Guidato dagli attivisti dell’ Electronic Privacy Information Center (EPIC), un gruppo di sei organizzazioni a difesa della privacy ha spedito una urgente missiva all’attenzione di tutti i membri della statunitense Federal Trade Commission (FTC). Nel mirino, gli ultimi aggiornamenti alle policy social sulle attività di raccolta e sfruttamento dei dati personali di oltre un miliardo di utenti su Facebook, in seguito alla revisione annunciata dei documenti legali nello statement of rights and responsibilities dell’azienda californiana.
Nella lettera inviata alla commissione a stelle e strisce, si denuncia come il social network di Menlo Park vorrebbe sfruttare nomi e volti dei suoi profili per fini pubblicitari, senza richiedere esplicito consenso tra le impostazioni legate alla privacy. Si tratterebbe di una chiara forma di violazione dell’ accordo stipulato nel 2012 con la stessa FTC, quando Facebook si impegnava a vincolare gli aggiornamenti alle sue privacy policy al controllo e all’autorizzazione da parte di tutti gli amici .
Nel nuovo statement di Facebook, le informazioni appartenenti agli utenti potranno essere visualizzate e sfruttate da una determinata azienda senza alcun obbligo di compensazione, mentre le singole foto profilo saranno soggette alla tecnologia di riconoscimento automatico dei volti per il suggerimento sotto forma di tag in altre immagini social . Un dettaglio che ha fatto imbestialire gli attivisti di EPIC, dopo che lo stesso colosso californiano aveva rinunciato alla feature – almeno in ambito europeo – su pressione delle autorità irlandesi.
“Chiediamo un intervento urgente – si legge nella lunga lettera inviata a FTC – Il diritto di una persona al controllo delle attività di sfruttamento pubblicitario e commerciale della propria immagine rappresenta certamente una pietra angolare delle moderne leggi sulla privacy”. Abbandonato il meccanismo democratico di votazione dei vari cambiamenti alle sue policy, Facebook è stata sommersa dalle critiche. Per questo, lo stesso sito in blu ha annunciato che l’implementazione delle nuove policy subirà un sensibile ritardo , con la possibilità di studiare ulteriori aggiornamenti.
Mauro Vecchio
-
Antiquati?
E poi dicevano che Osama Bin Laden e Provenzano erano antiquati ad usare ancora i pizzini... :|PolemikRe: Antiquati?
- Scritto da: Polemik> E poi dicevano che Osama Bin Laden e Provenzano> erano antiquati ad usare ancora i pizzini... > :|Questa te la sei inventata sul momento? Mai sentito nessuno dire una cosa del genere....Re: Antiquati?
- Scritto da: Polemik> E poi dicevano che Osama Bin Laden e Provenzano> erano antiquati ad usare ancora i pizzini... > :|Osama Bin Laden = non è mai esistitoProvenzano = questo davvero aveva capito tuttocollioneRe: Antiquati?
- Scritto da: collione> - Scritto da: Polemik> > E poi dicevano che Osama Bin Laden e> Provenzano> > erano antiquati ad usare ancora i pizzini... > > :|> > > Osama Bin Laden = non è mai esistitoSì vabbè era un ologramma.> Provenzano = questo davvero aveva capito tuttoProvenzano solo in un posto come l'Italia poteva rimanere nascosto per 30 anni.tronzoneRe: Antiquati?
- Scritto da: tronzone> Sì vabbè era un ologramma.> ma tu l'hai mai visto?io so solo che il presunto cadavere di Bin Laden non fu mostrato a nessuno, e fu "sepolto in mare" notte tempo ma gli USA hanno sempre amato mostrato i loro trofei di guerrae infine tutti i componenti della squadra che uccise Bin Laden, sono stranamente mortie se pensi che io sia un complottista, voglio farti notare che, tutte le cose che stiamo leggendo oggi sui giornali, sono state dette per anni dai "complottisti"> Provenzano solo in un posto come l'Italia poteva> rimanere nascosto per 30> anni.questo è in contrasto con quanto hai detto sopra, perchè c'è il mitico, favoleggiato Bin Laden, che è rimasto nascosto per decenni, dopo aver buttato giù due palazzi :Dper cui gli USA stanno messi peggio di noi, no!?!collioneLe aquile su P.I.
Aquila: Io uso TOR !NSA: nodi TOR gestiti, path ricostruiti, e browser bucato come guanto in facciaAquila: Io uso l'encryption, mi faccio il pane e i certificati in casa !NSA: SSL bucato e analisti GCHQ gobsmackedavanti con la prossima aquilaPiccioneRe: Le aquile su P.I.
- Scritto da: Piccione> Aquila: Io uso TOR !> NSA: nodi TOR gestiti, path ricostruiti, e> browser bucato come guanto in> facciain realtà Bruce Schneier che non è proprio l'ultimo arrivato consiglia proprio TOR. Vedi qui il perché: https://supporters.eff.org/donate/thanks-calling-american-companies-stand-against-spying> > Aquila: Io uso l'encryption, mi faccio il pane e> i certificati in casa> !> NSA: SSL bucato e analisti GCHQ gobsmacked> > avanti con la prossima aquilatanaRe: Le aquile su P.I.
- Scritto da: tana> - Scritto da: Piccione> > Aquila: Io uso TOR !> > NSA: nodi TOR gestiti, path ricostruiti, e> > browser bucato come guanto in> > faccia> > in realtà Bruce Schneier che non è proprio> l'ultimo arrivato consiglia proprio TOR. Vedi qui> il perché:> https://supporters.eff.org/donate/thanks-calling-aOOPS - scusa sbagliato link :Dhttp://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillancetanaRe: Le aquile su P.I.
> > Aquila: Io uso l'encryption, mi faccio il pane e> > i certificati in casa> > NSA: SSL bucato e analisti GCHQ gobsmackedin questo caso pero' Aquila vince e il GCHQ non puo' fare nulla, per chiarimenti su questa affermazione che ho fatto ti rimando alla lettura dell'articolo pubblicato l'altra notte dal nyt, quello di 4 pagine.fredRe: Le aquile su P.I.
sbagli di grossoTOR: più gente lo usa, meno influenza avranno i nodi gestiti da NSA e compagni ( senza contare che pure le botnet stanno migrando su TOR, quindi altri milioni di nodi da aggiungere alla rete )SSL e compagnia: non sono gli algoritmi ad essere stati bucati ( quelli sono matematicamente verificabili, soprattutto quelli simmetrici ), ma le implementazioni ( quindi non usate XXXXXte closed source come bitlocker )collioneRe: Le aquile su P.I.
- Scritto da: collione> sbagli di grosso> > TOR: più gente lo usa, meno influenza avranno i> nodi gestiti da NSA e compagni ( senza contare> che pure le botnet stanno migrando su TOR, quindi> altri milioni di nodi da aggiungere alla reteFico, non vedo l'ora di affidare la mia sicurezza ad una botnet :D...Re: Le aquile su P.I.
- Scritto da: ...> Fico, non vedo l'ora di affidare la mia sicurezza> ad una botnet> :Dintanto la presenza di molti bot rende impossibile controllare il grosso della rete TOR, col risultato che NSA e soci non potranno risalire ai mittenti delle comunicazioniparadossalmente, i criminali informatici, in questo caso, agiscono per il bene comunecollioneRe: Le aquile su P.I.
- Scritto da: collione> sbagli di grosso> > TOR: più gente lo usa, meno influenza avranno i> nodi gestiti da NSA e compagni ( senza contare> che pure le botnet stanno migrando su TOR, quindi> altri milioni di nodi da aggiungere alla rete> )https://lists.torproject.org/pipermail/tor-talk/2013-August/029672.htmlOur network can't scale as well as anything you can infect this fast. It will fall over> SSL e compagnia: non sono gli algoritmi ad essere> stati bucati ( quelli sono matematicamente> verificabili, soprattutto quelli simmetrici ), ma> le implementazioni ( quindi non usate XXXXXte> closed source come bitlocker> )Da quello che ho capito per SSL basta ottenere la chiave dai fornitori di certificati.asdfRe: Le aquile su P.I.
interessanti punti di vistain effetti l'aumento di traffico proviene dalla Russia, ma potrebbe benissimo essere un test eseguito dai cybercriminali, in vista di un deployment su larga scala di botnet che sfruttano TORpotrebbe trattarsi di test in funzione di una guerra cyberneticadifficile dirlocollioneRe: Le aquile su P.I.
