“L’immagine della mia casa in Google Street View viola la mia privacy” e una coppia fa causa a Google

Di cause frivole se ne fanno fin troppe ogni giorno, ormai ogni pretesto è diventato buono per chiamare davanti al tribunale qualcuno, e Google lo ha dovuto provare a sue spese.
Forse neanche l’azienda di Mountain View avrebbe mai pensato che introdurre il servizio “Street View“, grazie al quale è possibile avere una panoramica completa di una determinata strada, l’ avesse portato a rispondere davanti alla corte di “Violazione della Privacy”

Si perchè una coppia della Pennsylvania ha fatto causa alla Google Inc. sostenendo che le immagini della loro casa che appaiono su Google Maps, precisamente quelle che è possibile visualizzare tramite l’opzione “Street View”, violano la loro privacy, svalutano la proprietà ed addiritturano causano loro gravi problemi psicologici.
Ad “aggravare” la situazione c’è il fatto che per fare le fotografie Google ha utilizzato gli appositi veicoli forniti di macchina digitale su un suolo privato.

Mac OS X hackerato più velocemente di Windows e Linux

Mac OS X hackerato più velocemente di Windows e Linux

Apple sbandiera ai quattro venti la sicurezza di Mac OS X in contrasto con le vulnerabilità dei sistemi operativi Windows. Ma durante il Pwn20wn, un contest di hacking, dove i vari hackers dovevano cercare di hackerare appunto e prende il controllo di uno dei tre principali sistemi operativi in circolazione cioè Linux, Mac OS X e Windows.

Sicuramente molte persone si sarebbero aspettate che Windows Vista sarebbe stato il primo ad essere compromesso, ma il risultato è stato incredibile. Il primo sistema operativo ad essere hackerato è stato Mac OS X rappresentato per l’occasione dal nuovissimo Mac Book Air. La parte ancora più sorprendente e che ci sono voluti due minuti, durante il secondo giorno di gara con regole meno ferree, al ricercatore di sicurezza, Charlie Miller per hackerare quello che è comunque considerato come uno dei sistemi operativi più sicuro.

Phishing, oltre 300mila le vittime in Italia

Phishing

Mai caduti nella trappola del phishing? Ormai ne parliamo sempre più spesso perché sembra che internet, presente sempre più nella vita degli italiani, stia dando sempre più spazio, purtroppo, anche ai truffatori: le vittime di tentativi di frodi realizzate attraverso il Web sono state solo lo scorso anno oltre trecentomila. Lo rivela uno studio dell’Adiconsum.

Secondo le ultime statistiche a trainare il fenomeno è proprio il phishing, cioè la sottrazione di dati sensibili, con centomila persone che hanno subito un furto d’identità. I tentativi di frode creditizia hanno raggiunto le 17mila unità, ma se a questi aggiungiamo quelli sugli acquisti online e soprattutto sulla telefonia, le vittime arrivano anche a 300mila unità.

Creare una password sicura con Password Meter

Creare una password sicura con Password Meter

Password Meter è un tool online con il quale puoi testare la data del tuo compleanno, anniversario, nome dell’animale domestico per verificare che siano sicuri come pensi. Come molti di voi avranno intuito già dal nome questo servizio permette di analizzare una password per vedere se questa è efficace o meno.

Inoltre Password Meter mostra in tempo reale dei feedback con i quali viene calcolato il punteggio di sicurezza della tua password. Per esempio, una password con molti caratteri totalizzerà un punteggio alto, oppure se utilizziamo minuscole e maiuscole, numeri, simboli otterremo lo stesso un buon punteggio.

WIPFW e NetDefender, due firewall open source e gratuiti per Windows

Sono ormai in un numero più che considerevole i geek che cercano, nei limiti del possibile, di utilizzare anche su un sistema commerciale come Windows il maggior quantitativo possibile di software open source, oltre che gratuiti.

Proprio per questo, oggi noi di Geekissimo abbiamo deciso di presentarvi due interessanti programmi per la sicurezza del PC, entrambi pressoché sconosciuti al grande pubblico, gratuiti e soprattutto open source.

