Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua »

Cybersecurity: Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

cyber_security

Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Quando non basta il Registro delle opposizioni per fermare chi ci molesta al telefono è possibile farlo con due colpi di click sul melafonino, anche con una app dedicata (pure per Windows e Android)

Arturo Di Corinto per Cybersecurity 17 dicembre 2016

Tutti i giorni siamo bersagliati da telefonate indesiderate. Le peggiori sono quelle commerciali in cui persone che a stento parlano l’italiano ci offrono di cambiare operatore telefonico.

Per fermare queste telefonate però non tutti sanno che in Italia si può fare ricorso al Registro delle Opposizioni.

Continua »

Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

cyber_securitySe non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

La Apple ha appena rilasciato una serie di patch per risolvere i problemi di funzionamento dei suoi prodotti di punta: l’iPhone, l’iPad, l’Ipod Touch, l’Apple Watch e l’Apple TV

Arturo Di Corinto per Cybersecurity 27 ottobre 2016

Una semplice immagine potrebbe essere il cavallo di troia capace di prendere il controllo del tuo iPhone. E non solo, anche dell’iPad, o perfino dell’iPod che usi per ascoltare musica.
A raccontarlo per primi quelli della redazione di Hacker News che hanno scoperto come una semplice JPEG o un Pdf possano essere all’origine di tanti guai quando si visita un sito o si apre una email in grado di eseguire da remoto del codice malevolo. Continua »

Cybersecurity: È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

cyber_security

È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

Un professore di Cambridge, usando la stessa tecnica del ricercatore forense Johnathan Zidarsky, ha pubblicato uno studio scientifico che dimostra come si possa violare qualsiasi iPhone

Arturo Di Corinto per Cybersecurity del 19 settembre 2016

In base al Freedom of Information Act, l’Associated Press e Usa Today hanno citato in tribunale l’FBI per sapere quanto e chi è stato pagato per sbloccare l’Iphone di Syed Rizwan Farook, autore con la moglie della strage di San Bernardino nel dicembre del 2015. Fare piena luce sulla vicenda per le due media company è una questione rilevante sia per i consumatori che è giusto sappiano se è vero che i dispositivi Apple sono a prova di furfante, sia per i cittadini preoccupati di tutelare la propria privacy da eventuali ingerenze governative.

E tuttavia proprio qualche giorno fa un ricercatore dell’Università di Cambridge ha pubblicato uno studio su come aggirare il codice di accesso degli ultimi iPhone.

A leggerlo adesso è forte l’impressione che la battaglia di comunicati tra Apple ed Fbi sulla possibilità di violare l’iPhone del terrorista di San Bernardino sia stata solo un gioco delle parti.

Continua »

Chefuturo! Il tuo iPhone conserva le tracce delle tue bugie. Ecco come si cancellano

chefuturo_logoIl tuo iPhone conserva le tracce delle tue bugie. Ecco come si cancellano

Non leggiamo mai i termini di servizio dei social, e non guardiamo i privacy settings dei nostri telefonini. A nostro rischio

di ARTURO DI CORINTO per Chefuturo! del 21 Gennaio 2016

Google sa tutto di noi, Facebook anche. E che dire di Instagram e di Twitter? Il modello di business di questi servizi gratuiti del web 2.0 è basato sulla raccolta e la vendita di dati personali. In fondo lo fanno tutti i siti web, anche quelli dei giornali che cedono a terze parti i dati delle nostre navigazioni: cosa cerchiamo, cosa leggiamo, come ci arriviamo e quali keyword digitiamo.

“Chi se ne importa” portemmo dire, lo sappiamo e lo facciamo volontariamente, non abbiamo niente da nascondere. Eppure, come hanno scoperto a proprie spese i manifestanti delle piazze arabe, quei dati, compresa la geolocalizzazione dell’uso dei social, sono stati stati usati per individuare quelli che in un primo momento erano pacifici manifestanti e dopo sono stati considerati pericolosi sovvervisi da spedire in galera.

Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress