Log in
updated 12:40 PM UTC, Jun 6, 2020

TOR, Psiphon, Signal and Co; Come muoversi su Internet in modo anonimo

I governi e i servizi online raccolgono tutti i tipi di dati. Ecco alcuni suggerimenti su come navigare in Internet in modo sicuro e anonimo e su come evitare la censura.


Fondamentalmente, tutto il traffico Internet è visibile a chiunque abbia accesso ai server attraverso i quali scorre, proprio come una cartolina può essere letta da qualsiasi postino. Molti dati possono rivelare la tua identità. Innanzitutto, c'è l'indirizzo IP del computer, ma al giorno d'oggi, gli utenti sono spesso riconosciuti anche da altri dati reperiti dai computer che utilizzano per navigare, proprietà uniche dei plugin del browser, risoluzione dello schermo, dimensioni della finestra, lingua. Oggi è possibile creare impronte digitali molto precise che rendono qualcuno riconoscibile a un server Web al 98%, anche senza un indirizzo IP.

Se un governo blocca determinati siti Web, come è possibile accedervi?

In passato venivano utilizzati solo proxy statici, spesso, erano solo i semplici indirizzi IP a cui ci si collegava per deviare e inoltrare il traffico Internet. Tutto questo ha funzionato fintanto che i censori non hanno notato o scoperto i proxy, bloccando tutti quelli che apparivano sospetti o non conosciuti. I proxy possono anche essere utilizzati per nascondere, agli operatori di siti Web, il paese o l'indirizzo ip da cui proviene una visita. Per questo è possibile utilizzare una deviazione Anonymouse o una varietà di servizi di anonimato simili. 

Ma come è possibile costruire un tunnel?

Le reti private virtuali (VPN o tunnel) sono in qualche modo sempre più complesse. Per farne uso, è necessario impostare una connessione tunnel crittografata a un server, ad esempio in un altro paese, un Tunnel in cui nessuno può guardare e curiosare quali siti vengono raggiunti dal navigatore. Con le VPN, le aziende stabiliscono connessioni sicure tra i loro dipendenti e reti aziendali interne chiuse.

Il tunnel può anche essere utilizzato per accedere a Internet anche quando si proviene da un'area censurata. Ma attenzione perché le autorità di censura, possono sempre scoprire una VPN e chi la gestisce. Oggi, i regimi di censura sono diventati molto più attenti e bloccano i proxy statici in modo relativamente rapido. Inoltre, questi proxy purtroppo non offrono l'anonimato. Le reti VPN sono spesso vietate. Quindi sono state inventate nuove reti, come la rete TOR.

Che cos'è TOR?

TOR significa "The Onion Router". È costruito come una cipolla, a strati. TOR aiuta a nascondere la tua identità, non si è direttamente connessi al server dal quale si desidera recuperare le informazioni, attraverso la strada più breve. Invece, Tor connette usando le deviazioni: i cosiddetti nodi TOR. Ognuno di questi nodi TOR pone il proprio livello di crittografia sul comportamento del browser in modo che anche gli altri nodi Tor non possano leggerlo. Questo rende la navigazione molto sicura.

E' possibile accedere a tutte le pagine Web con il browser TOR?

Esistono siti web TOR speciali, con i cosiddetti servizi a cipolla, anche Deutsche Welle fornisce un servizio del genere.  Questi servizi sono molto più sicuri, tuttavia, anche se attraverso la rete TOR l'anonimato è alquanto limitato, l'operatore del sito web che si sta visitando non può riconoscere né l'indirizzo IP, né alcuna caratteristica univoca del browser utilizzato, poiché TOR elimina queste informazioni. In questo modo un censore può riconoscere l'aspetto del traffico Internet, ma non può necessariamente raccogliere alcuna informazione da esso. Ecco perché TOR si è evoluto.

Per aggirare la censura, TOR ha sviluppato i cosiddetti "trasporti collegabili". Questi fanno sembrare il traffico Internet completamente diverso da quello che è in realtà, ad esempio, potrebbe sembrare una videoconferenza, un normale traffico e-mail o qualcos'altro. Inoltre cambia continuamente in avanti e indietro e ciò rende più difficile seguire il processo di navigazione.

Le autorità di censura possono superare i trasporti collegabili?

Nessuna rete garantisce il completo anonimato o la navigazione nascosta, se un servizio di controllo web incrocia un traffico sospetto, può instradare il proprio traffico sul server incriminato e a seconda delle risposte che riceve, capire se è realmente un server di posta o adibito alle videoconferenze. Nel caso in cui il server risponda in modo diverso dai criteri dichiarati, verrà immediatamente bloccato.

Come si accede alla rete TOR da un paese con censura?

Le persone che vivono in paesi in cui Internet è censurato hanno bisogno di "ponti". Questi portano ai nodi di accesso noti alla rete Tor, che di solito sono bloccati dai regimi. Ogni utente TOR può fornire un bridge, trasformando la propria macchina in un punto di accesso virtuale, in questo modo verrebbe collegato ai ponti di tutti gli utenti Tor (compresi quelli residenti in paesi senza censura), diventando parte reale della rete Tor, creando traffico in entrata ed uscita che permetterebbe di aggirare i blocchi della censura.

Cosa fare per usare TOR?

È molto semplice: sul sito Web del progetto TOR, è disponibile per il download, per ciascun sistema operativo, l'attuale browser TOR basato su Firefox. Il browser può quindi essere utilizzato come un normale browser. L'unica differenza è che l'utente è anonimo.

Cosa considerare per saltare i blocchi della censura?

È importante effettuare le impostazioni corrette nel browser TOR, se si desidera evitare la censura, durante l'installazione del TOR il browser chiede solo una volta se ci si trova in un paese censurato, una volta confermato il trasporto collegabile viene caricato automaticamente con i setting di rete corretti. Anche i puntamenti dei ponti collegabili verranno settati in modo da trovarne sempre uno aperto e utilizzabile.

 

Arriva "I Am Jesus Christ", il videogame su Gesù che promette miracoli. L'uscita? A Natale, dicono... (VIDEO)

A Milano quando qualcosa lascia perplessi, interdetti o anche solo distaccatamente divertiti, si dice: “O Signur…”. In questo caso l’invocazione celeste calza a pennello. Nel mondo (terreno) dei videogame è arrivato "I Am Jesus Christ", un gioco che sarà disponibile per pc sulla piattaforma Steam e che consentirà di diventare virtualmente Gesù.

L'idea è nata dalla collaborazione tra il publisher di realtà virtuale PlayWay e lo studio SimulaM. Nei trailer diffusi online si anticipa che il giocatore potrà ripercorrere le orme bibliche del Nazareno del Nuovo Testamento, ridando la vista a un cieco e producendosi in altri miracoli come la moltiplicazione dei pani e dei pesci o la camminata sulle acque. Anche la sorte fatale e salvifica sarà la stessa di Cristo crocifisso e risorto.  Non mancheranno le tentazioni e le trappole del diavolo, mentre secondo alcune anticipazioni, il protagonista potrà recuperare energie attraverso il battesimo dei personaggi incontrati lungo il cammino. I tempi di uscita? Pare a breve, forse, non casualmente, per Natale.

Curvi, doloranti e pure un po' rimbambiti: è la "sindrome da tablet". Ecco come la tecnologia può farci male

Una postura scorretta nell'utilizzo dei device, specie se eccessivo e prolungato, porta a disfunzioni psicofisiche. Ed ecco perché gli esperti consigliano di bere molta acqua quando passiamo tanto tempo davanti a uno schermo


Spalle curve e occhi fissi sullo schermo: lo chiamano 'collo da tablet', ed è uno degli effetti dell’utilizzo sempre più massiccio di smartphone e altri dispositivi tecnologici. Le ore passate con il collo e le spalle incurvate per leggere le schermate dei device fanno assumere una posizione innaturale al tratto cervicale della colonna, opposta a quella corretta che prevede spalle dritte e mento alto, provocando dolore. L'identikit del disturbo arriva da uno studio pubblicato qualche tempo fa su 'The Journal of Physical Therapy Science' dall’Università del Nevada, condotto su oltre 400 persone tra studenti, insegnanti ed ex studenti. Dalla ricerca emerge che a incappare più spesso in questo problema sono i giovani e le donne, che sembrerebbero più portate ad assumere posture scorrette.

