Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

giovedì 2 luglio 2015

Navigare In Internet All'Estero (Offerte 2015)

Per le vacanze all'estero in assenza di Wi-fi gratuito ci si può rivolgere a reti a pagamento quali Fonera (servizio a banda larga nato in Spagna) o Boingo Wireless (servizio americano con sede in California).
Con gli iPad è possibile attivare Apple Sim.
Tuttavia i costi non sono proprio alla portata di tutti visto che non ci si libera degli odiosi costi di roaming per navigare all'estero.
La SIM Apple infatti costa parecchio, e i prezzi cambiano in base al paese in cui ci si reca.
Per esempio in Francia avremo 1 gigabyte per 50 euro, ma per la stessa cifra si hanno 3 GB in Spagna. Similmente, in Francia 40 MB di traffico costano 10 euro, mentre altrove con la stessa cifra si avranno a disposizione 75 MB.
In ogni caso ci si affiderà agli operatori EE e T-Mobile nel Regno Unito e USA, mentre GigSky fornisce la connettività negli altri paesi del mondo.
Invece a livello di operatori telefonici con Vodafone Smart Passport Europa, Stati Uniti e Canada si ha accesso illimitato, che scende a 32 Kbps di velocità dopo i primi 500 MB, a 3 euro al giorno.
Se la meta è extraeuropea e la Sim ricaricabile, una buona soluzione è Tim in Viaggio Pass Mondo: 30 euro per una settimana da 100 MB di Internet.
Wind invece punta su un canone fisso settimanale, di 10 euro se ci si sposta in Stati Uniti ed Europa con 250 MB, 150 minuti e 150 Sms.
Chi invece utilizza una chiavetta potrebbe usare Tre: Internet pass da 5 euro per 100 MB sfruttabile con gli operatori partner in 30 Paesi.
Usando invece Easy Pass si potrà navigare per 3 euro a settimana (500 mega d'internet)
Infine si può valutare l’acquisto di una Sim locale o internazionale acquistandola online su portali come FlySim

sabato 27 giugno 2015

Migliori Distro Per Raspberry Pi 2 (Guida)

Con 35 dollari si compra un Raspberry Pi 2 ma fatto ciò cosa me ne faccio?
Gli usi sono tanti: da creare una piccola postazione dedicata alla navigazione Web ad un media center.
O posso utilizzarlo come un NAS, un firewall, etc. N
on ci sono davvero limiti di utilizzo, l'unico limite è la fantasia.
In ogni caso, così come viene fornito, il Raspberry Pi 2 è privo di una distribuzione pre-installata.
Il sistema operativo, infatti, deve essere caricato su una microSD da inserire poi nello slot integrato del mini PC.


SISTEMI OPERATIVI
1) Tra le distro più apprezzate c'è il Raspbian, in primis per la semplicità d'uso.
In secondo luogo essendo un prodotto della stessa Raspberry Fundation.
Contiene inoltre il Pi Store per installare ulteriori app e giochi.
2) Pidora distro basata su Fedora, essa utilizza Xfce come desktop environment.
3) Openelec, la migliore distribuzione Linux se volete trasformare il vostro dispositivo in un media center con tanto di menù navigabili usando semplicemente un telecomando (supportando l'HDMI-CEC).
Si possono riprodurre files di qualsiasi estensione sia in streaming che dalla rete di casa (tramite NAS).
4) Arch Linux ARM, a differenza di Rapsbian non c'è nessun tool o configurazione automatica: all'avvio spetta all'utente decidere cosa installare e cosa no.
5) Risc OS, minimale e semplice nella sua usabilità ma consigliato solo per chi già sa programmare.
6) Snappy Ubuntu Core, grande affidabilità di sistema e piena compatibilità hardware.

