15.03.07

  da Alex   , 248 parole  
Categorie: Sicurezza, Risorse, Libri

Manuale completo gratuito di Privacy e Sicurezza Digitale

Manuale completo gratuito di Privacy e Sicurezza Digitale

L'attenzione alla privacy e alla sicurezza dei tuoi dati personali e professionali non é piú qualcosa che puoi sottovalutare.

Se vuoi conoscere come fare a implementare delle ottime procedure di sicurezza digitale, puoi leggere Digital Security & Privacy, un manuale completo di 164 pagine ( scaricabile in formato .pdf qui ) realizzato da Front Line, una organizzazione che aiuta e difende le varie organizzazioni internazionali a difesa dei diritti umani.

Il contenuto copre praticamente tutti gli aspetti della sicurezza con un approccio molto pratico, e esempi di "come fare a...", questi sono i vari capitoli :

# Security and Insecurity

# Security awareness

# Threat assessment and the security circle

# Windows Security

# Password Protection

# Information Backup, Destruction and Recovery

# Cryptology

# Internet Surveillance and Monitoring

# Circumvention of Internet censorship and filtering

# Encryption on the Internet

# Steganography

# Malicious software and Spamm

# Identity Theft and Profiling

# Changes to legislation on Internet privacy

# Case Study 1 - Creating a Security Policy

# Case Study 2 - Communication channels

# Case Study 3 - Securing and Archiving Data

# Case Study 4 - Secure Email and Blogging

Sempre riguardo l'argomento Sicurezza e Dati personali, leggi anche il post Security in-a-box: Strumenti / Tattiche di Sicurezza Digitale.

Trovi altri post Taggati "Libri" facendo una ricerca in archivio o una ricerca per immagini ( clicca sulle immagini per leggere i post ).

Vedi anche:
Come realizzare rapidamente filmati professionali
Copia i tuoi siti web preferiti su disco e naviga off-line
Nuovo lettore "Zen" per la tua biblioteca digitale
Guarda le foto Flickr con Google Earth
GeoTaggare facilmente le foto Flickr con Google Earth

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

07.03.07

  da Alex   , 415 parole  
Categorie: Strumenti, Risorse, Ricerca

Censura Internet : come funziona e come puoi aggirarla

Censura Internet : come funziona e come puoi aggirarla

Leggi: [¯|¯] Ebook: Tecniche per Aggirare la Censura Internet

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Se pensi che oggi la censura internet riguardi solo la Cina e pochi altri paesi con regimi autoritari ti stai sbagliando di grosso, sono molti i paesi democratici, Italia compresa, che tramite i fornitori di accesso internet (ISP), censurano determinati siti internet con differenti modalità di intervento.

Se ritieni che la libertà di informazione sia tra i tuoi diritti fondamentali, e che qualsiasi forma di limitazione, preclusione, divieto, o filtro informativo applicato da terzi a tua insaputa sia da combattere, allora troverai interessante e molto educativa la lettura di questa ottima guida su come bypassare la censura internet.

La guida é divisa in due parti, la prima analizza i vari metodi per censurare le informazioni in internet, mentre la seconda descrive le varie possibilità che hai a disposizione per baypassare la censura e raggiungere le informazioni che ti interessano.

# Metodi di censura descritti :

- Blocco URL tramite server DNS
- Passaggio forzato tramite Proxi server
- Filtraggio per "parole chiave"
- Bloccaggio porte di accesso
- Programmi di censura a livello PC
- Programmi di censura a livello Server
- Filtraggio "Whitelist"
- Blocco IP su routers

# Opzioni per baypassare la censura :

- ISP alternativi
- DNS non censurati
- Proxi server non censurati
- Servizi Web-2-phone
- Webproxy
- Servizi Webpages via eMail
- Steganografia
- Programmi proxi peer-2-peer
- Servizi speciali non WWW


A livello internazionale esiste una specifica organizzazione, la OpenNet Initiative, fondata da quattro prestigiose università, il cui scopo é appunto quello di studiare, analizzare e monitorare qualsiasi forma di censura internet messa in atto dai vari paesi al mondo.

Se vuoi saperne di piú sulle censure all'italiana, i siti esteri di scommesse che non pagano i dazi italiani e che quindi vengono censurati, quali sono le garanzie per gli utenti e perché la censura online in Italia appare perlopiù inutile, guarda Eludere i Controlli di Polizia: il video completo, un interessante video-post di Matteo Flora, esperto di computer forensics, con la sua presentazione tenuta al recente Infosecurity di Milano.