Il 54% degli intervistati, inoltre, non rinuncia all'uso dei dispositivi neanche in presenza di dolore. "Le nostre articolazioni hanno un elevato contenuto di acqua, che contribuisce al loro corretto movimento - commenta Alessandro Zanasi, della Scuola di specializzazione in Malattie dell'apparato respiratorio dell'Università di Bologna, esperto dell’Osservatorio Sanpellegrino e membro dell'International Stockholm Water Foundation - Per questo motivo è necessario assumere molta acqua, per mantenere un equilibrato livello di liquido sinoviale, responsabile della lubrificazione delle articolazioni. Non bisogna sottovalutare che il fatto di passare molte ore davanti a uno schermo, senza interruzioni e senza bere, può avere effetti negativi anche sulle capacità cognitive".

Basta infatti una condizione di moderata disidratazione, con una perdita di circa il 2% del peso corporeo, per andare incontro a segnali come mal di testa e stanchezza, a cui si possono associare riduzione della concentrazione, dell’attenzione e di esecuzione anche di compiti semplici.

 

(Fonte: Adnkronos)

  • Pubblicato in Salute

Elon Musk svela la sua nuova astronave

Se ne parlava da molto tempo, ora la compagnia spaziale americana SpaceX ha svelato per la prima volta, come intende trasportare gli astronauti sulla Luna e su Marte nel prossimo futuro, ormai divenuto presente...


I piani di Elon Musk per inviare "comuni civili" sulla Luna e su Marte sono diventati più concreti. Nel fine settimana, il capo della compagnia spaziale americana SpaceX ha presentato il prototipo del suo nuovo veicolo spaziale lo "Starship", un costoso giocattolo in grado di ospitare fino a un centinaio di astronauti. Il veicolo di cinquanta metri è contemporaneamente un'astronave e un razzo. Insieme al Falcon "Super Heavy" ancora da sviluppare, il sistema è composto da due stadi, il primo ha il compito di sviluppare una spinta sufficiente per volare verso destinazioni oltre l'orbita terrestre, il secondo di fungere da aeromobile spaziale. Il concetto rimane quello di poter utilizzare gli stadi per più lanci interspaziali. Con questa presentazione, SpaceX rimane fedele alle promesse che hanno portato la società al grande successo di questi ultimi anni. 

Nella sua presentazione, Musk ha fatto solo vaghe dichiarazioni su quando l'astronave dell'astronave sarà operativa. Un volo di prova suborbitale è all'ordine del giorno, seguito da voli senza pilota nello spazio vicino alla Terra. Questo potrebbe far pensare che l'intenzione di Musk di portare le persone su Marte entro il 2024 sia ad oggi irrealistica.           Rimane inve certa di poter portare un volo con equipaggio sulla luna subito dopo i primi esperimenti di volo.

È noto che Musk tende ad annunci, che spesso successivamente rivede e a questo comportamento seguono sempre pesanti critiche. L'amministratore della NASA Jim Bridenstine, in occasione della presentazione dell'astronave, non ha esitato a sottolineare che SpaceX è in ritardo nello sviluppo del Crew Dragon, il veicolo spaziale finanziato dalle casse dello stato americano, che trasporterà nuovamente gli astronauti dal suolo americano alla Stazione Spaziale Internazionale. Inizialmente, il primo volo avrebbe dovuto aver luogo qualche tempo fa, ma SpaceX è ancora alle prese con le conseguenze di un incidente avvenuto ad aprile. L'astronave "Crew Dragon" durante il rientro dopo un volo test senza equipaggio, che vide un attracco di successo alla base spaziale ISS, subì danni strutturali al contatto con l'atmosfera terrestre.  Brindestine ha aggiunto "Lo stesso entusiasmo che viviamo oggi per l'astronave "Starship", lo abbiamo vissuto anche per il "Crew Dragon", oggi però è giunto il tempo di rispettare gli accordi e consegnare una macchina perfettamente funzionante".

