Zorin OS: Linux assomiglia a Windows

zorin_os

P.S. Il seguente articolo non è stato aggiornato all’ultima versione attualmente disponibile ma rappresenta comunque un valido esempio di come poter utilizzare una distro Linux (derivata  da Ubuntu) con la stessa familiarità di un Sistema Operativo Windows

Quando mi sono avvicinato per la prima volta al mondo di Linux, provenendo, come molti, da Windows, la mia maggiore perplessità era quella di dovere abituarmi ad un sistema che, in quanto diverso, poteva rivelarsi non semplice da utilizzare. Dal momento che ci sono stati certamente molti altri utenti con i miei stessi dubbi, alcuni sviluppatori si sono messi all’opera per sviluppare distribuzioni Linux costruite proprio per essere molto simili ai sistemi Microsoft Windows. Una di queste distribuzioni è Zorin OS, ed in questo articolo ne vedremo le caratteristiche principali.

Nel seguito ci baseremo su Zorin OS 8 RC, la release candidate della nuova versione di questo sistema operativo (basata su Ubuntu 13.10) che è già disponibile e scaricabile da chiunque volesse provarla. Essendo, però, ancora in via di perfezionamento, per il momento vi consigliamo di scaricare ed utilizzare l’ultima versione stabile, che potrete reperire direttamente alla pagina di download del sito ufficiale.

Zorin OS: come Windows, passando per Ubuntu

Come dice lo stesso sito ufficiale, “Zorin OS is a multi-functional operating system designed specifically for Windows users who want to have easy and smooth access to Linux“, ovvero “Zorin OS è un sistema operativo multi-funzionale progettato specificamente per gli utenti Windows che vogliono passare a Linux in modo semplice e graduale”. E’ curioso notare, data questa definizione, che proprio al fine di avvicinarsi il più possibile a Windows, gli sviluppatori di Zorin OS si siano basati su Ubuntu, che si è da sempre dichiarato grande nemico di Microsoft (si veda il bug #1 di Ubuntu: “Microsoft has a majority market share”).

Tralasciando queste curiosità, comunque, il desktop di Zorin OS è effettivamente molto semplice ed intuitivo, e richiama la classica struttura di quello ben noto agli utilizzatori di Windows.

Fonte: Html.it Continua la lettura

Annunci

6 link per conoscere quello che Google sa di voi

sede-google

Una serie di indirizzi per verificare che profilo di mercato abbiamo per Big G e che informazioni detiene sulle nostre ricerche, o sui nostri spostamenti.

Non c’è sempre bisogno di star lì a chiedersi cosa sappiano sul nostro conto i grandi della Rete, senza poter verificare. Ecco una breve guida di link, approntata da Cloud Fender, per sapere quali informazioni Google abbia su di noi. E agire di conseguenza.

Grazie a questa lista finalmente potrai sapere:

1. Cosa Google pensa di te

2. I tuoi spostamenti

3. La storia delle vostre ricerche

4. Farsi mandare il report sicurezza e privacy mensile

5. Chi altro ha accesso ai vostri dati

6. Backup dati

E se ciò non bastasse, volete conoscere la storia delle vostre ricerche YouTube? Eccovi serviti

Fonte: Wired.it Prosegui la lettura

ZenMate Tutta la potenza di una VPN è la semplicità di un Plugin

ZenMate

ZenMate è un plugin per Chrome o Firefox installabile con un click che permette di configurare una VPN per navigare in anonimato e superare i blocchi geografici. Con  ZenMate navighi sicuro e gratis per sempre. Poi se ti trovi bene puoi anche decidere di passare alla versione Premium.

Con ZenMate la nostra connessione Internet verrà criptata migliorando la velocità, grazie all’uso di server sicuri ed efficaci.

Infatti oltre a darci la possibilità di mascherare la nostra navigazione, ZenMate permette di evitare i fastidiosi blocchi geografici che ci precludono la visualizzazione di alcuni siti web.

Sito Ufficiale: ZenMate.com  Installa il Plugin

Come capire se il tuo smartphone è hackerato

Cyber attack arrest

Dalla batteria sempre scarica alle azioni autonome e sospette, ecco come capire se qualcuno vi sta spiando attraverso computer e smartphone

Dalla vicenda di Hacking Team, l’azienda milanese al centro dello scandalo di cui abbiamo scritto spesso nelle ultime settimane, tra le altre cose, emerge una verità preoccupante: tutti siamo potenziali bersagli di software di spionaggio.

