[InfoSec] Sicurezza, Privacy Informatica

Il ritrovo della comunità dove confrontarsi e discutere sulle notizie dal mondo dell'informatica, di Ubuntu e di tutto quello che la riguarda, novità, pettegolezzi e quant'altro.
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

[InfoSec] Sicurezza, Privacy Informatica

Messaggio da harrykar »

Mi sono fatto "promotore" di gnunet in questo forum --era su Sicurezza-- (e non solo) e sono iper per sw tipo tor non a casaccio o perchè perverso e a tutti i costi circa la "segretezza" ma vediamo un esempio dell' altra parte della sponda ;D e lo si capirà meglio  :)



Amazon Silk(cloud browser): un altro colpo alla network neutrality



[cit: Andrea Monti --noto legale specialista nel IT-- dalla rivista PC proffessionale]

Anche Amazon è entrata nel mercato dei tablet con un prodotto, il Kindle Fire, basato su una filosofia commerciale ultra-proprietaria e un browser, Amazon Silk, che confina gli utenti nel recinto (dorato, ma sempre recinto) di Elastic Computing Cloud EC2, il cloud di Amazon.

È vero, infatti, che nella periferica gira Android, cioè in definitiva Linux; ma è anche vero che la personalizzazione del sistema operativo è estremamente orientata alla fruizione dei contenuti venduti da Amazon, mentre Silk funziona --è legato a doppio filo, si potrebbe dire-- a EC2 tanto da non consentire usi alternativi.

Dove sarebbe la novità, potrebbe chiedersi qualcuno, visto che Apple e Google si comportano allo stesso modo, cercando di mantenere i propri utenti nei loro walled garden (n.d.r. giardino recintato)?
La risposta è nella descrizione che gli stessi progettisti di Silk fanno sul sito di Amazon. Ovviamente, il tono è da hype, cioè da esaltazione promozionale del nuovo prodotto; ma decodificando i messaggi si scopre qualcosa di molto diverso.
Apple e Google avvinghiano gli utenti tramite una piattaforma (iTunes e GoogleApp rispettivamente) ma non interagiscono con i terminali remoti. In altri termini, il controllo sull’utente avviene essenzialmente tramite il controllo sulle applicazioni che questo utilizza e non, come nel caso di Silk, sul modo in cui il terminale dialoga con la rete.
In questo ultimo caso, infatti, il controllo sull’utente avviene a un livello più profondo. Silk funziona in una sorta di modalità client-server, in cui le richieste di contenuti veicolate dal browser vengono, in realtà,

1. processate da EC2,
2. adattate al tipo di terminale che effettua la richiesta,
3. confrontate con il profilo comportamentale aggregato dell’utente e poi
4. inviate in un colpo solo al terminale.

Dunque, semplificando rozzamente, il binomio inscindibile Silk/EC2 è costituito da una specie di proxy attivo (che non si limita a mettere in cache i contenuti, ma li amalgama prima di inviarli all’utente), un man-in-the-middle (che si interpone fra l’utente e un sito che gira in https per lo scambio dei certificati), un’analizzatore di comportamenti aggregati che individua le regolarità
nelle azioni degli utenti per fornire loro più velocemente i contenuti di interesse.

Raccontata in questo modo, la storia sembrerebbe entusiasmante: finalmente qualcuno è riuscito a dare un senso al concetto di cloud-computing sfruttandone al meglio le peculiarità strutturali e senza limitarlo a una variazione cosmetica sul tema “calcolo distribuito”. Ma la storia si può leggere anche in un altro modo:
Silk ed EC2 canalizzano le attività degli utenti in un unico punto, consentendo ad Amazon di  accumulare i dati più diversi, incrociandoli nei modi più disparati. È come se Google diventasse anche fornitore di accesso, potendo quindi incrociare le query degli utenti con il loro comportamento successivo alla scelta della risposta. Il risultato farebbe gelare il sangue a chiunque.
A questo punto è chiaro che i potenziali problemi di privacy sono i primi a essere in evidenza ma non sono gli unici e nemmeno, paradossalmente, i più importanti.