Trovi altri post Taggati "Censura" qui, fai una ricerca in archivio, o fai una ricerca per immagini ( clicca sulle immagini per leggere i post ).

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Collegati gratis a internet da un free-hotspot Wifi
Recupera gli archivi danneggiati dal disco rigido
Usa due o piú computer con un solo mouse e tastiera
Usa il VoIP anche con il tuo cellulare o smartphone
Impara il Portoghese Brasiliano ascoltando i Podcast

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

06.03.07

  da Alex   , 525 parole  
Categorie: Programmi, Strumenti, Risorse

Programma e automatizza le attività ripetitive del tuo PC

Programma e automatizza le attività ripetitive del tuo PC

Se utilizzi il PC come strumento di lavoro o di studio sai bene che molte delle attività che svolgi si ripetono piú o meno frequentemente nell'arco del tempo, e spesso tra le mille cose da fare ti é difficile ricordare di fare operazioni di manutenzione, pulizia, controllo sicurezza, backup, verifica, etc. che invece andrebbero effettuate con cadenza regolare.

Esiste peró una soluzione molto efficace, ma poco utilizzata, che é già sempre in funzione sul tuo PC, e ti permette molto facilmente di programmare e automatizzare qualsiasi attività, questa applicazione é Operazioni pianificate, che viene eseguita in background ad ogni avvio di Windows.

Inserire una operazione pianificata utilizzando la semplice procedura guidata ti richiederà meno di un minuto, potendo pianificare a piacere la ripetizione automatica dell'evento (giornaliera, settimanale, mensile, all'avvio del PC, all'accesso utente, etc.), che potrai comunque sempre modificare in seguito per migliorare e ottimizzare la tua programmazione.

Ma in pratica come posso usare efficacemente Operazioni pianificate per impostare una volta per tutte le mie attività, e quali sono quelle piú indicate ?

Le piú indicate a mio avviso sono quelle che si ripetono spesso, quindi Backup, Manutenzione, Sicurezza, ma anche visite regolari a specifiche pagine web di servizi o informazioni che consulti regolarmente.

La differenza sostanziale sta nel fatto che invece di doverti ricordare di aprire un certo programma sul tuo PC o collegarti a una certa pagina web, servizio o risorsa di rete, é il programma, la pagina, il servizio o la risorsa stessa che in base alla programmazione predeterminata si avvierà / aprirà automaticamente.

A quel punto deciderai in base alle tue priorità del momento se dare subito attenzione all'attività programmata, se minimizzarla per poi riprenderla in seguito, o se cancellare l'evento e attendere il prossimo programmato.

Le operazioni pianificate possono essere di due tipi: l'avvio di un programma installato sul tuo PC, o il collegamento a una certa pagina web, servizio o risorsa di rete.

Per l'avvio di un programma nella pianificazione guidata devi semplicemente selezionare l'applicazione da eseguire, mentre per il collegamento a una certa pagina web, servizio o risorsa di rete devi inizialmente creare una operazione selezionando come applicazione il programma browser da utilizzare, ad esempio Internet Explorer.

Poi una volta creata la nuova operazione pianificata, apri con click destro le sue "Proprietà" e aggiungi alla riga di comando già impostata per l'apertura del browser C:\PROGRA~1\INTERN~1\iexplore.exe, uno spazio, e poi inserisci il link di rete che vuoi raggiungere, per esempio per aprire AB Techno Blog la riga di comando sarà :

C:\PROGRA~1\INTERN~1\iexplore.exe https://www.abtechno.org

Tra i vari programmi che io hó automatizzato ci sono Defrag dischi, Antivirus, Antispyware, Anti-Rootkit, Backup etc., mentre i link di rete comprendono vari pagine web, servizi Ping, servizi FTP, servizi audio / video, etc.

Se utilizzi in qualche modo particolarmente utile o innovativo le Operazioni pianificate, lascia per favore un tuo commento.

Vedi anche:
Ascolta con attenzione quando il tuo disco rigido ti parla
Naviga anonimo con Firefox +TOR da una chiave USB
Recupera le foto perse da schede di memoria danneggiate
Stai in forma anche al PC con minipause e esercizi mirati
Joost TV - commenti e impressioni di un beta-tester

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

05.03.07

  da Alex   , 435 parole  
Categorie: Risorse, Ricerca, Libri

Leggi gratis e-book " 55 modi per divertirti con Google "

Leggi gratis e-book 55 modi per divertirti con Google

Probabilmente utilizzi qualche servizio Google tutti i giorni ma oltre a quelli classici ce ne sono di veramente particolari e divertenti, per scoprirli scarica e leggi gratis "55 Ways to Have Fun With Google", un libro di ben 220 pagine scritto da Philipp Lenssen, che pubblica Google Blogoscoped, un bel blog con le ultime novità sul mondo Google.

