Go to the content

Blogoosfero verdebiancorosso

Full screen Suggest an article

Disinformatico

September 4, 2012 21:00 , by profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

Il tracciamento degli amici sta per arrivare anche su Facebook

April 18, 2014 6:44, by Unknown - 0no comments yet

Facebook ha annunciato ufficialmente la nascita di Nearby Friends, una nuova funzione che permette di tracciare la posizione degli amici usando il GPS e i segnali delle antenne della rete cellulare.

Preoccupati per il rischio di stalking? Niente paura: per il momento il servizio verrà reso disponibile nelle prossime settimane soltanto per gli utenti statunitensi e comunque sarà disattivato salvo richiesta dell'utente. Inoltre bisognerà dare il proprio consenso, che sarà selettivo: si potrà scegliere a quali amici far avere la propria localizzazione e anche per quanto tempo rendergliela disponibile.

La funzione genera inoltre un registro cronologico (log) delle attività e dei luoghi nei quali è stato l'utente che la attiva: se ci tenete alla privacy, sarà opportuno ricordarsi di cancellare periodicamente questa cronologia.

Se vi sembra invadente, tenete presente che WeChat e altri social network fanno già la stessa cosa da tempo e senza chiedere tutti i consensi annunciati da Facebook.

Ovviamente questo genere di tracciamento genera un'enorme quantità di dati personali potenzialmente sfruttabili da Facebook per generare introiti pubblicitari (immaginate, per esempio, quanto pagherebbero i ristoranti per mandarvi l'annuncio di un menu a prezzo speciale se siete nelle loro vicinanze), ma Facebook ha dichiarato che “per ora... i dati non verranno utilizzati per pubblicità mirate”. Ma bisogna fare attenzione a quel “per ora”.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Che sistema operativo usano gli esperti di sicurezza? Tails

April 18, 2014 6:40, by Unknown - 0no comments yet

Volete provare il brivido di usare lo stesso software che usano i massimi esperti di sicurezza informatica, compresi Edward Snowden e Bruce Schneier, per comunicare in modo segreto al riparo da spioni d'ogni sorta? Allora vi serve Tails.

Tails s'installa su una penna USB o su un DVD, che si inserisce in qualunque computer. Il computer, invece di avviare il proprio sistema operativo, avvia Tails e diventa temporaneamente un sistema anonimo per usare Internet senza lasciare tracce.

In sintesi, si tratta di una versione di Linux ottimizzata per facilitare l'anonimato e la comunicazione pivata, usando Tor e altre soluzioni software ed evitando di salvare dati localmente. Questo lo rende praticamente immune ai malware e alle analisi d'informatica forense: strumento utilissimo, quindi, per giornalisti che devono proteggere le proprie fonti oltre che se stessi.

Come sappiamo che Tails è sicuro? Semplice: in uno dei documenti segreti dell'NSA divulgati da Snowden viene indicato che l'NSA si lamenta che Tails è un problema per i suoi sistemi d'intercettazione. Il nome, fra l'altro, sta per The Amnesic Incognito Live System: un sistema live per la navigazione in incognito che soffre d'amnesia, perché dopo l'uso dimentica tutto.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Comandare il computer dal telefonino o tablet Android: Chrome Remote Desktop

April 18, 2014 6:17, by Unknown - 0no comments yet

Vi sarà capitato di essere in giro e di rendervi conto che quel file di cui avete disperatamente bisogno è rimasto a casa o in ufficio sul computer. Se solo ci fosse un modo per stare un attimo davanti a quel computer potreste recuperarlo e tirarvi fuori dai guai. Soluzione: usare un software di controllo remoto.

I desktop remoti esistono da tempo (Teamviewer, per esempio), ma hanno sempre una certa difficoltà di attivazione e di utilizzo che scoraggia molti utenti oppure hanno costi e limitazioni di licenza che ne ostacolano o impediscono l'uso. Arriva così Google, che ha presentato Chrome Remote Desktop per Android, disponibile gratuitamente e senza particolari restrizioni su Google Play.

L'uso è semplicissimo: si installa il software sul computer da comandare (Windows, OS X e Linux) e poi si usa Google Chrome con l'app Chrome Remote Desktop. Fra l'altro, con lo stesso sistema si può comandare da remoto un computer usando qualunque altro computer che abbia il browser Chrome. Il desktop remoto di Google funziona anche sui Chromebook.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Heartbleed, milioni di cellulari e tablet Android sono vulnerabili; tutto OK per Apple

April 18, 2014 6:06, by Unknown - 0no comments yet

Heartbleed non è soltanto un problema per i gestori di siti: riguarda anche gli smartphone Android. Infatti secondo Google la versione 4.1.1 di Android, nota come Jelly Bean, è vulnerabile a questa falla di sicurezza di cui tanto si parla da qualche giorno.

Sempre Google indica che sono attivi circa un miliardo di dispositivi Android e che circa un terzo di essi ha la versione 4.1.x di Android, per cui si può stimare ragionevolmente che i dispositivi vulnerabili siano alcuni milioni.

Google, responsabile di Android, ha già distribuito ai produttori di smartphone la correzione: spetta ora a loro distribuirla agli utenti. Nel frattempo potete verificare facilmente se siete vulnerabili a Heartbleed usando l'app Heartbleed Detector/ Security Scanner (in italiano Heartbleed Sicurezza Scanner). Controllate bene il nome e l'icona prima di installarla (la vedete qui sotto), perché ci sono parecchie imitazioni fasulle.





L'app comunica soltanto in inglese, ma è comunque abbastanza chiara: se dice “Everything is OK”, va tutto bene, anche se dice che il dispositivo è “affected”. La versione vulnerabile di OpenSSL può infatti essere presente ma con la funzione difettosa disattivata, e in questo caso non comporta rischi.


Per quanto riguarda i Mac, gli iPhone, gli iPod touch e gli iPad, invece, tutto a posto: Apple ha dichiarato che iOS e OS X non hanno mai usato la libreria OpenSSL che è al centro della falla Heartbleed.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Heartbleed, altre info in breve

April 17, 2014 6:44, by Unknown - 0no comments yet

Se avete un telefonino Android, potreste essere vulnerabili a Heartbleed. Un modo efficace per saperlo è usare l'app Heartbleed Detector, disponibile gratuitamente su Google Play. Attenzione agli imitatori-sciacalli, che hanno creato app dai nomi molto simili. In italiano l'app giusta si chiama Heartbleed Sicurezza Scanner.

Anche le chiavi di OpenVPN possono essere intercettate tramite Heartbleed (Ars Technica).

È stato compiuto il primo arresto legato a Heartbleed. L'arrestato, un diciannovenne, aveva usato la vulnerabilità per violare la Canadian Revenue Agency (l'ente fiscale canadese).

Intego ha una FAQ per gli utenti Apple (Mac OS X e iOS).

Bloomberg dice di avere conferme che l'NSA sapeva di Heartbleed e lo ha sfruttato. L'NSA nega.

Forbes mette in evidenza il vero scandalo della questione Heartbleed: sono soltanto quattro i programmatori principali che si occupano della manutenzione e della verifica di OpenSSL, e uno solo di loro lo considera il proprio lavoro a tempo pieno.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Այս հոդվածի պիտակները: disinformatico attivissimo