Scopri se ti hanno hackerato la mail e come mettere al sicuro il tuo indirizzo

Gli attacchi informatici sono all'ordine del giorno e nessuno è al riparo dai danni che possono fare gli hacker, nemmeno usando semplicemente la propria posta elettronica. Dove si nascondono le insidie e come fare a scoprire lo stato di sicurezza dell'account e-mail


Gli attacchi hacker sono una realtà sempre più vicina all'utente medio, inconsapevole dei rischi e delle insidie presenti nel mondo del web. Basta iscriversi a una newsletter non sicura, avverte la testata online Money, impostare una password magari facile da ricordare (vietato utilizzare la data di nascita o 123456) o cliccare sul banner pubblicitario sbagliato per ritrovarsi, mesi dopo, con la propria e-mail hackerata in vendita nei meandri del Dark Web. È quanto riportato alla luce da Troy Hunt, esperto americano di sicurezza informatica, che ha di recente denunciato il cosiddetto caso Collection #1: un gigantesco deposito di e-mail, password e dati personali illegali, 773 milioni indirizzi violati per un peso totale di 87 GB. Per fortuna, grazie proprio a un sito a opera di Hunt, è possibile controllare tempestivamente se il proprio indirizzo email è coinvolto nel recente attacco o lo è stato in passato.

Come? Basta collegarsi al sito 'Have I Been Pwned' e inserire la mail che si vuole verificare nell'apposita barra. Luce verde? Bene, la vostra casella di posta elettronica è ancora sicura. Luce rossa? Male: la vostra email è stata violata, e il sito vi indica anche quante volte e dove la vostra identità virtuale è stata messa in vendita. Cosa fare per correre ai ripari? Semplice: impostare immediatamente una nuova password, univoca per ogni indirizzo email giudicato compromesso dal sito, avendo cura di inserire caratteri speciali, numeri e l'autenticazione a due fattori (grande alleato in termine di sicurezza). Avete dubbi anche sulla vostra password (magari proprio perché la utilizzate anche per altri account)? Non c’è problema, sempre Troy Hunt ha sviluppato anche Pwned Password, per controllare nella stessa modalità del precedente se la vostra parola segreta è stata rubata in passato. Nel caso, ovviamente, provvedete ad aggiornare il tutto per dormire sonni tranquilli.

 

(Fonte: Adnkronos)

 

WhatsApp, non vuoi che leggano le tue chat? Ecco come si potrà nasconderle da occhi indiscreti (o gelosi....)

Colpevole o innocente che tu sia, che abbia qualche "scheletro nel telefono" o sia soltanto un tipo che tiene alla privacy e alla sicurezza, l'applicazione di messaggistica più famosa al mondo sta per venirti in aiuto. A breve infatti ci sarà un aggiornamento che integrerà la nuova funzione con la quale l'accesso all'app  sarà (se impostato dall'utente) tramite impronta digitale o riconoscimento facciale. Scopri tutto


WhatsApp sta per introdurre una nuova funzione per mettere le vostre chat a riparo dagli occhi indiscreti: non stiamo parlando della possibilità di proteggere le conversazioni private con una semplice password, cosa possibile scaricando applicazioni come Norton App Lock (Android) o iAppLock (iOS), bensì di una vera e propria impronta digitale per nascondere chat e limitare l’accesso all'applicazione. In questo modo sarà più facile difendersi da chi tenta di spiare le conversazioni WhatsApp.

Secondo delle affidabili indiscrezioni riportate da WABetaInfo, infatti, a breve ci sarà un aggiornamento di WhatsApp che integrerà la nuova funzione con la quale l’accesso all'applicazione sarà (se impostato dall'utente) tramite impronta digitale o tramite riconoscimento facciale.

Come spesso accade, però, i primi a poter beneficiare di questa novità saranno gli utenti iOS visto che l’aggiornamento inizialmente riguarderà i soli iPhone, con i sensori Touch ID e Face ID a proteggere le vostre chat da visite inappropriate. Per evitare malfunzionamenti, WhatsApp ha anche pensato a cosa fare qualora l’iPhone non riconosca viso e impronta: il alternativa, infatti, l’utente potrà utilizzare il codice del telefono così da sbloccare l’applicazione.

Non è chiaro se la limitazione all'accesso sarà estesa in automatico a tutta l’applicazione o anche alle singole conversazioni, offrendo molteplici opzioni di personalizzazione per nascondere o bloccare a utenti esterni le nostre conversazioni.

Tuttavia, non è chiaro se il blocco sarà per l’intera applicazione oppure se per le singole conversazioni: in quest’ultimo caso, infatti, sarebbe l’utente a decidere se e quali chat proteggere con il controllo facciale o dell’impronta digitale. Lo scopriremo tra qualche settimana quando - una volta conclusa la fase di test - la nuova funzione di WhatsApp arriverà su tutti i melafonini.

