Prepper.it fa uso di cookies classificati come "strettamente necessari" alla navigazione. Se continuate nella navigazione del sito acconsentite all'utilizzo degli stessi

 

Preparazione

20130919-Cyber911ll nome è decisamente altisonante: "Cyber-9-11". E' stato scelto per indicare un attacco informatico alle infrastrutture informatiche e ai canali di comunicazione  degli stati che per modalità, immediatezza ed imprevedibilità ricordi l'attacco alle torri gemelle. Solo una cosa sarebbe diversa: l'effetto. Un simile attacco infatti, se portato a termine con successo, avrebbe effetti estremamente più vasti, profondi e duraturi.

A parade di questo attacco, recentemente, è stata Janet Napolitano, segretario del Department of Homeland Security (dipartimento della sicurezza domestica) americano, descrivendo come possibile, realistico ed incredibilmente pericoloso.

Quali sono le implicazioni di questo tipo di attacco? Cosa comporterebbe? E' possibile correre ai ripari?

20130909-cyberendConcludiamo la breve serie degli articoli sulla sicurezza in rete con un'altro punto della situazione, le ultime rivelazioni ed una "morale" che è probabilmente più importante di tutte le informazioni tecniche che vi abbiamo dato fin qui.

Il vaso di Pandora aperto da Snowden non accenna minimanente a fermarsi. Anzi, nuove rivelazioni emergono man mano che le settimane passano e ogni volta le nuove rivelazioni superano per gravità ed implicazioni quelle che le hanno precedute.

E' quindi lecito chiedersi quando e se questa situazione avrà mai fine e come si riuscirà ad uscire dalle grinfie di questo pericoloso Grande Fratello.

20130819-sicurezzapuntoQuando abbiamo iniziato la serie di articoli sulla sicurezza informatica, le notizie dipingevano il web come un far-west fatto di agenzie governative che spadroneggiavano contro i diritti e la privacy dei cittadini, anche di altri stati. Oggi, a settimane di distanza, non solo la situazione non è "rientrata nella normalità", ma compaiono segnali sempre più allarmanti di come quanto emerso sia solo la punta del proverbiale iceberg.

Prima di proseguire quindi con gli articoli tecnici, è bene prendere atto di alcune situazioni presenti che sono contemporaneamente un grosso fattore di rischio per la sicurezza ed un soppruso alle nostre libertà in rete.

20130821-pidginLe notizie di questi giorni, per chi segue questa nicchia di eventi, sembrano fatte apposta per spingerci a continuare questa serie. E' di ieri la rivelazione di altri sistemi di intercettazione massiva in stile

).

E se volessimo chattare o parlare in sicurezza? A questo punto verrebbe da dire "meglio il piccione viaggiatore", e la verità potrebbe non essere così lontana. Vi presentiamo pidgin, un client di chat opensource dotato di alcuni plugin che ci permettono di questo (ormai) lusso.

20130722-TorFacciamo un'ulteriore passo avanti nella nostra miniserie dedicata alla sicurezza delle nostre "vite digitali", dopo aver visto come mettere in sicurezza file ed email tramite la cifratura, è il momento di vedere come navigare il web in forma totalmente anonima e... col retrogusto di cipolla.
 
Non basta infatti cifrare il messaggio: se qualcuno eccessivamente curioso fosse in grado di sapere che due persone stanno comunicando tra loro, potremmo essere già nei guai. Ecco allora che un sistema basato sul "telefono senza fili" può venirci in aiuto.

Sponsors