Post di un amico su NSA e lo spionaggi in europa;

Riporto qui un articolo interessante di un blogger che posta solo via rete TOR che secondo me merita di essere letto:

Leggendo in giro le notizie di oggi, mi domando se davvero i francesi, gli italiani come altri popoli europei, siano convinti che l’NSA non li avessero, e non stiano tutt’ora, spiando.

Cioè davvero, un paese con la mania di controllo come gli USA, credevano avrebbero ignorato i paesi europei? Non posso credere che davvero potessero pensare una cosa simile.

Gli stati uniti di sicuro non hanno alcun motivo di temere le reazioni di un paese come la Francia, l’Italia o la Germania. Hanno dimostrato, negli anni, che di cosa pensano gli altri stati, non gliene frega assolutamente nulla; cosa avrebbe dovuto essere diverso questa volta con PRISM? Quando pensano alla loro sicurezza, tutto il resto non ha importanza, o meglio, a loro parere, qualunque sia la reazione di questi altri paesini non ha importanza. In fin dei conti, dal loro punto di vista, chi sono gli italiani, i francesi ed i tedeschi? Solo paesi satelliti del loro impero, quindi che subiscano e non rompessero le palle!!

A voglia Letta di chiedere spiegazioni al segretario di stato USA, o che il nostro ministro per la privacy, pretenda chiarimenti e assicurazioni che la cosa venga interrotta subito e che non si ripeta; e meno che meno, secondo me, ha importanza la dichiarazione, sempre di oggi, di Obama nella quale afferma che in effetti sarebbe ora che cambino modo si operare verso i paesi “amici„,

Ma dai??? dopo 50 anni di trattamento da sudditi, adesso vorresti cambiare metodologia nel considerare e trattare con l’europa? Beh personalmente non ci credo nemmeno un po’ a queste affermazioni.

Secondo me continueranno ne più ne meno come hanno fatto sino ad ora: continueranno ad accusare Snowden di di amplificare i fatti, e continueranno a spiare chiunque pensino porti loro un vantaggio spiare .

Dunque che fare? Al solito tocca al singolo cercare di rendere all’NSA o al loro omologo britannico, più difficile e complicato farsi gli affari del singolo soggetto.

I mezzi non mancano, ma ahimè la cultura della protezione della nostra privacy si.

Dovrebbe diventare, quasi, uno standard usare darknet per navigare, usare tools come gpg per criptare tutta la nostra corrispondenza, usare mezzi adatti per i contatti immediati (IM) quindi abbandonando mezzi come skype o yahoo messenger per sistemi di contatto immediato a favore di sistemi di chat davvero crittografati dalla nostra tastiera al monitor del nostro corrispondente come Crypto.cat o TorChat o Bitcoin chat.

Come dicevo prima i mezzi non mancano: quello che manca è la cultura. D’altronde gli oppositori dell’uso di comunicazioni, non in chiaro, usano sempre lo stesso argomento: “se non hai nulla da nascondere perché crittografare le tue comunicazioni ??„

Non è questione di aver qualcosa da nascondere, anche se dati come il mio numero di carta di credito o le mie password per l’accesso al mio home banking, se permetti, gradirei che non fossero di pubblico dominio!! É una questione di privacy: i miei dati devono restare solo miei, punto!

Noi che già promuoviamo questo stile di vita abbiamo il compito di “evangelizzare„ gli altri a mio parere: senza essere saccenti, o superiori; ci si deve presentare solo come chi ha maggior esperienza e che, di conseguenza, può insegnare ad altri come proteggersi da PRIMS o qualunque altra schifezza simile.

A dire il vero, per chi bazzica l’IT anche come lavoro questo atteggiamento evangelico andrebbe usato anche con i nostri clienti: le aziende, alla fin fine, sono quelle che più rischiano a livello di spionaggio industriale; per cui, secondo me, son quelli che invece proprio per primi dovrebbero prendere in considerazione questo stile di vita per le comunicazioni anche in ambiente di lavoro.

Pensate inoltre a quale guadagno andrebbero incontro le darknet a livello di risorse, se ogni azienda mettesse a disposizione un proprio computer linux o XP, quindi una macchina anche vecchia e piccola, per aumentare le risorse della darknet stessa.

Parlo di TOR che meglio conosco, un’azienda non dovrebbe certamente essere un exit-relay, ma potrebbe tranquillamente fare da non-exit-relay dando così risorse senza per questo avere i rischi di un exit relay.

Insomma questa cultura dell’auto protezione, dovrebbe prendere piede: e tocca a noi, che siamo del settore, fare in modo che succeda: anche solo con il passa parola si può fare molto, e personalmente è una cosa che già faccio da diversi anni per amici e conoscenti, e da qualche tempo anche verso i miei clienti.

A.G.

Potete trovare altri suoi post qui:
sul suo blog:        http://wfi2sm5thn4piicq.onion/myblog/
sul suo forum:     http://dktjztp3ig7ixcma.onion
sul suo social:      http://yqkssj5xsekqrgk4.onion

Come potete immaginate dagli URL sono tutti indirizzi raggiungibili dalla rete TOR.

Per chi no sapresse come accedere alla rete TOR trovate qui una guida a prova di novizi.
 
J.C.
Licenza Creative Commons 
Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web a questo URL.

Utilizzo di Cubby da Linux (Ubuntu e derivate)

 

Cubby, un nuovo tool per le condivisioni in cloud, simile a DropBox, ma con un occhio più attento alla sicurezza,

Per gli utenti linux, non esiste al momento un client dedicato, ma si può rimediare in questo modo per ora:

Dal gestore file, dolphin, clicca su Rete, poi su Aggiungi cartella di rete;  a quel punto selezioni webdav e nella finestra successiva dai nell’ordine le seguenti info:
 
  1. Nome: quello che ti pare
  2. Utente: l’email con cui ti sei registrato su Cubby
  3. Server: webdav.cubby.com
  4. Porta: 443
  5. Cartella: / oppure la sotto cartella che vuoi sia la root locale
  6. Utilizza cifratura: flaggala per avere connessione in SSL

 

 
A questo punto si collega e funziona, provato e tutto ok.
 
Ho provato sia a leggere che a modificare un file che ad inserirne uno nuovo e funziona tutto bene.
 
Se volete iscrivervi cortesemente usate questo link, che mi darà spazio in più per ogni vostra registrazione: https://cub.by/i/01_xBXc_cdcG03
 
JC

Licenza Creative Commons 

Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web a questo URL.

Cercare foto in internet avendo un campione da cercare

Oggi, come capita spesso, ero su un social network, ed ho incotrato un tipo che portava come foto personali delle foto che sapevo di aver visto in giro per internet. Sono andato a verificare ed ho trovato il sito da dove le ha prese e ho pubblicato l’url sul suo profilo: mi pareva il minimo.

Da quel momento ho ricevuto parecchie richieste sul come fare a sapere se una foto è veritiera o viene da internet. Beh come sempre, zio google ci viene incontro: non tutti lo sanno ma google oltre a fare da motore di ricerca nel senso tradizionale, lo fa anche per altri ‘oggetti’, oltre che per la solita ricerca per stringa. In questo caso mi riferisco alle immagini. chiamando la solita pagina di google vi troverete in questa pagina:


In alto nel menù esiste una voce ‘Immagini’


Cliccateci e vi troverete nella pagina di ricerca per immagini di google:


Normalmente a questo punto basta dare il testo dell’oggetto da cercare e google localizzera le foto sparse in giro per la rete attinenti all’argomento della vostra ricerca; per esempio digiando come stringa di ricerca ‘balena’ il risultato sarà questo:


E fin qui nulla di particolare direi. Ma la funziona più interessante invece è questa: data una foto di cui siamo in possesso o della quale abbiamo l’url possimo vedere se esiste in rete e dove sta. Questa funzione viene molto comoda se si vuole verificare che una o più foto caricate come foto personali in un profilo, siano vere oppure fake scaricate da internet. Come fare ? Bhe tornate alla pagina iniziale della ricerca per immagini:


Fate caso all’icona a forma di macchina fotografica a destra del campo dove inserire la stringa di ricerca:

Cliccate l’icona evidenzata dal cerchietto rosso ed otterete questa nuova pagina:


A questo punto basta fornire o l’url di una foto oppure cliccate sul link ‘Carica un’immagine’ per avere questa altra schermata in cui vi permetterà di caricare un’immagina dal disco o con il classico file browser da cui selezionare il file oppure trascinandola foto direttamente sulla pagina:


A questo punto google farà la sua bella ricerca nei suoi databases e vi presenterà l’elenco dei link ove compare l’immagine più di frequente.