- Scritto da: Piccione> Aquila: Io uso TOR !> NSA: nodi TOR gestiti, path ricostruiti, e> browser bucato come guanto in> facciaI nodi sono in larga parte fuori dagli USA.Cara cincialegra.> > Aquila: Io uso l'encryption, mi faccio il pane e> i certificati in casa> !> NSA: SSL bucato e analisti GCHQ gobsmackedCerto il software commerciale (come era piuttosto ovvio per tutti tranne che per le cinciallegre.Peccato che lo stesso Snowden spieghi che proprio sulla crittografia vera hanno problemi.Anche perchè se non li avessero non spenderebbero miliardi e miliardi nel progetto prism e in alcuni ettari di datacenter.> > avanti con la prossima aquilaAh cinciallegra (peraltro <b> la solita cinciallegra che si crede volpe </b> lassa perdere nun è robba per te.tucumcariRe: Le aquile su P.I.
Ma che originale! Chiamare cinciallegra uno con il nome utente piccione! Si attaglia perfettamente ai casi del nome Venereo Clisterucci, di Makita Kakato, e di uno storpiamento che non ripeto qui, ma che è facile immaginare, dell'utente collione.Continua così, scimmietta demente. Ti fai riconoscere meglio. :-DGizaRe: Le aquile su P.I.
- Scritto da: Giza> Ma che originale! Chiamare cinciallegra uno con> il nome utente piccione! Si attaglia> perfettamente ai casi del nome Venereo> Clisterucci, di Makita Kakato, e di uno> storpiamento che non ripeto qui, ma che è facile> immaginare, dell'utente> collione.> > Continua così, scimmietta demente. Ti fai> riconoscere meglio.> :-Dè un vero peccato che queste tue considerazioni dureranno al massimo fino domattina verso le 10-11.tucumcariRe: Le aquile su P.I.
- Scritto da: Piccione> Aquila: Io uso TOR !> NSA: nodi TOR gestiti, path ricostruiti, e> browser bucato come guanto in> faccia> > Aquila: Io uso l'encryption, mi faccio il pane e> i certificati in casa> !> NSA: SSL bucato e analisti GCHQ gobsmacked> > avanti con la prossima aquilaL'aquila non è tanto aquila se usa prodotti commerciali closed source.Il piccione intanto continua a mandare le sue comunicazioni in chiaro, non c'ha nulla da nascondere, lui...Funzin queste settimane
leggo cose che mettono i brividi.Una parte di me vorrebbe che fosse tutta un'esagerazione giornalistica, ma le pubblicazioni di alcuni esperti di crittografia che hanno visionato i documenti e i loro commenti non lasciano spazio a dubbi.Ormai siamo nel guano, ma mi piacerebbe anche sapere come ci siamo finiti e con chi (nome e cognome e ruolo istituzionale) hanno preso accordi gli USA per estendere il tecnocontrollo anche qua.imbambitoRe: in queste settimane
> Ormai siamo nel guano, ma mi piacerebbe anche> sapere come ci siamo finiti e con chi (nome e> cognome e ruolo istituzionale) hanno preso> accordi gli USA per estendere il tecnocontrollo> anche> qua.Scusa eh ma forse non hai capito o ancora vedi gli USA come i buoni che ci hanno salvati. Se decidono che è di poro interesse lo fanno e basta. I cowboys non prendono accordi con nessuno, tanto noi siamo solo gli indiani cattivi.doc allegato velenosoRe: in queste settimane
- Scritto da: diota> ok allora, francesi, spagnoli, portoghesi,> inglesi,> tedeschiAh non so, su quelli non mi pronuncio perché non li conosco abbastanza. Ma sugli italiani, dai... ma li hai visti? 3/4 di quelli che siedono in Parlamento manco sanno l'inglese e hanno una cultura informatica talmente bassa che sfigurerebbero pure qui su PI. :DtronzoneRe: in queste settimane
- Scritto da: tronzone> - Scritto da: diota> > ok allora, francesi, spagnoli, portoghesi,> > inglesi,> > tedeschi> > Ah non so, su quelli non mi pronuncio perché non> li conosco abbastanza. Ma sugli italiani, dai...> ma li hai visti? 3/4 di quelli che siedono in> Parlamento manco sanno l'inglese e hanno una> cultura informatica talmente bassa che> sfigurerebbero pure qui su PI. > :Dvabbé ma qualcuno di competente nei nostri servizi segreti ci sarà pure, o almeno me lo auguro.tanaRe: in queste settimane
- Scritto da: tronzone> - Scritto da: diota> > ok allora, francesi, spagnoli, portoghesi,> > inglesi,> > tedeschi> > Ah non so, su quelli non mi pronuncio perché non> li conosco abbastanza. Ma sugli italiani, dai...> ma li hai visti? 3/4 di quelli che siedono in> Parlamento manco sanno l'inglese e hanno una> cultura informatica talmente bassa che> sfigurerebbero pure qui su PI. > :DFino a youpr0n ci arrivano, stai tranquillo :D...Re: in queste settimane
non credo che sfigurerebbero in quanto per sfigurare bisogna almeno essere in grado di postare qualcosa :Dprova123Re: in queste settimane
m SElINUX non e' stata sviluppata dalla nsa per rendere linzuzz piu sicuro?aahahah linari al tappeto !credevate di essere piu sicuri col pinguin?sdeeeen!!!get the catsRe: in queste settimane
- Scritto da: get the cats> m SElINUX non e' stata sviluppata dalla nsa per> rendere linzuzz piu> sicuro?> aahahah linari al tappeto !credevate di essere> piu sicuri col> pinguin?> sdeeeen!!!Accidenti Winari, ma il vostro sistema NSA-approved l'applicazione (rigorosamente closed source) per rosicare in questo modo ce l'ha già o la scaricate col crack infestato dai siti warez? (rotfl)(rotfl)(rotfl)CynarRe: in queste settimane
- Scritto da: get the cats> m SElINUX non e' stata sviluppata dalla nsa per> rendere linzuzz piu> sicuro?> aahahah linari al tappeto !credevate di essere> piu sicuri col> pinguin?> sdeeeen!!!Eh, in effetti è un brusco risveglio (tranne che per quelli troppo addormentati per svegliarsi) ...Speriamo che lo shock faccia bene a tutti (ma non solo ai linari, anche ai winari, che non sono messi meglio).Se ci si mette di impegno, alzando sensibilmente il livello della crittografia e della sicurezza, forse entro un paio di anni quei 250 milioni di dollari spesi ogni anno dalla NSA per spiare il mondo saranno come se fossero stati buttati nel WC.PolistylRe: in queste settimane
- Scritto da: get the cats> m SElINUX non e' stata sviluppata dal <s> la nsa </s> NIST per> rendere linzuzz piu> sicuro?> aahahah linari al tappeto !credevate di essere> piu sicuri col> pinguin?> sdeeeen!!!1) nessuno ti obbliga a usare selinux2) è sottoposto a peer review da molti (tendenzialmente più vispi di te)3) pensa al tuo software closed dato che lo stesso Snowden ha spiegato come l'unico problema per loro sia la crittografia vera (open) e i "prodotti commerciali" siano (come è chiaro a tutti tranne che a te) "gestiti in accordo".tucumcariRe: in queste settimane
Che equivale a:"(rotfl)(rotfl)(rotfl)Qui siamo al sublime il totale capovolgimento della realtà pur di negare quello che Apple stessa ha dovuto ammettere!Vai così Berti magari finisce che ti prendono a Zelig!"Anche se non si parla di Apple, ma di Linux:http://punto-informatico.it/b.aspx?i=3394734&m=3396108#p3396108GizaQuindi...
nella scia del "non rendere il lavoro degli spioni della NSA troppo facile" non è così male non aver mai avuto un account facebook, gmail, microzooz ecc ecc.Sarà poco o nulla ma un mezzo sorriso me lo faccio. :)doc allegato velenosoRe: Quindi...
- Scritto da: doc allegato velenoso> nella scia del "non rendere il lavoro degli> spioni della NSA troppo facile" non è così male> non aver mai avuto un account facebook, gmail,> microzooz ecc> ecc.> Sarà poco o nulla ma un mezzo sorriso me lo> faccio. > :)mi permetto di dire che non c'entra una beneamata.Chi usa facebook e simila deve sapere che se affida le "proprie cose" a terzi, si può anche fidare, ma questi terzi hanno poi la possibilità di fare quel che gli pare. Bisogna valutare cosa concedere a facebook e simila.Ma se qualcuno si fa gli affari mei perchè viola la criptazione è più preoccupante, soprattutto se ci riesce perchè chi deve garantire la sicurezza tiene aperta la porta. Un po' come chi monta sistemi di allarme e poi passa ai ladri le informazioni per entrare.mcmcmcmcmcRe: Quindi...