Cercare Streaming Su Periscope e Meerkat

La popolarità di Periscope (streaming video su Twitter) è in costante aumento e con essa il numero di live stream pubblicati su Twitter.
Per questo motivo, l’azienda ha rilasciato un aggiornamento che semplifica la ricerca dei video.
Sono state inoltre aggiunte le opzioni per scegliere i follower che possono commentare lo stream e per bloccare gli utenti indesiderati.
Quando l’utente avvia l’applicazione vede un lungo elenco di stream pubblicati da tutto il mondo, quindi risulta difficile cercare quello che interessa.
L’ultimo aggiornamento rilasciato da Twitter separa invece i video degli amici dagli altri, attraverso due sezioni separate: Friends e Global.
La prima, mostrata all’avvio, permette di vedere solo gli stream (live o registrati) delle persone incluse nel propria mappa sociale, mentre la seconda elenca i video degli utenti sconosciuti.
Prima di iniziare la trasmissione dello stream è possibile impostare la modalità “Follower Only” che consente di pubblicare commenti solo alle persone che l’utente segue.
In Periscope 1.0.2 è stata aggiunta inoltre l’opzione per bloccare le persone.
Basta toccare il commento e aggiungere gli spammer o i troll alla blacklist.
Gli utenti verificati sono identificati tramite il classico badge Twitter Verified.
Aggregatori di video streaming:
Onperiscope
Streamalong.tv


Per Meerkat vale più o meno lo stesso discorso e possiamo servirci di siti analoghi:
Meerkatstreams
Meerkatstats
Meerkatmap

Password Alert Per Chrome: Estensione Anti-Phishing

Una pagina di “phishing” non è nient'altro che un sito creato ad hoc per rubare password spingendo gli utenti a inserire user e password in siti (fake) clone.
Se inserite la password in questi siti, questi malintenzionati possono accedere al vostro account, spesso senza che voi ve ne accorgiate.
Truffe come questa sono tanto diffuse quanto dannose: i più efficaci attacchi di phishing vanno in porto nella maggiorparte dei casi.
Potreste incorrere nella truffa o navigando semplicemente nel web o ricevendo il link compromesso tramite mail (le url sono molto simili al sito madre).
Un'altra tecnica d'inganno è quando ricevete una mail dalla "vostra" banca che vi chiede user e pass perchè il vostro account è stato bloccato o robe del genere.
In questi casi basta ricordarsi che nessuna banca o simili chiederà mai i vostri dati confidenziali.


PASSWORD ALERT
Per combattere il phishing Google ha lanciato Password Alert, un’estensione gratuita per Chrome, che protegge i vostri account Google.
Una volta installata, Password Alert vi mostrerà un avviso ogni volta che inserirete la vostra password Google in un sito diverso dalle pagine di accesso al vostro account Google.
Vi proteggerà da attacchi di phishing e vi incoraggerà a utilizzare password diverse per siti diversi, una pratica efficace per tutelare i vostri account.


COME FUNZIONA
L'estensione una volta installata e avviata Password Alert, Chrome memorizzerà una versione codificata della password del vostro account Google. Questa informazione viene memorizzata per ragioni di sicurezza e non viene condivisa in nessun modo. Se, da quel momento in poi, doveste digitare la vostra password in un sito che non è una pagina di accesso al vostro profilo Google, Password Alert vi mostrerà una notifica come questa qui sotto.
L’avviso vi ricorderà che siete a rischio di phishing, così potrete aggiornare la vostra password e proteggere i vostri dati.
Per il download: Password Alert (Google Chrome)

Differenze Tra Cookie Tecnici, Di Profilazione e Di Terze Parti (Guida)

Da circa 3 settimane è entrata in vigore la nuova legge sui cookie del Garante della Privacy: ovvero tutti i siti/blog devono informare i visitatori che il sito utilizza cookies che memorizzano informazioni personali.
In molti ancora si chiedono la differenza tra cookie tecnici, cookie di profilazione e cookie di terze parti.


COOKIE TECNICI
I cookie tecnici sono quelli utilizzati al solo fine di “effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell’informazione esplicitamente richiesto dall’abbonato o dall’utente a erogare tale servizio”.
In poche parole stiamo parlando di quel tipo di cookie irrinunciabili per il corretto funzionamento di un sito (tipo quelli che vi permettono di fare il login, senza inserire sempre user e pass).


COOKIE DI PROFILAZIONE
I cookie di profilazione sono volti a creare profili relativi all’utente e vengono utilizzati al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate dallo stesso nell’ambito della navigazione in rete.
In questo caso invece stiamo parlando di pubblicità "mirata" ovvero banner che si adattano alle ricerche degli utenti.
Ricerco siti di voli su Google ed avrò banner con pubblicità mirata alla ricerca (compagnie aeree ad esempio o offerte last minute).


COOKIE DI TERZE PARTI
Un ulteriore elemento da considerare, ai fini della corretta definizione della materia in esame, è quello soggettivo. Occorre, cioè, tenere conto del differente soggetto che installa i cookie sul terminale dell’utente, a seconda che si tratti dello stesso gestore del sito che l’utente sta visitando (che può essere sinteticamente indicato come “editore”) o di un sito diverso che installa cookie per il tramite del primo (c.d. “terze parti”).
Se il cookie non è installato dal sito del titolare, è sempre da considerarsi di terze parti.


LA MORALE DELLA STORIA
Sostanzialmente, da quello che si capisce dalle definizioni del garante della privacy, la distinzione tra "cookie di terze parti" e gli altri due tipi di cookie si fonda sul "chi" installa tali cookie: se il cookie lo installa il tuo sito direttamente, allora è un "cookie tecnico" o un "cookie di profilazione"; se, invece, il cookie lo installa un servizio terzo usando il tuo sito, allora è un "cookie di terza parte".
In modo più chiaro: tutti i cookie installati da Facebook, Twitter, Pinterest, Google ecc. sono "cookie di terze parti".


Google Lancia Project Fi: Cos'è e Come Funziona

Project Fi è il nuovo progetto di Google che cerca, tra le altre cose, di affermarsi anche come operatore virtuale.
Quel che Google propone agli utenti statunitensi, ai quali sarà inizialmente rivolta la proposta in esclusiva internazionale, è un sistema in grado di mantenere l’utente sempre connesso.
Non esistono ostacoli: Project Fi è pensato per consentire all’utente di navigare sempre e comunque.
Il Web sarà sempre disponibile, così come le app, il motore di ricerca, i social network ed i messenger.
Hardware, software e rete: Google spiega di aver messo assieme questi piani differenti per costruire un ecosistema in grado di essere sostenibile anche dal punto di vista del business.
Se in quanto a software e hardware gli strumenti erano già disponibili (Android e Motorola), la grande novità sta in uno storico accordo con Sprint e T-Mobile.
Sito ufficiale: Project Fi (Google)


COME FUNZIONA
Quel che il terminale deve essere in grado di fare è lo switch continuo ed efficiente tra una rete e l’altra, garantendo all’utente di avere a disposizione sempre e comunque la miglior connessione disponibile.
Ma in ballo non vi sono soltanto le reti di Sprint e T-Mobile: Project Fi contempla anche qualsivoglia rete Wi-fi (sia a casa che in luoghi pubblici), sfruttando così ogni singola risorsa disponibile per ottimizzare la gestione del traffico sul terminale.
L’efficienza del sistema è garantita dalla capacità del terminale di individuare la rete con le migliori performance e veicolarne le comunicazioni: in qualsiasi momento si cerca la rete migliore e vi si sposta la connessione, il tutto alla completa insaputa dell’utente il quale può ignorare roaming e limiti di varia natura.
Se ad essere al centro di tutto v’è l’utente, il terminale non può essere il custode ultimo e unico del numero identificativo dell’utente stesso.
Il numero viene pertanto liberato dalla sua SIM e l’utente può liberamente accedervi tramite qualsiasi terminale.
Nell’ipotesi estrema per cui l’utente dimenticasse lo smartphone sul taxi, insomma, potrebbe comunque continuare a sfruttare il proprio numero per chiamare e mandare SMS, sfruttando però un altro terminale quale ad esempio un tablet.
Il numero segue l’utente e non viceversa: qualsiasi device in grado di eseguire Google Hangout è un veicolo valido per accedere al proprio account per sfruttarne ogni risorsa.
Project Fi è stato annunciato come esperimento destinato ad estendersi: Google spera di poter attrarre a sé nuovi produttori hardware e nuovi carrier, facendo così crescere performance e redditività dell’intero progetto.
I primi passi saranno effettuati tra gli utenti interessati sulla logica dell’invito: un apposito sito Web è stato creato per informare ed attrarre gli utenti USA pronti al grande salto verso la nuova dimensione della mobilità.


COSTI
Per poter accedere alle virtù promesse da Project Fi, l’utente deve sostenere un costo determinato da due componenti: una quota fissa, pari a 20 dollari(traffico voce ed SMS illimitati), e una quota variabile, pari a 10 dollari per ogni GB di traffico utilizzato.
Se si prevede di utilizzare 3GB di traffico in un mese, quindi, il prezzo sarà pari a 20+(10×3)=50 dollari.
Non solo: in virtù del fatto che l’offerta vuole andare completamente incontro alle esigenze dell’utenza, la proposta è quella di pagare solo quanto si consuma realmente: se a fine mese non si è consumato tutto il traffico precedentemente pagato, si ottiene il rimborso della differenza.
Il tariffario indica inoltre la possibilità di effettuare anche chiamate internazionali, con costi variabili in base al paese di destinazione.
Al momento Project Fi contempla circa 120 paesi in tutto il mondo, Italia compresa (ove le chiamate hanno un prezzo pari a 20 centesimi al minuto).


CONVIENE?
In definitiva Project Fi sembra un’offerta nella media, rispetto al mercato: conviene a chi naviga poco, non molto a chi invece fa tanto traffico.
La sua forza, però, resta proprio quella dell’avere sempre la velocità migliore disponibile in quel momento e potrebbe essere il vero motivo per scegliere questa soluzione invece di legarsi a un operatore in particolare e avere a che fare, poi, con i suoi eventuali problemi di copertura

Merce Più Comprata Sul Deep Web (Deep Web Analyzer)

Una ricerca fatta da Trend Micro e chiamata "Below The Surface: Exploring The Deep Web" ha cercato di fare un po' di chiarezza sulla merce più comprata sul Deep Web.
Sono stati considerati solo gli ultimi 2 anni, per la ricerca è stato utilizzato Deep Web Analyzer (DeWa) che ha catalogato 38 milioni di eventi(576mila url).
Dalla ricerca è emerso che la Cannabis è il prodotto più scambiato nel Deep Web, subito seguito da prodotti farmaceutici (su tutti Ritalin e Xanax) , seguiti a loro volta da droghe pesanti.
Si piazzano bene anche altri servizi illegali come la vendita di documenti, passaporti, warez, soldi fake e carte di credito che hanno ovviamente tutti bisogno dell'anonimato.


STATISTICHE
Un'analisi dei 15 maggiori venditori mostra che le droghe leggere sono la merce più scambiata nel Deep Web (31.60 %).
Seguono: prodotti farmaceutici come Ritalin e Xanax (21.05%), droghe pesanti (MDMA, LSD, Eroina, etc. 31.57% ), Warez (5.26%), profili on line (5.26%).
Il russo è la lingua più parlata (41.40%), al secondo posto l'inglese (40.74), al terzo il koreano (3.71), le altre a seguire.
Mentre la maggiorparte dei domini sono in lingua inglese (62%), russa (6.60%), francese (5.47%), catalano (4.46%), tedesco (2.72%).
Ben il 30% dei siti sarebbero "sospetti" in quanto fake o contenenti malware (CryptoLocker in primis, uno dei più pericolosi malware conosciuti).

lunedì 22 giugno 2015

Fake BTS ed Intercettazioni

Contrariamente a quanto si crede le intercettazioni, operanti tra 2 o più soggetti, non sono qualcosa di recente ma esistono da decenni e spesso i metodi per attuarli sono i più disparati.
Tra i primi casi possiamo ricordare lo scandalo Watergate del 1972 quando membri del partito Repubblicano intercettarono abusivamente il partito Democratico.
Ma ovviamente non dobbiamo mica tornare al periodo della guerra in Vietnam per simili eventi.
Possiamo ad esempio ricordare le intercettazioni NSA e quindi il più recente Datagate che ha fatto molto parlare di sè.
Generalmente le intercettazioni sono telefoniche o telematiche.


FAKE BTS
Invece una tecnica poco conosciuta è sicuramente quella delle Fake BTS, ovvero apparecchi omnidirezionali(50 Watt) (trasportati su furgoni) che fungerebbero da "ponte" rubando il collegamento all'antenna del proprio operatore.

Fabio Ghioni ("Divine Shadow", esperto in sicurezza informatica): "Le Fake Bts sono nate intorno al 1997 quando, poco dopo il lancio dei Gsm, quando qualcuno si è accorto che non poteva più ascoltare i cellulari con uno scanner o una radiosveglia, e hanno un costo che si aggira sul milione di dollari. 
Di fabbricazione israeliana, inizialmente potevano essere acquistate legalmente solo da forze di polizia o servizi segreti o, magari da qualcuno con le giuste conoscenze e un milione di dollari in tasca.
Per funzionare a dovere la Fake Bts deve sparare nell’etere un segnale così forte da sorpassare tutte le antenne cellulari vicine, in modo che il vostro telefonino si sottometta a lei".

domenica 21 giugno 2015

Come Bloccare Un Cellulare Perso o Rubato (IMEI)

Ogni dispositivo dotato di un’antenna che può collegarsi alla rete cellulare, dispone di un numero identificativo univoco chiamato IMEI(unico al mondo), con il quale si possono conoscere molte informazioni preziose sul terminale, come: caratteristiche, paese di origine, se riportato come rubato o perso, etc
Disfarsi quindi cambiare la scheda SIM serve a poco perchè lo Smartphone è rintracciabile (o bloccabile) tramite l'IMEI appunto.
Puoi ricavare il codice IMEI del tuo cellulare digitando il codice *#06# sulla tastiera del telefonino e avviando una chiamata verso quest’ultimo.
Questo ovviamente devi farlo, per precauzione, prima che ti rubino o perdi il telefono.