Amazon, infatti, ha trasformato il rispetto degli utenti nella sua arma più potente tanto che nessuno è in grado di eguagliare il livello di fiducia che l’azienda riesce a ispirare nei propri clienti. È ragionevole pensare, quindi, che anche le regole sul rispetto della privacy vengano osservate molto
scrupolosamente.

Più preoccupante è, invece, la palese intenzione di confinare la navigazione degli utenti in una sorta di golfo chiuso del quale Amazon controlla i passaggi per raggiungere il mare aperto, insieme al ruolo attivo che EC2 riveste nel reperimento e nella gestione dei contenuti.

a. Quanto è veramente neutra un’infrastruttura, che a questo punto possiamo tranquillamente considerare l’internet privata di Amazon, come EC2?
b. Come si comporteranno i suoi amministratori di fronte a richieste di contenuti illeciti o, peggio ancora, legittimi ma fortemente critici?

Lo vedremo nel prossimo futuro, anche se al di la delle affermazioni di principio, fino ad oggi i grandi attori dell’Internet mondiale non hanno avuto così tanta voglia di opporsi alle richieste di controllo sempre più pressanti che arrivano dai governi occidentali. Non stupirebbe dunque che in nome della ragion di Stato anche Amazon potrebbe in futuro essere costretta a filtrare, censurare, controllare, e chissà cosa d’altro.

Eppure, la direttiva sul commercio elettronico è chiara nello stabilire che  la neutralità della rete intesa come neutralità dei servizi è il presupposto per “lasciare fuori” il fornitore di servizi di comunicazione elettronica dalle conseguenze dei comportamenti dei suoi utenti. E dunque, al contrario, se il servizio non è neutro allora chi lo fornisce si assume delle responsabilità precise anche per le azioni degli utenti.
“Da un grande potere deriva una grande responsabilità”, diceva Spiderman/Peter Parker.
E se la strada inaugurata da Amazon dovesse diventare uno standard, di potere, i signori della rete, ne avranno veramente tanto, troppo.
Ultima modifica di harrykar il venerdì 5 settembre 2014, 20:46, modificato 7 volte in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
Mdfalcubo
Moderatore Globale
Moderatore Globale
Messaggi: 20415
Iscrizione: venerdì 26 dicembre 2008, 11:17
Desktop: Solo XFCE
Distribuzione: Xubuntu 64 bit
Sesso: Maschile

Re: Amazon Silk(cloud browser): un altro colpo alla network neutrality

Messaggio da Mdfalcubo »

Tanto interessante quanto inquietante. Credo che meriti (visto che interessa molti) la visibilità del Bar e che si possa discuterne tra noi. Ovviamente entro i soliti limiti del Regolamento. :)
Ultima modifica di Mdfalcubo il domenica 8 gennaio 2012, 12:08, modificato 1 volta in totale.
"Il genere umano è stimolante, è la gente che non sopporto,, (Linus - Peanuts)
Avatar utente
giacomosmit
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 3225
Iscrizione: venerdì 3 dicembre 2010, 22:04

Re: Amazon Silk(cloud browser): un altro colpo alla network neutrality

Messaggio da giacomosmit »

quoto
Ricordo che sono da cell., non vogliatemene se non cito tutti o altro. Lo sapete che con quel display è un casino.
Salva l'Ucraina! 🇺🇦
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

Mdfalcubo ha scritto: Tanto interessante quanto inquietante. Credo che meriti (visto che interessa molti) la visibilità del Bar e che si possa discuterne tra noi. Ovviamente entro i soliti limiti del Regolamento. :)
fa piacere l' interesse --francamente inaspettato essendo questioni "sottili"-- ;). Non ho ancora capito dove devo mandare i post ma pian piano ci arriverò. Perciò il bar è privilegiato per quanto riguarda la visibilità?(io credevo fosse dispersivo) e si facessero "discorsi da bar"