In realtà, conti alla mano, acquistare, installare e gestire un software come Galileo, di Hacking Team, è una spesa ingente, e quindi da investire solo su obiettivi che hanno davvero materiale interessante da spiare. Forse meno dell’1% della popolazione. Ciò che molti non sanno, tuttavia, è che esistono altri software, low cost, che più o meno fanno le stesse cose di Galileo e gli altri strumenti a disposizione di Hacking Team, e sono spesso utilizzati per scopi più “bassi”: per esempio, smascherare tradimenti, o beccare qualche dipendente furbetto.

Ovviamente si tratta di pratiche che, se non autorizzate da un giudice, sono illegali. Il problema è che questi software sono disponibili in abbondanza e piuttosto semplici da utilizzare, quindi chiunque mosso da ragioni futili può trasformarsi in spione digitale.

Prendete, per esempio, mSpy: disponibile in versione smartphone e computer, è a tutti gli effetti un trojan. Una volta installato nel dispositivo, invia a un pannello di controllo svariati tipi d’informazioni: sms e chat di Whatsapp, registro delle chiamate, posizione gps, mail, video e molte altre ancora. mSpy è uno dei tanti, altri servizi sono addirittura in grado di registrare e inviare le conversazioni, o farle ascoltare in tempo reale, come interposta persona. Chiaro che a qualcuno, a questo punto, potrebbe venire il dubbio di essere vittima di uno di questi software. Dopotutto, se è così semplice ed economico spiare, il sospetto diventa più che lecito.

Come capire, dunque, se uno smartphone o un computer è vittima di questi software? Il punto di partenza è considerarli per ciò che sono: trojan, cioè programmi che installano un componente nel dispositivo della vittima, che agisce da spia e invia le informazioni al computer del “mandante”. Alcuni trojan, come RCS/Galileo, sono molto raffinati e sfruttano anche bachi dei programmi legittimi, altri sono più sui generis. Ma comportamenti, cure e prevenzione sono praticamente le stesse. Cerchiamo di analizzarle, distinguendo le due categorie di dispositivi predilette, computer e smartphone.

Fonte: Wired.it  Continua la lettura

Reset The Net: riprenditi la tua privacy

Reset the Net

Il 5 Giugno 2014 si è svolto il Reset the Net day.  Nonostante l’evento non abbia avuto l’esito che ci si aspettava, sono state discusse questioni fondamentali.
Reset the Net è una campagna lanciata da Fight for the Future, una no-profit statunitense, alla quale ha partecipato, come ideatore dell’iniziativa, Edward Snowden. Per quei pochi che non lo sanno, si tratta  dell’ex agente della CIA che esattamente un anno fa passò al giornalista del Guardian Glenn Greenwald, i file top secret della NSA.

Da quando è ufficialmente diventato rifugiato politico in Russia, Snowden ha portato avanti la sua battaglia sulla libertà della rete con non poca tenacia. Ha infatti rilasciato interviste a praticamente chiunque le chiedesse, ha sacrificato la sua libertà personale per mettere in luce i misfatti della National Security Agency statunitensi ed ultimamente collaborato a questa campagna.

Reset the Net ha lo scopo di innalzare la soglia di attenzione riguardo al pericolo derivante dalla mancanza di sicurezza in rete.

Secondo Fight For the Future, non è troppo difficile rendere la vita difficile a chi cerca di spiarci. Basterebbe che noi tutti adottassimo piccoli accorgimenti come l’utilizzo di alcuni strumenti di criptaggio dei dati per PC, Mac, Linux e smartphone come quelli elencati e descritti nel cosiddetto “Privacy Package” (e magari non mettere in rete qualsiasi cosa ci riguardi!!) e che i gestori di siti web adottassero protocolli di sicurezza HTTPS, HTSTS e PFS

Fonte: Wired.it Continua la lettura

Prism Break – Le vie digitali per non essere spiati

NSA-PRISM

Prism-Break, è un sito che elenca risorse per evitare la sorveglianza di massa, indica un server italiano autogestito senza fini di lucro, Autistici/Inventati (A/I), come in grado di offrire un ventaglio completo di servizi consapevoli della privacy tra cui Hosting, Virtual Private Network, messaggistica ed email. Il Washington Post riporta questa valutazione in un articolo intitolato: Lavabit e Silent Circle hanno chiuso: che alternative restano? Durante il mese d’agosto A/I chiude alle nuove utenze di fronte all’enorme quantità di richieste.

