“L’immagine della mia casa in Google Street View viola la mia privacy” e una coppia fa causa a Google

Di cause frivole se ne fanno fin troppe ogni giorno, ormai ogni pretesto è diventato buono per chiamare davanti al tribunale qualcuno, e Google lo ha dovuto provare a sue spese.
Forse neanche l’azienda di Mountain View avrebbe mai pensato che introdurre il servizio “Street View“, grazie al quale è possibile avere una panoramica completa di una determinata strada, l’ avesse portato a rispondere davanti alla corte di “Violazione della Privacy”

Si perchè una coppia della Pennsylvania ha fatto causa alla Google Inc. sostenendo che le immagini della loro casa che appaiono su Google Maps, precisamente quelle che è possibile visualizzare tramite l’opzione “Street View”, violano la loro privacy, svalutano la proprietà ed addiritturano causano loro gravi problemi psicologici.
Ad “aggravare” la situazione c’è il fatto che per fare le fotografie Google ha utilizzato gli appositi veicoli forniti di macchina digitale su un suolo privato.

Mac OS X hackerato più velocemente di Windows e Linux

Mac OS X hackerato più velocemente di Windows e Linux

Apple sbandiera ai quattro venti la sicurezza di Mac OS X in contrasto con le vulnerabilità dei sistemi operativi Windows. Ma durante il Pwn20wn, un contest di hacking, dove i vari hackers dovevano cercare di hackerare appunto e prende il controllo di uno dei tre principali sistemi operativi in circolazione cioè Linux, Mac OS X e Windows.

Sicuramente molte persone si sarebbero aspettate che Windows Vista sarebbe stato il primo ad essere compromesso, ma il risultato è stato incredibile. Il primo sistema operativo ad essere hackerato è stato Mac OS X rappresentato per l’occasione dal nuovissimo Mac Book Air. La parte ancora più sorprendente e che ci sono voluti due minuti, durante il secondo giorno di gara con regole meno ferree, al ricercatore di sicurezza, Charlie Miller per hackerare quello che è comunque considerato come uno dei sistemi operativi più sicuro.

TorrentSpy chiude i battenti

E’ un giorno nefasto per gli utenti BitTorrent. Il trackerTorrentSpy chiude i battenti.
Dopo circa un anno di estenuanti battaglie giudiziarie e dopo aver speso centinaia di migliaia di dollari per pagare i legali, TorrentSpy ha deciso spontaneamente, senza aver ricevuto nessun tipo di condanna dal tribunale, di sospendere il servizio.

La notizia non arriva certo all’improvviso.
Come si legge dal comunicato ufficiale lasciato nell’ Home Page di TorrentSpy, il motivo principale che ha spinto verso questa drastica ma necessaria soluzione è la battaglia legale intrapresa contro la MPAA circa 2 anni fa, quando il sito era giunto all’apice del successo ed un giudice federare ordinò a TorrentSpy di rendere disponibili tutti i dati relativi alle attività dei propri utenti.
I resoconti e i log dettagliati dovevano essere forniti direttamente alla MPAA.

Software Update: rilasciata la versione 2.0.0.13 di Firefox

fghfdhjdfyu465j

Firefox è sicuramente il browser web più utilizzato dagli utenti internet, i quali si sentono sempre “stimolati” nell’usufruire di questo “navigatore del web”; anche perché la casa produttrice, non manca mai a rilasciare spesso versioni nuove e aggiornate (basti pensare che ogni giorno, in media, nella versione 3 (pre) beta 5 sono disponibili update).

E, come avevamo già preannunciato, è stata recentemente (25 Marzo) rilasciata la versione 2.0.0.13 di Firefox (2), la quale, pur non rappresentando grandi novità, sono state risolte molte problematiche sulla sicurezza; compreso il “fixaggio” di alcuni bug.