Grazie Mdfalcubo  :)
Ultima modifica di harrykar il sabato 28 gennaio 2012, 10:51, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
cristian_c
Accecante Asceta
Accecante Asceta
Messaggi: 23422
Iscrizione: lunedì 29 ottobre 2007, 11:31

Re: Amazon Silk(cloud browser): un altro colpo alla network neutrality

Messaggio da cristian_c »

fa piacere l' interesse --francamente inaspettato-- . Non ho ancora capito dove devo mandare i post ma pian piano ci arriverò. Perciò il bar è privilegiato per quanto riguarda la visibilità?(io credevo fosse dispersivo) e si facessero "discorsi da bar"
In pratica i topic di supporto tecnico vanno in supporto tecnico, quindi sezione Sicurezza e Configurazione della rete. Invece topic come questo vanno sicuramente al bar perché riguardano argomenti informatici in generale senza la funzione di fornire supporto tecnico agli utenti relativamente all'utilizzo in ubuntu :)
UP! Unreal Project: il futuro inizia qui. Crusade è tra noi
È scienza!
Avatar utente
Valerio5000
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1319
Iscrizione: sabato 1 aprile 2006, 18:12
Località: ROMA

Re: Amazon Silk(cloud browser): un altro colpo alla network neutrality

Messaggio da Valerio5000 »

Ciao, premetto che la mia non è una polemica ne tanto meno una difesa di Google che sicuramente non ne ha bisogno, però non  sono d'accordo nel paragonare il sistema operativo del Iphone (è sempre OSX??) con Android. Quest'ultimo infatti viene messo a disposizione da Google ai vari produttori di smarphone consentendo cmq la possibilità magari non al 100% di modifica. Più concretamente se fosse vero che Android = OSX non esisterebbe per esempio sul Galaxy S di Samsung l'applicazione Samsung Apps che consente di installare software alternativo al Market di Google, quest'ultimo inoltre non ha proprio la stessa identica politica del Apple Store. Sul prodotto Apple non mi pare proprio uguale il concetto, qui o usi Apple Store o almeno il 95% dei software non li usi. Android non mi dà proprio questo senso di "restrizione" che mi dà OSX. Questo secondo me
Ultima modifica di Anonymous il domenica 8 gennaio 2012, 23:16, modificato 1 volta in totale.
Ubuntu User number is # 17771
Utilizzatore soddisfatto di Kubuntu 18.10
Ci sono 100 motivi per non usare prodotti Microsoft ma c'è ne sono 1.000 per non usare prodotti Apple.
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

cristian_c ha scritto:
fa piacere l' interesse --francamente inaspettato-- . Non ho ancora capito dove devo mandare i post ma pian piano ci arriverò. Perciò il bar è privilegiato per quanto riguarda la visibilità?(io credevo fosse dispersivo) e si facessero "discorsi da bar"
In pratica i topic di supporto tecnico vanno in supporto tecnico, quindi sezione Sicurezza e Configurazione della rete. Invece topic come questo vanno sicuramente al bar perché riguardano argomenti informatici in generale senza la funzione di fornire supporto tecnico agli utenti relativamente all'utilizzo in ubuntu :)
Se cosi è mi sto rendendo conto che gran parte dei miei post sarebbe da bar e io che credevo che qui si parlasse di calcio politica ecc LOL. Anche se IMHO sarebbe ottimo (contro la dispersione) anzichè avere un solo megabar per tutto il sito avere tanti minibar direttamente al di sotto della sez di supporto pratico uno per ogni argomento p.e. sezione Sicurezza Ubuntu , sottosezione Bar Sicurezza(molto + interessante ed importante IMHO) e cosi via

Grazie @cristian_c :-)
Ultima modifica di harrykar il lunedì 9 gennaio 2012, 20:13, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
il_muflone
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 18878
Iscrizione: venerdì 1 maggio 2009, 15:31
Desktop: GNOME Shell
Distribuzione: Arch Linux x86_64
Località: Profondo sud
Contatti:

