Windows 7: ecco come sarà il nuovo UAC

Come ormai ben saprete, nel correre incontro alle richieste dell’utenza Windows, casa Microsoft si è apprestata a modificare anche la tanto discussa funzionalità di controllo account utente introdotta in Vista. Quest’ultima, infatti, nel nuovo Windows Seven dovrebbe risultare decisamente più flessibile, efficace e “gradevole” per l’utente comune, non più costretto a dare conferme su conferme ad ogni minima azione compiuta sulla macchina.

A dimostrazione di ciò, vi proponiamo la traduzione della pagina del pannello di controllo di Seven, relativa proprio al nuovo UAC, che consentirà l’impostazione di vari gradi di sicurezza.

Evitare che Chrome “parli” con Google

Sin dalla sua prima release Google Chrome ha fatto scalpore a causa del fatto che Google poteva tramite questo browser raccogliere dati degli utenti, in modo del tutto anonimo, va specificato.

Alcuni sviluppatori tedeschi hanno creato una versione alternativa di Google Chrome chiama Iron, che basato appunto sul codice sorgente di Chrome, evita però di inviare qualsiasi tipo di report a Mountain View. Ma se vogliamo usare per forza Chrome, evitando però di inviare dati a Google?

Quanto sono sicure le tue password? Scoprilo con Hackosis

A meno che non si stia parlando di masochisti o sprovveduti, qualsiasi utente ritiene pressoché inviolabili le password che sceglie di utilizzare su siti Internet, forum, servizi bancari on-line, sistemi operativi, programmi e via discorrendo. Come noi geek ben sappiamo, purtroppo, non è affatto così.

Come Wikipedia ci suggerisce, infatti, esiste un “algoritmo di risoluzione di un problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta“. Traducibile, in parole povere, come brute force: quel meccanismo che consente ai malintenzionati di scoprire le nostre parole chiave tentando tutte le combinazioni alfanumeriche possibili ed immaginabili.

Ovviamente, quanto più una password è lunga, complicata e ricca di caratteri speciali (senza troppi sensi logici) tanto minori sono le possibilità che dei cracker riescano a scoprirla agevolmente. E voi, siete curiosi di scoprire quanto sono sicure le vostre password?

5 ottimi strumenti per visitare i siti bloccati

Come quasi ognuno di noi ha avuto modo di sperimentare in prima persona, in scuole ed uffici (sia pubblici che privati) vengono spesso applicate delle restrizioni che non permettono di visitare taluni siti web dai computer lì presenti.

Potevamo, da bravi geek, perdere l’occasione di segnalarvi 5 ottimi strumenti per visitare i siti bloccati e lasciarvi penare tra blocchi di vario genere? Certo che no, quindi eccovi servito tutto ciò che può essere utile per “saltellare” liberamente sul web in barba a qualsiasi tipo di restrizione:

XeroBank Browser: si tratta di una particolare versione di Firefox Portable che sfrutta la famosissima rete Tor. Una garanzia assoluta di privacy ed anonimato in rete, in grado di bypassare qualsivoglia tipo di restrizione applicata ma non la lentezza che contraddistingue la navigazione attraverso il sistema “The Onion Router”.

Nascondere/cifrare file e cartelle: 7 ottimi programmi gratuiti per farlo

Soprattutto quando il proprio PC viene frequentemente utilizzato da molteplici utenti, è importantissimo proteggere nel migliore dei modi le cartelle ed i file cosiddetti “sensibili“. Le cose zozze? No, non solo, anche i documenti che – per un motivo o l’altro – non si desidera vengano letti da altre persone, che contengono dati relativi a conti correnti bancari o password di varia natura.

Per compiere questa importantissima operazione, oggi, vi proponiamo 7 ottimi software gratuiti grazie ai quali è possibile, appunto, nascondere/cifrare file e cartelle facilmente. Ce ne sono di vari tipi, quindi non vi rimane che scegliere quello che più si confà alle vostre necessità ed iniziare ad utilizzarlo sin da subito.

DirLock: software ideale per chi esige il massimo con il minimo sforzo. E’ estremamente leggero, permette di proteggere qualsiasi file/cartella su volumi con file system NTFS e diviene accessibile dal menu contestuale di Windows.