Faccio l’esempio: gli passo l’url di una delle balene troavre prima e lui mi trova la pagina esatta dove quella foto compariva- C’è da dire una cosa: la ricerca tramite l’url e molto più lenta che non quella in cui passate una foto del vostro computer direttamente. Quindi consiglio di fare una copa dell’immagine che vi interesa e poi passargliela direttamente dal pc.
Io cosi ho svergonato, per essere educato, parecchia gente che nei profili personali inseriva foto non proprie 🙂

Spero questo post risponda alle esigenze di chi mi chiedeva come fare per eseguire questo tipo di ricerca.
JC

Utilizzo di TrueCrypt a favore della nostra privacy: Parte Seconda – I Volumi Nascosti

Estratto dal manuale…
 
 
Proseguendo con le guide, per non esperti che ho iniziato con la guida per Tor e la guida per TorMail, che potete trovare rispettivamente qui: http://s.jcsh.it/5V6c e qui http://s.jcsh.it/29Xc come anticipato presento adesso la guida all’uso di TrueCrypt.
 
Ho deciso di dividere in tre parti questo manuale: 
 
la prima, ossia questa, riguarderà solo la creazione e l’uso di contenitori in cui nascondere e proteggere i nostri documenti; 
la seconda (questa) conterrà le istruzioni per l’uso di contenitori nascosti, di cui già in questa parte do una esaustiva spiegazione; 
la terza invece conterrà dei suggerimenti su come e dove creare questi contenitori in maniera da rendere quasi impossibile la loro localizzazione da parte di estranei.
 
Cos’è TrueCrypt: TrueCrypt è un software, multi piattaforma quindi utilizzabile senza problemi su Windows, Linux ed Osx, che ci permette di creare dei contenitori  per i nostri dati sensibili di qualunque natura: siano essi file testo, documenti word, excell interi database, immagini, canzoni e video. 
 
 
 
L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: http://goo.gl/DPQzhA.
Prossima pubblicazione: l’uso di TrueCrypt come e dove creare questi contenitori in maniera da rendere quasi impossibile la loro localizzazione da parte di estranei
 
 
 
JC
 
 Licenza Creative Commons

Eseguire X11 su Mac OSX dalla 10.8 in poi

Qualche giorno fa ho installato la nuova versione di OSX, la 10.8: tutto ok, upgrade avvenuto senza problemi e tutto ha funzionato regolarmente da quel giorno, salvo oggi, quando tento di lanciare Gimp per applicare dei watermark a delle foto.
Scopro, confesso con un certo disappunto, che in questa release di Osx il server X11 non è più incluso, indi programmi che lo richiedono non funzionano più !!
Fortunatamente all’avvio di Gimp compare una finestra con una indicazione su questa siutuaizone ed indicando il sito dove scaricare il server Xorg manualmente e successivamente installarlo.
Il sito è http://xquartz.macosforge.org e, all’arrivo nel sito, venite portatati nella pagina landing da dove si può scaricare il file dmg per l’installazione: scaricate, aprite il file ed eseguite il file package che vi trovate dentro, che si chiama XQuartz.pkg; una volta eseguita l’installazione vi viene segnalato che DOVETE eseguire il logout/login affinché il tutto funzioni.
Direte, vabhe serviva un post sul blog per farlo ? Ehhh si !! Perché sin qui tutto nella norma, ma si sono scordati di un piccolo particolare: una volta eseguito il logout/login voi lanciate il vostro programma che richiede Xorg, nel mio caso Gimp, e vi compare una finestra in cui vi chiede di indicargli dove sta il server X11 e qui nascono i problemi. Ho perso un tot per trovarlo perché per qualche motivo anziché installarlo in Applicazioni lo installa in Applicazioni/Utility !
Quindi cliccate il pulsante Browse, in basso a sinistra della finestra aperta in attesa dell’indicazione della posizione del vostro server X11, andate in /Applicazioni/Utility e fate doppio click Xquartz.
Da questo momento in poi tutte le applicazioni che richiedono l’uso del server Xorg lo trovernano da soli.
Sembra una stupidaggine, ma a trovarlo potete perdere un tot di tempo perché a me di cercare in Utility proprio non era passato in mente; e sopratutto cercavo Xorg e non Xquartz !
Buon lavoro a tutti !!

JC

Blocco chiamate su iPhone standard

Una funzione che tanti vorrebbero fosse inserita da Apple sugli iPhone e quindi nativamente su iOS é sicuramente la possibilità di inserire in una black list le chiamate da parte di numeri indesiderati. Ebbene da Cupertino una cosa così non arriverà mai… alcuni tweak Cydia quindi per dispositivi Jailbroken permettono tale funzionalità ma non é detto che tutto il mondo ami eseguire il Jailbreak sul proprio dispositivo, quindi il buon Mike Beasley (utente americano) si é prodigato nel trovare una soluzione e l’ha diffusa via twitter.




A dir la verità più che un blocco, la procedura permette di associare una suoneria silenziosa alle chiamate indesiderate, vediamo insieme come fare.