Re: Amazon Silk(cloud browser): un altro colpo alla network neutrality

Messaggio da il_muflone »

harrykar ha scritto: È come se Google diventasse anche fornitore di accesso, potendo quindi incrociare le query degli utenti con il loro comportamento successivo alla scelta della risposta. Il risultato farebbe gelare il sangue a chiunque.
http://googleblog.blogspot.com/2010/02/ ... ental.html
https://en.wikipedia.org/wiki/Google_Web_Accelerator
http://www.muflone.com - I miei contatti e i miei progetti - La guida completa a VirtualBox
Non mandatemi messaggi privati per chiedere aiuto, li cancello senza rispondere nemmeno.
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

Mdfalcubo ha scritto: quanto inquietante.
AFAIK Una bella parte del mondo è malvagia e francamente si potrebbe far a meno di aver a che fare ma qualcuno deve pur fare "il lavoro sporco"
Ultima modifica di harrykar il lunedì 9 gennaio 2012, 20:13, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

il_muflone ha scritto:
harrykar ha scritto: È come se Google diventasse anche fornitore di accesso, potendo quindi incrociare le query degli utenti con il loro comportamento successivo alla scelta della risposta. Il risultato farebbe gelare il sangue a chiunque.
http://googleblog.blogspot.com/2010/02/ ... ental.html
https://en.wikipedia.org/wiki/Google_Web_Accelerator
Heh infatti --il paragone era un po infelice ma Amazon credo si sta mettendo se non lo stesso un po peggio nel campo del subdolo e questo dispiace perchè sono un Amazoniano pure io-- google è qualcosa di moolto più potente(il o uno dei GODs qui) di quel che possa sembrare  ;). Da una parte da a mani piene googlecode ecc all' Open dall' altra ne prende altrettanto se non di più(qui si parla di informazioni= la radice del potere ).  Grazie dei links @muflo  :)

PS:
@Valerio5000 da una parte neanche io ho qualcosa contro Google --oltre che la sua concentrazione di potere-- anzi(sono d'accordo con te riguardo le strategie Apple vs Google e credo che a mia figlia regalerò un Galaxy SII --se abbasseranno un po l' obolo :P--)
Ultima modifica di harrykar il lunedì 9 gennaio 2012, 20:14, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
cristian_c
Accecante Asceta
Accecante Asceta
Messaggi: 23422
Iscrizione: lunedì 29 ottobre 2007, 11:31

Re: Amazon Silk(cloud browser): un altro colpo alla network neutrality

Messaggio da cristian_c »

Se cosi è mi sto rendendo conto che gran parte dei miei post sarebbe da bar e io che credevo che qui si parlasse di calcio politica ecc LOL [...]
Quello era il Bar Sport (ormai chiuso) ;D
UP! Unreal Project: il futuro inizia qui. Crusade è tra noi
È scienza!
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

[align=center]Chi ci protegge dai padroni delle nuvole?[/align]



[cit: Andrea Monti --noto legale specialista nel IT-- da PC proffessionale]

Il cloud computing di Apple è senz’altro meno innovativo di quello di Amazon (ne abbiamo parlato nel post scorso), ma si inserisce in un filone aperto da Google – e pallidamente imitato da Telecom Italia – che è quello di imprigionare, pardon, fidelizzare, gli utenti nell’Internet privata di questo o quel gigante dell’IT.

Si, Internet privata, perché questa è la sintesi del significato di cloud computing. Spostare applicazioni e dati (nel caso di Apple e Google) e addirittura l’accesso alle risorse di rete (Amazon) nelle mani di un singolo soggetto, o di
un’oligarchia di imprese, vuol dire snaturare il concetto di Internet come rete distribuita e policentrica e ritornare concettualmente all’architettura “centro-stella” dei vecchi mainframe. O se preferite, a un sistema di latifondi informatici dove i padroni hanno diritto di vita e di morte sulle loro terre, su chi le abita ma soprattutto sulle loro menti.