- Scritto da: mcmcmcmcmc> - Scritto da: doc allegato velenoso> > nella scia del "non rendere il lavoro degli> > spioni della NSA troppo facile" non è così> male> > non aver mai avuto un account facebook,> gmail,> > microzooz ecc> > ecc.> > Sarà poco o nulla ma un mezzo sorriso me lo> > faccio. > > :)> > mi permetto di dire che non c'entra una beneamata.> Chi usa facebook e simila deve sapere che se> affida le "proprie cose" a terzi, si può anche> fidare, ma questi terzi hanno poi la possibilità> di fare quel che gli pare. Bisogna valutare cosa> concedere a facebook e> simila.> Ma se qualcuno si fa gli affari mei perchè viola> la criptazione è più preoccupante, soprattutto se> ci riesce perchè chi deve garantire la sicurezza> tiene aperta la porta. Un po' come chi monta> sistemi di allarme e poi passa ai ladri le> informazioni per> entrare.Sono d'accordo con te.Infatti il mio era un modo per dire che "stare corti" con le informazioni personali in rete è un abitudine positiva. In particolar modo quando si ha a che fare con entità commerciali il cui primario interesse è il business e non certo la protezione della privacy. Checchè ne dicano nella loro privacy policy.doc allegato velenosoRe: Quindi...
- Scritto da: doc allegato velenoso> - Scritto da: mcmcmcmcmc> > - Scritto da: doc allegato velenoso> > > nella scia del "non rendere il lavoro> degli> > > spioni della NSA troppo facile" non è> così> > male> > > non aver mai avuto un account facebook,> > gmail,> > > microzooz ecc> > > ecc.> > > Sarà poco o nulla ma un mezzo sorriso> me> lo> > > faccio. > > > :)> > > > mi permetto di dire che non c'entra una> beneamata.> > Chi usa facebook e simila deve sapere che se> > affida le "proprie cose" a terzi, si può> anche> > fidare, ma questi terzi hanno poi la> possibilità> > di fare quel che gli pare. Bisogna valutare> cosa> > concedere a facebook e> > simila.> > Ma se qualcuno si fa gli affari mei perchè> viola> > la criptazione è più preoccupante,> soprattutto> se> > ci riesce perchè chi deve garantire la> sicurezza> > tiene aperta la porta. Un po' come chi monta> > sistemi di allarme e poi passa ai ladri le> > informazioni per> > entrare.> > Sono d'accordo con te.> Infatti il mio era un modo per dire che "stare> corti" con le informazioni personali in rete è un> abitudine positiva. In particolar modo quando si> ha a che fare con entità commerciali il cui> primario interesse è il business e non certo la> protezione della privacy. Checchè ne dicano nella> loro privacy> policy.che ci vuoi fare. Conosco personalmente gente che se arriva una lettera nella buchetta della posta con su scritto "hai vinto millemila euro" buttano tutto senza nemmeno leggere. Se aprono una pagina nel browser e si trovano un bel banner con su scritto "hai vinto una ciccles mummiata" iniziano a cliccarci sopra belli felici.mcmcmcmcmc...
Francamente mi stupisco di tanto stupore. Dopotutto non era poi cosí difficile immaginare come stanno veramente le cose. :|Nome e cognomeRe: ...
- Scritto da: Nome e cognome> Francamente mi stupisco di tanto stupore.> Dopotutto non era poi cosí difficile immaginare> come stanno veramente le cose. > :|quoto, sapendolo avrei chiesto a te invece di aspettare snowdenambaRe: ...
- Scritto da: amba> - Scritto da: Nome e cognome> > Francamente mi stupisco di tanto stupore.> > Dopotutto non era poi cosí difficile> immaginare> > come stanno veramente le cose. > > :|> > quoto, sapendolo avrei chiesto a te invece di> aspettare> snowdenNon lo sapevo. Ho scritto che immaginavo qualcosa di simile. La tua ironia é fuori luogo.Nome e cognomedecofica
Ma che me ne frega a me di sta decofica.Aniello CaputoRe: decofica
- Scritto da: Aniello Caputo> Ma che me ne frega a me di sta decofica.Va bene SIAE. (troll)(troll)(troll)...Re: decofica
- Scritto da: ...> - Scritto da: Aniello Caputo> > Ma che me ne frega a me di sta decofica.> > Va bene SIAE. (troll)(troll)(troll)Non sono la stessa persona. ;)...Re: decofica
- Scritto da: Aniello Caputo> Ma che me ne frega a me di sta decofica.Ma che me ne frega a me che no te ne frega a te di sta decOfica.Verotecnologia?
be... se io avessi dei segreti da nascondere e fossi capo di uno stato... NON userei mai e poi mai qualsiasi cosa sia tecnologia di mercato.ovviamente potrei usare comouter... ma costruite dai miei militari, senza usare tecnlogie note alla industria... e ovviamente scollegata da internet.il protocollo di comuinicazione... non il tcp/ip ovviamente, ma qualche cosa completaemtne differente. Le schede di rete.... completamente incompatibili con ethernet o fibra ottica o usb... anzi se ce le colleghi, ti fulmnina l' apparato collegato con una forte scarica elettetrica :D :Dper lo scambio dei dati, userei le linee elettriche ad alta tensione....insomma se metto una serratura nuova a casa mia, mi assicurerei che nessuno possa riprodurre la chiave.... e una sequenza di numeri o un protocollo X, è facilmente riproducibile avendo soldi a sufficienza e buoni motivi per farlo.i buoni motivi sono semplici... la difesa dal terrorismo, e con questo basta e avanza. Se poi si usano queste contro-tecnologie per spiare.... è umano... nessuno di noi resisterebbe 5 secondi se avesse acXXXXX a segreti. La cosa migliore per i governi... è quello di non avere segreti... :D :D :D ma sarebbe come chiedere ad una persona di comportarsi sempre in modo legittimo.... il che è impossibile da fare per chiunque.maxRe: tecnologia?
e i costi di R&D? e poi mica tutti hanno il know-how necessari per realizzare apparati così sofisticatisemmai bisogna produrseli in casa ( come fanno i cinesi ), così puoi verificare se sono presenti backdoor o menosul fatto di non usare protocolli comuni, è praticamente impossibileimmagina che l'esercito brasiliano voglia comunicare con suoi agenti alle Bahamasche fa? stende una rete di satelliti per gestire le sue comunicazioni fuori standard?collioneRe: tecnologia?
- Scritto da: collione> e i costi di R&D? e poi mica tutti hanno il> know-how necessari per realizzare apparati così> sofisticati> > semmai bisogna produrseli in casa ( come fanno i> cinesi ), così puoi verificare se sono presenti> backdoor o> menoEd introdurle alla bisogna :D> sul fatto di non usare protocolli comuni, è> praticamente> impossibile> > immagina che l'esercito brasiliano voglia> comunicare con suoi agenti alle> Bahamas> > che fa? stende una rete di satelliti per gestire> le sue comunicazioni fuori> standard?poste? :D...Re: tecnologia?
- Scritto da: ...> Ed introdurle alla bisogna :D> ovvio, loro sono i maestri dello spionaggio onlineperò non si fanno XXXXXXX dai 'mmerricani> poste? :Dno, la NSA controlla pure la posta fisicacollionele solite sciocchezze
> la NSA è in grado di decriptare il traffico di rete> protetto da tecnologie come VPN, SSL e TLSNO, la NSA è in grado di decrittare il traffico di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN PRODOTTI PROPRIETARI, di tecnologie come VPN, SSL e TLS.gli americano non hanno trovato metodi crittanalitici per rendere veloce la decifrazione di alcuni algoritmi (che rimangono sicuri), ma si son limitati a far inserire, in alcune implementazioni di tali algoritmi, delle debolezze.Basta usare implementazioni il cui codice viene verificato da anni da centinaia di esperti indipendenti (vedi ad esempio openssl) e si sta relativamente tranquilli.zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsdRe: le solite sciocchezze
- Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd> > la NSA è in grado di decriptare il traffico di> rete> > protetto da tecnologie come VPN, SSL e TLS> > NO, la NSA è in grado di decrittare il traffico> di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN> PRODOTTI PROPRIETARI, di tecnologie come VPN, SSL> e> TLS.> gli americano non hanno trovato metodi> crittanalitici per rendere veloce la decifrazione> di alcuni algoritmi (che rimangono sicuri), ma si> son limitati a far inserire, in alcune> implementazioni di tali algoritmi, delle> debolezze.Ricordo che già negli anni 70 la NSA era a conoscenza della Differential Cryptanalysis prima dello stesso mondo accademico.Come puoi essere sicuro che non sia sucXXXXX anche in questo caso?In rete si dice che gli USA investono 11 miliardi di dollari l'anno pagando 35000 matematici per craccare gli algoritmi di cifratura.Forse non vuol dire niente, ma tutti quei soldi per fare pura ricerca produrranno sicuramente qualcosa. O pensi che comprino gelati?Oppure pensi che sia già stato scoperto tutto in ambito crittografico?> Basta usare implementazioni il cui codice viene> verificato da anni da centinaia di esperti> indipendenti (vedi ad esempio openssl) e si sta> relativamente> tranquilli.tanaRe: le solite sciocchezze
- Scritto da: tana> - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd> > > la NSA è in grado di decriptare il traffico di> > rete> > > protetto da tecnologie come VPN, SSL e TLS> > > > NO, la NSA è in grado di decrittare il traffico> > di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN> > PRODOTTI PROPRIETARI, di tecnologie come VPN,> SSL> > e> > TLS.> > gli americano non hanno trovato metodi> > crittanalitici per rendere veloce la> decifrazione> > di alcuni algoritmi (che rimangono sicuri), ma> si> > son limitati a far inserire, in alcune> > implementazioni di tali algoritmi, delle> > debolezze.> > Ricordo che già negli anni 70 la NSA era a> conoscenza della Differential Cryptanalysis prima> dello stesso mondo> accademico.> > Come puoi essere sicuro che non sia sucXXXXX> anche in questo> caso?> > In rete si dice che gli USA investono 11 miliardi> di dollari l'anno pagando 35000 matematici per> craccare gli algoritmi di> cifratura.> > Forse non vuol dire niente, ma tutti quei soldi> per fare pura ricerca produrranno sicuramente> qualcosa. O pensi che comprino> gelati?> > Oppure pensi che sia già stato scoperto tutto in> ambito> crittografico?banalmente se la NSA avesse tirato fuori metodi crittanalitici per decifrare i maggiori algoritmi in tempi brevi, non avrebbe bisogno di far inserire debolezze nelle implementazioni proprietarie dei suddetti algoritmi:http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security"Through these covert partnerships, the agencies have inserted secret vulnerabilities known as backdoors or trapdoors into commercial encryption software"gli algoritmi sono ancora sicuri, sono alcune implementazioni che non lo sono, quindi vale il consiglio del mio precedente postzfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsdRe: le solite sciocchezze
- Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd> - Scritto da: tana> > - Scritto da: zfdgsdfgzsd gxdfgsdfg> sdfgsdfgsd> gsd> > > > la NSA è in grado di decriptare il> traffico> di> > > rete> > > > protetto da tecnologie come VPN,> SSL e> TLS> > > > > > NO, la NSA è in grado di decrittare il> traffico> > > di rete protetto da, ALCUNE> IMPLEMENTAZIONI,> IN> > > PRODOTTI PROPRIETARI, di tecnologie> come> VPN,> > SSL> > > e> > > TLS.> > > gli americano non hanno trovato metodi> > > crittanalitici per rendere veloce la> > decifrazione> > > di alcuni algoritmi (che rimangono> sicuri),> ma> > si> > > son limitati a far inserire, in alcune> > > implementazioni di tali algoritmi, delle> > > debolezze.> > > > Ricordo che già negli anni 70 la NSA era a> > conoscenza della Differential Cryptanalysis> prima> > dello stesso mondo> > accademico.> > > > Come puoi essere sicuro che non sia sucXXXXX> > anche in questo> > caso?> > > > In rete si dice che gli USA investono 11> miliardi> > di dollari l'anno pagando 35000 matematici> per> > craccare gli algoritmi di> > cifratura.> > > > Forse non vuol dire niente, ma tutti quei> soldi> > per fare pura ricerca produrranno sicuramente> > qualcosa. O pensi che comprino> > gelati?> > > > Oppure pensi che sia già stato scoperto> tutto> in> > ambito> > crittografico?> > banalmente se la NSA avesse tirato fuori metodi> crittanalitici per decifrare i maggiori algoritmi> in tempi brevi, non avrebbe bisogno di far> inserire debolezze nelle implementazioni> proprietarie dei suddetti> algoritmi:> > http://www.theguardian.com/world/2013/sep/05/nsa-g> > "Through these covert partnerships, the agencies> have inserted secret vulnerabilities known as > backdoors or trapdoors into commercial> encryption> software"> > gli algoritmi sono ancora sicuri, sono alcune> implementazioni che non lo sono, quindi vale il> consiglio del mio precedente> poste chi ti dice che non sia fumo negli occhi?sono perfettamente in grado di leggere tutto quello che vogliono, ma preferiscono NON fartelo sapere......Re: le solite sciocchezze
- Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd> banalmente se la NSA avesse tirato fuori metodi> crittanalitici per decifrare i maggiori algoritmi> in tempi brevi, non avrebbe bisogno di far> inserire debolezze nelle implementazioni> proprietarie dei suddetti> algoritmi:> > http://www.theguardian.com/world/2013/sep/05/nsa-g> > "Through these covert partnerships, the agencies> have inserted secret vulnerabilities known as > backdoors or trapdoors into commercial> encryption> software"> > gli algoritmi sono ancora sicuri, sono alcune> implementazioni che non lo sono, quindi vale il> consiglio del mio precedente> postConcordo.Non vedo motivi per pensare che la NSA abbia trovato un modo per craccare gli algoritmi.Mi sembra solo un'evoluzione del normale lavoro di criptanalisi, per cui dobbiamo usare chiavi sempre più lunghe, unito però allo spinoso discorso delle backdoor (e forse degli algoritmi "non così forti" sponsorizzati dalla stessa RSA).A987PRe: le solite sciocchezze
- Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd> > la NSA è in grado di decriptare il traffico di rete> > protetto da tecnologie come VPN, SSL e TLS> > NO, la NSA è in grado di decrittare il traffico> di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN> PRODOTTI PROPRIETARI, di tecnologie come VPN, SSL e TLS.peccato solo che il 99,9% della gente usa ovinamente (= come pecore) proprio questa roba qui (a iniziare dai s.o. -sia pc che iCosi- proprietari)e poi... non dire queste cose su PI! qui subito subito arriva qualcuno (redazione inclusa) che ti dà del trollone complottista e di censura i commenti!!!> Basta usare implementazioni il cui codice viene> verificato da anni da centinaia di esperti> indipendenti (vedi ad esempio openssl) e si sta> relativamente tranquilli.vabbé... non proprio, nel senso che questo non basta... ma sarebbe già un ottimo inizio!ma mi sa che sono parole al vento... purtroppo nessuno le ascolta...burn lawsRe: le solite sciocchezze
- Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd> > la NSA è in grado di decriptare il traffico di> rete> > protetto da tecnologie come VPN, SSL e TLS> > NO, la NSA è in grado di decrittare il traffico> di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN> PRODOTTI PROPRIETARI, di tecnologie come VPN, SSL> e> TLS.> gli americano non hanno trovato metodi> crittanalitici per rendere veloce la decifrazione> di alcuni algoritmi (che rimangono sicuri), Affermazione che durerà almeno fino al prossimo pdf di Snowden.Ma forse tu nei sai di più, vedo che qui su P.I. abbondano le aquile.PiccioneRe: le solite sciocchezze
- Scritto da: Piccione> - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd> > > la NSA è in grado di decriptare il> traffico> di> > rete> > > protetto da tecnologie come VPN, SSL e> TLS> > > > NO, la NSA è in grado di decrittare il> traffico> > di rete protetto da, ALCUNE IMPLEMENTAZIONI,> IN> > PRODOTTI PROPRIETARI, di tecnologie come> VPN,> SSL> > e> > TLS.> > gli americano non hanno trovato metodi> > crittanalitici per rendere veloce la> decifrazione> > di alcuni algoritmi (che rimangono sicuri), > > Affermazione che durerà almeno fino al prossimo> pdf di> Snowden.> Ma forse tu nei sai di più, vedo che qui su P.I.> abbondano le> aquile.Non quello prossimo lo ha già detto che la crittografia open è ancora un problema caro piccioncino è meglio che impari a leggere!"Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on," he said before warning that NSA can frequently find ways around it as a result of weak security on the computers at either end of the communication."http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-securitytucumcariRe: le solite sciocchezze
E per far prima, si scrive così:"Nel frattempo (ripeto) è meglio che cambi pusher gli allucinogeni non fanno bene!(rotfl)(rotfl)"Tanto il sugo è quello:http://punto-informatico.it/b.aspx?i=3613878&m=3614200#p3614200GizaQuando si dice la fiction...
Non è per fare pubblicità ad uno che di certo non ne ha bisogno, ma leggetevi Crypto di Dan Brown per sapere cosa immaginava (?) potesse fare l'NSA.ospiteRe: Quando si dice la fiction...
ma che me ne frega a me di criptoAniello CaputoRe: Quando si dice la fiction...
