Whspr, come venire contattati senza divulgare il proprio indirizzo email!

Whspr

Contattati ed essere contattati: inutile dirvi quanti sono i mezzi per comunicare con internet. Ma a prescindere dal numero di questi tanti strumenti, è bene ricordarsi sempre che il più celebre tra i mezzi è, e a quanto pare resterà ancora per molto, l’email.

L’email significa dialogare in maniera semplice, gratuita e alquanto veloce. Ma significa anche dare ad una persona un recapito personale, che non sempre si vuole dare. Tutto ciò è vero, ma non sempre se si considera l’esistenza del servizio Whspr!

Whspr è un ottimo sito che consente di farsi contattare via email da chiunque senza dover per forza rivelare il nostro indirizzo della casella email in modo da tenere salva la nostra privacy.

Street View non viola la privacy, Google vince la causa

E’ ufficiale, Aaron e Christine Boring non hanno subito alcun danno alla privacy. Google ha vinto la causa intentata dai due coniugi che si erano sentiti offesi dal trovare su StreetView la foto della propria abitazione ripresa dalle pronte telecamerine a bordo delle auto di BigG.

La vicenda, venuta a galla qualche tempo fa con la denuncia dei coniugi, ha trascinato Google in tribunale con l’accusa di violazione della privacy e della proprietà privata.

Video Tutorial: come creare una cartella protetta da password (senza programmi aggiuntivi)

Siete in vena di geekate? Benissimo, perché oggi abbiamo in serbo per voi uno di quei trucchetti facili, veloci e di sicuro effetto.

Come avrete ampiamente intuito dal titolo del post, stiamo per vedere insieme come creare una cartella protetta da password, senza programmi aggiuntivi. Che ci crediate o no, bastano il classico Blocco Note di Windows (o qualsiasi altro editor di testo) e 30 secondi del vostro tempo.

Sopra il video tutorial, dopo il salto la descrizione passo passo di quest’ultimo.

Quanto sono sicure le tue password? Scoprilo con Hackosis

A meno che non si stia parlando di masochisti o sprovveduti, qualsiasi utente ritiene pressoché inviolabili le password che sceglie di utilizzare su siti Internet, forum, servizi bancari on-line, sistemi operativi, programmi e via discorrendo. Come noi geek ben sappiamo, purtroppo, non è affatto così.

Come Wikipedia ci suggerisce, infatti, esiste un “algoritmo di risoluzione di un problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta“. Traducibile, in parole povere, come brute force: quel meccanismo che consente ai malintenzionati di scoprire le nostre parole chiave tentando tutte le combinazioni alfanumeriche possibili ed immaginabili.

Ovviamente, quanto più una password è lunga, complicata e ricca di caratteri speciali (senza troppi sensi logici) tanto minori sono le possibilità che dei cracker riescano a scoprirla agevolmente. E voi, siete curiosi di scoprire quanto sono sicure le vostre password?

5 ottimi strumenti per visitare i siti bloccati

Come quasi ognuno di noi ha avuto modo di sperimentare in prima persona, in scuole ed uffici (sia pubblici che privati) vengono spesso applicate delle restrizioni che non permettono di visitare taluni siti web dai computer lì presenti.

Potevamo, da bravi geek, perdere l’occasione di segnalarvi 5 ottimi strumenti per visitare i siti bloccati e lasciarvi penare tra blocchi di vario genere? Certo che no, quindi eccovi servito tutto ciò che può essere utile per “saltellare” liberamente sul web in barba a qualsiasi tipo di restrizione:

XeroBank Browser: si tratta di una particolare versione di Firefox Portable che sfrutta la famosissima rete Tor. Una garanzia assoluta di privacy ed anonimato in rete, in grado di bypassare qualsivoglia tipo di restrizione applicata ma non la lentezza che contraddistingue la navigazione attraverso il sistema “The Onion Router”.

Nascondere/cifrare file e cartelle: 7 ottimi programmi gratuiti per farlo

Soprattutto quando il proprio PC viene frequentemente utilizzato da molteplici utenti, è importantissimo proteggere nel migliore dei modi le cartelle ed i file cosiddetti “sensibili“. Le cose zozze? No, non solo, anche i documenti che – per un motivo o l’altro – non si desidera vengano letti da altre persone, che contengono dati relativi a conti correnti bancari o password di varia natura.

Per compiere questa importantissima operazione, oggi, vi proponiamo 7 ottimi software gratuiti grazie ai quali è possibile, appunto, nascondere/cifrare file e cartelle facilmente. Ce ne sono di vari tipi, quindi non vi rimane che scegliere quello che più si confà alle vostre necessità ed iniziare ad utilizzarlo sin da subito.