Creare una password sicura con Password Meter

Creare una password sicura con Password Meter

Password Meter è un tool online con il quale puoi testare la data del tuo compleanno, anniversario, nome dell’animale domestico per verificare che siano sicuri come pensi. Come molti di voi avranno intuito già dal nome questo servizio permette di analizzare una password per vedere se questa è efficace o meno.

Inoltre Password Meter mostra in tempo reale dei feedback con i quali viene calcolato il punteggio di sicurezza della tua password. Per esempio, una password con molti caratteri totalizzerà un punteggio alto, oppure se utilizziamo minuscole e maiuscole, numeri, simboli otterremo lo stesso un buon punteggio.

WIPFW e NetDefender, due firewall open source e gratuiti per Windows

Sono ormai in un numero più che considerevole i geek che cercano, nei limiti del possibile, di utilizzare anche su un sistema commerciale come Windows il maggior quantitativo possibile di software open source, oltre che gratuiti.

Proprio per questo, oggi noi di Geekissimo abbiamo deciso di presentarvi due interessanti programmi per la sicurezza del PC, entrambi pressoché sconosciuti al grande pubblico, gratuiti e soprattutto open source.

Si chiamano WIPFW e NetDefender, e come avrete già ampiamente intuito, sono entrambi dei validi firewall per i sistemi Windows, adesso vediamoli insieme più nel dettaglio:

Ecco come tentare di sfuggire alla telecamere

Ecco come tentare di sfuggire alla telecamere

Si chiama I.R.A.S.C che sta per “Infra Red Against Surveillance Cameras” ovvero “Luce Infrarossa Contro le Telecamere di Sorveglianza” ed è un dispositivo che dovrebbe teoricamente permettere di passare inosservati.

I produttori stessi lo definiscono un dispositivo che permette ad ogni cittadino di preservare la propria privacy. Ma non vi aspettate chi sa cosa di fantascientifico il dispositivo in se è abbastanza semplice.

Gli ISP Giapponesi accettano di impedire l’ accesso Internet ai Pirati

Ancora la pirateria al centro della discussione.
A seguito dell’ enorme incremento delle denunce presentate da società legate al mondo della musica, della cinematografia e dei software, i quattro maggiori ISP giapponesi hanno deciso di collaborare con i detentori dei diritti d’autore per individuare i pirati e impedire loro l’accesso ad internet, definitivamente.

Nel 2006 era avvenuto un evento simile, uno degli ISP più utilizzati aveva deciso di monitorare ed in seguito di impedire l’accesso a quegli utenti che fossero stati sorpresi ad utilizzare software di file sharing, ma a causa dell’ intervento del governo e a motivi legati principalmente alla legge sulla privacy, l’idea fu abbandonata.
A due anni di distanza si ritorna a parlare di misure drastiche contro la diffusione della pirateria, e lo si fa con più decisione che mai.

P2P Anonimo: scarica e condividi senza essere “spiato”

fjlsdshjkjaghdfhjkg

Anche se il file sharing ha contenuti perfettamente legali, non è bello sapere di poter essere spiati da pirati informatici.

Per questo, viene in nostro aiuto l’ I2P, meglio conosciuto come “P2P Anonimo”, il quale, attraverso software specifici, protegge la nostra privacy, nascondendo l’ IP, adottando reti di scambio hoc e particolari algoritmi di cifratura dati.
In questi anni, alcuni progetti riguardanti questo argomento, non sono stati portati a termine, altri invece sono in fase di sviluppo, anche perché esso interessa a molti utenti Internet.

Perciò oggi, siamo qui per presentarvi 5 ottimi software I2P che ci permettono di condividere file senza essere controllati; vediamoli insieme.

Usa, un disegno di legge per rendere illegale il posting anonimo in internet

Anonimo

Non preoccupatevi: per il momento, almeno in Italia, l’anonimato di chi utilizza internet non è a rischio. Ma forse negli Stati Uniti un pochino lo è. Un politico del Kentucky ha infatti depositato una proposta di legge per rendere il posting anonimo su internet illegale.