- Scritto da: ospite> Non è per fare pubblicità ad uno che di certo non> ne ha bisogno, ma leggetevi Crypto di Dan Brown> per sapere cosa immaginava (?) potesse fare> l'NSA.preferisco "Enemy of the State" con gene hackman e will smith.(no, davvero... i dialoghi del boss nsa sono fantastici.. e anche hackman non scherza).bubbaRe: Quando si dice la fiction...
ma soprattutto si vede come le risorse pubbliche ( che dovrebbero essere al servizio dello Stato e quindi dei cittadini ), vengono abusate allegramente da quattro papponi burocrati infiltraticollioneRe: Quando si dice la fiction...
- Scritto da: collione> ma soprattutto si vede come le risorse pubbliche> ( che dovrebbero essere al servizio dello Stato e> quindi dei cittadini ), vengono abusate> allegramente da quattro papponi burocrati> infiltratibeh ma agiva per un "nobile intento". c'era un senatore agguerrito che voleva norme sulla privacy... evidentemente, avendo passato i normali metodi persuasivi, non e' rimasto che farlo secco.La sfiga ha voluto che ci fosse uno scatolo che faceva riprese agli uccelli, che ha ripreso l'omicidio (fatto proprio dal boss, quale imprudenza!)...Quindi il megaspreco e abuso di risorse e' avvenuto dopo, per risolvere la fuga di notizie... se no con pochi centesimi di un revolver, se la cavavano :)bubbaRe: Quando si dice la fiction...
ah ecco l'ho trovata.. la battuta piu bella del film. :P Del boss NSA e del perche' esiste e fa quel che fa : <Thomas Reynolds> : We never dealt with domestic. With us, it was always war. We won the war. Now we're fighting the peace. It's a lot more volatile. Now we've got ten million crackpots out there with sniper scopes, sarin gas and C-4. Ten-year-olds go on the Net, downloading encryption we can barely break, not to mention instructions on how to make a low-yield nuclear device. Privacy's been dead for years because we can't risk it. The only privacy that's left is the inside of your head. Maybe that's enough. You think we're the enemy of democracy, you and I? I think we're democracy's last hope.bubbaRe: Quando si dice la fiction...
- Scritto da: bubba> - Scritto da: ospite> > Non è per fare pubblicità ad uno che di> certo> non> > ne ha bisogno, ma leggetevi Crypto di Dan> Brown> > per sapere cosa immaginava (?) potesse fare> > l'NSA.> preferisco "Enemy of the State" con gene hackman> e will> smith.Film fantastico uno dei migliori sul tema sopratutto se si considera l'epoca "1998" sono in troppi a non averlo visto tra cui quelli "che non hanno niente da nascondere". ;)tucumcariRe: Quando si dice la fiction...
La faccina almeno c'è. E che diavolo!E anche un errore di ortografia, che negli scritti di tucumcari c'è quasi sempre: "sopratutto".Continua.GizaRe: Quando si dice la fiction...
a volte, leggendo questi romanzi, mi sorge il dubbio che i loro autori siano persone "in the know", cioè parte di quegli apparatiad esempio, il notissimo Wells ha gettato molta luce su quello che è lo stato corrente del nostro mondomai possibile che c'azzecchino sempre?collioneRe: Quando si dice la fiction...
- Scritto da: collione> a volte, leggendo questi romanzi, mi sorge il> dubbio che i loro autori siano persone "in the> know", cioè parte di quegli> apparati> > ad esempio, il notissimo Wells ha gettato molta> luce su quello che è lo stato corrente del nostro> mondomhh.. wells ha scritto qualcosa sull (in)utilita' delle guerre (si ovvio a parte i classici di sf, che pero' non c'azzeccano niente qui) , ma penso intendessi Orwell :) o no?La cosa buffa di Orwell (e di Huxley prima) e' che lui pensava all'urss leninstalinista (e alla germania nazista...). Noi lo usiamo per 'interpretare' la grande democrazia occidentale.bubbaRe: Quando si dice la fiction...
- Scritto da: bubba> La cosa buffa di Orwell (e di Huxley prima) e'> che lui pensava all'urss leninstalinista (e alla> germania nazista...). Noi lo usiamo per> 'interpretare' la grande democrazia> occidentale.questa è la visione dei nostri intellettuali, però in 1984 noto che l'intero mondo viene descritto in chiave distopicaanzi, la dittatura peggiore è quella che insiste sulla Gran Bretagna, Paese dove vive il protagonistain fondo il comunismo reale combacia perfettamente con l'oligarchia occidentale, a parte le parole che sono diversenel primo abbiamo pochi che posseggono tutto, in nome dello Stato, nel secondo quegli stessi pochi posseggono tutto, in nome del privato ( compreso lo Stato )in fondo entrambi i sistemi puntano ad ottenere gli stessi risultati, cioè il dominio assoluto sulle massecollioneRe: Quando si dice la fiction...
quoto - Scritto da: ospite> Non è per fare pubblicità ad uno che di certo non> ne ha bisogno, ma leggetevi Crypto di Dan Brown> per sapere cosa immaginava (?) potesse fare> l'NSA.Nome CognomeRe: Quando si dice la fiction...
contenuto non disponibileunaDuraLezioneRe: Quando si dice la fiction...
- Scritto da: unaDuraLezione>> Letto.mah......Re: Quando si dice la fiction...
- Scritto da: ospite> Non è per fare pubblicità ad uno che di certo non> ne ha bisogno, ma leggetevi Crypto di Dan Brown> per sapere cosa immaginava (?) potesse fare l'NSA.ma leggiti "Il mondo nuovo", Huxley, <b> 1932 </b> la gente dorme... tutti (o quasi)... e quelli che semplicemente stanno un pochino svegli e tengono accesa una fiammella di spirito critico, venivano e vengono additati (anche qui) come complottisti...e poi ci si stupisce di queste coseburn lawssoluzione
Un metodo c'è.Usare LINUX da CD LIVE + TOR è buona cosa se si evitano i canali di comunicazione quali social network, chats and voips dove è prevista registrazione di un account con dati sulla nostra persona.Comunicare attraverso un forum attraverso un linguaggio codificato non telematicamente usando questi accorgimenti è una soluzione.E' chiaro che sta anche a noi non dare punti di riferimento su chi siamo, cosa facciamo e dove/quando agiamo, e usare questo sistema non è poi così male.In più, se da tempo si dice che skype ormai sia controllato filtrando parole sensibili dai dialoghi, sta per uscire una interessante alternativa che si chiama TOX (cercatevelo anche se non si può anche usarlo).Ripeto, LINUX da CD LIVE + TOR restano una buona strada per l'anonimità online, ma ci si deve disintossicare prima di tutto dall'abitudine di usare i canali social più comuni.jackstarksRe: soluzione
- Scritto da: jackstarks> Un metodo c'è.> > Usare LINUX da CD LIVE E installato su pc no? Perché?selgasRe: soluzione
- Scritto da: selgas> - Scritto da: jackstarks> > Un metodo c'è.> > > > Usare LINUX da CD LIVE > > E installato su pc no? Perché?Usare un Live CD invece di un PC ha senso per almeno questi motivi:- non restano tracce della navigazione fatta, come sarebbe su un PC, perchè il CD non è scrivibile. Il sottovalutare le tracce lasciate da navigazione, apertura documenti ecc., sul proprio PC è uno dei motivi per cui tanta gente finisce nei guai (autolesionitica ingenuità seconda solo per gravità all'ostinazione con cui moltissimi persistono nel lasciare in chiaro sui propri PC documenti riservati, che andrebbero invece crittografati).- non resta traccia sul PC neppure dell'aver fatto un boot da CD (a meno di non avere strani BIOS che loggano i boot da supporto ottico, mai sentiti e credo che per fortuna non esistano!).- il sistema non può essere infettato "stabilmente" da trojan, virus ed altro malware, sempre per il fatto che il CD non è scrivibile. Va però tenuto presente che sebbene il CD non possa essere infettato da trojan ecc., non c'è alcuna garanzia che non possa essere infettato da un malware che si installa in memoria e fa le sue sporche cose (tipo leggere password mentre vengono digitate).- se il CD Linux è fatto da gente in gamba, dovrebbe essere stato "irrobustito" come sicurezza, rispetto ad un sistema standard.Sono vantaggi non da poco, parlando di sicurezza in rete.Ci sono però anche degli svantaggi:- è difficile (per un neofita ma non solo) creare un CD "personalizzato", ovvero aggiungendovi programmi preferiti. Di solito bisogna stare ai programmi che chi ha creato la distribuzione Live ha deciso che sono quelli "giusti". In alcuni casi ciò può non essere condivisibile. Per esempio, Tails, in modo estremamente stupido, non supporta più TrueCrypt, per assurdi motivi di licenza accampati da Debian (su cui è basato Tails). In pratica, il miglior sistema per crittografia con plausible deniability, che nei fatti non ha una reale e testata alternativa in Linux, è disponibile per gli utenti Tails solo con una procedura farraginosa e non gode della considerazione dei creatori della distribuzione live. Quando si dice "tagliarsi i cosiddetti" ...