DirLock: software ideale per chi esige il massimo con il minimo sforzo. E’ estremamente leggero, permette di proteggere qualsiasi file/cartella su volumi con file system NTFS e diviene accessibile dal menu contestuale di Windows.

Sicurezza e privacy: 6 applicazioni da avere sulla propria penna USB

Quella che spesso amiamo chiamare “cassetta degli attrezzi da geek“, viene spesso tradotta nella realtà come una penna USB in cui ognuno di noi conserva programmi utili alle più varie finalità.

Tra questi, particolare attenzione viene costantemente posta a tutti quei prodotti dedicati a sicurezza e privacy: quelli che consentono di monitorare e/o “raddrizzare” il non sempre ottimale stato di salute dei computer e di mantenere sicuri i propri dati.

Oggi ve ne proponiamo qualcuno da aggiungere alla lista:

KeePass Portable: utilizzando gli algoritmi di crittografia AES e TwoFish, questo software consente ad ogni utente di salvare ed organizzare le proprie password in assoluta sicurezza. Supporta la funzione “drag and drop” ed integra un generatore di parole chiave.

Facebook e la privacy

Dall’arrivo di Facebook, sulla rete si sono moltiplicati a dismisura i social network che ci permettono di incontrare vecchi amici e curiosare tra i fatti altrui. Questo pullulare di piazze virtuali ha messo in pericolo la privacy degli utenti che, con una semplice ricerca su Google, potevano fino a ieri scoprire in pochi secondi i dati personali degli iscritti ai social network.

Secondo i Garanti Europei della Privacy l’indicizzazione delle pagine personali ledeva i diritti degli utenti ed ha emanato quindi una direttiva per rendere privati i dati pubblicati dagli utenti. A farne le spese, almeno per ora, c’è sopratutto Facebook che ha dovuto rendere inaccessibili ai motori di ricerca i dati dei propri utenti.

Discussione: Internet e la Privacy!

Oggi è domenica, ed essendo questo un giorno diverso dagli altri spesso ci capita di fare cose diverse da quelle che facciamo gli altri giorni. Una piccola parentesi del genere può essere fatta, perché no, anche su Geekissimo.

Geekissimo non è solo e per forza presentazione di guide, servizi e notizie concernenti l’ambito informatico, ma vuole essere qualcosa di più, vuole mirare e centrare quelli che sono obiettivi più impegnativi e più riflessivi. Vuole pensare e far pensare e non solo recensire. E tutto ciò, chiaramente, sempre su discorsi il più possibile vicini alla trattazione di argomenti correlati ai computer, e ad internet in genere.

Sentiamo molto spesso parlare di privacy, il diritto alla riservatezza delle informazioni personali, e spesso, giustamente, la pretendiamo. Ma sorge spontanea una domanda: non è che una volta connessi ad Internet tutta la nostra attenzione verso la privacy vada scemando?

Il dubbio, si sa, è lecito.. Motori di ricerca ai quali forniamo informazioni su molte delle cose che ci passano per la testa e che ricerchiamo per esigenze nostre, siti ai quali riveliamo spesso le nostre generalità, le nostre facce, le nostre abitudini, forum con i quali piano piano cominciamo a prendere confidenza andando così a minare la nostra riservatezza spesso utilizzandoli addirittura per confidarci, per chiedere aiuto morale o a volte semplicemente per raccontarci. Non è che ci scappa un po’ troppo?

Se tutto filasse liscio ed ognuno si facesse i fatti propri senza andare a sindacare in quelle che sono le questioni altrui il tutto sarebbe anche accettabile. Ma chi ci dice che le nostre informazioni non possano essere utilizzate per fini poco leciti o quantomeno ledenti la nostra privacy? Purtroppo nessuno!

Ghostzilla, trasformare qualsiasi programma in browser

Vi piacerebbe navigare nel web utilizzando WinRAR? Ed allora, perché non “sguazzare” su Geekissimo (e tutti gli altri vostri siti preferiti) utilizzando Paint, piuttosto che WordPad o IrfanView?

No, carissimi amici, non siamo diventati pazzi. Ci stiamo semplicemente divertendo ad utilizzare l’ottimo Ghostzilla: un software gratuito, no-install ed “invisibile”, in grado di trasformare qualsiasi programma in browser.

Basta scaricarlo cliccando qui, estrarre il contenuto dell’archivio in qualsiasi cartella, avviare il programma GhostzillaCD-1.0.1-free-v1\program\Start-Ghostzilla-CD.exe, e muovere il mouse sul lato sinistro dello schermo, poi su quello destro, e nuovamente su quello sinistro, per iniziare a navigare con qualsiasi software installato sul PC.

Di chi sono i diritti dei documenti conservati sui servizi di Office on-line?