Sicurezza e privacy: 6 applicazioni da avere sulla propria penna USB

Quella che spesso amiamo chiamare “cassetta degli attrezzi da geek“, viene spesso tradotta nella realtà come una penna USB in cui ognuno di noi conserva programmi utili alle più varie finalità.

Tra questi, particolare attenzione viene costantemente posta a tutti quei prodotti dedicati a sicurezza e privacy: quelli che consentono di monitorare e/o “raddrizzare” il non sempre ottimale stato di salute dei computer e di mantenere sicuri i propri dati.

Oggi ve ne proponiamo qualcuno da aggiungere alla lista:

KeePass Portable: utilizzando gli algoritmi di crittografia AES e TwoFish, questo software consente ad ogni utente di salvare ed organizzare le proprie password in assoluta sicurezza. Supporta la funzione “drag and drop” ed integra un generatore di parole chiave.

Send: inviare email criptate direttamente dal browser!

Se ne vedono di tutti i colori ormai e la paura un po’ ci prende: in molti, purtroppo, si prodigano nella violazione della nostra privacy. Troppi sono i malintenzionati, e il rischio che alcune delle nostre informazioni possano essere violate comincia a spaventarci non poco.

Per fortuna, però, ci sono dei mezzi che inibiscono (anzi direi rallentano perché purtroppo bisogna capire che tutto è violabile) i processi svolti dai malintenzionati mediante l’utilizzo della criptazione: un servizio ottimo per mandare email dal web come Send è un esempio lampante all’interno di questo “campo di applicazione”.

Send è un servizio che permette a tutti gli utenti di inviare email criptate utilizzando la nostra casella di posta direttamente online, dal browser, senza quindi richiedere l’installazione di software o plugin sul nostro computer.

Facebook e la privacy

Dall’arrivo di Facebook, sulla rete si sono moltiplicati a dismisura i social network che ci permettono di incontrare vecchi amici e curiosare tra i fatti altrui. Questo pullulare di piazze virtuali ha messo in pericolo la privacy degli utenti che, con una semplice ricerca su Google, potevano fino a ieri scoprire in pochi secondi i dati personali degli iscritti ai social network.

Secondo i Garanti Europei della Privacy l’indicizzazione delle pagine personali ledeva i diritti degli utenti ed ha emanato quindi una direttiva per rendere privati i dati pubblicati dagli utenti. A farne le spese, almeno per ora, c’è sopratutto Facebook che ha dovuto rendere inaccessibili ai motori di ricerca i dati dei propri utenti.

Discussione: Internet e la Privacy!

Oggi è domenica, ed essendo questo un giorno diverso dagli altri spesso ci capita di fare cose diverse da quelle che facciamo gli altri giorni. Una piccola parentesi del genere può essere fatta, perché no, anche su Geekissimo.

Geekissimo non è solo e per forza presentazione di guide, servizi e notizie concernenti l’ambito informatico, ma vuole essere qualcosa di più, vuole mirare e centrare quelli che sono obiettivi più impegnativi e più riflessivi. Vuole pensare e far pensare e non solo recensire. E tutto ciò, chiaramente, sempre su discorsi il più possibile vicini alla trattazione di argomenti correlati ai computer, e ad internet in genere.

Sentiamo molto spesso parlare di privacy, il diritto alla riservatezza delle informazioni personali, e spesso, giustamente, la pretendiamo. Ma sorge spontanea una domanda: non è che una volta connessi ad Internet tutta la nostra attenzione verso la privacy vada scemando?

Il dubbio, si sa, è lecito.. Motori di ricerca ai quali forniamo informazioni su molte delle cose che ci passano per la testa e che ricerchiamo per esigenze nostre, siti ai quali riveliamo spesso le nostre generalità, le nostre facce, le nostre abitudini, forum con i quali piano piano cominciamo a prendere confidenza andando così a minare la nostra riservatezza spesso utilizzandoli addirittura per confidarci, per chiedere aiuto morale o a volte semplicemente per raccontarci. Non è che ci scappa un po’ troppo?