BLOCCARE TELEFONO E SIM
In caso di furto del cellulare la prima cosa da fare è comunicare l' IMEI del dispositivo al tuo operatore che provvederà a bloccare prima la SIM e poi il telefono stesso.
Il codice IMEI si trova nella confezione di vendita del telefonino, di solito sotto la batteria, ma puoi recuperarlo anche chiamando il servizio di assistenza del tuo operatore telefonico (in questo caso dovrai fornire i tuo dati e tre o quattro numeri che chiami abitualmente dal telefonino).
Una volta ottenuto l’IMEI del telefono, devi recarti in una stazione dei carabinieri e sporgere denuncia per il furto subito.
In questo modo, difficilmente riuscirai a riottenere il tuo telefonino indietro ma almeno avrai una documentazione da abbinare alla richiesta di blocco del telefono che dovrai inviare al tuo gestore.
L’ultima cosa da fare in caso di cellulare rubato, quella più importante, è la richiesta di blocco del dispositivo al tuo operatore, in questo modo renderai impossibile l’utilizzo della tua scheda da parte dei ladri.
Per bloccare il tuo cellulare basta recarsi in un punto vendita del tuo operatore fornendo IMEI e carta d'identità al commesso del negozio.
Il tuo smartphone rubato sarà inserito in una black list che ne bloccherà le chiamate (in seguito potrai poi richiedere una nuova scheda con il tuo vecchio numero).

Cos'è La Crittografia Negabile

Indipendentemente dal tipo di crittografia che usate: sicura o meno, a nulla si scappa, nelle situazioni di estremo pericolo.
Ovvero poniamo il caso che qualcuno vi minacci e voi non potete far altro che dare la chiave di cifratura.
Appunto, in casi simili, un protocollo di sicurezza può essere sicuro quanto volete.
Per questo, più di un decennio fa, è stata inventata la Crittografia Negabile o detta anche Ripudiabile.
Qual è la differenza? Semplicemente questa è una tecnologia con 2 o più password.
Una password apre i vostri files, l'altra invece un ambiente che potremmo definire "virtuale" o meglio "simulato".
Cioè è come se la password decrittasse una partizione con altri documenti: ovviamente non quelli che vi siete prefissati di proteggere.
Sotto certi versi essa consente di decrittare i dati in maniera convincente, anche se la cosa è apparente.
Cioè il testo sarà diverso.
Questo metodo fu usato una delle prime volte da Julian Assange(Wikileaks), nel 1996.


COME FUNZIONA
Le moderne tecniche di crittografia negabile sfruttano le proprietà dei cifrari a blocchi, rendendo impossibile dimostrare che il testo cifrato non corrisponda a dati casuali generati da un generatore di numeri pseudocasuali. Vengono usati in combinazione anche dei dati esca, plausibilmente confidenziali, che l'utilizzatore può rivelare all'attaccante, sostenendo che non esistono altri dati.
Questa forma di crittografia negabile viene accomunata con la steganografia(nascondere documenti in immagini).
Un altro approccio utilizzato da alcuni software di crittografia su disco è creare un secondo volume cifrato all'interno di un volume contenitore(una partizione insomma).
Il volume contenitore viene prima formattato con dati casuali cifrati e poi inizializzato con un filesystem che l'utilizzatore riempie con dei dati plausibilmente sensibili.
Viene successivamente allocato all'interno del volume contenitore un secondo volume nascosto e cifrato, in cui l'utilizzatore memorizza dei dati segreti.
L'integrità del volume cifrato dipende dalla possibilità di non aumentare la dimensione dei dati contenuti nel volume contenitore fino a sovrascrivere lo spazio nascosto cifrato allocato all'interno.
In alcuni casi può essere necessario "congelare" nel tempo il volume contenitore per preservare quello nascosto, correndo però il rischio di renderlo sospetto per via dei timestamp di ultimo accesso e modifica non più aggiornati.