Torniamo a parlare di tecnologia (e coronavirus...)
Captatori Informatici: per questi virus non basta la mascherina!
Puntata su spionaggio e intercettazioni
Cominciamo parlando della nuova legge sulle intercettazioni: cosa cambia e quali lati oscuri rimangono?
Proseguiamo con una carrellata di notizie su sistemi di sorveglianza dallo strampalato all'inquietante. Meglio, naturalmente, se conditi con dell'Intelligenza Artificiale.
Più che intercettare: scoperto un altro malware "italiano"
Scoperto un malware - con ogni probabilità sviluppato in Italia - nel "Play store" di Google. Secondo stime ufficiali ha infettato qualche centinaio di persone, ma è difficile verificare questi numeri. Ascoltiamo un interessante intervista fatta a nex da stakkastakka, trasmissione di approfondimento sulla tecnologia di radio blackout, quindi facciamo qualche commento.
Letture suggerite:
- Centinaia di italiani sono stati infettati da un malware nascosto da anni sul Play Store - motherboard
- Report tecnico a cura di Security without borders
- Ascolta la puntata di stakkastakka sullo stesso argomento
A new kid in town
I servizi segreti olandesi spiano i gruppi russi che hackano i democratici americani, e poi danno tutto alla CIA, che conferma: i leak delle email della clinton sono responsabilità di gruppi russi sostenuti dal cremlino.
Notiziona: c'è un nuovo malware tutto italiano in giro. Si chiama skygofree. Chi sarà? Un nuovo nome per hacking team, o qualcosa di nuovo? Interessante l'analisi di sicurezza su securelist.
Peggio delle elezioni ci sono solo i sondaggi elettorali. Peggio dei sondaggi elettorali, solo i sondaggi elettorali fatti su twitter, che tra l'altro sono davvero poco attendibili.
Le pillole:
- i Bitcoin non sono anonimi! fai attenzione
- confermato il piano di sorveglianza massiva dell'NSA per altri 6 anni
- L'Arabia saudita dà la cittadinanza ad una intelligenza artificiale
- la Turchia fa arresti di massa in base all'installazione di una app considerata "dei gulenisti"
I malware visti da vicino
Corrispondenza con l'underscore di Torino che ci racconta dell'analisi che hanno fatto sui malware utilizzati da Hacking Team: come funzionano i malware? quali funzionalità hanno? cosa li rende inaccettabili?
I processori Intel utilizzati sui server hanno un bug di sicurezza: stavolta non ce ne frega niente, ma c'è una tendenza a fare robe insicure sull'hardware.
La Turchia blocca pure Wikipedia. +1.
Malware di stato 2, captatori informatici e ransomware
In questa puntata torniamo a parlare di captatori informatici e malware di stato, in occasione della riproposizione del norme che ne permetterebbero l'uso diffuso per le indagini.
Abbiamo riascoltato l'intervista di marzo 2015 all'avvocato Sarzana[1], e analizzato la cronologia della proposta di legge[2] (che si ripete immutata) esaminandone brevemente le implicazioni.
In chiusura abbiamo parlato dei ransomware[3], in particolare di cryptolocker[4] e delle sue varianti.
[1]http://www.ondarossa.info/redazionali/intercettazioni-malware-e-dintorni
[2]http://www.camera.it/_dati/leg17/lavori/stampati/pdf/17PDL0037810.pdf
[3]http://it.wikipedia.org/wiki/Ransomware
[4]http://it.wikipedia.org/wiki/CryptoLocker
cookie e captatori occulti
Seconda puntata delle Dita nella Presa.
La trasmissione è iniziata parlando dei banner sui "cookie" che da qualche mese imperversano su internet. Dopo una breve panoramica sul funzionamento tecnico dei cookie, abbiamo analizzato alcune loro implicazioni sulla privacy, per nulla tutelata dalla nuova normativa che impone i banner.
Abbiamo nominato http://prebake.eu/ un espediente tecnico per non vedere il "banner dei cookie".
Si è poi passati a commentare la nuova legge, in fase di stesura, riguado i captatori informatici occulti.
Intercettazioni, malware e dintorni
Con fulvio sarzana parliamo di malware, intercettazioni e censura. Partendo dal dl antiterrorismo (ormai stralciato e rimandato al dl intercettazioni) parliamo della situazione attuale in europa riguardo le intercettazioni.
Passiamo poi a parlare di censura e quindi dell'AGCOM.
Durata della prima parte: 42minuti
Nella seconda parte facciamo alcuni esempi reali di tecnologie molto invasive: malware e nuove forme di intercettazioni telefoniche. Parliamo poi degli sforzi dei governi per indebolire le tecniche di sicurezza.
Durata della seconda parte: 25minuti
Crypt or die: autodifesa digitale
Presentazione dell'iniziativa: Fritto libera tutti e tutte che si terrà domani all'Orto Insorto
http://romattiva.files.wordpress.com/2013/06/fritto_jpg.jpg?w=604&h=604
Presentazione del manualetto di autodifesa digitale Crypt'r'die
https://we.riseup.net/avana/opuscolo
e del sistema operativo su penna usb freepto
http://avana.forteprenestino.net/freepto/
pensato per tutti gli attivisti e le attiviste che hanno a cuore la tutela della propria privacy e non vogliono regalare dati sensibili alle polizie internazionali. Nel corso della trasmissione facciamo una panoramica sui malware di stato e sul loro utilizzo nello scenario della cosiddetta ''cyberguerra''.