Quando il virus informatico diventa un affare di Stato

virusinf

virusinfSORVEGLIARE e punire. I governi mondiali sembrano aver scoperto che il controllo delle voci contrarie o eversive non passa solo dalle intercettazioni telefoniche. Le comunicazioni dei gruppi “antagonisti” sono sempre più digitali: email, Skype, social network, questi sono i mezzi che vengono usati più spesso. Ecco perché i governi hanno bisogno di metterli sotto controllo ricorrendo anche a strumenti illeciti come i “trojan”, software nocivi usati fino a poco tempo fa solo da hacker “black hat”, i cattivi della Rete insomma.

Rimuovere il virus Polizia postale in poche mosse. Le varianti in circolazione.

virus poliziapostale 0912 01

virus poliziapostale 0912 01Gli utenti italiani, come quelli residenti in altri Paesi europei, sono da mesi bersagliati da malware che si spacciano come software distribuiti dalla Polizia postale, dalla Guardia di Finanza, dal Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) o da altre Autorità. Generalmente si tratta di componenti nocivi che appartengono alla categoria dei “ransomware“: una volta insediatisi sul sistema, tali malware lo “prendono in ostaggio”, insieme con i dati in esso memorizzati, chiedendo il versamento di un riscatto.

Attenti a Emma, nasconde un virus

emma

emmaEmma Watson ha sostituito Heidi Klum nel ruolo di celebrità più pericolosa da ricercare online: lo dice McAfee, società specializzata in tecnologia della sicurezza. Per il sesto anno consecutivo, McAfee ha analizzato i risultati delle ricerche effettuate sul web riguardanti le celebrities, rilevando anche che le donne mettono più a rischio la sicurezza degli internauti rispetto agli uomini. Il comico Jimmy Kimmel è infatti l’unico maschio all’interno della top 20 del 2012.

Quanto sei popolare su Facebook?

Good-Sort

Good-SortFacebook è un social network utile a condividere pensieri, canzoni, foto delle vacanze e tanto altro, ma non sempre i nostri aggiornamenti riescono ad ottenere il successo sperato e a riscuotere popolarità. Per giungere a questo obiettivo c’è Good Sort, una nuova applicazione in grado di capire quali status e link da noi postati hanno avuto un maggior successo e di suggerire il comportamento vincente da tenere sul sito, così da diventare delle vere e proprie celebrità della Rete.

Iraq, ex vice presidente Al-Hashimi condannato a morte

Al-Hashimi

Al-HashimiLa guerra civile irachena continua a colpi di attentati e sentenze di tribunale. A Baghdad la Corte criminale ha condannato in contumacia a morte per impiccagione l’ex vice presidente del dopo Saddam Tariq Al-Hashimi, rifugiatosi in Turchia dall’anno scorso dopo essere stato accusato di essere l’organizzatore di “squadroni della morte”. La sentenza s’inquadra negli scontri settari che da tempo insanguinano il paese. Al Hashimi è infatti un rappresentante della minoranza sunnita e un feroce critico del primo ministro sciita Nuri Al-Maliki.

Spiati mentre navighiamo, anche su Facebook

Come-spiare-le-conversazioni-su-Facebook

Come-spiare-le-conversazioni-su-Facebook“Un tracker è una richiesta che una webpage tenta di far fare al vostro browser, una richiesta che condividerà informazioni pensate per registrare, schematizzare, condividere la vostra attività online”. Un tracker di solito è “un cookie, uno Javascript, un Iframe, un web bug da 1 pixel”. Questo secondo Business Insider, è un tracker e il suo sistema di lavoro. Con queste tecnologie ogni computer e quindi ogni navigatore online viene identificato anonimamente e la sua attività, composta da interessi e comportamenti, viene segnalata a soggetti pubblicitari che hanno tutta l’intenzione di identificare il profilo utente.

Così Facebook ti spia mentre navighi

facebook spia

facebook spiaSecondo Business Insider “un tracker è una richiesta che una webpage tenta di far fare al vostro browser, una richiesta che condividerà informazioni pensate per registrare, schematizzare, condividere la vostra attività online”. Un tracker di solito è “un cookie, uno Javascript, un Iframe, un web bug da 1 pixel”.

TRACKING – Attraverso queste tecnologie ogni computer e ogni navigatore online viene identificato anonimamente e la sua attività, composta da interessi e comportamenti, viene segnalata a soggetti pubblicitari che hanno tutta l’intenzione di identificare il profilo utente.

Strage in Francia: la famiglia spiata dagli 007

007francia

007franciaEmergono nuovo particolari sulla strage avvenuta mercoledì sulle Alpi francesi, presso le rive del lago di Annecy, in cui hanno perso la vita 4 persone, mentre due bambine sono sopravvissute.

Secondo quanto riportato dal Daily Mail, Saad al-Hilli, uno degli uomini uccisi nell’agguato e padre delle due bambine scampate alla strage, era costantemente pedinato dagli 007 britannici, sin dal 2003.

Ad confermare tale notizia, la testimonianza di un vicino di casa della famiglia di origini irachene colpita nella strage, residenti in Inghilterra ormai da tempo:

Curiosity, i test sull’aria di Marte

NASA Curiosity Rover

NASA Curiosity RoverDopo aver percorso in lunghezza più di un campo da calcio da quando è sbarcato, Curiosity sta trascorrendo alcuni giorni nella preparazione per l’uso completo degli strumenti sul suo braccio meccanico.

Curiosity ha esteso il suo braccio robotico Mercoledì, primo di 10 giorni consecutivi di attività previste per testare il braccio di 7 piedi (2,1 metri) e gli strumenti che gestisce.

Dal momento che la sonda Curiosity si è posta all’interno del Gale Crater di Marte il 5 agosto PDT (6 agosto EDT) le unità hanno percorso circa un quarto della distanza tra il luogo di atterraggio, di nome Bradbury Landing, e un luogo scelto come prima destinazione della missione principale, Glenelg.

P2p, siamo tutti sorvegliati “Entro tre ore, sanno chi siete”

p2p

p2pLA RICERCA arriva dall’Università di Birmingham, e potrebbe far preoccupare gli utenti dei siti di “torrent”, quelli su cui milioni di utenti condividono contenuti di ogni tipo. Musica, film, documenti, file coperti da copyright il cui scambio, illecito secondo le associazioni dei produttori, è da sempre sotto osservazione. Ma finora nessuno sapeva il livello di dettaglio di questo scrutinio. Lo studio lo rivela, e relativamente ai “torrent” più popolari, le tante società di monitoraggio del web possono individuare l’indirizzo ip di chi scarica in circa tre ore.

LO STUDIO: DOCUMENTO IN PDF 1

Secondo lo studio, tracciare un indirizzo non è un’impresa complicata, anzi, il percorso di Rete che porta all’individuazione è piuttosto lineare da seguire.