Guida iPhone: bloccare chiamate indesiderate




1. Scaricare ed estraete questo file.

2. Aggiungete il file estratto (quindi Silenzioso.m4r) alla libreria di iTunes, apparirà nella sezione Toni (potete trasferirlo con un semplice Drap&drop).

3. Assicuratevi che il vostro iPhone possa sincronizzare le suonerie selezionando il dispositivo dalla colonna di sinistra in iTunes, selezionando la sezione Toni, e assicurarsi che la casella “Sincronizza Toni” sia selezionata. Ora non vi resta che sincronizzare il vostro iTunes con il vostro iPhone.



4. Se il chiamante indesiderato non è tra i contatti del telefono, creare un contatto con il numero che desiderate bloccare. se invece il contatto é presente selezionarlo dalla rubrica

5. Tappate su Modifica e associate come suoneria personalizzata quella che avete scaricato.




Finito, questa procedura denominata Mute-Contact eviterà che il telefono squilli ogni volta che un numero indesiderato vi chiamerà e vi permetterà di non essere disturbati.

Utilizzo di TorMail a favore della nostra privacy: Istruzioni per l’uso

Estratto dal documento ….


Introduzione

Visto il buon riscontro della pubblicazione del primo documento “Istruzioni Tor Project” ho deciso di continuare a creare delle semplici guide per l’utilizzo di programmi specifici per la garanzia della privacy personale. Nulla vieta l’uso anche in ambiente di produzione ovviamente.


In questo caso affrontiamo la questione mail. Ormai è quasi una decade e più che si vocifera su applicativi come Echelon (a questo link http://jcsh.it/9d trovate una descrizione di cosa sia Echelon). La capacità di intrusione di questo network ovviamente non è ufficialmente quantificabile, ma reti come TOR come I2P ed altre nascono anche per combattere questo tipo di applicazioni.


Le mail sono ovviamente l’oggetto più considerate da Echelon nel suo lavoro di analisi continua. Non dobbiamo dimenticare inoltre, che molte tra le aziende che offrono servizi di posta gratuita, in realtà di gratuito non offrono nulla: solo che il prezzo non è quantificabile in moneta, ma nella loro possibilità, essendo i gestori dei server di posta, di leggere le email per ottenerne dati di ogni genere o per questioni di affinamento delle proposte pubblicitarie.


Altra cosa non da non dimenticare sono le leggi di alcuni stati, purtroppo parecchi, che possono imporre, al gestore del server di posta, la consegna in toto del nostro archivio di posta, così da poterla leggere per qualsivoglia motivo. Ok, il motivo ufficiale è quello di scovare terroristi, pedofili e quanto altro sarebbe bene sparisse dalla rete, ma al solito non siamo in grado di sapere se davvero si limitino a questo o no.


Insomma, con queste poche righe, dovreste aver già capito che non esiste nulla di meno sicuro della posta elettronica !!


Ma come viviamo senza di essa ? Al giorno di oggi non pare più possibile, allora tocca trovare delle soluzioni alternative.


Ne esistono diverse, eccone qualcuna per esempio:


….

L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: http://s.jcsh.it/29Xc.
Prossima pubblicazione: l’uso di TrueCrypt per creare e gestire dischi ‘nascosti’ e criptati, creazione ed uso di una mail tormail.org.

JC

Utilizzo di TOR a favore della nosrtra privacy: Istruzioni per l’uso

Estratto dal documento ….


Introduzione

Ho deciso di redarre questo documento, dopo aver ascoltato la lamentela dell’ennesimo amico, di non poter, in effetti a ragion veduta per chi emette queste disposizioni, navigare in siti di proprio interesse, perché la proprietà dell’azienda per cui si lavora, ha posto dei limiti nell’utilizzo di internet.

Non sto qui a discutere sulla bontà o meno di queste disposizioni: dico solo che ogni titolare di azienda, a mio avviso, ha il sacrosanto diritto di porre limitazioni all’uso di internet nella propria ditta.
La messa in opera di queste decisioni, di norma, toccano al responsabile IT che può scegliere molti sistemi diversi per effettuare questo filtraggio.

Qui spiegherò come saltare questi blocchi. Definisco questo documento uno studio di fattibilità come soluzione teorica di questo problema: chiunque metta in pratica questi consigli lo fa a proprio rischio e responsabilità.
Come vengono imposti i filtri da parte dell’azienda ?
Questo è un problema di natura altamente tecnica per cui non starò qui a scriverne. Mi interessa solo mettervi in condizioni di poter fare quello che vi serve, senza lasciare tracce sconvenienti in giro.

        Prerequisiti per l’uso di questa guida.

Dovete saper scaricare da un sito un software ed installarlo. Di norma è già tutto preconfigurato per cui scaricato ed installato seguendo le istruzioni che vi darò qui, sarete a posto.

L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: 

  1. Versione PDF qui.
  2. Versinoe iBooks qui.
Prossima pubblicazione: l’uso di TrueCrypt per creare e gestire dischi ‘nascosti’ e criptati, creazione ed uso di una mail tormail.org.


JC

L’Arena.it – Cronaca

Finalmente un uso razionale delle risorse informatiche anche nella PP.AA. Alla buon’ora !!
http://bit.ly/MuMhKE


Maturità digitale: scaricabile
da ieri il plico elettronico

INNOVAZIONE. Partita la novità 2012. Ora quattro giorni di test. Tracce a prova di hacker, impossibile decriptarle fino alla mattina stessa della prova scritta Cellulari in aula? Tollerenza-zero
15/06/2012
Ragazzi impegnati con l'esame di StatoVerona. L’operazione «maturità telematica» è partita con la «fase uno» di quello che sarà ricordato come il primo esame di Stato con la messa in campo delle tecnologie informatiche. Il «plico telematico», è stato infatti «recapitato» alle singole scuole sede d’esame, che avranno quattro giorni per effettuare la «pulizia» e il controllo delle postazioni di lavoro deputate, per scaricare l’applicativo ed effettuare dei test per scongiurare intoppi. TRACCE A PROVA DI HACKER. Ma gli hacker si mettano l’anima in pace: il pacchetto che contiene le tracce dello scritto di italiano e della seconda prova scritta si presenta in forma criptata, scaricabile attraverso una prima chiave in possesso della scuola. E all’interno del terminale definito per questo scopo rimarrà, al sicuro, come avveniva negli anni scorsi nelle caserme delle forze dell’ordine. Solo la mattina della prova, alle 8.30, verrà fornita al dirigente e al responsabile del processo dei 40 istituti veronesi coinvolti la chiave del ministero indispensabile per rendere leggibili (e stampabili) le tracce.«Quest’ultima operazione corrisponde al taglio dei bustoni che avveniva negli anni scorsi», spiega Laura Donà, responsabile dell’Ufficio interventi educativi dell’Ufficio scolastico di Verona. «Ogni fuga di notizie è quindi impossibile, perché il sistema non funziona online ma attraverso una rete interna. Il vantaggio principale è la razionalizzazione delle spese, basti pensare alle forze dell’ordine che potranno essere dirottate su altri incarichi». In caso di emergenza, in ogni caso, a partire da una banale sospensione della , occorre rivolgersi al nuclei di supporto dell’Ufficio scolastico. ALT AI CELLULARI. La tolleranza-zero nei confronti del telefonino non è certo una novità, ma la recente ordinanza ministeriale invita presidenti e commissari ad alzare ancor di più le antenne per evitare fughe di notizie e collegamenti con l’esterno: occhio, quindi, ad estrarre smartphone o iPhone durante le prove d’esame. Per chi venisse sorpreso, scatterebbe l’annullamento della prova, e la conseguente bocciacorrentetura. Il trucco più gettonato è consegnare un cellulare alla commissione all’inizio della prova e tenerne un altro ben nascosto in tasca. «Il nostro consiglio», conclude Donà, «è invece quello di lasciare direttamente a casa i telefoni per non cadere in tentazione durante le prove». VERBALI TECNOLOGICI. Ultimo tassello dell’innovazione tecnologica applicata alla maturità è l’utilizzo, da parte dei docenti, dell’applicativo digitale per la stesura dei verbali: «Commissione web», questo il nome, sarà disponibile già da quest’anno in maniera facoltativa per arrivare, nelle intenzioni del ministero, ad utilizzarlo a regime a partire dal 2013.  © RIPRODUZIONE RISERVATA
Elisa Pasetto

JC

Amoeba Modular USB Flash Drive

Per adesso è solo un concept, ma l’idea è molto valida e non mancherà molto allo sviluppo. Il progetto del designer Hyunsoo Song consiste nel fornire una serie di chiavette modulari impilabili a piacimento, ogni una con la propria funzione ad esempio su un modulo ci si mettono le foto, su un altro modulo gli MP3 su un altro ancora i miei documenti, oppure si possono fare aggregazioni concettuali di altro tipo: giochi, ufficio, personale.

Personalmente stavo già pensando ad una bella serie di sistemi oprativi: uno per modulo… solo no so quanti moduli si possano agganciare in tutto…











JC

Licenza Creative Commons
Questo articolo è rilasciato sotto una licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 2.5 Italia License.