Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

I 10 migliori videogiochi del 2017 scelti dai lettori
I 10 migliori videogiochi del 2017 scelti dai lettori
Anche quest'anno Hardware Upgrade offre la classica dei migliori giochi dell'anno precedente, scelti dai lettori. Si parte dalla decima posizione e si risale fino al gioco vincitore.
Honor View 10: anche lui con l’Intelligenza Artificiale e molto altro
Honor View 10: anche lui con l’Intelligenza Artificiale e molto altro
Honor cerca di proporre al proprio pubblico “giovanile” un dispositivo forte delle specifiche tecniche e di materiali premium. Cambia il nome della serie che da V diventa View ma la sostanza è quella di un prodotto serio capace di trarre il vantaggio di avere le spalle coperte da una casa madre come Huawei che pone in prestito alcune componenti.
La dipendenza da videogiochi ora è ufficialmente una patologia certificata dall'OMS
La dipendenza da videogiochi ora è ufficialmente una patologia certificata dall'OMS
L'Organizzazione Mondiale della Sanità ha inserito nell'ultima lista delle patologie quella del "gaming disorder", di fatto un disturbo che porta una parte dei videogiocatori all'estraniazione e al distacco dalla realtà che li circonda. Ecco qualche dettaglio in più.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-01-2018, 22:30   #21
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9213
Aggiungi alla lista strict popup blocker per ff
Per quanto riguarda gli aggiornamenti sinceramente non mi è ancora capitato che si resetti tutto, o forse parli degli update annuali? In quel caso io faccio sempre una installazione pulita, li vedo come i vecchi service pack.
Per pulire windows si può usare dwslite + spybot antibeacon o per i più smaliziati http://fdossena.com/?p=w10debotnet/index_1709.frag
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 04-01-2018, 20:30   #22
Phoenix2005
Member
 
Iscritto dal: May 2005
Messaggi: 180
Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
Per quanto riguarda gli aggiornamenti sinceramente non mi è ancora capitato che si resetti tutto, o forse parli degli update annuali? In quel caso io faccio sempre una installazione pulita, li vedo come i vecchi service pack.
Il reset delle impostazioni-utente (dalla privacy ai programmi di default settati) può riguardare sia i singoli aggiornamenti che le major release: nel primo caso l'inconveniente è meno frequente, nel secondo è quasi una certezza (major update su Windows 10 già installato) .

Windows 10 Privacy settings constantly reset to default with every update:
https://answers.microsoft.com/en-us/...36b9a21?auth=1

If you download Windows 10 Creators Update TODAY, check YOUR privacy settings right NOW:
https://www.express.co.uk/life-style...wnload-Privacy

Warning! The Windows 10 "Fall Update" resets ALL your default programs!
https://www.reddit.com/r/Windows10/c...ate_resets_all

Al tutto dobbiamo aggiungere le nuove funzionalità anti-privacy (non saprei come chiamarle se non proprio così) introdotte con l'update W10 Fall Creator: le pagine Web e le app aperte al momento dello spegnimento vengono riavviate quando si accende nuovamente il PC...qui si parla non solo di un rischio “privacy” ma anche “sicurezza”:

http://securityinfo.it/2017/12/20/ci...oni-windows-10

Le problematiche sin qui esposte però riguardano solo le impostazioni gestibili dall'utente via interfaccia grafica e non quelle settate manualmente tramite linea di comando o tramite modifica diretta delle key di registro: anche questi fix avanzati vengono spesso manipolati/azzerati grazie agli update di sicurezza o alle major release...e, in questi casi, è molto più difficile accorgersene, perché le alterazioni non sono immediatamente rilevabili tramite il pannello di controllo di Windows.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 11:18   #23
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9213
Fortunatamente applicavo già questi accorgimenti, e al momento dell'uscita del major update ho sempre fatto l'installazione pulita e per questo non me ne sono mai accorto (anche se poi ad ogni major release aggiungevano roba nuova come pubblicità durante il blocco schermo per chi ha fatto l'upgrade da un os precedente).
A volerla dire tutta, alcuni software come roguekiller segnalano le personalizzazioni effettuate dall'utente (esempio banale la disabilitazione delle app recenti su start) e tentano di ripristinarla.
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 18:27   #24
Robby The Robot
Senior Member
 
L'Avatar di Robby The Robot
 
Iscritto dal: Dec 2008
Messaggi: 521
Chiedo scusa ma mi erano sfuggite queste ulteriori risposte.

@Ryddyck
Per le estensioni, mi riferivo specificamente a quelle su privacy/sicurezza, su alcune pare ci siano pareri contrastanti.
Quote:
Per pulire windows si può usare dwslite + spybot antibeacon o per i più smaliziati http://fdossena.com/?p=w10debotnet/index_1709.frag
Ecco, già questo basta a farmi passare la voglia di impelagarmi in W10.

@Phoenix2005
Io il cloud non so manco cos'è (quasi), mai usato e mai penso lo userò.
Anti-keylogger non ne ho mai messi perché 1) chi mi assicura che l'anti non funga invece da logger? 2) se sul sistema è arrivato un keylogger, secondo me, c'è una grossa falla da qualche parte.
Per la posta elettronica, con POP3 devo necessariamente scaricare sul PC? Da come hai scritto sembra di sì e per me non è praticabile.
Quote:
Se crei un multiboot con un secondo Windows completamente virtualizzato via Shadow Defender o ToolWiz Time Freeze ottieni di fatto un sistema a sola lettura simile ad un LiveCD ma facilmente personalizzabile e decisamente più performante sia in fase di caricamento dell'OS che di esecuzione dei singoli applicativi presenti
E' comunque un'operazione da fare all'inizio, immagino. Poi sono contrario al multiboot (è una mia idiosincrasia).

P.S.: e dire che io consideravo Vista il primo sistema bloatware della storia
Robby The Robot è offline   Rispondi citando il messaggio o parte di esso
Old 13-01-2018, 17:22   #25
Phoenix2005
Member
 
Iscritto dal: May 2005
Messaggi: 180
Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
@Phoenix2005
Io il cloud non so manco cos'è (quasi), mai usato e mai penso lo userò.
Forse non te ne sei accorto ma in realtà il Cloud lo stai già usando : se lasci le email sui server di Google o Microsoft di fatto stai usufruendo di un servizio Cloud a tutti gli effetti; servizio su cui non hai nessuna garanzia, controllo o diritto: né sui tuoi dati né sulla tua privacy.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
1) chi mi assicura che l'anti non funga invece da logger?
Basta rivolgersi a soluzioni anti-keylogger ben conosciute, portate avanti da sviluppatori seri (es. Zemana o SpyShelter)...comunque l'anti-keylogger è un software e, in quanto tale, monitorabile. L'importante è che sia configurato per lavorare esclusivamente offline: se è possibile disabilitarne le funzioni Cloud e di aggiornamento automatico allora può essere utilizzato senza particolari timori, poiché a questo punto lo si può bloccare lato internet (anche) via Firewall e quindi - nella peggiore delle ipotesi - non sarà in grado di comunicare con l'esterno.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
2) se sul sistema è arrivato un keylogger, secondo me, c'è una grossa falla da qualche parte.
Non necessariamente: potresti scaricare un programma apparentemente legittimo (sul genere della vecchia versione di Ccleaner compromessa) però modificato con funzionalità keylogger...a questo punto l'anti-keylogger non solo bloccherebbe il keystroke/screen logging ma ti allerterebbe evidenziando l'anomalia collegata al programma in questione. Inoltre l'anti-keylogger ti protegge durante la fase di immissione delle password via browser collegate agli accessi online e ti allerta anche in caso di DLL hijacking consentendoti di bloccarlo.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Per la posta elettronica, con POP3 devo necessariamente scaricare sul PC? Da come hai scritto sembra di sì e per me non è praticabile.
Il vantaggio di POP3/IMAP è quello di poter avere una copia fisica delle tue email non solo sul server di posta ma anche sul tuo PC: se il fornitore del servizio fallisce? Oppure subisce un attacco ransomware? Oppure il tuo account di posta viene bloccato per motivi tecnici o in seguito ad una presunta violazione da parte tua dei TOS o perché il server dove risiede la tua casella di posta elettronica viene sequestrato dall'Autorità giudiziaria? Basta ricordarsi quello che è successo qualche anno addietro a Megaupload e alle migliaia di utenti che hanno perso i dati in seguito alla chiusura forzata del servizio...

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Poi sono contrario al multiboot (è una mia idiosincrasia).
Il multi-boot può essere estremamente utile: es. se il sistema primario all'improvviso non dovesse eseguire correttamente la fase di boot è possibile utilizzare il sistema secondario per ripristinarne la funzionalità oppure - se dovesse risultare troppo danneggiato - è possibile eseguire una copia dei dati prima di ripristinarlo...ma anche eseguire una scansione AV stile live-cd.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
E' comunque un'operazione da fare all'inizio, immagino.
Non necessariamente...anche se è consigliabile pianificarla sin dall'inizio.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
P.S.: e dire che io consideravo Vista il primo sistema bloatware della storia.
Hai ragione...ma dopo l'uscita di W10 mio malgrado sono stato costretto a rivalutare in positivo “Svista”, depennandolo dalla lista degli OS-bloatware.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 13-01-2018, 21:40   #26
Robby The Robot
Senior Member
 
L'Avatar di Robby The Robot
 
Iscritto dal: Dec 2008
Messaggi: 521
Quote:
Forse non te ne sei accorto ma in realtà il Cloud lo stai già usando : se lasci le email sui server di Google o Microsoft di fatto stai usufruendo di un servizio Cloud a tutti gli effetti; servizio su cui non hai nessuna garanzia, controllo o diritto: né sui tuoi dati né sulla tua privacy.
Vero, ma con cloud si intendono principalmente altre pratiche, lo sappiamo entrambi.
La posta elettronica è un servizio cloud a cui non posso rinunciare.
Quote:
Il vantaggio di POP3/IMAP è quello di poter avere una copia fisica delle tue email non solo sul server di posta ma anche sul tuo PC: se il fornitore del servizio fallisce? Oppure subisce un attacco ransomware? Oppure il tuo account di posta viene bloccato per motivi tecnici o in seguito ad una presunta violazione da parte tua dei TOS o perché il server dove risiede la tua casella di posta elettronica viene sequestrato dall'Autorità giudiziaria? Basta ricordarsi quello che è successo qualche anno addietro a Megaupload e alle migliaia di utenti che hanno perso i dati in seguito alla chiusura forzata del servizio...
Sì, quello che non ho capito è se si possa operare con un client e-mail solo on-line esattamente come con il browser. Non sono assolutamente interessato ad avere una copia locale delle mail, non c'è niente di così "vitale" da richiedere tale pratica.
Quote:
Il multi-boot può essere estremamente utile: es. se il sistema primario all'improvviso non dovesse eseguire correttamente la fase di boot è possibile utilizzare il sistema secondario per ripristinarne la funzionalità oppure - se dovesse risultare troppo danneggiato - è possibile eseguire una copia dei dati prima di ripristinarlo...ma anche eseguire una scansione AV stile live-cd.
Infatti per questo tipo di operazioni (che, per fortuna, non ho mai dovuto fare) userei il metodo LiveCD/USB.
Robby The Robot è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2018, 16:33   #27
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9213
A proposito di posta elettronica e cloud, dovresti provare ad orientarti verso società che tengono maggiormente alla privacy come ad esempio protonmail. Dacci un'occhiata
Se può tornare utile a qualcuno
E-mail: https://docs.google.com/spreadsheets...dM5mIHOLOEtGCc
VPN: https://docs.google.com/spreadsheets...R1MsLpVmAt3bwg
https://thatoneprivacysite.net/

Ultima modifica di Ryddyck : 14-01-2018 alle 16:47.
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2018, 21:18   #28
Robby The Robot
Senior Member
 
L'Avatar di Robby The Robot
 
Iscritto dal: Dec 2008
Messaggi: 521
Io tratto la mia posta elettronica come se fosse (quasi) di pubblico dominio.
Google sa cosa acquisto su Amazon o eBay? Pazienza.
Comunque i link sono utili, gli darò un'occhiata.
E' da un po' che vorrei provare una VPN ma non riesco a scegliere.
Robby The Robot è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2018, 21:39   #29
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9213
Sempre la proton da molta banda e nessun limite per essere gratuita. Mentre a pagamento andrei sicuramente su nordvpn

Ultima modifica di Ryddyck : 15-01-2018 alle 21:42.
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2018, 22:48   #30
Robby The Robot
Senior Member
 
L'Avatar di Robby The Robot
 
Iscritto dal: Dec 2008
Messaggi: 521
Buono a sapersi, appena ho il tempo cerco di capirne di più.
In generale, sono semplici da usare? Nel senso, non è che dovrò mettermi a impostare parametri a destra e a manca?
Robby The Robot è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2018, 23:19   #31
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9213
Dipende dalla vpn se fornisce o meno un client, ma usualmente per Windows/Mac sicuramente c'è il client quindi basterà installarlo, avviarlo, selezionare il server e connettersi (poi ci sarebbero varie impostazioni relative ad esempio alla protezione del wifi o ethernet, killswitch o altro ma di solito non servono chissà quali conoscenze ed è tutto un on/off) o in alternativa se lo permette il fornitore di vpn è possibile utilizzare ad esempio openvpn e ti darà sicuramente molta più libertà.
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2018, 13:21   #32
Phoenix2005
Member
 
Iscritto dal: May 2005
Messaggi: 180
Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Sì, quello che non ho capito è se si possa operare con un client e-mail solo on-line esattamente come con il browser. Non sono assolutamente interessato ad avere una copia locale delle mail
Sotto Thunderbird puoi utilizzare il protocollo IMAP con attiva l'opzione per scaricare solo le intestazioni dei messaggi: in questo modo risparmi spazio sui dispositivi perché le email restano sul server:

https://support.mozilla.org/it/kb/sincronizzazione-imap

In alternativa - come suggerito da Ryddyck - per una maggiore privacy/sicurezza puoi aprire un account Proton Mail. Proton presenta anche il vantaggio di poter aprire e gestire il relativo account di posta elettronica utilizzando TorBrowser, quindi in totale anonimato.

...ma anche:

1) Registrare un dominio ed utilizzarlo per la gestione della posta elettronica
2) Mettere su un server di posta privato

La prima opzione presenta una piccola spesa annuale ricorrente (dominio + hosting), la seconda necessita di specifiche competenze tecniche ed implica un consumo costante - anche se minimo - di corrente, visto che il serverino si posta dovrà restare acceso 24h su 24h.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Io tratto la mia posta elettronica come se fosse (quasi) di pubblico dominio.
Se affidi la tua posta elettronica a Google/Yahoo/Microsoft etc. leva pure il “quasi”.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2018, 22:27   #33
Robby The Robot
Senior Member
 
L'Avatar di Robby The Robot
 
Iscritto dal: Dec 2008
Messaggi: 521
Faccio un paio di considerazioni, forse dettate dalla mia ignoranza sull'argomento, se sbaglio correggete pure:

- Lo so che esistono dei metodi per criptare in modo robusto le mail (anche se, specificamente alla posta elettronica, finora non ne ho riscontrato la necessità. La mia corrispondenza è piuttosto... banale), così come so dell'esistenza di strumenti come TOR, Tails, ecc...
Alla fine però ci si ritroverà sempre nella condizione di doversi "fidare" delle asserzioni di qualcuno. Il provider X di posta elettronica o di VPN mi assicura che la mia attività non verrà monitorata, ma come faccio io a sapere che questo corrisponde al vero? Mi pare che tutto si riduca all'affermazione di X e alla mia maggiore o minore propensione a dargli fiducia.

- Credo altamente probabile che l'utilizzo di strumenti del genere risvegli l'attenzione indesiderata di entità che monitorano costantemente la Rete. Se si criptano le proprie mail è vero che si ottiene la privacy ma qualcuno potrebbe chiedersi perché il signor Pinco Pallino senta tanta necessaria la privacy da usare la crittografia. Se si usa TOR si diventa (più o meno) anonimi sulla Rete ma, sono quasi sicuro, da qualche parte qualcuno vede questo flusso di dati criptati e potrebbe farsi la solita domanda.

- Potrei addirittura ipotizzare che uno o più "agenti malevoli" creino "servizi" con lo scopo non di proteggere ma di "scoprire".

- Non vorrei che, alla ricerca del briciolo di privacy in più, si finisse accidentalmente in luoghi (virtuali) da cui è altamente consigliabile restare il più lontano possibile.

Ultima modifica di Robby The Robot : 17-01-2018 alle 22:29.
Robby The Robot è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2018, 11:59   #34
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9213
Sono assolutamente d'accordo con te, ma secondo questa logica dovresti avere una conoscenza globale di tutto ciò che ti circonda per poter controllare a mano qualsiasi cosa fidandoti solo ed esculsivamente di te stesso... e non è assolutamente fattibile, per sfortuna!
Il mondo è per certi versi abbastanza cattivo ed esiste poca cooperazione e coordinamento, se fossimo tutti dei santi non ci sarebbero guerre, fame nel mondo, etc etc. ma a quanto pare non è così e bisogna riuscire a fare qualcosa di buono fidandosi anche degli altri.
Riguardo alla questione privacy ti rimando al manifesto cypherpunk https://www.activism.net/cypherpunk/manifesto.html
Chi dice che non ha niente da nascondere non ha ancora capito la privacy, ma basterebbe chiedere ad uno di questi "Quindi non ci sarebbe nessun problema a darti un megafono e girare per la città gridando password, segreti, quanto guadagni, come guadagni, che categoria di film porno ti piace, se tradisci tua moglie, etc etc?"
Credo che sia in atto decadimento dell'importanza delle informazioni e dei propri dati ormai da una decina d'anni a questa parte con l'avvento dei social network, la gente non ha capito che è possibile clonare una identità con 4 foto e due messaggi vocali (e aggiungi impronte digitali e scansione facciale biometrica ).
È una questione etica, filosofica, sociale ed antropologica... ci vogliono un paio di lauree per capire che siamo diventati abbastanza rincojoniti
Questa è la mia visione del mondo, ma dall'altra parte c'è chi pensa che questo individualismo debba essere controllato ed in parte eliminato per evolverci in qualcos'altro di non specifico basato su una qualche tipo di interconnessione artificiale... in pratica una sorta di Matrix.

PS: mi sono dilungato in altri argomenti forse poco attinenti

Ultima modifica di Ryddyck : 18-01-2018 alle 12:11.
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2018, 15:27   #35
Phoenix2005
Member
 
Iscritto dal: May 2005
Messaggi: 180
Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
Sono assolutamente d'accordo con te, ma secondo questa logica dovresti avere una conoscenza globale di tutto ciò che ti circonda per poter controllare a mano qualsiasi cosa fidandoti solo ed esculsivamente di te stesso... e non è assolutamente fattibile, per sfortuna!
Sui dati offline è possibile un controllo “assoluto”: la crittografia serve proprio a questo...più difficile, anzi impossibile da ottenere, invece il controllo “assoluto” su quelli online ma con la giusta consapevolezza (e conoscenza) si può raggiungere anche in quest'ambito un più che decoroso compromesso tra usabilità/riservatezza/sicurezza.

Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
Credo che sia in atto decadimento dell'importanza delle informazioni e dei propri dati ormai da una decina d'anni a questa parte con l'avvento dei social network
Purtroppo...
https://www.wired.it/economia/busine...ati-personali/

Mi hai anche fatto venire in mente il primo episodio della terza stagione della serie TV Black Mirror che si intitola "Caduta libera" (Nosedive).

L'episodio di Black Mirror “Caduta libera" sembra fantascienza, di certo eccessivo...ma a pensar male spesso...
http://www.ilsuperuovo.org/la-profez...ta-le-persone/

Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
PS: mi sono dilungato in altri argomenti forse poco attinenti
È vero...siamo OT ma alla fine, se ci pensi bene, solo in parte ...il topic iniziale verteva sul phishing...e qui si continua a parlare di phishing...di Stato! Poi consideriamo un fatto non secondario: ci si difende dal phishing anche grazie alla conoscenza degli strumenti corretti da utilizzare: nel caso delle email in fase di autenticazione ai relativi servizi è più sicuro utilizzare un client di posta elettronica piuttosto che un qualsivoglia web browser. Senza contare che il phishing di alto livello - quello con la “P” maiuscola - è preceduto sempre da una profilazione mirata dell'utenza da colpire, di norma effettuata proprio grazie alle precedenti comunicazioni inviate in chiaro...cosa che non potrebbe avvenire, utilizzando email cifrate.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
- Lo so che esistono dei metodi per criptare in modo robusto le mail (anche se, specificamente alla posta elettronica, finora non ne ho riscontrato la necessità.
Il discorso va ben oltre il mero utilizzo di email cifrate. Se ti entrano i ladri in casa una, due, tre volte ad un certo punto sentirai la necessità di prendere adeguate contromisure in modo da far sì che questo non accada più...con i dati digitali non funziona allo stesso modo: te li rubano ogni giorno e tu non ti accorgi di nulla perché parliamo di un bene apparentemente immateriale che però può presentare ripercussioni negative nella vita reale. Ed è proprio grazie a questa “immaterialità del bene sottratto” che coloro che hanno interesse a sapere chi sei, cosa pensi e che cosa fai/farai o cosa potenzialmente potresti fare possono agire impuniti, estrapolandolo un profilo più che veritiero delle tua persona, grazie alle informazioni elettroniche raccolte. Si chiama volgarmente “controllo sociale” oggi ribattezzando in maniera altisonante come “sorveglianza di massa”, sorveglianza attuata tramite l'archiviazione e la successiva analisi di dati e metadati a cui la maggior parte delle persone - anche quelle informate e consapevoli del problema - aderisce indirettamente “perché non ha nulla da nascondere.”

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
La mia corrispondenza è piuttosto... banale), così come so dell'esistenza di strumenti come TOR, Tails, ecc...Alla fine però ci si ritroverà sempre nella condizione di doversi "fidare" delle asserzioni di qualcuno.
Nel caso di questi specifici strumenti la tua sicurezza non è necessariamente delegata ad altri poiché per ognuno di essi esiste il relativo codice sorgente: non stiamo parlando di una black box ma di sistemi la cui robustezza può essere valutata da chiunque (oltre che da specialisti tramite audit come è recentemente successo con esito positivo a TrueCrypt).

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Credo altamente probabile che l'utilizzo di strumenti del genere risvegli l'attenzione indesiderata di entità che monitorano costantemente la Rete.
E un bel “chissenefrega” non ce lo aggiungiamo? I tuoi dati vengono comunque archiviati e catalogati costantemente in maniera legale ed illegale sia in Italia che all'estero: non perché tu sia un “sospetto” ma perché lo possono fare e lo fanno, così come io li cifro non perché sia un “sospetto” ma perché lo posso fare e lo faccio. Devi solo decidere se gli vuoi rendere il lavoro facile dandogli le informazioni in chiaro oppure impossibile dandogliele cifrate con una key RSA a 8192 bit o superiore.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Se si criptano le proprie mail è vero che si ottiene la privacy
Però non mischiamo in maniera grossolana i due concetti: privacy e crittografia sono facce della stessa medaglia, unite ma separate: la prima serve a tutelarti (parzialmente) dall'utilizzo improprio dei metadati, la seconda a proteggere e certificare l'integrità dei dati sia in fase di archiviazione che di trasmissione, rendendoli inintelligibili ad entità terze differenti dai legittimi proprietari/destinatari.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
ma qualcuno potrebbe chiedersi perché il signor Pinco Pallino senta tanta necessaria la privacy da usare la crittografia.
Domanda che purtroppo rimarrà senza risposta in saecula saeculorum, visto che i dati potranno essere intercettati, archiviati, visualizzati ma non letti in quanto cifrati...ai Mr. “qualcuno” di turno consiglio comunque una sana lettura: “La Costituzione Italiana”, parte I, Articolo 15:

https://www.senato.it/1025?sezione=1...ro_articolo=15

C'è da dire però che l'Art. 15 de “La Costituzione Italiana” è applicabile solo all'interno dei patri confini mentre la questione di cui sopra ha una valenza transnazionale e, come tale, va ribadisco affrontata con strumenti di protezione adeguati ai tempi e alle necessità, strumenti che tengano nel dovuto conto l'evoluzione dei meccanismi alla base della comunicazione tra individui.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Se si usa TOR si diventa (più o meno) anonimi sulla Rete ma, sono quasi sicuro, da qualche parte qualcuno vede questo flusso di dati criptati e potrebbe farsi la solita domanda.
E un altro bel “chissenefrega” qui ci sta proprio bene, non trovi?

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Il provider X di posta elettronica o di VPN mi assicura che la mia attività non verrà monitorata, ma come faccio io a sapere che questo corrisponde al vero?
Di solito non corrisponde al vero. Sulle VPN poi non mi dilungo se non per dire che sono papabili sotto il profilo della privacy/sicurezza esclusivamente quelle i cui server siano fisicamente localizzati ad di fuori dei confini nazionali dei Five Eyes e che siano tecnicamente compatibili/abbinabili alla rete Tor e che accettino pagamenti anonimi effettuati in cryptomoneta. In mancanza di queste tre precondizioni è meglio utilizzare soltanto Tor.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
- Potrei addirittura ipotizzare che uno o più "agenti malevoli" creino "servizi" con lo scopo non di proteggere ma di "scoprire".
Se le mail in transito sono crittografate l'unica cosa che questi signori scopriranno è di stare a perdere tempo e soldi. La soluzione migliore in grado di garantire il miglior rapporto privacy/sicurezza resta - come già accennato - quella di crearsi un server di posta casalingo e, se proprio non se ne può fare a meno, anche un Cloud casalingo entrambi con adeguato supporto crittografico.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Non vorrei che, alla ricerca del briciolo di privacy in più, si finisse accidentalmente in luoghi (virtuali) da cui è altamente consigliabile restare il più lontano possibile.
Tipo Facebook?
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2018, 17:28   #36
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9213
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Sui dati offline è possibile un controllo “assoluto”: la crittografia serve proprio a questo...più difficile, anzi impossibile da ottenere, invece il controllo “assoluto” su quelli online ma con la giusta consapevolezza (e conoscenza) si può raggiungere anche in quest'ambito un più che decoroso compromesso tra usabilità/riservatezza/sicurezza.
Per i dati si, ma la risposta era relativa alla domanda diretta sul software. Nessuno (che io conosca o che sia ancora nato) è capace di conoscere un software dalla a alla z, nemmeno la software house stessa visto che collaborano più menti insieme, ecco la risposta a quella domanda si ripercuote sulla "fiducia nel prossimo".
Quando il prodotto è gratis significa che il prodotto sei tu Sulla stessa linea https://www.youtube.com/watch?v=YJg02ivYzSs
Non so se conosci i cryptoanarchici ma ultimamente c'è molta gente che cammina a volto coperto ed indossa dei guanti.
Quote:
L'episodio di Black Mirror “Caduta libera" sembra fantascienza, di certo eccessivo...ma a pensar male spesso...
Avevo iniziato la prima serie, al secondo episodio ero un po' stufo (mi è sembrato un po' troppo distopico per i miei gusti, magari durante l'estate proverò a rivederlo).
Quote:
È vero...siamo OT ma alla fine, se ci pensi bene, solo in parte ...il topic iniziale verteva sul phishing...e qui si continua a parlare di phishing...di Stato! Poi consideriamo un fatto non secondario: ci si difende dal phishing anche grazie alla conoscenza degli strumenti corretti da utilizzare: nel caso delle email in fase di autenticazione ai relativi servizi è più sicuro utilizzare un client di posta elettronica piuttosto che un qualsivoglia web browser. Senza contare che il phishing di alto livello - quello con la “P” maiuscola - è preceduto sempre da una profilazione mirata dell'utenza da colpire, di norma effettuata proprio grazie alle precedenti comunicazioni inviate in chiaro...cosa che non potrebbe avvenire, utilizzando email cifrate.
Se esistesse uno Stato capace realmente di tutelare i cittadini, a cominciare dagli ISP che non danno i dati a destra e a manca, allora si potrebbe iniziare a ragionare

Ultima modifica di Ryddyck : 18-01-2018 alle 17:33.
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2018, 17:29   #37
Robby The Robot
Senior Member
 
L'Avatar di Robby The Robot
 
Iscritto dal: Dec 2008
Messaggi: 521
@Ryddyck

Siamo un po' OT ma la discussione mi sembra comunque pertinente e interessante.
Quote:
Sono assolutamente d'accordo con te, ma secondo questa logica dovresti avere una conoscenza globale di tutto ciò che ti circonda per poter controllare a mano qualsiasi cosa fidandoti solo ed esculsivamente di te stesso... e non è assolutamente fattibile, per sfortuna!
E' quello che cercavo di dire a Phoenix, più o meno.
Quote:
Chi dice che non ha niente da nascondere non ha ancora capito la privacy
Infatti io non sono tra questi (e spesso, come dici, è pura ipocrisia).
Quote:
Credo che sia in atto decadimento dell'importanza delle informazioni e dei propri dati ormai da una decina d'anni a questa parte con l'avvento dei social network
Assolutamente d'accordo su questo.
Quote:
...dall'altra parte c'è chi pensa che questo individualismo debba essere controllato ed in parte eliminato per evolverci in qualcos'altro di non specifico basato su una qualche tipo di interconnessione artificiale... in pratica una sorta di Matrix.
Io sono pessimista, secondo me siamo già dentro una sorta di Matrix.

@Phoenix2005

Quote:
Il discorso va ben oltre il mero utilizzo di email cifrate
Il mio era solo un esempio tra i tanti possibili.
Quote:
Se ti entrano i ladri in casa una, due, tre volte ad un certo punto sentirai la necessità di prendere adeguate contromisure in modo da far sì che questo non accada più...
Certamente sì, ma c'è un piccolo difetto nella tua analogia: nel caso nostro non sono solo i "ladri" ad agire ma anche altre "entità", dotate, per motivi che non staremo qui ad approfondire, di poteri tali da poter aggirare perfino i vincoli costituzionali che tu richiami (figurati in quanta considerazione possano quindi tenere i tuoi "chissenefrega").
Quote:
Nel caso di questi specifici strumenti la tua sicurezza non è necessariamente delegata ad altri poiché per ognuno di essi esiste il relativo codice sorgente: non stiamo parlando di una black box ma di sistemi la cui robustezza può essere valutata da chiunque
Anche qui si trattava di esempi. Alcuni strumenti sono open source e quindi analizzabili (da chi ne ha le competenze, non certo da me) ma altri no e lì entra in gioco il fattore fiducia.
Quote:
I tuoi dati vengono comunque archiviati e catalogati costantemente in maniera legale ed illegale sia in Italia che all'estero: non perché tu sia un “sospetto” ma perché lo possono fare e lo fanno, così come io li cifro non perché sia un “sospetto” ma perché lo posso fare e lo faccio.
E' proprio questo il punto, nel momento in cui si usano alcuni strumenti (on-line) secondo me si passa nella lista dei "sospetti". Se a "qualcuno" dovesse venire la curiosità di sapere perché il signor Phoenix2005 senta tanto la necessità di comunicare con tanta segretezza vaglielo poi a spiegare tu che lo fai solo perché puoi o chiedigli chi gli ha dato il permesso di analizzare e archiviare i tuoi, di dati.
Ti linko un passaggio dalla pagina Wikipedia di Tails.
Quote:
Però non mischiamo in maniera grossolana i due concetti: privacy e crittografia
Mah... a me sembrano concetti fortemente legati, mi pare abbastanza difficile ottenere la prima senza la seconda (come, mi pare di capire, afferma il manifesto linkato da Ryddyck)
Quote:
Domanda che purtroppo rimarrà senza risposta in saecula saeculorum, visto che i dati potranno essere intercettati, archiviati, visualizzati ma non letti in quanto cifrati...
Qualunque sistema di crittografia, per quanto robusto, perde la sua efficacia nel momento in cui una "entità" sia in grado di esercitare una pressione fisica e/o psicologica significativa.
Quote:
ai Mr. “qualcuno” di turno consiglio comunque una sana lettura: “La Costituzione Italiana”, parte I, Articolo 15
Su questo ho espresso la mia opinione poco sopra.
Quote:
C'è da dire però che l'Art. 15 de “La Costituzione Italiana” è applicabile solo all'interno dei patri confini mentre la questione di cui sopra ha una valenza transnazionale e, come tale, va ribadisco affrontata con strumenti di protezione adeguati ai tempi e alle necessità, strumenti che tengano nel dovuto conto l'evoluzione dei meccanismi alla base della comunicazione tra individui.
Non la vedo molto probabile come cosa. Il mondo è cambiato, molto in peggio purtroppo, dopo gli eventi del 9/11. Che tali eventi siano stati causa effettiva o solo comoda giustificazione (o un mix delle due, probabilmente) si assiste da allora al movimento in direzione opposta.
Robby The Robot è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2018, 17:47   #38
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9213
La crittografia serve per la privacy quando questa non esiste o esiste parzialmente... facciamo l'esempio banale del postino (Google ), ha accesso fisico alla posta ma mica si mette a leggere la posta di tutti, ora siccome non siamo a conoscenza dell'onestà intellettuale del postino (o di un mandante - Servizi, società terze, etc - che chiede informazioni su qualunque cosa passi sotto la vista dle postino) si utilizza la crittografia cosicché anche se avesse libero accesso alla posta non avrebbe la possibilità di carpirne l'informazione.
Può anche succedere il caso in cui anche con la stessa crittografia si riescano a carpire informazioni, dai banali metodi crittografici facilmente decifrabili a quelli più complessi dove si trovano falle come nel caso Truecrypt.
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2018, 23:02   #39
Phoenix2005
Member
 
Iscritto dal: May 2005
Messaggi: 180
Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Alcuni strumenti sono open source e quindi analizzabili (da chi ne ha le competenze, non certo da me) ma altri no e lì entra in gioco il fattore fiducia.
Il fattore “fiducia” entra in gioco sempre quando non si hanno le basi per valutare un software: in realtà qualsiasi software è analizzabile lato sicurezza, anche quelli closed (se pur non in maniera ottimale): ci vuole solo più impegno e tempo; comunque tali software - rimanendo in ambito comunicazione - possono essere sostituiti con i corrispondenti open.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
c'è un piccolo difetto nella tua analogia: nel caso nostro non sono solo i "ladri" ad agire ma anche altre "entità", dotate, per motivi che non staremo qui ad approfondire, di poteri tali da poter aggirare perfino i vincoli costituzionali che tu richiami (figurati in quanta considerazione possano quindi tenere i tuoi "chissenefrega").
In Italia, sino a prova contraria, i "chissenefrega" sono tutelati a livello legislativo, visto che ci troviamo in uno Stato di Diritto e quindi valgono determinate garanzie costituzionali di cui l'Art. 15 della Costituzione è uno tra i tanti possibili esempi: ho diritto a tutelare la mia privacy e i miei dati e ho le competenze necessarie per farlo e lo faccio. E semmai dovessi viaggiare in una nazione non rispettosa di tali basilari diritti stai pur certo che non mi porterei appresso dati digitali personali rilevanti ma allo stesso tempo, una volta giunto a destinazione, non avrei problemi ad accedere a tali dati. E no, alla dogana non potranno leggere le mie email oppure impormi di rivelare la mia password di Facebook. E sai perché? Semplice: nel primo caso la casella di posta ispezionata risulterebbe vuota (al contrario di altri, ho il brutto “vizio” di scaricare le email), mentre nel secondo...non ho un profilo Facebook! Mi possono mettere anche sulla graticola ma non possono costringermi a rivelare password di servizi che non ho mai avuto né mai avrò; allo stesso modo non sarei in grado, anche volendo, di fargli leggere mail che non esistono sul server di posta e a cui non avrei accesso, essendo custodite cifrate su di un PC offline dall'altra parte del mondo.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
E' proprio questo il punto, nel momento in cui si usano alcuni strumenti (on-line) secondo me si passa nella lista dei "sospetti".
Sospetti...anonimi? E sì...perché - se ancora non ci sei arrivato - gli strumenti di anonimizzazione hanno il grave “difetto” di renderti...anonimo! poi, scusa, ma da quando esercitare un diritto sancito dalla Costituzione Italiana (e non solo) significa essere un “sospetto”? comunque preferisco essere etichettato come “sospetto” anonimo piuttosto che schedato come “fesso” ben conosciuto.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Se a "qualcuno" dovesse venire la curiosità di sapere perché il signor anonimo Phoenix2005 senta tanto la necessità di comunicare con tanta segretezza vaglielo poi a spiegare tu che lo fai solo perché puoi o chiedigli chi gli ha dato il permesso di analizzare e archiviare i tuoi, di dati di chissà chi.
E come farebbe quel “qualcuno” a sapere che si tratta dei “miei” dati e non dei dati di qualcun altro, visto che in quel momento risulterei anonimo? E come riuscirà mai questo qualcuno a valutare il contenuto di tali dati, visto che quest'ultimi risulterebbero cifrati? Rispondi a ciò non con mere ipotesi ma con fatti tecnicamente replicabili e verificabili in uno scenario d'uso reale e poi ne riparliamo.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Ti linko un passaggio dalla pagina Wikipedia di Tails.
Quote:
On 3 July 2014, German public television channel Das Erste reported that the NSA's XKeyscore surveillance system contains definitions that match persons who search for Tails using a search engine or visit the Tails website.
Se ti riferisci al quote della Wiki sopra riportato: il mese scorso ho scaricato Tails via web-proxy tedesco passando prima per la Liberia, poi per la Russia, infine per la Romania. Dici che devo preoccuparmi? adesso sanno chi sono?

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Mah... a me sembrano concetti fortemente legati, mi pare abbastanza difficile ottenere la prima senza la seconda
Quale parte del mio discorso “privacy e crittografia sono facce della stessa medaglia, unite ma separate” non ti è chiara?

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Qualunque sistema di crittografia, per quanto robusto, perde la sua efficacia nel momento in cui una "entità" sia in grado di esercitare una pressione fisica e/o psicologica significativa
Qui l'unica cosa che realmente non perde mai efficacia è l'ignoranza della materia: “deniable encryption” aka “plausible deniability”. Tradotto: private Cloud (per chi viaggia all'estero) in accoppiata con hidden volume + steganografia e passa la paura. Troppo complicato? In alternativa puoi sempre continuare a lasciare le mail in chiaro sui server di Google…

Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
Può anche succedere il caso in cui anche con la stessa crittografia si riescano a carpire informazioni, dai banali metodi crittografici facilmente decifrabili a quelli più complessi dove si trovano falle come nel caso Truecrypt.
Falle? Non esageriamo. Forse ti confondi con BitLocker? TrueCrypt è tuttora uno dei migliori e più sicuri software di crittografia tra quelli di cui è disponibile il codice sorgente nonché l'unico sul quale sia stato effettuato un audit degno di questo nome e che ha sostanzialmente confermato la bontà del progetto.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2018, 10:33   #40
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9213
Truecrypt era nel mirino della NSA nel 2012 quando poi successivamente vennero divulgati i documenti topsecret, poi ci fu il suo abbandono da parte degli sviluppatori e consecutivamente anche un audit dichiarando che non c'erano tracce di backdoor ma 11 vulnerabilità di diversa pericolosità https://thehackernews.com/2014/04/tr...n-tool_15.html Diciamo che qualche domanda me la sono fatta

Ultima modifica di Ryddyck : 20-01-2018 alle 10:36.
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


I 10 migliori videogiochi del 2017 scelti dai lettori I 10 migliori videogiochi del 2017 scelti dai le...
Honor View 10: anche lui con l’Intelligenza Artificiale e molto altro Honor View 10: anche lui con l’Intelligenza Arti...
La dipendenza da videogiochi ora è ufficialmente una patologia certificata dall'OMS La dipendenza da videogiochi ora è uffici...
Acer Predator XB2: il valore aggiunto di G-Sync, ULMB e 240Hz Acer Predator XB2: il valore aggiunto di G-Sync,...
I 20 videogiochi più attesi del 2018 I 20 videogiochi più attesi del 2018
Droni: gli utenti ubricahi alla guida sa...
Google Clips: passata l'approvazione del...
Age of Empires Definitive Edition arriva...
Occhio a questa estensione per Chrome: &...
Mondadori scuola libro più web: l...
Samsung Galaxy S9 e S9+: ecco tutte le u...
TIM e Vodafone tornano alla fatturazione...
Lo smartphone può tornare in clas...
iPhone 6 Plus sostituiti con iPhone 6S P...
LG, monitor 27UK650-W: un elegante 27'' ...
SK Hynix, disponibili a catalogo i nuovi...
Le migliori 10 offerte Amazon di oggi 22...
A metà febbraio le CPU Celeron e ...
Processori Core i9 anche per i notebook ...
CPU AMD Ryzen: online alcune specifiche ...
AnyDVD HD
Firefox 58
EZ CD Audio Converter
Chromium
GeForce Experience
HWiNFO64
HWiNFO32
ICQ
HyperSnap
Radeon Software Adrenaline Edition 18.
Zoom Player Free
CCleaner Portable
CCleaner Standard
Samsung SSD Magician
Firefox Portable
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:24.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
Served by www3v