Il libro é in lingua Inglese e contiene moltissime curiosità, trucchi e funzionalità nascoste dei vari servizi Google, spesso illustrate con foto, disegni e barzellette molto divertenti.

Puoi scaricarlo liberamente qui in formato PDF [8 MB].

I titoli dei 55 capitoli :

01. Egogoogling: Susan Is...
02. The Google Snake Game
03. Memecodes: Survival of the Fittest Web Pages
04. The Google Irritation Game, and the Google Image Quiz
05. Googling Proverbs
06. Browsing Images of a Site
07. A Brief History of Googlesport
08. What is Google, and what do people consider fun about it?
09. How Much Time Google Saves Us
10. Google Cookin’ a Lemon Chicken
11. Douglas Adams and the Google Calculator
12. Oops, I Googled Again
13. The Disappearing Google Logo, a Magic Trick
14. Fun With Google Maps, the Wiki Way
15. Dave Gorman’s Googlewhack
16. Google Q&A
17. Celebrate Google Non-Weddings, and More
18. Design Your SketchUp Dream House
19. Kevin Bacon and the Google Network
20. The Google Alphabet
21. Google Search Tips
22. Googlepark
23. Googleshare
24. The Shortest Google Search (and the One Returning the Most Results)
25. Google Rotated and Mini Google
26. The Google Quiz: How Much Do You Know About Google?
27. Recreate Google From Memory
28. The Strange World of Google News
29. Aliens Attack Google!
30. Top Ten Signs You Are Addicted to Google
31. Dig a Hole Through Earth
32. Googlebombing
33. Google Ads Gone Wrong
34. Life in the Age of Google
35. Google Hacking
36. Googlepolls: Ask the Crowd
37. Googlefights
38. What If Google Was Evil? Plus: Five Inventions of the Google Future
39. The Google Adventure Game
40. Egobot, Voice of the Web
41. Fun Google Gadgets
42. Forty-Two, or: A Science-Fiction Interlude
43. The Google Book of World Records
44. Spelling Errors Galore
45. Google Groups, Time Machine
46. Growing a Google Word
47. Most Popular Words, and PopSents
48. Create Google Poetry, Prose, and Collages
49. Funny Google Videos
50. The Realplayer Fish, or: Telling a Story in Synonyms
51. Google Parodies
52. The Google Images Prediction Trick
53. Fun With Google Translations
54. The Giant Google Painting
55. Googledromes

Come acquistare Libri a prezzi Scontati e consegna Gratis

Come acquistare Libri a prezzi Scontati e consegna Gratis

Trovi altri post Taggati "Libri" qui, e una ricerca con "Libri" qui

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Naviga anonimo con Firefox +TOR da una chiave USB
Recupera le foto perse da schede di memoria danneggiate
Stai in forma anche al PC con minipause e esercizi mirati
Joost TV - commenti e impressioni di un beta-tester
Collegati gratis a internet da un free-hotspot Wifi

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

04.03.07

  da Alex   , 819 parole  
Categorie: Strumenti, Sicurezza, Risorse, Tecnologia

Proteggi la tua connessione WiFi da accessi abusivi

Proteggi la tua connessione WiFi da accessi abusivi

Hai finalmente comprato e installato il tuo nuovo Router WiFi, e ora puoi navigare in libertà da qualsiasi punto della casa, ma sei sicuro di aver installato e messo in sicurezza la tua rete per dare filo da torcere a eventuali aggressori ?

Sono poche le regole da seguire per proteggere la tua rete Wireless, ma molto spesso si installa, si prova per vedere se funziona, ma non ci si ricorda di modificare pochi parametri di configurazione per renderla sicura.

Evitare accessi abusivi al tuo Access Point o wireless Router, é importante non solo per la sicurezza dei tuoi dati presenti sui PC collegati, ma sopratutto per eventuali accessi alla rete effettuati sotto la tua diretta responsabilità legale come intestatario della linea ADSL.

Regole di base per proteggere una rete wireless :

1. Tieni sempre presente che una rete senza fili è per sua stessa natura sempre intercettabile e vulnerabile, le onde radio irradiate dalle tue antenne, vengono diffuse nell'etere e possono arrivare ovunque, anche dove non vuoi. Non sentirti mai al sicuro al 100%, non è detto che un sistema di sicurezza oggi inespugnabile non possa venire bucato domani !

2. Spegni l'ADSL Wireless Router o l'Access Point quando non lo utilizzi, a prescindere dal fatto che sia protetto o meno, eviterai di metterlo in balia di malintenzionati quando non ti serve. Se il tuo dispositivo lo permette, limita la connessione per fasce orarie, restringendo l’accesso solo in determinati orari. Sempre se il tuo dispositivo lo permette, riduci la potenza di trasmissione al minimo possibile compatibilmente con l'area di copertura, cosi rendi piú difficili le connessioni abusive dall'esterno.

3. Disattiva l'SSID broadcast, in questo modo eviterai connessioni occasionali da parte di chi si trova nel raggio d'azione della tua rete. Naturalmente dovrai aver prima impostato e salvato nei tuoi Client una connessione predefinita col nome (cioè l'SSID) dell'Access Point, altrimenti neppure loro potranno più connettersi.

4. Modifica la password di accesso al pannello amministrativo del tuo Access Point per evitare l'accesso da parte di possibili intrusi. Tutti i dispositivi nuovi hanno una password di default conosciuta dai vari tools di attacco, e comunque reperibile facilmente qui.

5. Attiva il filtro sui MAC Address delle schede wireless che si connettono. Ogni scheda wireless unisce ai pacchetti trasmessi nell'etere un codice univoco identificativo della scheda stessa, che viene rilevato dall'access point e può essere trattato, in modo da concedere o negare la connessione ai vari client. Attenzione però, non considerarti al sicuro una volta impostata questa lista, infatti il MAC Address, con un po di conoscenze informatiche può essere facilmente falsificato, quindi un eventuale intruso potrebbe effettuare un'incursione nella tua rete semplicemente presentandosi sotto mentite spoglie ed avere accesso al sistema.

6. Disattiva il Server DHCP dell'Access Point (o Wireless Router) e modifica l’indirizzo IP di default del dispositivo, anzi, se puoi, cambia proprio numerazione a tutta la rete locale, e nelle impostazioni di rete dei PC che si dovranno connettere meglio inserire i dati manualmente, infatti, il server DHCP è quel meccanismo che permette di assegnare automaticamente gli IP a tutti i computers che si connettono. Il sistema è molto comodo per te ma lo è anche per chi si vuole connettere abusivamente. Per quanto riguarda l'impostazione degli IP statici sull'intera rete locale utilizza indirizzi del tipo 10.0.0.0 e netmask 255.0.0.0, in modo da rendere il più difficoltoso possibile la ricerca degli IP corretti.

7. Attiva i sistemi di trasmissione crittografica. I sistemi disponibili al momento sono il WEP, il WPA ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull'Access Point (e naturalmente anche sul Wireless Router) che sul PC client. Evita accuratamente il WEP (Wired Equivalent Protocol), è il sistema più vecchio ed è già stato craccato. Il WPA (Wi-Fi Protected Access), è invece un buon protocollo transitorio, il migliore, sempre che tutti i dispositivi della rete lo supportino, è il WPA2. Ricordati di impostare sempre la chiave di crittazione più lunga e complicata possibile, senza l'esclusione di caratteri speciali e particolari, leggi il post precedente Come creare password sicure.

8. Mantieni sempre in funzione un programma Firewall su tutti i PC che si connettono alla rete wireless. Ancora meglio sarebbe installare un Firewall Hardware che ti permette, di effettuare un controllo granulare su tutto quanto passa in rete, ed essere eventualmente avvisato via email attraverso una serie di alert. Se non vuoi spendere e hai sottomano un vecchio PC da recuperare, puoi installare una distribuzione linux fatta apposta per creare un potente Firewall Hardware. Esistono due ottime distribuzioni, una é IPCOP, e l'altra si chiama Endian Firewall sviluppato da una azienda di Bolzano. Una volta installato e configurato secondo le tue esigenze, avrai trasformato il vecchio PC in un potente e versatilissimo firewall.

Tratto da Wireless-Italia, trovi altri post Taggati "WiFi" qui.

Vedi anche:
Tieni sotto controllo l'hardware del tuo PC portatile
Nuovo lettore portatile digitale per non vedenti
Verifica se hai programmi pericolosi che girano sul PC
Meteo e previsioni da tutto il mondo con Google Map
Impara il Russo ascoltando i Podcast

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

1 ... 289 290 291 ...292 ... 294 ...296 ...297 298 299 ... 324