Di chi sono i diritti dei documenti conservati sui servizi di Office on-line? Questa la spinosa questione che moltissime persone – utenti di questa nuova tipologia di servizi per la creazione e la conservazione di documenti di testo, fogli di calcolo e presentazioni sul web – si pongono ormai da diverso tempo.

Ebbene, oggi, noi di Geekissimo vogliamo fare un po’ di chiarezza sulla materia, insieme a voi, scoprendo quelle che sono le più importanti clausole contenute a riguardo nei termini di utilizzo dei più noti servizi di Office on-line: Google Docs, Zoho ed Acrobat.

Il primo servizio che andiamo ad analizzare è (ovviamente) quello più famoso ed utilizzato: Google Docs, che – anche se per molti non rappresenterà una grossa sorpresa – non si dimostra molto democratico o rispettoso del diritto d’autore di chi crea/conserva i documenti sui suoi server. Ecco i termini del servizio più interessanti a riguardo:

  • Il copyright è dell’utente, ma è concessa a Google una licenza globale, priva di royalty e non esclusiva per riprodurre, adattare, modificare, tradurre, pubblicare o distribuire tutti i documenti conservati sul suo noto servizio di Office on-line.
  • Google può chiudere il servizio in qualsiasi momento, senza avvertimenti e senza alcun obbligo circa la conservazione dei file presenti sui suoi server.
  • Google si riserva il diritto di filtrare e/o rimuovere i contenuti.
  • Google può inserire pubblicità dove e come vuole.
  • I documenti cancellati, sono conservati per tre settimane sui server di “big G”.

Keylogger: cosa sono e come proteggersi

Quando si utilizza un computer la prima cosa che non bisogna mai sottovalutare è la sicurezza. Un tema sicuramente difficile da affrontare, soprattutto se ci si trova ad operare su pc che non sono personali.
Tra i tanti metodi che i pirati informatici utilizzano per rubare informazioni private a ignari utenti, uno dei più efficace è sicuramente quello che si avvale dell’utilizzo di un KeyLogger.

Per chi non lo sapesse, un Keylogger è uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Esistono vari tipi di Keylogger:

  • Hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all’interno della tastiera
  • Software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente./li>

Per proteggervi dai primi vi consiglio di consultare questo articolo che scrissi qualche tempo fa, per quanto riguarda invece i Keylogger software andiamo a parlare di Gernova Keylock.

Proteggiamo i nostri file: guida definitiva per i paranoici della sicurezza

Guida definitiva per i paranoici della sicurezza

Al giorno d’oggi i computer vengono utilizzati da più persone, tanti saluti al personal computer, personalmente in famiglia non ho mai avuto nessun file da nascondere ma ovviamente al lavoro o a scuola la situazione può essere ben diversa. Fortunatamente esistono moltissime applicazioni che possono aiutare a mantenere la privacy nostra e dei nostri file. Ecco perché oggi passo passo scopriremo come assicurare la massima protezione ai nostri documenti top secret.

Cancelliamo le tracce

Il software ideale per questo compito è CCleaner del quale abbiamo parlato infinite volte su questo blog. Oltre a liberare spazio sul disco, questo ottimo programma cancella la cronologia, i cookies e la cache del browser, pulisce le memorie di applicazioni quali Office e Nero, solo per citare due esempi e consente di cancellare anche la cache di Explorer, svuotare il cestino, liberare la clipboard e tanto tanto altro.

“Stanotte ci facciamo il bagno nella piscina di quel riccone?”. Spopola in Europa lo strano fenomeno del “dipping”

Piscine

La notizia sta facendo in queste ore il giro dei principali siti d’informazione, e ovviamente non potevamo perdercela. Si tratta della singolare moda del “dipping”. Che cos’è il dipping? Beh, se cerchiamo sul dizionario “dip” in inglese significa “breve immersione”, “breve nuotata”. E si tratta proprio di questo, in effetti, ma con l’aiuto di internet. In pratica, ragazzi che cercano su Google Maps piscine condominiali o ville con piscine e fanno un’intrusione notturna per una nuotata “al volo”.

Il fenomeno, che scoppia inevitabilmente d’estate, sta prendendo piede in Inghilterra e negli Stati Uniti, ma ben presto potrebbe approdare (con tutta la sua pericolosità, tra l’altro) anche da noi. Ma come funziona esattamente? Si cercano su Google Maps case con piscine nella propria zona, e sempre con Google Maps si cerca di capire com’è possibile fare un’irruzione pacifica al loro interno. Poi ci si dà appuntamento sui social network (esistono addirittura gruppi appositi su Facebook o Bebo) e, specialmente di notte tra mezzanotte e le tre, si fa il bagno fin quando qualcuno (come sempre accade) non scopre il “misfatto”.