- per gli stessi motivi, è impossibile tenere aggiornati facilmente i software installati, in pratica bisogna attendere la nuova versione con (si spera) gli aggiornamenti solleciti e creare un nuovo CD. Questo diminuisce la sicurezza del sistema.- alla fine, uno vuole pure salvare dati in permanenza (file scaricati, bookmarks ecc.). Dato che il CD non è scrivibile, per fare questo deve gestire supporti esterni (es. USB o schede SD) e scaricarvi sopra i dati, naturalmente in forma crittografata (e secondo me rigorosamente con plausible deniability). Inoltre alcuni dati, tipo i bookmarks, è scomodo che debbano stare su file esterni, magari in formato testo, invece che essere scritti nel browser o nelle altre applicazioni. Tutto fattibile, ma è una piccola complicazione in più rispetto ad un sistema riscrivibile. Ci sono anche i sistemi Live USB, basati su USB bootabili, di uso analogo e che hanno la possibilità di definire aree riscrivibili e personalizzabili (ma solitamente con grandi limitazioni, di spazio e di usabilità).Una nuova frontiera, che varrebbe la pena studiare, è quella di "Windows To Go", versione "completa" di Windows 8 che parte da una chiavetta USB.L'obiezione classica qui è che ... è Windows, quindi Microsoft, closed source e particolarmente "sospetta". Io sono meno ostile, per il sicuro scandalo di molti, quanto meno per un utente Windows è più facile usare quello piuttosto che usare un "alieno" Linux col quale può facilmente commettere errori in navigazione e archiviazione. Ovviamente, qualsiasi Windows va "profilato" e protetto e non consiglierei a nessuno di usare Bitlocker o altre applicazioni "di sicurezza" di MS ...Personalmente non amo molto i sistemi Live, nonostante riconosca i loro vantaggi (di sicurezza, a fronte di scomodità operative).Mi sembrano quasi altrettanto sicure (e molto più comode da usare ed aggiornare) le macchine virtuali, crittografate in archivi hidden.Ne ho scritto quihttp://pastebin.com/D8MnLUTMe non mi ripeto.POPUUMRe: soluzione
l'errore è di voler generare le classiche ISO, ma ciò non è strettamente necessarioad esempio, io uso archlinux in modalità live, ma si tratta di una partizione con sopra kernel + initramfs + file squashfs per la root directory, con l'aggiunta di un'overlay di tipo tmpfsgli aggiornamenti? semplicemente faccio il reboot, dò il comando per aggiornare il sistema, ricreo il file squashfs ( si tratta di dare il comando mksquashfs )in 10 minuti il sistema "live" è aggiornatoper quanto riguarda le macchine virtuali, c'avevo pensato anch'io, ma già esistono fin troppi studi ed exploit che permettono ai software guest di sfuggire al vmm e penetrare il sistema hostwindows to go sarà pure una live, ma parliamo sempre di binari chiavi in mano, con tutto quello che c'è dentro ( trojan e backdoor di NSA compresi )collioneRe: soluzione
Un'altra soluzione e' no navere a che fare con prodotti che hanno a che fare con gli americani;ricordate che queste intercettazioni hanno il loro punto debole nella necessita' del cosidetto men-in-the-middle ovvero il route del traffico generato deve attraversare dei punti dove loro possano sniffare il dato che passa, per cui in territorio statunitense, in territorio UK e poi non sappiamo se esistano altri centri o collegamenti fra provider nostrani con centri esterni.In tal proposito sarebbe interessante sapere se i presunto centro di intercettazione (vedi Report) situato a padova che fa angolo fra Via Martiri Giuliani e Dalmati e Via Arimondo Colonnello sia legato alla NSA o contenga solo uffici come affermano; a sapere cosa succede li' dentro doveva essere Adamo Bove, suicidatosi secondo la versione ufficiale; penso qualcuno di voi forse si ricorda la vicenda, non e' come un pezzo non ancora identificato di un puzzle che trova il suo posto?fredRe: soluzione
nota: il punto che ho indicato e' gia stato coinvolti anni fa (periodo seconda guerra del golfo) nelle intercettazioni di comunicazioni telefoniche fra i paesi del mediorioente e il centro europa per monitorare i possibili attivisti pe ril rischio attentati, ma poco si sa oltre a questo.fredRe: soluzione
> Ripeto, LINUX da CD LIVE + TOR restano una buona> strada per l'anonimità online, ma ci si deve> disintossicare prima di tutto dall'abitudine di> usare i canali social più> comuni.Ma che mai ci devi dire su internet ai tuoi amichetti? Se devi pianificare un attentato fallo di persona, e per sicurezza vi incontrate a 40 metri sott'acqua comunicando con le lavagnette.nome e cognomeDistro linux ma firmware proprietario
Se ho capito bene si parla anche di firmware con backdoor, bug voluti...Si può usare una distribuzione Linux ma i firmware delle schede wireless, del router e in generale dell'hardware per la rete è sempre proprietario e vari driver non sempre sono open (Io alemeno non conosco dispositivi con firmware open). Quindi alla fine nessun OS libero e sicuro al 100% o sbaglio visto che per funzionare i vari dispositivi usano firmware closed?thebeckerRe: Distro linux ma firmware proprietario
- Scritto da: thebecker> Si può usare una distribuzione Linux ma i> firmware delle schede wireless, del router e in> generale dell'hardware per la rete è sempre> proprietario e vari driver non sempre sono openvero per il kernel vanilla di torvalds...per fortuna c'è (da tempo) linux-libre:http://www.fsfla.org/ikiwiki/selibre/linux-libre/e ci sono alcune ditribuzioni che utilizzano un kernel Linux "pulito":Gnewsensehttp://www.gnewsense.org/Trisquelhttps://trisquel.info/Parabolahttps://parabolagnulinux.orgovviamente serve usare tutto e solo hardware "libero" (che non richieda firmware / driver proprietari)> (Io alemeno non conosco dispositivi con firmware open). ce ne sono eccome...basta cercare un po' e verificare bene prima di acquistare oppure "aggiornare" il sistema (per es. rimuovendo o disabilitando schede di rete che usano firmware proprietari per sostituirle con altra che sia pulita...qui c'è giusto un punto per iniziare:https://www.fsf.org/resources/hw> Quindi alla fine nessun OS libero e sicuro> al 100% o sbaglio visto che per funzionare i vari> dispositivi usano firmware closed?sbagli... vedi sopra :-)burn lawsRe: Distro linux ma firmware proprietario
- Scritto da: burn laws> ce ne sono eccome...> basta cercare un po' e verificare bene prima di> acquistare oppure "aggiornare" il sistema (per> es. rimuovendo o disabilitando schede di rete che> usano firmware proprietari per sostituirle con> altra che sia> pulita...> qui c'è giusto un punto per iniziare:> https://www.fsf.org/resources/hw> ovvero qui: http://h-node.org/Ms teryRe: Distro linux ma firmware proprietario
Anche Debian è completamente libera di default, Stallman non la considera libera solo perche esistono i repo non-free.Sul mio vecchio computer gira senza problemi, su quelli più moderni invece servono firmware anche per le schede di rete (gigabit).asdfRe: Distro linux ma firmware proprietario
per i router io conosco questo http://www.dd-wrt.com/site/indexdoc allegato velenosoRe: Distro linux ma firmware proprietario
- Scritto da: doc allegato velenoso> per i router io conosco questo> http://www.dd-wrt.com/site/indexlascia perderevai su www.openwrt.orgche è realmente open.tucumcariRe: Distro linux ma firmware proprietario
"Fonte?:-DIl tuo pusher?(rotfl)(rotfl)Cambialo è robba troppo pesante per te!"Concordo:http://punto-informatico.it/b.aspx?i=3650460&m=3651813#p3651813GizaRe: Distro linux ma firmware proprietario
è così, ed è in questo senso che il messaggio di Stallman diventa estremamente attualela trasparenza è un requisito fondamentale in ogni genere d'interazione sociale, non è questione solo di opensource, ma di open societylimitandoci al nostro campo, è fondamentale lanciare un'iniziativa open hardware, altrimenti non potremo mai essere sicuri che le macchine che usiamo siano nostre amichesi parla di firmware, ma non si dice che possono esserci dei micro pre-programmati ( ad esempio in una scheda di rete ) che loggano tutto il traffico, eseguono comandi da remoto, inviano i dati ad altri soggetti anche usando firmware open, comunque non risolvi il problemacollioneper fortuna che esiste l'opensource
Lavoro spesso con le forze dell'ordine..E' stato già detto.. Ma ci tenevo a ribadirlo:Gli algoritmi di crittografia sono sicuri!Il problema sta nei software commerciali.. Closed source.Le autorità obbligano alcune aziende a inserire delle backdoor da loro utilizzabili.Perciò potrebbe essere ad esempio che il vostro client o server VPN contenga una rutine che li fa entrare..Nei software open (es openvpn o openssl) questo non puó accadere perche il codice sorgente é visibile da tutti!Esempio concreto.. Skype: La comunicazione é crittografata.. Ma la PG in accordo con skype ti fa installare un upgrade customizzato per intercettarti.. E anche per guardare cosa hai nel pc. Le autorità oramai vanno sempre alla fonte. Inutile intercettare il traffico dati.. Meglio andare direttamente da facebook, google ecc che ti fanno un acXXXXX "mirror".. Cosi succede da sempre anche negli usa.Giovanni PeregoRe: per fortuna che esiste l'opensource
- Scritto da: Giovanni Perego> Lavoro spesso con le forze dell'ordine..> E' stato già detto.. Ma ci tenevo a ribadirlo:> > Gli algoritmi di crittografia sono sicuri!Detto da uno che fa corsi ai carabinieri su come mandare gli sms con l'iphone e' una vera certezza !Panni GeregoRe: per fortuna che esiste l'opensource
- Scritto da: Giovanni Perego> Nei software open (es openvpn o openssl) questo> non puó accadere perche il codice sorgente é> visibile da> tutti!Il fatto che il codice sia visibile da tutti non vuol dire nulla! Infatti io posso inserirti un pezzo di codice perfettamente lecito, ma che nascondere effetti collaterali e quindi sono in grado di introdurre una vulnerabilità che nessuno vede al di fuori di me. Tant'è vero che hacker o società di terze parti ogni giorno segnalano falle di sicurezza o pubblicano zero-day exploit anche per i software open source, falle che nessuno aveva mai visto prima pur essendo il codice visibile a tutti.P4___Re: per fortuna che esiste l'opensource
- Scritto da: P4___> Il fatto che il codice sia visibile da tutti non> vuol dire nulla!> > Infatti io posso inserirti un pezzo di codice> perfettamente lecito, ma che nascondere effetti> collaterali e quindi sono in grado di introdurre> una vulnerabilità che nessuno vede al di fuori di> me.> > Tant'è vero che hacker o società di terze parti> ogni giorno segnalano falle di sicurezza o> pubblicano zero-day exploit anche per i software> open source, falle che nessuno aveva mai visto> prima pur essendo il codice visibile a> tutti.>> Saluti da P4infatti.danyRe: per fortuna che esiste l'opensource
- Scritto da: dany> > Infatti io posso inserirti un pezzo di codice> > perfettamente lecito, ma che nascondere effetti> > collaterali e quindi sono in grado di introdurre> > una vulnerabilità che nessuno vede al di fuori...tu devi essere un grande programmatore.> > > > Tant'è vero che hacker o società di terze parti> > ogni giorno segnalano falle di sicurezza o> > pubblicano zero-day exploit anche per i software> > open source, falle che nessuno aveva mai visto> > prima pur essendo il codice visibile a> > tutti.Si chiamano bug, ne avranno a mazzi anche all'NSA.> > Saluti da P4Saluti, ma prima di dire queste cose perche' non provi a scrivere un software per crittografia forte con una falla intenzionale come quella di cui parli?Ci rivediamo tra cinque o sei anni, se ti applici.sxsRe: per fortuna che esiste l'opensource
- Scritto da: P4___> Infatti io posso inserirti un pezzo di codice> perfettamente lecito, ma che nascondere effetti> collaterali e quindi sono in grado di introdurre> una vulnerabilità che nessuno vede al di fuori di> me.guarda che non basta l'aggiunta di un punto e virgola, per generare effetti collaterali significativi ed usabili> Tant'è vero che hacker o società di terze parti> ogni giorno segnalano falle di sicurezza o> pubblicano zero-day exploit anche per i software> open source, falle che nessuno aveva mai visto> prima pur essendo il codice visibile a> tutti.e che vuol dire? i bug e le vulnerabilità esistono ma, come hai detto tu stesso, vengono scovati e segnalati continuamente ( e risolti pure!!! )inoltre quelli che vedi segnalati sono perlopiù bug, ma da lì a diventare vulnerabilità sfruttabili ce ne corre ( 1 su 10.000 è una vulnerabilità sfruttabile )collioneRe: per fortuna che esiste l'opensource
contenuto non disponibileunaDuraLezioneRe: per fortuna che esiste l'opensource
- Scritto da: collione> inoltre quelli che vedi segnalati sono perlopiù> bug, ma da lì a diventare vulnerabilità> sfruttabili ce ne corre ( 1 su 10.000 è una> vulnerabilità sfruttabile> )beata la tua ignoranzadanyTails
Ho sentito parlare molto, molto bene di questa distribuzione https://tails.boum.org/ Tails. Qualcuno ha avuto modo di utilizzarla ?GranpassoRe: Tails
- Scritto da: Granpasso> Ho sentito parlare molto, molto bene di questa> distribuzione https://tails.boum.org/ Tails.> Qualcuno ha avuto modo di utilizzarla> ?Dovresti chiederlo a Cassandra.Eugenio GuastatoriRe: Tails
- Scritto da: Eugenio Guastatori> - Scritto da: Granpasso> > Ho sentito parlare molto, molto bene di questa> > distribuzione https://tails.boum.org/ Tails.> > Qualcuno ha avuto modo di utilizzarla> > ?> > Dovresti chiederlo a Cassandra.io la ho testata ma puoi fare di meglio da solo se sai quello che fai.Però è un discreto strumento per il niubbo medio.tucumcariRe: Tails
"dovevi fare il comico!"Infatti:http://punto-informatico.it/b.aspx?i=3770523&m=3772270#p3772270GizaMa il PGP siamo sicuri che sia sicuro?
Dal sito dell'autore del pgp:http://philzimmermann.com/EN/findpgp/index.htmlPhilip ZimmermannWhere to Get PGPNew developments: As of June 2010, PGP Corp was acquired by Symantec. Now PGP is available only from Symantec.PGP is now in the hands of its fifth owner. First there was me, then PGP Inc (I was chairman and CTO of that company), then Network Associates, then PGP Corp, and now Symantec.PGP Freeware and Source CodeSymantec no longer offers a freeware version of PGP. However, they do allow the public to download the source code for peer review.Ci possiamo fidare delle parole del nemico ?Il sorgente é "il sorgente" ?umbyRe: Ma il PGP siamo sicuri che sia sicuro?
- Scritto da: umby> Ci possiamo fidare delle parole del nemico ?> Il sorgente é "il sorgente" ?Symantec Corporation is an American global computer security software corporation headquartered in Mountain View, California.https://en.wikipedia.org/wiki/SymantecVisto che ormai è di tutta evidenza che ogni cosa che passa negli USA è buggata, vedi un po' tu.Io mi fido di più di IRAN e RUSSIA messi insieme, conditi con un pizzico di CUBA. Canaglia per canaglia, almeno l'IRAN forse non spia le mie mail.PiccioneRe: Ma il PGP siamo sicuri che sia sicuro?
quello di cui si parla lì è il programma PGP, non l'algoritmose vuoi una versione sicura, usa GPG del progetto GNUcollioneRe: Ma il PGP siamo sicuri che sia sicuro?
- Scritto da: collione> quello di cui si parla lì è il programma PGP, non> l'algoritmoOvvio, ma quanti, presi dalla paura delle notizie che circolano, sentendo "Symantec" lo installano "con sicurezza"?Esiste qualche ragione, di affiancare l'algoritmo sicuro, con una dll che ha un algoritmo taroccato?> se vuoi una versione sicura, usa GPG del progetto> GNUNaturale!umbyRe: Ma il PGP siamo sicuri che sia sicuro?
- Scritto da: umby> Ovvio, ma quanti, presi dalla paura delle notizie> che circolano, sentendo "Symantec" lo installano> "con> sicurezza"?> spero pochi, anche perchè l'utonto sta continuando bovinamente ad usare fessbuc e XXXXXXX variechi si preoccupa e si prepara, sono i "paranoici" come noi, ma noi sappiamo che c'è differenza tra PGP e GPGcollioneLa soluzione definitiva.
scrivere il testo con un spazio tra le lettere o con l'alfabeto farfallino e così addio parole chiave, miliardi di dollari buttati nel XXXXX a causa dell'uso dell'alfabeto farfallino (rotfl)prova123Re: La soluzione definitiva.
Per chi ha android:https://play.google.com/store/apps/details?id=net.micene.minigroup.butterfly&hl=itIn questo modo i messaggi evitano la prima fase di trigger ... a meno che la NSA analizzi i discorsi tenendo conto dell'alfabeto farfallino e le sue varianti nelle diverse nazioni.Altro che crittografia avanzata ... :Dprova123Dedicato ai piccioni che abbondano su PI
Bruce Schneier usa TOR e TrueCrypt:http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillancePer chi non lo sapesse è "solo" il più famoso crittografo al mondo, e sta collaborando con The Guardian all'analisi dei documenti forniti da Snowden. Dato che ha letto tali documenti, evidentemente non gli risulta che la NSA possa craccare tali software. Le aquile sono pur sempre meglio dei piccioni.echeduepall emobbastad avveroRe: Dedicato ai piccioni che abbondano su PI
ma infatti lui ha specificato chiaramente che la matematica ci permette di dire che i sistemi crittografici simmetrici sono sicuriper quelli asimmetrici non esiste una teoria di base, per cui è impossibile esserne sicuristabilito ciò, l'unico modo che NSA e soci hanno, è di manomettere i software crittografici ( cosa pressochè impossibile nel caso di software opensource )collioneRe: Dedicato ai piccioni che abbondano su PI
- Scritto da: echeduepall emobbastad avvero> Bruce Schneier usa TOR e TrueCrypt:> > http://www.theguardian.com/world/2013/sep/05/nsa-h> > Per chi non lo sapesse è "solo" il più famoso> crittografo al mondo, e sta collaborando con The> Guardian all'analisi dei documenti forniti da> Snowden. Dato che ha letto tali documenti,> evidentemente non gli risulta che la NSA possa> craccare tali software.> > > Le aquile sono pur sempre meglio dei piccioni.La NSA ne ha 35.000 che ci lavorano a tempo pieno, ben stipendiati, e non sono famosiA me invece sembra che l'unico modo per essere "sicuri", è staccare gli USA da internet...PiccioneRe: Dedicato ai piccioni che abbondano su PI
- Scritto da: Piccione> - Scritto da: echeduepall emobbastad avvero> > Bruce Schneier usa TOR e TrueCrypt:> > > >> http://www.theguardian.com/world/2013/sep/05/nsa-h> > > > Per chi non lo sapesse è "solo" il più famoso> > crittografo al mondo, e sta collaborando con> The> > Guardian all'analisi dei documenti forniti da> > Snowden. Dato che ha letto tali documenti,> > evidentemente non gli risulta che la NSA> possa> > craccare tali software.> > > > > > Le aquile sono pur sempre meglio dei> piccioni.> > La NSA ne ha 35.000 che ci lavorano a tempo> pieno, ben stipendiati, e non sono> famosi> A me invece sembra che l'unico modo per essere> "sicuri", è staccare gli USA da> internet...Quello che ti "sembra" è irrilevante la stragrande maggioranza di crittografi (compresi quelli della NSA e quelli che hanno lavorato per NSA e ne sono usciti come Diffie) lavorano su peer rewiev anche perchè gli algoritmi (che funzionano) servono purtroppo pure a loro. ;)tucumcariRe: Dedicato ai piccioni che abbondano su PI
Ma diglielo in faccia: tanto l'arroganza è identica:"Appunto CVD non ci capisci un tubo quindi... è meglio che deleghi qualcuno che ci capisce!(rotfl)(rotfl)Ciao trollino:-D"Ecco qua:http://punto-informatico.it/b.aspx?i=3650460&m=3652292#p3652292GizaRe: Dedicato ai piccioni che abbondano su PI
- Scritto da: tucumcari> Quello che ti "sembra" è irrilevante la> stragrande maggioranza di crittografi (compresi> quelli della NSA e quelli che hanno lavorato per> NSA e ne sono usciti come Diffie) lavorano su> peer rewiev anche perchè gli algoritmi (che> funzionano) servono purtroppo pure a> loro.> ;)Certo, notoriamente la NSA sottopone i propri lavori a peer review, così come i fuoriusciti sono sempre autorizzati a divulgare tutto.Meno male che ci sono i commenti su P.I., altrimenti chissà che idee sbagliate mi sarei fatto.PiccioneRe: Dedicato ai piccioni che abbondano su PI
Se fosse solo una questione di numeri, avremmo gia' debellato tutte le malattie del mondo.fredEsiste anche la steganografia.
Oltre a voler comunicare senza che terze parti possano capire ciò che si dice (crittografia) si potrebbe desiderare che nessuno si accorga dell'avvenuta comunicazione.A questo scopo si possono usare tecniche steganografiche.Più per diletto che per necessià, (non avendo io nessun segreto degno di chissà quali attenzioni :D), ho scritto un software per la steganografia nelle immagini (Qt, C++, immagini compresse e non compresse, senza installazione) che gira su Windows, GNU/Linux e MaxOSX. Usa anche la crittografia forte, è gratuito, non è open source ma davvero non ha backdoor (cosa le avrei messe a fare?), e poi non direi proprio che possa essere annoverato tra i grandi e diffusi software a rischio di corruzione da parte di agenzie governative. ;)Se volete provarlo:https://steg.drupalgardens.comFabioRe: Esiste anche la steganografia.
contenuto non disponibileunaDuraLezioneRe: Esiste anche la steganografia.
- Scritto da: unaDuraLezione> - Scritto da: Fabio> > > Usa anche la> > crittografia forte, è gratuito, non è open> source> > mah... non so... e se avesse backdoor> > > ma davvero non ha backdoor > > Ok, mi fido.meglio di no dato che ce ne sono un vagone open source di tools per la steganografia ;)Okkio però che comincia a esserci anche qualche tool di "steganography detection"tucumcariRe: Esiste anche la steganografia.
"Non ci hai capito un tubo come al solito vero?Ma questa è tutto fuorché una novità come la tua abitudine alle figure di m...;-)"Infatti è proprio così. Che te lo dico a fare?http://punto-informatico.it/b.aspx?i=3354739&m=3355512#p3355512GizaRe: Esiste anche la steganografia.
contenuto non disponibileunaDuraLezioneRe: Esiste anche la steganografia.
Ok va bene sono Leguleio e trollo in continuazione contro l'utente tucumcariQuesto è il mio vero profilo si prega di bannarlo:http://c.punto-informatico.it/l/profilo.aspx?n=LeguleioLo ammetto il mio è stato un comportamentro irrispettoso del lavoro della redazione e di chiunque porti avanti questo sito. Pregasi avvertimi tramite messaggio privato 2 miunuti e 20 secondi prima del ban del mio profilo su codesto sito ma si prega di inviarlo solo lunedi alle sedici e 5 minuti e 20 secondi, sempre difficile far quadrare gli impergni con un ordine logico e cotruttivo ma se piove rimandate al lunedi successivo stesso orario ho chiamato il servizio meteorologico e mi hanno detto che sono previsti temporali con molti fulmini che cadranno a terra. Grazie.Ora vi lascio che devo a prendere i miei due figli uno alla scuola calcio l'altro al tennis. Li prendo sempre in ordine di orario di nascita. Alle 19.05 e 12 secondi vado da mia moglie Magda.GizaRe: Esiste anche la steganografia.
> Okkio però che comincia a esserci anche qualche> tool di "steganography> detection"Posta qualche link, outgess lo conosco, so che ce ne sono commerciali ma scaricabili anche in versione demo?FabioRe: Esiste anche la steganografia.
> meglio di no dato che ce ne sono un vagone open> source di tools per la> steganografia> ;)Un vagone non direi, non sono proprio tutti uguali. ;)FabioRe: Esiste anche la steganografia.
- Scritto da: tucumcari> meglio di no dato che ce ne sono un vagone open> source di tools per la> steganografia> ;)Anch'io scrivo un'app per la steganografia ogni volta che imparo un linguaggio nuovo, giusto per prenderci la mano :)> Okkio però che comincia a esserci anche qualche> tool di "steganography> detection"Sì, ma funzionano solo grazie al fatto che molte app inseriscono una firma riconoscibile nelle immagini. Quelle che scrivo io invece no, gli dai solo l'immagine e la chiave, se matcha bene, altrimenti ti attacchi :DNonriescoaf areilloginRe: Esiste anche la steganografia.
- Scritto da: unaDuraLezione> Ok, mi fido.Bravo! :DComunque non ne ha davvero, paciugarlo per metterci qualcosa del genere proprio non m'interessa.