 

(Fonte: Adnkronos)

Android, a gennaio arriva l'aggiornamento di sicurezza che elimina le vulnerabilità

Aggiornamento di sicurezza di gennaio per Android. Google ha rilasciato le patch che risolvono svariate vulnerabilità nel sistema operativo. L'aggiornamento, suddiviso in due livelli progressivi, "risolve un totale di 27 vulnerabilità in diversi componenti di sistema, di cui due critiche e altre 25 di gravità elevata" fanno sapere gli esperti del CERT - Computer Emergency Response Team.

"Le più gravi di queste vulnerabilità potrebbero consentire l’esecuzione di codice da remoto con privilegi elevati sul dispositivo". Tra queste, vengono segnalate quelle legate al 'Framework' e al 'Kernel', come anche in alcuni componenti NVIDIA e Qualcomm. "Al momento - ricorda il CERT - non si ha notizia che queste vulnerabilità siano attivamente sfruttate in attacchi reali".

"Tutte le patch di sicurezza vengono rese disponibili da Google ai partner almeno un mese prima della pubblicazione" si legge ancora, ricordando che "gli utenti di dispositivi Android devono attendere il rilascio degli aggiornamenti da parte dei rispettivi produttori o operatori di telefonia mobile".

 

(Fonte: Adnkronos)

Android, occhio a queste 3 app: ti rovinano il telefono, cancellale! Parola di esperto

L'articolo di un sito specializzato mette in guardia sugli effetti negativi su performance e batteria di notissime applicazioni del sistema più completo per smartphone e tablet. Scopriamo quali


Risultati immagini per android

Esistono app Android straordinariamente utili tra gli strumenti e le opzioni per personalizzare l’esperienza utente. Le prime 5 del 2019 sono inedite, utili ed interessanti ma ce ne sono alcune già famose che rischiano di fare parecchi danni. In particolare sono 3, tutte precedute dalla loro avidità in termini di consumo per risorse e batteria. Tutto rallenta a vista d’occhio se sono installate. Esaminiamole e vediamo le alternative migliori.

L’ecosistema Android è il più completo in assoluto. Consente di gestire smartphone, tablet, domotica e perfino automobili al semplice click di un dito sul display. Lo facciamo con le applicazioni. Tra le migliaia di proposte presenti sullo store ce ne sono alcune per cui si dovrebbero valutare gli effetti negativi su performance e batteria.

La prima di cui vi vogliamo parlare è Facebook. Esatto, lo storico social network che tutti noi usiamo per curiosare nei profili altrui (non negatelo). La sete di sapere costa caro. Banda dati, batteria e CPU/GPU vengono torchiati da un sistema sempre in linea. Anche quando non la usiamo l’app resta in ascolto in sottofondo. Proprio per questo siamo in grado di ottenere le notifiche in tempo reale. La RAM viene saturata dal processo. Per evitare che consumi tutte le risorse è meglio optare per la meno esigente versione Lite (appena 2MB) o meglio ancora per una shortcut rapida in Homepage. Lo possiamo fare con qualsiasi smartphone collegandoci alla pagina del nostro profilo e scegliendo “Crea collegamento in Home” dal menu Impostazioni di un qualsiasi web browser.

Snapchat funziona allo stesso modo e per questo è famosa per richiedere ingenti quantità di risorse dal nostro telefono. Se la disinstalliamo ci accorgiamo subito di un netto miglioramento di velocità e durata della batteria. Funziona in background ed è tra le app più avide in assoluto.

E veniamo alle dolenti note. Clean Master, eletta da molti come l’app spazzino Android per antonomasia. Promette di liberare RAM e memoria interna da file e processi inutili. Nonostante le promesse si scopre che è essa stessa a generare conflitti tra le app mandando in confusione il telefono. Problematica e inutile. Usiamo invece le suite già predisposte dal costruttore. Samsung, ad esempio, offre l’utility di pulizia 360 Security.Usate quella predisposta per il vostro smartphone.

 

(Fonte: tecnoandroid.it. Articolo di Domenico Pitasi)

Sottoscrivi questo feed RSS

FEED RSS