Telefono Sotto Controllo Tutto sulle Intercettazioni Telefoniche e Digitali su Cellulari e PC

4Nov/122

Un milione di account Facebook vulnerabili

Vi è mai capitato di ricevere da Facebook dei link, tramite email, cliccando sui quali vi trovate direttamente loggati nel vostro profilo? E' una bella comodità, vi evita di dover inserire tutte le volte la password permettendovi di accedere subito alle chat, rispondere ai messaggi, concedere l'amicizia a chi ve la chiede ma... qualcuno ha trovato il modo di sfruttarla per entrare negli account Facebook senza password!

4Feb/110

Sicurezza dati: 1 utente Facebook su 4 ignora i controlli

Vi siete mai chiesti a che livello sia la sicurezza su Facebook? O quale sia la probabilità che i vostri dati personali siano intercettati o tenuti sotto controllo da qualcuno?

Un report di Consumer Reports dice che gli utenti Facebook sono ignoranti o disinteressati riguardo la sicurezza dati. 1 utente Facebook su 4 ignora totalmente i controlli di sicurezza dati. La sicurezza dati è importante, ancor più quando i dati sono online e vengono offerti degli strumenti appositi per la loro salvaguardia. Sembra che gli utenti Facebook siano totalmente immuni dalle normali pratiche di protezione per la sicurezza dati, è questo quanto emerge dal report condotto da Consumer Reports.

1Feb/110

I telefonini e quelle applicazioni troppo curiose

Se pensate che scaricare le applicazioni per il vostro telefonino dalle APP Store più famose sia un' operazione sicura e priva di rischio, vi sbagliate!

Infatti anche in questo caso ci possono essere dei pericoli legati alla sicurezza dei vostri dati e alla vostra privacy. La sicurezza percepita nei vari App Store può quindi essere ingannevole: un'applicazione apparentemente innocua può violare i dati personali degli utenti, come dimostrato dal recente rapporto della SMobile System, società che si occupa della sicurezza per i cellulari.

30Gen/110

e-Security: quando interfacce come Bluetooth e WLAN si trasformano in diffusori malware

Questi sono stati giorni in cui gli auguri, scintillanti e vivaci, hanno consegnato pensieri amichevoli nelle nostre caselle di posta elettronica e, sempre più spesso, anche nei social network. Gli utenti rinunciano volontariamente alla propria privacy caricando foto scattate durante delle feste o pubblicando ingenuamente informazioni riservate. Ma attenzione: chiunque potrebbe tenere sotto controllo il vostro telefonino ed intercettare le vostre chiamate; quindi bisogna tenere conto dei rischi legati alla sicurezza.

20Gen/110

TOR sotto attacco

Qualche settimana fa avevamo discusso dei numerosi pregi del programma TOR, il sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di 'onion routing'. TOR protegge gli utenti dall'analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti.

Oggi però il 'network della cipolla' sembra presentare alcune vulnerabilità evidenziate dai ricercatori per la sicurezza, che  permetterebbero di intercettare e mettere sotto controllo l'utente durante la navigazione. Il network in particolare potrebbe essere a rischio intercettazione sulle reti locali.

18Gen/111

8 modi in cui veniamo seguiti, tracciati e inseriti in banche dati

I progressi tecnologici stanno violando il nostro diritto alla privacy?

La guerra al terrorismo è uno sforzo a livello mondiale che ha stimolato massicci investimenti nel settore della sorveglianza globale – tanto che adesso sembra essere diventata la guerra alla “libertà e alla privacy”. Tenuto conto di tutte le nuove tecnologie di monitoraggio in corso di implementazione, l’indignazione per le intercettazioni telefoniche senza mandato ora appare dubbia. Nei paesi Hi-Tech veniamo ora seguiti, tracciati, messi sotto controllo, spiati, intercettati e inseriti in database, letteralmente dietro ad ogni angolo. Nel seguente articolo saranno elencati gli 8 metodi più utilizzati per metterci sotto controllo.

5Gen/110

Data retention: la UE verso la revisione della direttiva

Vi siete mai domandati dove vadano a finire tutti i dati del vostro traffico telefonico e della vostra navigazione su Internet? Non vengono cancellati, come molti erroneamente credono, nè persi nei meandri della Rete,  ma sono conservati in maniera precisa e metodica per un certo periodo di tempo in archivi. Tale attività di conservazione dei dati è detta 'data retention'.

La questione della conservazione obbligatoria dei dati del traffico telefonico  e Internet per finalità di contrasto alla criminalità tocca questioni molto importanti per le aziende di settore e i legislatori, e sensibili per i cittadini, viste le implicazioni per la privacy.