Si chiamano WIPFW e NetDefender, e come avrete già ampiamente intuito, sono entrambi dei validi firewall per i sistemi Windows, adesso vediamoli insieme più nel dettaglio:

Ecco come tentare di sfuggire alla telecamere

Ecco come tentare di sfuggire alla telecamere

Si chiama I.R.A.S.C che sta per “Infra Red Against Surveillance Cameras” ovvero “Luce Infrarossa Contro le Telecamere di Sorveglianza” ed è un dispositivo che dovrebbe teoricamente permettere di passare inosservati.

I produttori stessi lo definiscono un dispositivo che permette ad ogni cittadino di preservare la propria privacy. Ma non vi aspettate chi sa cosa di fantascientifico il dispositivo in se è abbastanza semplice.

P2P Anonimo: scarica e condividi senza essere “spiato”

fjlsdshjkjaghdfhjkg

Anche se il file sharing ha contenuti perfettamente legali, non è bello sapere di poter essere spiati da pirati informatici.

Per questo, viene in nostro aiuto l’ I2P, meglio conosciuto come “P2P Anonimo”, il quale, attraverso software specifici, protegge la nostra privacy, nascondendo l’ IP, adottando reti di scambio hoc e particolari algoritmi di cifratura dati.
In questi anni, alcuni progetti riguardanti questo argomento, non sono stati portati a termine, altri invece sono in fase di sviluppo, anche perché esso interessa a molti utenti Internet.

Perciò oggi, siamo qui per presentarvi 5 ottimi software I2P che ci permettono di condividere file senza essere controllati; vediamoli insieme.

Usa, un disegno di legge per rendere illegale il posting anonimo in internet

Anonimo

Non preoccupatevi: per il momento, almeno in Italia, l’anonimato di chi utilizza internet non è a rischio. Ma forse negli Stati Uniti un pochino lo è. Un politico del Kentucky ha infatti depositato una proposta di legge per rendere il posting anonimo su internet illegale.

Secondo quanto si legge nella proposta, chiunque voglia scrivere le proprie opinioni su un sito o un blog, deve registrare, su quel sito, il proprio vero nome, cognome, indirizzo fisico e indirizzo e-mail. Non è tutto: quando scriverà un articolo o commenterà un post di qualcun’altro dovrà sempre firmarsi col vero nome e cognome!

Google e l’incredibile leggerezza del comandante di una base militare americana

Sigonella

Qualche tempo fa con un caro amico ci eravamo soffermati a cercare, su Google Earth, le basi militari americane e italiane. E avevamo constatato, con grande stupore, che era possibile addirittura vedere quanti e che tipo di aerei erano schierati, dove erano parcheggiati, quali fossero le vie di fuga, e così via. Ma Google ha fatto di più, riuscendo ad ottenere addirittura il permesso di scattare, all’interno di una base militare del Texas, foto dettagliate del livello stradale (per il layer Street View di Google Maps).

Peccato che, poche ore dopo la pubblicazione online delle immagini, il Pentagono ha chiesto ufficialmente a Google di rimuovere le immagini per motivi di sicurezza e di non richiedere mai più l’autorizzazione a entrare in luoghi militari con la macchina che scatta foto a livello stradale. Di certo potrà essere stata una leggerezza da parte di Google chiedere l’autorizzazione (così come ammesso dagli stessi “piani alti” dell’azienda), ma la leggerezza più grave l’ha fatta certamente il comandante della base, che ha concesso il via libera.

Le informazioni contenute sui nostri computer sono molto più a rischio di quanto pensiamo

LaptopSecurity

È allarme sicurezza per i nostri fedeli computer. Secondo alcune nuove ricerche, infatti, i dati contenuti sarebbero molto più vulnerabili di quanto pensiamo. Ad esempio: lo sapevate che è possibile recuperare abbastanza facilmente tutti i dati contenuti nella Ram? Questa sorta di “memoria volatile”, che come sappiamo tutti immagazzina i dati solo durante il funzionamento del computer, in realtà non li cancella allo spegnimento della macchina.

Alcuni dati importanti, come addirittura le chiavi che servono a decrittare i dati contenuti sull’hard-disk, vengono conservati per diversi minuti dopo lo spegnimento. La crittatura dei dati è uno dei metodi principali con i quali aziende ed enti proteggono il proprio materiale; la scoperta di questi lunghi tempi in cui le chiavi di decrittatura rimangono nella Ram sta mettendo ora in allarme numerosi esperti di sicurezza informatica.