Indicative, in questo senso, la frase pronunciata da Steve Jobs nella sua autobiografia (“distruggerò Android perché è un prodotto rubato”) e la richiesta che avanzò a Eric Schmidt di Google (“voglio che la smettiate di usare le nostre idee in Android, questo è ciò che voglio”). Già: smettere di rubare le idee. Questo è il cuore della dottrina Jobs (e, detto per inciso, è curiosa questa sete di legalità in una persona che ha iniziato il suo business fabbricando e vendendo blue-box, le famose scatolette che consentivano di telefonare gratis, a danno delle compagnie telefoniche).

In termini legali invocare la protezione dal furto di idee è un’idea priva di senso. La normativa sulla proprietà industriale e intellettuale non protegge le idee in quanto tali, ma la loro traduzione in un prodotto (brevettabile) o in un software (soggetto a copyright in Europa e a brevetto negli USA). Quindi nessuno può impadronirsi di un’idea ma solo cercare di darle vita nel modo più intelligente ed efficace possibile.

Eppure Apple non è nuova a tentativi del genere, se è vero che la causa intentata nel 1988 a Microsoft e HP aveva per oggetto - sostanzialmente - la rivendicazione all’utilizzo esclusivo dell’idea di “cestino” anche se formalmente il giudizio riguardò la similarità estetica delle tre icone.

Ma in che modo si può raggiungere l’obiettivo di costringere gli utenti a pascolare in terreni recintati? Facile: utilizzando la strategia più vecchia del mondo, cioè destandardizzazione e incompatibilità sottilmente mascherate in prodotti ottimamente confezionati. Una strategia di cui Apple è sicuramente maestra, che ha molto poco a che fare con innovazione e progresso e che passa, appunto, per il controllo delle idee.

Prove tecniche le fece Amazon già nel luglio 2009 quando per (legittime, ma non per questo meno preoccupanti) ragioni di copyright cancellò unilateralmente dai Kindle dei suoi utenti due libri di George Orwell: 1984 e La fattoria degli animali. Dunque, più che rivoluzionario, un certo tipo di servizi basati sul calcolo distribuito è reazionario, e diretto a rinchiudere gli utenti in qualcosa di molto somigliante ai gusci che in Matrix alimentavano artificialmente esseri umani ridotti al ruolo di produttori di energia per le macchine.

Quello che ha veramente rivoluzionato l’informatica, infatti, è stata la scelta compiuta quarant’anni fa dal governo degli Stati Uniti di rendere aperti il protocollo IP e poi quella di Tim Berners-Lee di “liberare” quello HTTP, oppure quella dell’università di Berkeley di regalare al mondo uno UNIX libero con le conseguenze che tutti adesso stiamo toccando con mano. Dunque chi ha veramente innovato sono stati gli hacker del MIT e i loro successori, i ricercatori del laboratorio Xerox di Palo Alto e – per parlare di casa nostra – quella banda di pazzi sognatori che non troppo tempo fa ha reso possibile l’Internet italiana.

Ma se la cecità degli utenti, opportunamente incantati dalle sirene della comunicazione, ci costringerà a fare questo enorme salto nel passato, almeno che lo si faccia essendo consapevoli dei tanti rischi e dei pochi diritti derivanti da questa scelta.

Usare attivamente una piattaforma di calcolo distribuito, e dunque non limitarsi allo storage di dati, significa che fra la nostra vita (dati sanitari compresi, pensate a Google Health) e il resto del mondo c’è soltanto una password, quella che apre i cancelli delle nuvole. Un po’ poco, non vi pare? Specie se consideriamo che pure l’operatore più blasonato può subire incidenti di percorso.
I casi di furto di dati sono sempre più frequenti, come evidenziano gli innumerevoli casi di phishing, il clamoroso attacco alla rete di Sony-Playstation, quello agli account Facebook e quello nostrano del luglio 2011- altrettanto clamoroso ma finito nel silenzio - al Centro nazionale per la protezione delle infrastrutture critiche cui sono stati sottratti giga e giga di informazioni sensibili.

Certo, magari qualcuno, un giorno, pagherà per queste azioni. Ma nel frattempo? Nel frattempo si potrebbe pensare a chiedere i danni al padrone della nuvola. E dunque mettere in piedi una lunga e costosa azione legale, magari negli Stati Uniti, sempre che le condizioni di servizio, specie per ciò che è gratis, non prevedano limitazioni o esenzioni agli obblighi di risarcimento. Per di più va anche detto che per gli operatori extra-comunitari il cittadino italiano è un “alien”, uno straniero, e dunque non ha diritti costituzionalmente garantiti. A parte la buona volontà dell’operatore (e il timore della pubblicità negativa), nulla vieta che i nostri dati siano analizzati, radiografati e, se necessario, consegnati a questa o a quella agenzia governativa per finalità di sicurezza nazionale.

L’elenco delle criticità potrebbe proseguire a lungo, ma gli esempi fin qui elencati sono già sufficienti a capire qual è il nocciolo del problema: non il rifiuto di una tecnologia, ma il suo utilizzo consapevole e cosciente, che è l’unico modo per non essere ridotti a un esercito di polli in batteria, senza alcun diritto se non quelli graziosamente concessi dal padrone del pollaio.
Ultima modifica di harrykar il sabato 9 agosto 2014, 20:38, modificato 5 volte in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
tommaa39
Prode Principiante
Messaggi: 124
Iscrizione: mercoledì 21 maggio 2008, 14:50
Località: Trieste

Re: Amazon Silk(cloud browser): un altro colpo alla network neutrality

Messaggio da tommaa39 »

penso che a riguardo la più lucida analisi l'abbia fatta qualche giorno fa Cory Doctorow:

http://attivissimo.blogspot.com/2012/01/cory-doctorow-spiega-perche-i-computer.html

lo so, il video è un po' lungo ma merita ogni singolo minuto...
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

tommaa39 ha scritto: penso che a riguardo la più lucida analisi l'abbia fatta qualche giorno fa Cory Doctorow:

http://attivissimo.blogspot.com/2012/01/cory-doctorow-spiega-perche-i-computer.html

lo so, il video è un po' lungo ma merita ogni singolo minuto...
Grazie dell' info @tommaa39. La lunghezza non ci spaventa se il contenuto c'è ;)
Ultima modifica di harrykar il lunedì 9 gennaio 2012, 20:15, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

Il caso: Carrier IQ


Lo scorso Novembre un giovane sysop americano Trevor Eckard ha scoperto che il sw Carrier IQ preinstallato su milioni di smartphone è in grado di registrare dati sensibili(Pagine web visitate, keylogging(sms, email) ecc) e inviarli al provider telefonico all' insaputa dell' utente.


Resources
http://www.engadget.com/2011/12/01/carr ... u-need-to/
Ultima modifica di harrykar il domenica 10 agosto 2014, 5:08, modificato 2 volte in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

cryptome.org

Mi sento di segnalare un altro "punksito" tipo wikileaks --IMO migliore-- http://cryptome.org/
Ultima modifica di harrykar il sabato 13 settembre 2014, 1:32, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
Mdfalcubo
Moderatore Globale
Moderatore Globale
Messaggi: 20415
Iscrizione: venerdì 26 dicembre 2008, 11:17
Desktop: Solo XFCE
Distribuzione: Xubuntu 64 bit
Sesso: Maschile

Re: [Sec] Harrykar's Sec thread

Messaggio da Mdfalcubo »

Non è un discorso di visibilitá (o non solo); visto che l'argomento è di natura generale e riguarda anche altri sistemi operativi, il bar offre piú possibilità di condividere pareri. :)
"Il genere umano è stimolante, è la gente che non sopporto,, (Linus - Peanuts)
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

Mdfalcubo ha scritto: Non è un discorso di visibilitá (o non solo); visto che l'argomento è di natura generale e riguarda anche altri sistemi operativi, il bar offre piú possibilità di condividere pareri. :)
Credo che si devono portare qui(ormai ho traslocato al Bar  ;D) anche altri thread tipo:

http://forum.ubuntu-it.org/index.php/to ... 0/all.html (gnunet 0.9.x)
http://forum.ubuntu-it.org/viewtopic.php?t=500163 (SCADA)
http://forum.ubuntu-it.org/viewtopic.php?t=497873 (INFOSEC texts)
http://forum.ubuntu-it.org/viewtopic.php?t=501409 (Lightning Talks Day 2- hacking)
http://forum.ubuntu-it.org/viewtopic.php?t=498252 ("Uncrackable" Passwords)
http://forum.ubuntu-it.org/viewtopic.php?t=498025 (RFC 2828: Internet Security Glossary && The OSI security architecture )
http://forum.ubuntu-it.org/viewtopic.php?t=495626 (defense-in-depth)
http://forum.ubuntu-it.org/viewtopic.php?t=496037 (Establishing a Security Framework)
http://forum.ubuntu-it.org/viewtopic.php?t=471670 (politiche sulla sicurezza)
http://forum.ubuntu-it.org/viewtopic.php?t=495442 (The (network) Attack Process)
http://forum.ubuntu-it.org/viewtopic.php?t=487952 (IPSec) [*forse]
http://forum.ubuntu-it.org/viewtopic.php?t=480765 (Firewalls and Networks) [p.7]
http://forum.ubuntu-it.org/viewtopic.php?t=474950 (deb etherape 0.9.12 sniffer)
http://forum.ubuntu-it.org/viewtopic.php?t=469312 (gnunet 0.8.x)
http://forum.ubuntu-it.org/viewtopic.php?t=477329 (iptables tool)
http://forum.ubuntu-it.org/viewtopic.php?t=476413 ( DOS via Algorithmic Complexity Attacks )
http://forum.ubuntu-it.org/viewtopic.php?t=473867 (gnunet's papers)
http://forum.ubuntu-it.org/viewtopic.php?t=471109 (my case: Acesso fisico & sicureza)
http://forum.ubuntu-it.org/viewtopic.php?t=471342 (Infosec texts)

Se non mi sfugge qualcuno questi dalle prima 10 pagine(14 Luglio) ti devo fare l' elenco o ci pensi te?

PS:
il problema è che qui li "perdo" facilmente cambiando posizione molto velocemente. Come fate a ritrovarli? search?
Ultima modifica di harrykar il mercoledì 11 gennaio 2012, 10:12, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Avatar utente
Mdfalcubo
Moderatore Globale
Moderatore Globale
Messaggi: 20415
Iscrizione: venerdì 26 dicembre 2008, 11:17
Desktop: Solo XFCE
Distribuzione: Xubuntu 64 bit
Sesso: Maschile

Re: [Sec] Harrykar's Sec thread

Messaggio da Mdfalcubo »

Chiedi delicidazioni in Gruppo Forum.
"Il genere umano è stimolante, è la gente che non sopporto,, (Linus - Peanuts)
Avatar utente
harrykar
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1151
Iscrizione: giovedì 29 gennaio 2009, 19:43
Desktop: /bin/ksh; /bin/sh; gnome
Distribuzione: OpenBSD ; Debian ; Lucid10.4 86_64
Località: World Wide :)
Contatti:

Re: [Sec] Harrykar's Sec thread

Messaggio da harrykar »

Mdfalcubo ha scritto: Chiedi delicidazioni in Gruppo Forum.
Intendevo quelli che ho segnalato sono di contenuto "generalista" --e non di supporto pratico diretto -- che parlano di sicurezza.

Mmh Gruppo Forum ecc troppa burocrazia per me ripensandoci forse meglio lasciarli ove stiano  :). Tanto per chi è interessato i link possono fare da indice  ;)
Ultima modifica di harrykar il mercoledì 11 gennaio 2012, 10:17, modificato 1 volta in totale.
"Arguing with an engineer is like wrestling with a pig in the mud; after a while you realize you are muddy and the pig is enjoying it." -- Don't Learn to HACK - Hack to LEARN -- cyberwarfare is now an active part of information warfare -- http://www.eecs.ucf.edu/~leavens/litera ... tions.html
Scrivi risposta

Ritorna a “Bar Ubuntu”

Chi c’è in linea

Visualizzano questa sezione: Google [Bot] e 38 ospiti