Ascolta lo streaming di Radio Onda Rossa !

Torniamo a parlare di tecnologia (e coronavirus...)

Data di trasmissione
Nonostante le promesse di smetterla di parlare di statistiche (come abbiamo fatto qui e qui) e virus, tutto quello che siamo riusciti a fare è stato spostare il discorso su argomenti di tecnologia connessi all'emergenza.
 
Cominciamo parlando dell'app per videoconferenze Zoom, che negli ultimi giorni si è diffusa come una delle scelte preferite per incontri, meeting, assemblee, ecc. Nonostante Zoom proclami di essere estremamente attenta alla privacy degli utenti, la sua app per iOS forniva a Facebook dati sugli utenti e connessioni, anche se il login non avveniva da Facebook e anche se l'utente non aveva proprio un account Facebook. Restando sull'argomento riportiamo anche qualche interessante "feature" della versione premium di Zoom, probabilmente utile per i datori di lavoro interessati a controllare i propri impiegati.
 
Passiamo poi a parlare delle app di monitoraggio della popolazione in chiave anti-covid19: analizziamo l'app prodotta dal governo di Singapore, che nei limiti di un app per il monitoraggio della popolazione si presenta decisamente meno invasiva di tante altre app attualmente in uso in vari paesi, e che il governo di Singapore dichiara che diventerà Open Source.
 
Riportiamo anche il caso della app Iraniana, che invece è chiaramente una app di monitoraggio della popolazione malamente spacciata come necessaria nella lotta al covid19.
 
Nell'ambito delle cose spacciate per anti-coronavirus, discutiamo dei malware che sfruttano l'ossessione per la raccolta di informazioni sul contagio per infettare i pc, e della confusione tra virus biologico e informatico che evidentemente colpisce molti, sia tra gli utenti che tra gli "esperti". Guardiamo più nel dettaglio il caso di uno di questi malware che usa una tecnica semplice ma interessante che unisce alcuni passaggi "tecnici" a della cara vecchia ingegneria sociale.

Captatori Informatici: per questi virus non basta la mascherina!

Data di trasmissione

Puntata su spionaggio e intercettazioni

Cominciamo parlando della nuova legge sulle intercettazioni: cosa cambia e quali lati oscuri rimangono?

Proseguiamo con una carrellata di notizie su sistemi di sorveglianza dallo strampalato all'inquietante. Meglio, naturalmente, se conditi con dell'Intelligenza Artificiale.

 

Più che intercettare: scoperto un altro malware "italiano"

Data di trasmissione

Scoperto un malware - con ogni probabilità sviluppato in Italia - nel "Play store" di Google. Secondo stime ufficiali ha infettato qualche centinaio di persone, ma è difficile verificare questi numeri. Ascoltiamo un interessante intervista fatta a nex da stakkastakka, trasmissione di approfondimento sulla tecnologia di radio blackout, quindi facciamo qualche commento.

Letture suggerite:

A new kid in town

Data di trasmissione
Durata 1h 17m 48s

I servizi segreti olandesi spiano i gruppi russi che hackano i democratici americani, e poi danno tutto alla CIA, che conferma: i leak delle email della clinton sono responsabilità di gruppi russi sostenuti dal cremlino.

Notiziona: c'è un nuovo malware tutto italiano in giro. Si chiama skygofree. Chi sarà? Un nuovo nome per hacking team, o qualcosa di nuovo? Interessante l'analisi di sicurezza su securelist.

Peggio delle elezioni ci sono solo i sondaggi elettorali. Peggio dei sondaggi elettorali, solo i sondaggi elettorali fatti su twitter, che tra l'altro sono davvero poco attendibili.

Le pillole:

  • i Bitcoin non sono anonimi! fai attenzione
  • confermato il piano di sorveglianza massiva dell'NSA  per altri 6 anni
  • L'Arabia saudita dà la cittadinanza ad una intelligenza artificiale
  • la Turchia fa arresti di massa in base all'installazione di una app considerata "dei gulenisti"

I malware visti da vicino

Data di trasmissione

Corrispondenza con l'underscore di Torino che ci racconta dell'analisi che hanno fatto sui malware utilizzati da Hacking Team: come funzionano i malware? quali funzionalità hanno? cosa li rende inaccettabili?

I processori Intel utilizzati sui server hanno un bug di sicurezza: stavolta non ce ne frega niente, ma c'è una tendenza a fare robe insicure sull'hardware.

La Turchia blocca pure Wikipedia. +1.

Malware di stato 2, captatori informatici e ransomware

Data di trasmissione

In questa puntata torniamo a parlare di captatori informatici e malware di stato, in occasione della riproposizione del norme che ne permetterebbero l'uso diffuso per le indagini.

Abbiamo riascoltato l'intervista di marzo 2015 all'avvocato Sarzana[1], e analizzato la cronologia della proposta di legge[2] (che si ripete immutata) esaminandone brevemente le implicazioni.

 

In chiusura abbiamo parlato dei ransomware[3], in particolare di cryptolocker[4] e delle sue varianti.

 

[1]http://www.ondarossa.info/redazionali/intercettazioni-malware-e-dintorni

[2]http://www.camera.it/_dati/leg17/lavori/stampati/pdf/17PDL0037810.pdf

[3]http://it.wikipedia.org/wiki/Ransomware

[4]http://it.wikipedia.org/wiki/CryptoLocker

 

 

cookie e captatori occulti

Data di trasmissione

Seconda puntata delle Dita nella Presa.

 

La trasmissione è iniziata parlando dei banner sui "cookie" che da qualche mese imperversano su internet. Dopo una breve panoramica sul funzionamento tecnico dei cookie, abbiamo analizzato alcune loro implicazioni sulla privacy, per nulla tutelata dalla nuova normativa che impone i banner.

Abbiamo nominato http://prebake.eu/ un espediente tecnico per non vedere il "banner dei cookie".

 

Si è poi passati a commentare la nuova legge, in fase di stesura, riguado i captatori informatici occulti.

 

Intercettazioni, malware e dintorni

Data di trasmissione

Con fulvio sarzana parliamo di malware, intercettazioni e censura. Partendo dal dl antiterrorismo (ormai stralciato e rimandato al dl intercettazioni) parliamo della situazione attuale in europa riguardo le intercettazioni.

 

Passiamo poi a parlare di censura e quindi dell'AGCOM.

 

Durata della prima parte: 42minuti

 

Nella seconda parte facciamo alcuni esempi reali di tecnologie molto invasive: malware e nuove forme di intercettazioni telefoniche. Parliamo poi degli sforzi dei governi per indebolire le tecniche di sicurezza.

Durata della seconda parte: 25minuti

Crypt or die: autodifesa digitale

Data di trasmissione
Durata 58m 25s

Presentazione dell'iniziativa: Fritto libera tutti e tutte che si terrà domani all'Orto Insorto

http://romattiva.files.wordpress.com/2013/06/fritto_jpg.jpg?w=604&h=604

Presentazione del manualetto di autodifesa digitale Crypt'r'die

https://we.riseup.net/avana/opuscolo

e del sistema operativo su penna usb freepto

http://avana.forteprenestino.net/freepto/

pensato per tutti gli attivisti e le attiviste che hanno a cuore la tutela della propria privacy e non vogliono regalare dati sensibili alle polizie internazionali. Nel corso della trasmissione facciamo una panoramica sui malware di stato e sul loro utilizzo nello scenario della cosiddetta ''cyberguerra''.