Archivi delle categorie hacking/hacktivism

Un decalogo (appena, appena) utile

Dieci piccole regole utili. Non connettetevi mai ai vostri servizi privati tramite reti pubbliche o non protette (quelle senza https), ricordatevi degli Sniffing. Non aprite gli allegati (.pdf, .doc, .docx, .ppt, xls, etc..) provenienti da mail di sconosciuti, se dovesse capitarvi non concedete “privilegi macro“. Purtroppo Microsoft Office è pericoloso. Non cercate e non installare […]

Un trojan di stato alla prova dei fatti

Come funziona e quanto è sicuro un “captatore informatico”? Sul sito DDAY.it, già all’epoca dell’hackeraggio del sito di HackingTeam, era possibile trovare una dettagliata descrizione del funzionamento del famoso RCS Galileo (il captatore informatico creato dall’azienda italiana che fornisce questa suite di intelligence a oltre 21 stati nel mondo) ma il Collettivo Autistici Inventati fa di più: […]

L’instant messaging XMPP (Jabber)

Ho già parlato di alcuni software di messaging qui, in riferimento a quelli più diffusi, ma il problema della sicurezza e della privacy degli utenti era e continua a rimanere una piaga aperta su cui i più, purtroppo, buttano semplicemente del sale. Qualsiasi ragionamento facciamo nella direzione della sicurezza/privacy, continua ad albergare all’interno di un’area di […]

L'internet delle cose vostre

Prima di raccontavi questa storia è bene evidenziare 4 parole chiave. IoT è l’acronimo di Internet of things (Internet delle cose) ed è la possibilità concessa agli oggetti di connettersi alla rete e comunicare tra loro. Per esempio un piccolo termostato installato su un frigorifero, un forno, una caldaia, che avvisa via internet il raggiungimento […]

Hackmeeting 2016 (0x13)

Un giorno di parecchi anni fa, mio padre, di ritorno da un viaggio a Roma, mi portò in regalo un’automobilina elettrica.  Una macchina di una qualche polizia americana, con una vistosa calotta di plastica arancione sul tettuccio e con due poliziotti all’interno dipinti di fronte sul parabrezza e di profilo sui finestrini laterali. Era molto colorata […]

Che aprile aspetti #NuitDebout

“La mia utopia è che ognuno ha il diritto di lavorare” è il motto di Myriam El Khomri, 38 anni, socialista e ministro del Lavoro nel Governo Valls, autrice di una legge di riforma del lavoro molto simile al Jobs Act di Poletti. Certo è uno strano modo di pensare al diritto al lavoro quello di El Khomri […]

La Cura. Ritrovare la sintonia con l'universo

E’ appena uscito in libreria (da qualche giorno anche in ebook) “La cura”, l’ultimo libro di Salvatore Iaconesi e Oriana Persico pubblicato da Codice Edizioni. Un libro straordinario, come dice Biava nella prefazione, per ciò che ci insegna e rappresenta, e  per il coraggio e la volontà mostrati dai due autori nel percorrere una via nuova e completamente […]

Netstrike (HowTo e sciopero sociale)

Accade in questi anni, in questi giorni, che un complesso mondo costituito da quasi 4 milioni di lavoratori “senza volto” (atipici o astabili che neanche i sindacati riescono a rappresentare o anche solo ad averne una visione d’insieme), rivendichi il proprio diritto di esistenza. E capita che in tempi di crisi si faccia spazio quell’incapacità, […]

Batte il tempo della rete

C’è un paradosso che da sempre imbriglia una certa sinistra, quella più a sinistra e/o più “purista”, quella che una volta si chiamava “extraparlamentare”,  ed è lo stare sempre fuori dai contesti più popolari. Per esempio, ricordo che anni fa non si stava nelle istituzioni (parlamento), non si frequentavano gli sport più popolari (il calcio […]

Le tendenze del cyber-crime

Una storiella Tutti quelli che raccontano storie intriganti e interessanti spesso amano arrotondare gli spigoli e non lesinare sulle misure. Emblematici sono i pesci che i pescatori allungano in proporzione al numero di birre bevute o a quelle delle reiterazioni del racconto. Anche i cracker non scherzano…  ma capita che la cronaca, a volte, sia ancora […]

Android a rischio (UI State Inference Attack)

Secondo un team di ricercatori della University of Michigan e dell’Università della California,  una “debolezza” di Android metterebbe a rischio la sicurezza dei dati dell’utente del dispositivo. Stiamo parlando di “UI State Inference Attack” ovvero l’attacco all’interfaccia dell’utente che avvalendosi di autorizzazioni alla condivisione della memoria, concesse da Android senza speciali permessi per consentire a un’applicazione di raccogliere informazioni […]