CONTATTA LO STUDIO
Pbx con ricerca automatica: 0692959901

WhatsApp: +39 335238128

Telegram: @gioacchinogenchi

Dallo “squalo” alla cimice controlli per tutte le tasche

In espansione il mercato delle apparecchiature per intercettazioni ambientali e telefoniche

Repubblica - 14 marzo 2006 - di Attilio Bolzoni

ROMA - Il più ossessionato dalle cimici è sempre stato il governatore della Sicilia. Se le è fatte cercare dappertutto, nella sua bella casa davanti alle palme di Villa Sperlinga e nelle sale di Palazzo d'Orleans. Era così angustiato e così sicuro che qualcuno lo stesse sorvegliando che Totò Cuffaro ha dato incarico di scovarle nientedimeno a quello che per legge gliele avrebbe dovute mettere: un maresciallo del Ros. E poi angosciato cambiava sempre «carte» e cambiava sempre i suoi cellulari, più di cento in due anni. Cautela che non…

“Noi, impotenti se le compagnie non collaborano”

Gioacchino Genchi è l'esperto informatico della Procura

Repubblica Palermo - 27 aprile 2004 - di Salvo Palazzolo

«Sembra di tornare indietro negli anni, quando per intercettare un telefonino si correva dietro al mafioso, da una parte all'altra della città, con una valigia piena di strumentazioni. La verità è che gli ultimi ritrovati della tecnologia, come gli Mms, vengono subito sperimentati dalla criminalità, poi lo Stato si attrezza». Il vicequestore Gioacchino Genchi, l'esperto informatico della Procura di Palermo, li ha visti passare tutti sullo schermo del suo computer i mafiosi al telefonino. Li ha incastrati con un tabulato o un'intercettazione: i primi furono gli stragisti di Capaci, che…

Le intrusioni dall’esterno? L’esperto: «Possibili se il sistema non è protetto»

Giornale di Sicilia - 1 febbraio 2004 - di Riccardo Lo Verso

PALERMO. «È possibile in qualsiasi momento violare un sistema informatico dall'esterno». A parlare è Gioacchino Genchi, esperto della Questura di Palermo: «Basta predisporre il sistema affinché sia accessibile attraverso un altro personal computer». Per farlo bisogna comunque avere una certa confidenza con il sistema che s'intende violare: conoscerne l'indirizzo di accesso e predisporre una cosiddetta «connettività attraverso un accesso remoto». Insomma, si studia il sistema, si penetra al suo interno, e si predispone una porta per accedere in qualsiasi momento nel server. Possibile che non esistano strategia per evitare intrusioni?…

1 12 13