Noi Donne

Hacking, crimine informatico e investigazioni digitali

30 Collaboratori. Provenienti dalle più importanti agenzie internazionali e con grandi esperienze sviluppate nei più diversi settori merceologici.

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

30 Collaboratori. Provenienti dalle più importanti agenzie internazionali e con grandi esperienze sviluppate nei più diversi settori merceologici.

NodeXL: l amo delle Reti Sociali

Creaattiva altre attività MA!

Transcript:

\\\\\\\\\\\\ DIGITAL FORENSICS ALUMNI //////////// Newsletter 38 - July 2015 \\\\\\\\\\\\\\\\\\\\\\\\\///////////////////////// Edizione speciale sull'attacco ad Hacking Team Special issue on Hacking Team hack ************************************************** STAMPA ITALIANA/ITALIAN PRESS 06-07-2015 HACKING TEAM HACKERATA, FILE DIFFUSI DAL SUO STESSO PROFILO TWITTER http://www.lastampa.it/2015/07/06/tecnologia/hacking-team-hackerata-file-diffusi-dal-suo-stessoprofilo-twitter-ukewpaxs6mdh6jukvxu4fl/pagina.html http://motherboard.vice.com/it/read/la-compagnia-di-spionaggio-hacking-team-e-stata-hackerata 07-07-2015 LO SPIONE SPIATO: HACKINGTEAM SI FA FREGARE 400 GIGA DI DATI. COMPRESI GLI AFFARI CON GOVERNI IMPRESENTABILI http://attivissimo.blogspot.it/2015/07/lo-spione-spiato-hacking-team-si-fa.html HACKING TEAM, THE DAY AFTER DELL HACKERAGGIO: CHE DICE IL GARANTE DELLA PRIVACY? http://www.ilfattoquotidiano.it/2015/07/07/hacking-team-the-day-after-dellhackeraggio-che-dice-ilgarante-della-privacy/1850729/ HACKING TEAM: LA CILD CHIEDE CHIARIMENTI AL GOVERNO ITALIANO http://www.cilditalia.org/blog/hacking-team-cild-chiede-chiarimenti-al-governo/ HACKING TEAM: CI VUOLE UN INCHIESTA PARLAMENTARE http://www.webnews.it/2015/07/07/hacking-team-ci-vuole-inchiesta-parlamentare/ HACKING TEAM CHIEDE AI CLIENTI DI INTERROMPERE L'USO DEI SUOI SOFTWARE http://motherboard.vice.com/it/read/hacking-team-chiede-ai-clienti-di-interrompere-l-uso-dei-suoisoftware HACKINGTEAM, IL GIORNO DOPO http://attivissimo.blogspot.ch/2015/07/hacking-team-il-giorno-dopo.html HACKING TEAM: NON È LA NOSTRA FINE http://www.lastampa.it/2015/07/07/tecnologia/hacking-team-non-la-nostra-fine-cl65tnoz4vrkapdcvxrlln/ pagina.html HACKINGTEAM E LA FATTURA AL SUDAN: NUOVI DOCUMENTI SMONTANO LA DIFESA DELL'AZIENDA http://attivissimo.blogspot.ch/2015/07/hacking-team-e-la-fattura-al-sudan.html HACKING TEAM HACKED http://blog.quintarelli.it/2015/07/hacking-team-hacked.html HACKING TEAM, PROCURA MILANO APRE INCHIESTA http://www.ansa.it/sito/notizie/tecnologia/software_app/2015/07/07/hacking-team-procura-milano-apreinchiesta-_8d7727ee-c82d-4c05-8b25-9ccf06d0a51a.html 08-07-2015 SPIONI, SPIATI E IMPRESENTABILI: IL LEAK CHE IMBARAZZA HACKING TEAM http://www.linkiesta.it/hacking-team-spyware HACKING TEAM: "I CLIENTI CHE ABUSANO DEL NOSTRO SOFTWARE VENGONO CANCELLATI" http://www.repubblica.it/tecnologia/sicurezza/2015/07/08/news/il_portavoce_di_hacking_team-118585787/ 09-07-2015 HACKING TEAM, SIAMO FUORI CONTROLLO http://www.ansa.it/sito/notizie/topnews/2015/07/09/hacking-team-siamo-fuori-controllo_46f6c1e8-cb88-4d9e-8f2f-9b4ae8c13d36.html

HACKINGTEAM: DI COSA DOVETE DAVVERO AVER PAURA http://mgpf.it/2015/07/09/hackingteam-di-cosa-dovete-davvero-aver-paura.html COSÌ IL SUDAN HA MESSO IN CRISI HACKING TEAM http://www.lastampa.it/2015/07/09/tecnologia/cos-il-sudan-ha-messo-in-crisi-hacking-team- 6oxJBVvCJUvCshTr1uSqWK/pagina.html HACKING TEAM, GARANTE PRIVACY E POLIZIA POSTALE ORDINANO ISPEZIONE http://www.repubblica.it/tecnologia/2015/07/09/news/ hacking_team_garante_privacy_e_polizia_postale_ordinano_ispezione-118718394/ WIKILEAKS PUBBLICA UN MILIONE DI MAIL DI HACKINGTEAM http://www.repubblica.it/tecnologia/2015/07/09/news/ wikileaks_pubblica_le_email_aziendali_rubate_ad_hacking_team-118744701/ 10-07-2015 HACKING TEAM: CHE COSA SUCCEDE ORA. GLI SCENARI PER L AZIENDA, PER GLI EX CLIENTI E PER TUTTA LA RETE INTERNET http://www.corriere.it/tecnologia/cyber-cultura/cards/hacking-team-che-cosa-succede-ora-scenari-lazienda-gli-ex-clienti-tutta-rete-internet/situazione-pericolosa_principale.shtml 11-07-2015 http://www.lastampa.it/2015/07/11/tecnologia/parla-vincenzetti-fondatore-dellhacking-team-attaccati-da -un-governo-o-da-chi-ha-un-forte-potere-economico-dqqywrrdn9n0ydxm7pm2mk/pagina.html UN SERVIZIO DI IMPAREGGIABILE VALORE : COSÌ LO STATO AIUTAVA HACKING TEAM http://www.lastampa.it/2015/07/11/tecnologia/un-servizio-di-impareggiabile-valore-cos-lo-stato-aiutava -hacking-team-7wounc4nhx3rnotjt4nzup/pagina.html DA YARA ALL INDAGINE P4: A RISCHIO CENTINAIA DI CASI DOPO L ATTACCO INFORMATICO http://www.lastampa.it/2015/07/11/italia/cronache/da-yara-allindagine-p-a-rischio-centinaia-di-casidopo-lattacco-informatico-odqaujjklx13krusbiifsj/pagina.html DIECI COSE SU HACKING TEAM E I DIRITTI UMANI http://chiusinellarete.blogautore.repubblica.it/2015/07/11/dieci-cose-su-hacking-team-e-i-dirittiumani/ 12-07-2015 SEGRETI, CONCORRENZA E FOBIE: TUTTI I PUNTI DEBOLI DI HACKING TEAM http://www.lastampa.it/2015/07/12/tecnologia/segreti-concorrenza-e-fobie-tutti-i-punti-deboli-dihacking-team-lxzsyx0eiyqqjofa1uhpbm/pagina.html HACKING TEAM, IL GIALLO DEL CODICE: SI TEME LA DIFFUSIONE DI NUOVI PROGRAMMI-SPIA "FAI-DA-TE" http://www.repubblica.it/cronaca/2015/07/12/news/hacking_team_il_giallo_del_codice-118896939/ HACKING TEAM A NUDO: COSA FACEVA, COME INTERCETTAVA E COSA SUCCEDERÀ ADESSO http://www.dday.it/redazione/17035/hacking-team-a-nudo-cosa-faceva-come-intercettava-e-cosa-succederaadesso 13-07-2015 LA TECNOLOGIA DI SORVEGLIANZA HACKING TEAM OFFERTA ANCHE ALLA GENDARMERIA VATICANA http://espresso.repubblica.it/attualita/2015/07/13/news/la-tecnologia-di-sorveglianza-hacking-teamofferta-alla-gendarmeria-vaticana-1.221103 IL CASO HACKING TEAM E IL RINNOVATO INTERESSE PER I CAPTATORI INFORMATICI http://www.huffingtonpost.it/francesco-paolo-micozzi/caso-hacking-team-captatori-informatici_b_7775152.html 14-07-2015 INTELLIGENCE O PANINI? LA DOPPIA VITA DI HACKING TEAM http://www.lastampa.it/2015/07/14/tecnologia/intelligence-o-panini-la-doppia-vita-di-hacking-team- AuCZyCJquh8XyS68bhaYaP/pagina.html 15-07-2015 HACKING TEAM PUNTAVA ALLE GRANDI AZIENDE DELLA DIFESA USA

http://espresso.repubblica.it/attualita/2015/07/15/news/la-hacking-team-puntava-alle-grandi-aziendedella-difesa-usa-1.221249 GARANTE PRIVACY: 'MAIL, CELLULARI E TABLET RISCHIO HACKING TEAM PUÒ SPIARCI SEMPRE' http://garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/4117658 STAMPA ESTERA/FOREIGN PRESS 05-07-2015 HACKING TEAM HACKED, ATTACKERS CLAIM 400GB IN DUMPED DATA http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-indumped-data.html 06-07-2015 HACKING TEAM HACKED: FIRM SOLD SPYING TOOLS TO REPRESSIVE REGIMES, DOCUMENTS CLAIM http://www.theguardian.com/technology/2015/jul/06/hacking-team-hacked-firm-sold-spying-tools-torepressive-regimes-documents-claim http://www.csoonline.com/article/2944333/data-breach/hacking-team-responds-to-data-breach-issuespublic-threats-and-denials.html HACKING TEAM COMPANY AT RECEIVING END OF HACKS http://www.marietjeschaake.eu/2015/07/blog-hacking-team-company-at-receiving-end-of-hacks/ LEAKED DOCUMENTS SHOW FBI, DEA AND U.S. ARMY BUYING ITALIAN SPYWARE https://firstlook.org/theintercept/2015/07/06/hacking-team-spyware-fbi/ IN PICTURES: HACKING TEAM'S HACK CURATED http://www.csoonline.com/article/2944732/data-breach/in-pictures-hacking-teams-hack-curated.html HACKING TEAM HACK REVEALS WHY YOU SHOULDN'T JAILBREAK YOUR IPHONE http://www.macworld.com/article/2944712/hacking-team-hack-reveals-why-you-shouldnt-jailbreak-youriphone.html https://threatpost.com/hacking-team-couldnt-hack-your-iphone/113636 IS THE HACKING TEAM FINISHED? UNLIKELY - ITS SOFTWARE WORKS http://www.techworld.com/blog/war-on-error/is-hacking-team-finished-unlikely-its-software-works- 3618799/ HACKING TEAM BREACH EXPOSES INSECURITIES OF A CONTROVERSIAL SURVEILLANCE DEALER http://www.forbes.com/sites/thomasbrewster/2015/07/06/hacking-team-hacked/ HACKING TEAM ASKS CUSTOMERS TO STOP USING ITS SOFTWARE AFTER HACK http://motherboard.vice.com/read/hacking-team-asks-customers-to-stop-using-its-software-after-hack 07-07-2015 HACKING TEAM CEO: FROM CYPHERPUNK TO CYBERWEAPONS DEALER http://www.dailydot.com/politics/hacking-team-david-vincenzetti-cypherpunk/ WHO HACKED HACKING TEAM? GAMMA GROUP HACKER HOLDS THEIR HAND UP http://www.ibtimes.co.uk/who-hacked-hacking-team-gamma-group-hacker-holds-their-hand-1509662 HACKING TEAM ASKS CUSTOMERS TO STOP OPERATIONS AND DON T USE ITS MALWARE http://securityaffairs.co/wordpress/38390/cyber-crime/hacking-team-hack-part-2.html MASSIVE LEAK REVEALS HACKING TEAM S MOST PRIVATE MOMENTS IN MESSY DETAIL http://arstechnica.com/security/2015/07/massive-leak-reveals-hacking-teams-most-private-moments-inmessy-detail/ REVEALED: THE TRUE EXTENT OF HACKING TEAM CONTACTS ACROSS EUROPE https://medium.com/@beyourownreason/revealed-the-true-extent-of-hacking-team-contacts-across-europedc04e5bdde2 https://medium.com/@beyourownreason/revealed-the-true-extent-of-hacking-team-contacts-across-europedb3c1e8e8ce7 https://medium.com/@beyourownreason/revealed-the-true-extent-of-hacking-team-contacts-across-europe- 653ba00d95ce

https://medium.com/@beyourownreason/revealed-the-true-extent-of-hacking-team-contacts-across-europe- 327f302d98e9 WRITTEN QUESTIONS ON THE ITALIAN COMPANY HACKING TEAM S POTENTIAL VIOLATIONS OF EU SANCTIONS http://www.marietjeschaake.eu/2015/07/written-questions-on-the-italian-company-hacking-teams-potential -violations-of-eu-sanctions/ ITALY SHOULD INVESTIGATE HACKING TEAM, EUROPEAN PARLIAMENT MEMBER SAYS http://motherboard.vice.com/read/italy-should-investigate-hacking-team-european-parliament-member-says HACKING TEAM'S EQUIPMENT GOT STOLEN IN PANAMA http://motherboard.vice.com/read/hacking-teams-equipment-got-stolen-in-panama HOW HACKING TEAM AND US GOVERNMENT WANT TO BREAK WEB ENCRYPTION TOGETHER http://www.forbes.com/sites/thomasbrewster/2015/07/06/us-gov-likes-hacking-team/ THE FBI SPENT $775K ON HACKING TEAM S SPY TOOLS SINCE 2011 http://www.wired.com/2015/07/fbi-spent-775k-hacking-teams-spy-tools-since-2011/ A DETAILED LOOK AT HACKING TEAM S EMAILS ABOUT ITS REPRESSIVE CLIENTS https://firstlook.org/theintercept/2015/07/07/leaked-documents-confirm-hacking-team-sells-spywarerepressive-countries/ HACKING TEAM: THE HACK ON US WAS NOT DONE BY 'SOME RANDOM GUY' http://motherboard.vice.com/read/hacking-team-the-hack-on-us-was-not-done-by-some-random-guy 08-07-2015 HACKING TEAM BY THE NUMBERS http://motherboard.vice.com/read/hacking-team-in-numbers HACKING TEAM'S $175,000 APPLE STORE AND GOOGLE PLAY SURVEILLANCE APPS FLIRT WITH ILLEGALITY http://www.forbes.com/sites/thomasbrewster/2015/07/08/hacking-team-iphone-android-malware/ THE POLICY IMPLICATIONS OF HACKING THE HACKING TEAM http://blogs.cfr.org/cyber/2015/07/08/the-policy-implications-of-hacking-the-hacking-team/ 10-07-2015 HOW A RUSSIAN HACKER MADE $45,000 SELLING A 0-DAY FLASH EXPLOIT TO HACKING TEAM http://arstechnica.com/security/2015/07/how-a-russian-hacker-made-45000-selling-a-zero-day-flashexploit-to-hacking-team/ GOVERNMENT GRADE MALWARE: A LOOK AT HACKINGTEAM S RAT http://labs.bromium.com/2015/07/10/government-grade-malware-a-look-at-hackingteams-rat/ 11-07-2015 HACKING TEAM: 'WE DON T DO BUSINESS WITH NORTH KOREA' http://motherboard.vice.com/read/hacking-team-we-dont-do-business-with-north-korea 12-07-2015 HOW HACKING TEAM HELPED ITALIAN SPECIAL OPERATIONS GROUP WITH BGP ROUTING HIJACK https://labs.opendns.com/2015/07/12/how-hacking-team-helped-italian-special-operations-group-with-bgprouting-hijack/ http://arstechnica.com/security/2015/07/hacking-team-orchestrated-brazen-bgp-hack-to-hijack-ips-itdidnt-own/ HACKING TEAM BY NUMBERS THE INFOGRAPHIC http://securityaffairs.co/wordpress/38540/cyber-crime/hacking-team-infographic.html 13-07-2015 HACKING TEAM: RECKLESS AND VICIOUS CRIME WON T STOP US http://motherboard.vice.com/read/hacking-team-reckless-and-vicious-crime-wont-stop-us "I WORKED AT #HACKINGTEAM, MY EMAILS WERE LEAKED TO WIKILEAKS AND I M OK WITH THAT" https://medium.com/expost-magazine/i-worked-at-hackingteam-my-emails-were-leaked-to-wikileaks-and-i-mok-with-that-f8f28b0584fe

14-07-2015 HACKING TEAM USES UEFI BIOS ROOTKIT TO KEEP RCS 9 AGENT IN TARGET SYSTEMS http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-uses-uefi-bios-rootkit-to-keep -rcs-9-agent-in-target-systems/ http://www.theregister.co.uk/2015/07/14/hacking_team_stealth_rootkit/ HACKING TEAM BROKE BITCOIN SECRECY BY TARGETING CRUCIAL WALLET FILE http://arstechnica.com/security/2015/07/hacking-team-broke-bitcoin-secrecy-by-targeting-crucial-wallet -file/ 15-07-2015 HOW HACKING TEAM AND THE FBI PLANNED TO UNMASK A TOR USER http://thehackernews.com/2015/07/fbi-hacking-team-tor-network.html BONUS SIGNATURE REPOSITORY TO DETECT HT MALWARE INFECTION https://github.com/0xpoly/hacking-team-sweeper WIKILEAKS: HACKING TEAM EMAILS PUBLISHED https://wikileaks.org/hackingteam/emails/ Newsletter a cura del Consiglio dell Associazione DFA - Digital Forensics Alumni. INFORMATIVA AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 Digital Forensics Alumni in qualità di titolare del trattamento dei dati personali, informa che i dati conferiti, verranno utilizzati esclusivamente per lo scopo di gestione del servizio newsletter. Il trattamento avverrà sia su supporto cartaceo che avvalendosi di strumenti elettronici. I dati non verranno in nessun modo diffusi né comunicati ad alcuni terzi. I diritti di cui all art. 7 del D.Lgs. 196/2003 (aggiornamento, cancellazione,ecc.), potranno essere esercitati rivolgendosi all Associazione scrivendo all indirizzo di posta elettronica info@perfezionisti.it. Al sito www.perfezionisti.it è accessibile la versione più estesa della presente Informativa.