Per riaprirle poco dopo. Cosa vi caratterizza per essere indicati da Prism-Break come alternativa a Lavabit? «Esistiamo da 12 anni e cerchiamo con pochi mezzi, ma in maniera testarda di promuovere la libertà d’espressione e di conseguenza anonimato e privacy con una struttura tecnica pensata senza l’idea di profilare l’utente, ma al contrario di tutelarne la riservatezza – rispondono in maniera collettiva da A/I –. Non teniamo log né dati personali e promuoviamo un uso critico e consapevole della tecnologia. Forse per questo si sono interessati a noi». Questo ha portato loro una discreta visibilità, che ha fatto alzare la soglia d’attenzione verso chi richiede un servizio per accertarsi che sia consapevole di chi siano e da dove vengono: il mondo dell’autogestione e dell’hacking.

«Sul piano tecnico – continuano – siamo in costante evoluzione, ma il progetto resterà ciò che è sempre stato: un esempio di come costruire internet possa essere declinato privilegiando l’elemento relazionale agli interessi economici». Quanta fatica costa essere un eroe della privacy? «Noi non siamo eroi. Al limite qualche denuncia o processo, e la fatica di mantenere l’infrastruttura che cresce di anno in anno. Il costo attualmente è tra i 10 e 15mila euro l’anno, tra spese tecniche e legali. Le nostre entrate provengono da sottoscrizioni e donazioni».

Fonte: Prism-break.org

Encrypt All The Things – Web Tools sulla Sicurezza e la Privacy in Rete

encryptallthethings

“We believe in the importance of protecting our networks, data, and users from unauthorized access and surveillance, and educating the public on the same. We support the seven steps of the Data Security Action Plan as a means to increase the security and protection of information across the internet. We encourage companies and organizations to join us in working toward a more secure internet”.

Fonte: Encryptallthethings.net

(Lingua Inglese)

Surveillance Self Defense

surveilance

Tips, Tools and How-tos for Safer Online Communications

Modern technology has given those in power new abilities to eavesdrop and collect data on innocent people. Surveillance Self-Defense is EFF’s guide to defending yourself and your friends from surveillance by using secure technology and developing careful practices.

Select an article from our index to learn about a tool or issue, or check out one of our playlists to take a guided tour through a new set of skills.

Fonte: Ssd.eff.org  Continua la lettura

(Lingua Inglese)

Security in a box – Tutti gli strumenti per proteggere la nostra Sicurezza e Privacy in Rete

sec.in.a.box

Security in-a-Box is a guide to digital security for activists and human rights defenders throughout the world.

If you’re new to digital security, the Tactics Guides cover the basic principles, including advice on how to use social networking platforms and mobile phones more safely. The Tool Guides offer step-by-step instructions to help you install and use the most essential digital security software and services.The Community Guides focus on specific groups of people — sometimes in specific regions — who face severe digital threats. They include tailored advice on tools and tactics that are relevant to the needs of these particular groups.

Security in-a-Box is jointly developed by Front Line Defenders and Tactical Technology Collective, along with a global network of thousands of activists, trainers and digital security experts.

Tools and tactics for activists
Fonte: securityinabox.org Continua la lettura  (Lingua Inglese)

Tutti gli strumenti per difendere la tua privacy online!

mailpile-cover

Dall’inizio del Datagate, il tema della nostra privacy in Rete è più vivo che mai. E siccome non sono arrivate ancora, di fatto, delle risposte politiche, l’attenzione si è concentrata sempre di più sull’aspetto tecnico: come difendere la propria riservatezza – ma dovremmo ormai dire l’integrità del nostro io, dato che anche il concetto di privacy, nel momento in cui l’intera nostra vita passa per il digitale, comincia a suonare limitatoa partire dagli strumenti che usiamo.

Le leggi umane non ci sono ancora, sono inadeguate o si stanno muovendo lentamente. Le leggi di natura, ovvero le leggi della matematica e della fisicaper dirla con Edward Snowden, e prima di lui John Gillmore e tutta la corrente dei Cypherpunks – invece ci sono, e possono diventare dei fastidiosi granelli di sabbia nell’ingranaggio della sorveglianza globale. (È la tesi portata avanti anche da Reset the Net, la recente campagna contro la sorveglianza globale in Rete).

Così, improvvisamente, il tema “come essere anonimi online” e “come cifrare le proprie comunicazioni” è diventato di tendenza, senza essere più relegato a ristretti circoli di nerd paranoici o ad agguerrite frange di attivisti. Mentre il Pentagono sostiene di stare lavorando a sistemi di anonimato ancora più avanzati degli attuali (alla faccia della NSA, ma questa è una vecchia storia, basta guardare come è nato Tor), si moltiplicano le conferenze e gli articoli che trattano il tema. Anche Wired.it prova a stilare una lista (parziale) di strumenti pro-privacy.

Fonte: Sapereweb.it  Continua la lettura