Secondo quanto si legge nella proposta, chiunque voglia scrivere le proprie opinioni su un sito o un blog, deve registrare, su quel sito, il proprio vero nome, cognome, indirizzo fisico e indirizzo e-mail. Non è tutto: quando scriverà un articolo o commenterà un post di qualcun’altro dovrà sempre firmarsi col vero nome e cognome!

Condannato a 9 anni di prigione il super-spammatore mondiale

Mailbox

La notizia sta facendo, piano piano, il giro del mondo. La Corte Suprema della Virginia, negli Stati Uniti, a ha condannato a nove anni di carcere Jeremy Jaynes, accusato di aver mandato milioni di messaggi di posta indesiderata ad altrettanti ignari utenti internet. Una sentenza che, sicuramente, entrerà nella storia della Rete.

La vicenda, tra ricorsi e carte bollate, va avanti già dal 2003, anno del primo arresto di Jaynes. L’accusa ha presentato la prova di 53mila messaggi e-mail illegali inviati in soli tre giorni, ma tra luglio e agosto del 2003 pare che l’uomo abbia mandato un milione di messaggi spam al giorno. La difesa, invece, ha basato le sue argomentazioni sul fatto che le leggi anti-spam emanate ultimamente negli Stati Uniti violerebbero i diritti del primo emendamento della Costituzione degli Stati Uniti, quando si tratta di anonimato.

Il computer venduto su eBay con i dati segreti di un ministero Gb

eBay

Vi è mai capitato di aprire un pacco acquistato su eBay e trovarvi dentro strane sorprese o oggetti particolari? Un tecnico informatico di Manchester, in Gran Bretagna, stava riparando un computer portatile quando ha trovato, nascosto all’interno dello stesso, un cd con dei dati ultra-riservati provenienti dal ministero dell’Interno. Il laptop, inizialmente di proprietà dello stesso ministero, era stato poi messo in vendita su eBay e acquistato da un ignaro cittadino.

Il cd, in particolare, era nascosto tra la tastiera e la piastra dei circuiti. Il tecnico ha chiamato subito la polizia, che è intervenuta insieme (addirittura!) ad agenti dell’antiterrorismo, proprio a spiegare come in quel cd fossero contenuti dati davvero molto molto importanti. Si tratta a dir la verità, solo dell’ultimo episodio di una lunga lista di smarrimenti imbarazzanti di materiale riservato che hanno interessato il governo britannico.

Trovato il modo di decriptare facilmente informazioni cifrate

Trovato il modo di decriptare facilmente informazioni cifrate

Un brivido deve aver scosso i produttori dei sistemi operativi e software di sicurezza alla notizia diffusa dall’università di Princeton. Infatti Edward W.Felten, direttore del Center for Information Tecnhology Policy ha raccontato di essere riuscito con il suo gruppo di ricercatori a rubare i dati crittografati memorizzati in vari tipi di elaboratori.

Quando i computer vengono spenti i dati contenuti nella memoria volatile chiamata Dram non svaniscono subito, ma possono rimanere anche per diversi minuti. “Intervenendo in questa fase con un sistema di raffeddamento ad azoto liquido, cioè a meno 169 gradi centigradi è possibile mantenere vive le informazioni per ore e collegandosi con un programma opportuno per trasferirle.

Google AdSense modifica i termini e le condizioni del contratto con i clienti

Dopo più di due anni dall’ultimo aggiornamento, risalente al Novembre 2005, Google Adsense ha modificato alcuni termini e alcune condizioni del contratto con i propri clienti.
La decisione è stata probabilmente presa in seguito alla “crisi” che da un po di tempo sta accompagnando il sistema pubblicitario di Google, una delle cause del crollo in borsa dell’azienda di Mountain View.

Ecco cosa è cambiato rispetto al precedente contratto: