Quando il virus informatico diventa un affare di Stato
SORVEGLIARE e punire. I governi mondiali sembrano aver scoperto che il controllo delle voci contrarie o eversive non passa solo dalle intercettazioni telefoniche. Le comunicazioni dei gruppi “antagonisti” sono sempre più digitali: email, Skype, social network, questi sono i mezzi che vengono usati più spesso. Ecco perché i governi hanno bisogno di metterli sotto controllo ricorrendo anche a strumenti illeciti come i “trojan”, software nocivi usati fino a poco tempo fa solo da hacker “black hat”, i cattivi della Rete insomma.
Gli utenti italiani, come quelli residenti in altri Paesi europei, sono da mesi bersagliati da malware che si spacciano come software distribuiti dalla Polizia postale, dalla Guardia di Finanza, dal Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) o da altre Autorità. Generalmente si tratta di componenti nocivi che appartengono alla categoria dei “ransomware“: una volta insediatisi sul sistema, tali malware lo “prendono in ostaggio”, insieme con i dati in esso memorizzati, chiedendo il versamento di un riscatto.
Emma Watson ha sostituito Heidi Klum nel ruolo di celebrità più pericolosa da ricercare online: lo
Facebook è un social network utile a condividere pensieri, canzoni, foto delle vacanze e tanto altro, ma non sempre i nostri aggiornamenti riescono ad ottenere il successo sperato e a riscuotere popolarità. Per giungere a questo obiettivo c’è Good Sort, una nuova applicazione in grado di capire quali status e link da noi postati hanno avuto un maggior successo e di suggerire il comportamento vincente da tenere sul sito, così da diventare delle vere e proprie celebrità della Rete.
La guerra civile irachena continua a colpi di attentati e sentenze di tribunale. A Baghdad la Corte criminale ha condannato in contumacia a morte per impiccagione l’ex vice presidente del dopo Saddam Tariq Al-Hashimi, rifugiatosi in Turchia dall’anno scorso dopo essere stato accusato di essere l’organizzatore di “squadroni della morte”. La sentenza s’inquadra negli scontri settari che da tempo insanguinano il paese. Al Hashimi è infatti un rappresentante della minoranza sunnita e un feroce critico del primo ministro sciita Nuri Al-Maliki.
“Un tracker è una richiesta che una webpage tenta di far fare al vostro browser, una richiesta che condividerà informazioni pensate per registrare, schematizzare, condividere la vostra attività online”. Un tracker di solito è “un cookie, uno Javascript, un Iframe, un web bug da 1 pixel”. Questo secondo Business Insider, è un tracker e il suo sistema di lavoro. Con queste tecnologie ogni computer e quindi ogni navigatore online viene identificato anonimamente e la sua attività, composta da interessi e comportamenti, viene segnalata a soggetti pubblicitari che hanno tutta l’intenzione di identificare il profilo utente.
Secondo Business Insider “un tracker è una richiesta che una webpage tenta di far fare al vostro browser, una richiesta che condividerà informazioni pensate per registrare, schematizzare, condividere la vostra attività online”. Un tracker di solito è “un cookie, uno Javascript, un Iframe, un web bug da 1 pixel”.
Emergono nuovo particolari sulla strage avvenuta mercoledì sulle Alpi francesi, presso le rive del lago di Annecy, in cui hanno perso la vita 4 persone, mentre
Dopo aver percorso in lunghezza più di un campo da calcio da quando è sbarcato, Curiosity sta trascorrendo alcuni giorni nella preparazione per l’uso completo degli strumenti sul suo braccio meccanico.
LA RICERCA arriva dall’Università di Birmingham, e potrebbe far preoccupare gli utenti dei siti di “torrent”, quelli su cui milioni di utenti condividono contenuti di ogni tipo. Musica, film, documenti, file coperti da copyright il cui scambio, illecito secondo le associazioni dei produttori, è da sempre sotto osservazione. Ma finora nessuno sapeva il livello di dettaglio di questo scrutinio. Lo studio lo rivela, e relativamente ai “torrent” più popolari, le tante società di monitoraggio del web possono individuare l’indirizzo ip di chi scarica in circa tre ore.