Subpage under development, new version coming soon!
Subject: Privacy online
hai trovato su wikileaks che hanno hakerato fincons?
dove? (link please!)
dove? (link please!)
http://www.agcnews.eu/usa-e-ora-piu-facile-compiere-hacking-internazionali-per-lfbi/
Si capisce già dall'url
Si capisce già dall'url
Connessioni criptate
Non tutti i siti Web offrono connessioni sicure. Grazie al componente HTTPS Everywhere per Chrome, Firefox e Opera possiamo criptare anche quelle connessioni che non lo sono. Dopo averlo installato, clicchiamo sulla versione compatibile con il nostro browser.
(via punto-informatico)
https-everywhere
Non tutti i siti Web offrono connessioni sicure. Grazie al componente HTTPS Everywhere per Chrome, Firefox e Opera possiamo criptare anche quelle connessioni che non lo sono. Dopo averlo installato, clicchiamo sulla versione compatibile con il nostro browser.
(via punto-informatico)
https-everywhere
Facebook: +27% le richieste governative per l'accesso ai dati privati degli utenti Prima Pagina http://primapaginareggio24.com/2016/12/24/facebook-27-le-richieste-governative-per-laccesso-ai-dati.html
Snowden consiglia di abbandonare WhatsApp e altro per usare Signal
https://whispersystems.org/#page-top
https://whispersystems.org/#page-top
OverSight è un tool gratuito per Mac, creato da un hacker ex dipendente della NSA, che aumenta in modo considerevole la sicurezza e la privacy personale. Il programma, semplice, leggero e mai invasivo, controlla in modo costante sia la webcam che il microfono preinstallato nel nostro Macbook o iMac.
OverSight avvisa l’utente quando il microfono interno viene attivato, o quando un processo interno accede o chiede accesso alla webcam. Tramite una comoda notifica l’utente può quindi decidere se acconsentire allo stream o semplicemente bloccarlo.
Una delle azioni più insidiose dei malware moderni è infatti la richiesta a funzionalità audio e video, in modo da registrare un utente inconsapevole per trarre così informazioni personali e finanziarie. I Mac non sono immuni a questo tipo di infezioni (tra i più comuni OSX/Eleanor, OSX/Crisis e OSX/Mokes) e ricerche recenti hanno confermato come alcuni malware possano accedere al flusso video ed audio facendo in modo che il led verde del Mac infetto rimanga spento.
Una delle azioni più insidiose dei malware moderni è infatti la richiesta a funzionalità audio e video, in modo da registrare un utente inconsapevole per trarre così informazioni personali e finanziarie. I Mac non sono immuni a questo tipo di infezioni (tra i più comuni OSX/Eleanor, OSX/Crisis e OSX/Mokes) e ricerche recenti hanno confermato come alcuni malware possano accedere al flusso video ed audio facendo in modo che il led verde del Mac infetto rimanga spento.
Notare che se un malware sul vostro portatile è progettato per attivarsi in concomitanza con un’applicazione (ad esempio FaceTime o Skype) Oversight mostrerà due notifiche, una per FaceTime, Skype o app simili appena lanciate, e una per il malware.
Voi installereste un software che controlla la webcam per impedire che altri controllino la webcam?
OverSight avvisa l’utente quando il microfono interno viene attivato, o quando un processo interno accede o chiede accesso alla webcam. Tramite una comoda notifica l’utente può quindi decidere se acconsentire allo stream o semplicemente bloccarlo.
Una delle azioni più insidiose dei malware moderni è infatti la richiesta a funzionalità audio e video, in modo da registrare un utente inconsapevole per trarre così informazioni personali e finanziarie. I Mac non sono immuni a questo tipo di infezioni (tra i più comuni OSX/Eleanor, OSX/Crisis e OSX/Mokes) e ricerche recenti hanno confermato come alcuni malware possano accedere al flusso video ed audio facendo in modo che il led verde del Mac infetto rimanga spento.
Una delle azioni più insidiose dei malware moderni è infatti la richiesta a funzionalità audio e video, in modo da registrare un utente inconsapevole per trarre così informazioni personali e finanziarie. I Mac non sono immuni a questo tipo di infezioni (tra i più comuni OSX/Eleanor, OSX/Crisis e OSX/Mokes) e ricerche recenti hanno confermato come alcuni malware possano accedere al flusso video ed audio facendo in modo che il led verde del Mac infetto rimanga spento.
Notare che se un malware sul vostro portatile è progettato per attivarsi in concomitanza con un’applicazione (ad esempio FaceTime o Skype) Oversight mostrerà due notifiche, una per FaceTime, Skype o app simili appena lanciate, e una per il malware.
Voi installereste un software che controlla la webcam per impedire che altri controllino la webcam?
Voi installereste un software che controlla la webcam per impedire che altri controllino la webcam?
in effetti
in effetti
è lo stesso principio con cui installiamo l'antivirus/antimalware, o nelle aziende un IPS.
ciao
parlando di http e https su sokker...
sokker di base è con http, ho provato stamattina a impostarlo https, così facendo i plugin osokker e skunk si disabilitano.
si può smanettare qualcosa per averli abilitati con https?
ps: uso firefox
(edited)
parlando di http e https su sokker...
sokker di base è con http, ho provato stamattina a impostarlo https, così facendo i plugin osokker e skunk si disabilitano.
si può smanettare qualcosa per averli abilitati con https?
ps: uso firefox
(edited)
Dovresti provare a cambiare il codice dei plugin a mano, forse basta editare anche lì http con https
Il mio indirizzo personale dice
Pwned on 2 breached sites and found no pastes
Linkedin e Adobe #estiqaatsi
Pwned on 2 breached sites and found no pastes
Linkedin e Adobe #estiqaatsi
Però come sa a cosa mi sono registrato con il mio account?
Brutta storia
Brutta storia
in pratica adobe ha subito un data-breach.
gli attaccanti hanno scoperto le user/psw degli utenti adobe, tra le quali le tue.
Probabilmente hai usato nella registrazione, magari come user-id la tua casella email..
Quindi gli attaccanti hanno avuto accesso al tuo account adobe ( o linkedin)..
ma se per caso usi la stessa password sia su Adobe che sulla posta.. allora... potrebbero anche averci provato.. capisciammè..
gli attaccanti hanno scoperto le user/psw degli utenti adobe, tra le quali le tue.
Probabilmente hai usato nella registrazione, magari come user-id la tua casella email..
Quindi gli attaccanti hanno avuto accesso al tuo account adobe ( o linkedin)..
ma se per caso usi la stessa password sia su Adobe che sulla posta.. allora... potrebbero anche averci provato.. capisciammè..
In un indirizzo posta di Gmail mi sono ritrovato la lingua in russo.
Agg caput
Agg caput