Se tutto filasse liscio ed ognuno si facesse i fatti propri senza andare a sindacare in quelle che sono le questioni altrui il tutto sarebbe anche accettabile. Ma chi ci dice che le nostre informazioni non possano essere utilizzate per fini poco leciti o quantomeno ledenti la nostra privacy? Purtroppo nessuno!

Ghostzilla, trasformare qualsiasi programma in browser

Vi piacerebbe navigare nel web utilizzando WinRAR? Ed allora, perché non “sguazzare” su Geekissimo (e tutti gli altri vostri siti preferiti) utilizzando Paint, piuttosto che WordPad o IrfanView?

No, carissimi amici, non siamo diventati pazzi. Ci stiamo semplicemente divertendo ad utilizzare l’ottimo Ghostzilla: un software gratuito, no-install ed “invisibile”, in grado di trasformare qualsiasi programma in browser.

Basta scaricarlo cliccando qui, estrarre il contenuto dell’archivio in qualsiasi cartella, avviare il programma GhostzillaCD-1.0.1-free-v1\program\Start-Ghostzilla-CD.exe, e muovere il mouse sul lato sinistro dello schermo, poi su quello destro, e nuovamente su quello sinistro, per iniziare a navigare con qualsiasi software installato sul PC.

Di chi sono i diritti dei documenti conservati sui servizi di Office on-line?

Di chi sono i diritti dei documenti conservati sui servizi di Office on-line? Questa la spinosa questione che moltissime persone – utenti di questa nuova tipologia di servizi per la creazione e la conservazione di documenti di testo, fogli di calcolo e presentazioni sul web – si pongono ormai da diverso tempo.

Ebbene, oggi, noi di Geekissimo vogliamo fare un po’ di chiarezza sulla materia, insieme a voi, scoprendo quelle che sono le più importanti clausole contenute a riguardo nei termini di utilizzo dei più noti servizi di Office on-line: Google Docs, Zoho ed Acrobat.

Il primo servizio che andiamo ad analizzare è (ovviamente) quello più famoso ed utilizzato: Google Docs, che – anche se per molti non rappresenterà una grossa sorpresa – non si dimostra molto democratico o rispettoso del diritto d’autore di chi crea/conserva i documenti sui suoi server. Ecco i termini del servizio più interessanti a riguardo:

  • Il copyright è dell’utente, ma è concessa a Google una licenza globale, priva di royalty e non esclusiva per riprodurre, adattare, modificare, tradurre, pubblicare o distribuire tutti i documenti conservati sul suo noto servizio di Office on-line.
  • Google può chiudere il servizio in qualsiasi momento, senza avvertimenti e senza alcun obbligo circa la conservazione dei file presenti sui suoi server.
  • Google si riserva il diritto di filtrare e/o rimuovere i contenuti.
  • Google può inserire pubblicità dove e come vuole.
  • I documenti cancellati, sono conservati per tre settimane sui server di “big G”.

Google ora traccia chi utilizza Gmail

Google ora traccia chi utilizza Gmail

Dopo un anno di testing in questi giorni Google ha finalmente aggiunto una feature davvero interessante in Gmail, ovvero la possibilità di tracciare le sessioni aperte.

Ad esempio se ci logghiamo in Gmail da più di un computer e ci dimentichiamo di effettuare il log off, potremo vedere da dove e quando è stato effettuato l’accesso al nostro account. Questa interessante funzione per il momento, ovviamente, è valida solamente per la versione inglese del servizio.

Keylogger: cosa sono e come proteggersi

Quando si utilizza un computer la prima cosa che non bisogna mai sottovalutare è la sicurezza. Un tema sicuramente difficile da affrontare, soprattutto se ci si trova ad operare su pc che non sono personali.
Tra i tanti metodi che i pirati informatici utilizzano per rubare informazioni private a ignari utenti, uno dei più efficace è sicuramente quello che si avvale dell’utilizzo di un KeyLogger.

Per chi non lo sapesse, un Keylogger è uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Esistono vari tipi di Keylogger:

  • Hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all’interno della tastiera
  • Software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente./li>

Per proteggervi dai primi vi consiglio di consultare questo articolo che scrissi qualche tempo fa, per quanto riguarda invece i Keylogger software andiamo a parlare di Gernova Keylock.