Il computer venduto su eBay con i dati segreti di un ministero Gb

eBay

Vi è mai capitato di aprire un pacco acquistato su eBay e trovarvi dentro strane sorprese o oggetti particolari? Un tecnico informatico di Manchester, in Gran Bretagna, stava riparando un computer portatile quando ha trovato, nascosto all’interno dello stesso, un cd con dei dati ultra-riservati provenienti dal ministero dell’Interno. Il laptop, inizialmente di proprietà dello stesso ministero, era stato poi messo in vendita su eBay e acquistato da un ignaro cittadino.

Il cd, in particolare, era nascosto tra la tastiera e la piastra dei circuiti. Il tecnico ha chiamato subito la polizia, che è intervenuta insieme (addirittura!) ad agenti dell’antiterrorismo, proprio a spiegare come in quel cd fossero contenuti dati davvero molto molto importanti. Si tratta a dir la verità, solo dell’ultimo episodio di una lunga lista di smarrimenti imbarazzanti di materiale riservato che hanno interessato il governo britannico.

Trovato il modo di decriptare facilmente informazioni cifrate

Trovato il modo di decriptare facilmente informazioni cifrate

Un brivido deve aver scosso i produttori dei sistemi operativi e software di sicurezza alla notizia diffusa dall’università di Princeton. Infatti Edward W.Felten, direttore del Center for Information Tecnhology Policy ha raccontato di essere riuscito con il suo gruppo di ricercatori a rubare i dati crittografati memorizzati in vari tipi di elaboratori.

Quando i computer vengono spenti i dati contenuti nella memoria volatile chiamata Dram non svaniscono subito, ma possono rimanere anche per diversi minuti. “Intervenendo in questa fase con un sistema di raffeddamento ad azoto liquido, cioè a meno 169 gradi centigradi è possibile mantenere vive le informazioni per ore e collegandosi con un programma opportuno per trasferirle.

5 strumenti per analizzare automaticamente i log di HijackThis!

Purtroppo anche ai geek più esperti può capitare di diventare vittime di virus, trojan ed altri tipi di malware, talvolta veramente devastanti. E allora come fare a prevenire tutto ciò?

La risposta è semplice: oltre agli immancabili antivirus, antispyware e firewall, bisogna utilizzare HijackThis!. Per chi non ne avesse mai sentito parlare, questo ottimo software gratuito e no-install,scansiona il sistema in maniera velocissima e salva in un file log tutte le informazioni rilevate, da queste ultime poi bisogna evincere se c’è qualcosa che non va nel computer.

Come facilmente comprensibile, utilizzarlo risulta quindi abbastanza macchinoso, talvolta impossibile senza la mano data da utenti più esperti. Ma non temete, i fantastici mondi dei servizi web e dei software gratuiti ci sono venuti incontro anche in questo senso e ci hanno regalato ben 5 strumenti per analizzare automaticamente i log di HijackThis!, provateli e non ve ne pentirete:

  • HijackThis.de Logfile Analyzer: permette di incollare il contenuto del file log o caricarlo direttamente. I risultati sono molto accurati (per quanto questo tipo di servizi non può mai arrivare al 100% di attendibilità) ed è possibile visualizzarne una versione “ridotta”, contenente solamente le voci da tenere d’occhio.

Organizzare il proprio ufficio senza carta grazie a PaperArchiver

Una delle manie che molti geek hanno in comune è senza ombra di dubbio quella di costruirsi un paperless office, vale a dire un ufficio senza tutte quelle scartoffie cartacee che rischiano solo di ingombrare scrivanie e scaffali piuttosto che tornare utili quando veramente servono (momento nel quale ovviamente non si riescono mai a trovare!).

Dai documenti della banca alle lettere commerciali, passando per fatture e ricevute di vario tipo, in pochissimo tempo tutto lo spazio destinato all’archivio cartaceo inevitabilmente finisce con l’esaurirsi, e allora perché non provvedere a scansionare e conservare tutto in maniera ordinata, sicura e soprattutto digitale?