Uperfect X Pro LapDock, la recensione |Hackerjournal.it

2023-02-22 18:11:01 By : Mr. David Hu

Cuore nuovo per il Pinguino

La distro leggera basata su Slackware

Macchine virtuali “usa e getta”

La distro leggera basata su Slackware

Messaggi segreti a prova di spia

Cosa possiamo fare con un monitor esterno portatile? Per esempio, trasformare uno smartphone dotato di modalità desktop in un computer portatile oppure fornire uno schermo a una Raspberry Pi 400. O ancora, usare in mobilità la nostra Amazon Fire TV Stick per vedere la TV in streaming o trasformare un SBC in un tool trasportabile per il pentesting.

Uperfect X Pro LapDock non è un semplice monitor esterno. Integra difatti una batteria da 10.000 mAh e una tastiera con layout inglese che si aggancia magneticamente allo schermo. La batteria garantisce diverse ore di utilizzo: noi, per esempio, abbiamo usato il LapDock come monitor per lavorare con un miniPC e siamo arrivati a oltre sette ore e mezza di funzionamento prima di doverlo ricaricare. Noi abbiamo provato il modello a 1080p ma è disponibile anche quello 4K. Entrambi hanno un pannello IPS e sono dotati di tre porte USB-C, una mini HDMI e un jack audio da 3,5 mm. Una delle porte USB-C serve esclusivamente per alimentare lo schermo, un’altra è una porta OTG mentre la terza serve per il collegamento con un computer in grado di trasmettere il segnale video su questo tipo di porta. In alternativa si usa la porta mini HDMI. Nella confezione sono presenti un cavo mini HDMI, due cavi da USB-C a USB-C, un cavo da USB-A a USB-C e il caricatore 30 W con presa italiana. Insomma c’è tutto il necessario, o quasi, per ogni tipo di collegamento. Noi abbiamo dovuto solo acquistare un adattatore da HDMI femmina a mini HDMI (circa 10 €) per collegare l’Amazon Fire TV Stick.

Lo schermo da 15,6 pollici copre il 100% dello spazio sRGB (o almeno così recita il sito Web, comunque non è un monitor professionale) ma, tecnicismi a parte, mostra ottime immagini con colori vividi e ben contrastati in ogni situazione. L’angolo di visione è ampio, ben 178 gradi. L’unica pecca, forse, è che riflette un po’ troppo la luce causando riflessi. La cornice del display è di pochi millimetri, tranne nella parte inferiore, e il telaio in alluminio è robusto. Grazie al supporto inclinabile agganciato allo chassis possiamo inclinare lo schermo come preferiamo, anche se non è possibile metterlo completamente in verticale (a meno di non appoggiarlo a qualcosa). Questo supporto, quando aperto, rivela le porte presenti e anche il piccolo interruttore a scorrimento che serve per accendere e spegnere il display, ma anche per visualizzare a schermo l’on-screen menu per la configurazione. Non ci sono pulsanti fisici per muoversi in questo menu, basta usare un dito, essendo lo schermo touch a 10 punti. Lo schermo integra anche due altoparlanti di discreta qualità; il volume si regola tramite il menu on-screen. Il peso totale (schermo più tastiera) è di circa 1,4 kg ma se non ci serve, possiamo fare a meno della tastiera scendendo a poco più di 1 kg. Per staccarla è sufficiente tirarla con un minimo di forza. Pensavamo che questa tastiera, dotata anche di un piccolo touchpad, fosse scomoda per digitare e invece ci ha stupito. Certo, non è adatta a lunghe sessioni di scrittura, ma esegue più che bene il suo compito, oltre a proteggere lo schermo quando riponiamo il dispositivo nello zaino. Purtroppo è disponibile solo con il layout inglese e non è dotata di retroilluminazione. Il touchpad, invece, non ci è parso comodissimo, comunque è una utile aggiunta. In definitiva, questo schermo portatile ci è davvero piaciuto. Sia che lo si usi come schermo secondario con un portatile oppure per giocare o navigare su uno schermo grande con lo smartphone, si è sempre dimostrato di qualità e molto comodo.

Metti al sicuro i tuoi documenti

Imparate a padroneggiare Multipass, il sistema di virtualizzazione che funziona su qualsiasi piattaforma desktop

Agli sviluppatori piace poter avviare rapidamente delle macchine virtuali per i test ma quando scrivono codice su piattaforme diverse diventa un po’ più complesso farlo usando differenti stack di virtualizzazione. Ubuntu fornisce però una soluzione per creare VM veloci e “usa e getta” su computer basati su processori Intel che è anche supportata dai nuovi dispositivi con chip Apple M1, seppure con alcune limitazioni. Si chiama Multipass ed è un front-end per avviare macchine virtuali, ma può supportare molti back-end diversi, tra cui Virtual Box, LXD, KVM e altri. L’installazione di Multipass in Linux richiede che sia presente Snap:

Trovate le istruzioni per l’installazione in Windows e macOS all’indirizzo https://multipass.run. Multipass è disponibile sia a riga di comando sia con un’interfaccia grafica rudimentale. Qui utilizzeremo la versione a riga di comando perché offre una maggiore flessibilità. Al termine dell’installazione dello strumento, è consigliabile riavviare il sistema.

Per iniziare a usare Multipass, aprite una finestra del terminale e usate il seguente comando:

 Scaricherà e creerà una nuova macchina virtuale con un nome generato dinamicamente. La prima volta, la creazione di una VM potrebbe richiedere qualche istante, perché bisogna scaricare l’immagine di base di Ubuntu. Per impostazione predefinita, il tool utilizzerà l’ultima immagine di Ubuntu server disponibile per l’uso in Multipass sulla piattaforma su cui è in esecuzione. Questa prima macchina virtuale è speciale ed è contrassegnata come istanza primaria. Di default (in Linux) l’istanza primaria monta anche la cartella Home dell’utente. Nella macchina virtuale viene visualizzata come una cartella denominata Home all’interno della directory Home esistente, quindi potete accedere ai file come se facessero parte del normale filesystem. Le macchine virtuali aggiuntive richiedono un ulteriore comando:

È possibile avere più mount su una stessa macchina virtuale e non è necessario esportare i mount in una variabile. Si possono sostituire le variabili con dei percorsi: per esempio, $HOME potrebbe essere Downloads per esporre alla VM solo la cartella degli scaricamenti. Lo smontaggio si effettua utilizzando il comando unmount : multipass umount lfexample4 / home/home. Si può accedere alla macchina virtuale primaria anche tramite una console grafica, aprendo il menu a tendina e selezionando open shell. Altri modi per ottenere una shell nella VM includono il comando Multipass shell che si può usare per eseguire una shell BASH interattiva, come segue: $ multipass shell lfexample. Una volta all’interno della shell, la macchina virtuale può essere trattata come qualsiasi altra. Sono disponibili tutti i soliti comandi. Ad esempio, per installare Apache basta usare: $ sudo apt-get install apache2. Utilizzando un browser per collegarsi all’indirizzo IP della macchina virtuale si visualizza la pagina di installazione predefinita di Apache. Ottenere un elenco di tutte le macchine in esecuzione è semplice:

Per impostazione predefinita, Multipass fornisce una quantità modesta di RAM e CPU alle nuove macchine virtuali: un solo core della CPU e 1GB di RAM. Fortunatamente è facile dare più risorse alla VM. In questo esempio le abbiamo fornito 4GB di RAM e due core della CPU. È anche possibile utilizzare questi interruttori quando si crea la macchina virtuale primaria, se si vuole: $ multipass launch -c 2 -m 4G –name lfexample2. L’opzione -c si riferisce al numero di core della CPU e -m è per la memoria. Quest’ultima si aspetta un’unità di misura dopo il numero, che sia k per Kilobyte, m per Megabyte o g per Gigabyte. Le stesse opzioni personalizzate sono disponibili usando l’opzione -d per il dimensionamento del disco. Per tenere traccia delle macchine virtuali create basta usare multipass list che ne visualizza il nome, cosa eseguono, gli indirizzi IP e il sistema operativo in uso. Per ottenere ulteriori informazioni su una macchina virtuale, utilizzate il parametro info e il suo nome, come mostrato di seguito. Questa operazione consente di vedere i dettagli hardware e software delle macchine virtuali: $ Multipass info lfexample2. Potreste aver notato che gli indirizzi IP non si trovano sulla rete locale. Questo perché per impostazione predefinita utilizzano il NAT (Network Address Translation ovvero traduzione degli indirizzi di rete). In altre parole, si trovano in una rete privata che può raggiungere Internet. Sono invisibili a tutto il resto della rete. Per cancellare i due esempi che abbiamo creato (e trattare l’arresto e l’avvio) ci sono dei parametri di Multipass da utilizzare, come $ multipass stop <nome vm> oppure $ multipass start <nome vm> . Dopo l’arresto, utilizzate il comando $ multipass delete <nome vm>. Non chiede conferma e cancella la macchina virtuale. Per recuperare una VM che è stata eliminata, utilizzate invece il comando $ multipass recover <VM cancellata>.

Diverse app per il pagamento del parcheggio si basano sul riconoscimento targhe, anche automatizzato tramite videocamere. L’eccessiva semplificazione dell’autenticazione, però, può permettere agli stalker di tracciare le soste di un veicolo

Una cosa che è ormai difficile da ignorare anche per chi non si intende di sicurezza informatica, è la proliferazione delle videocamere di sorveglianza nelle strade. Ormai sembra essere la soluzione preferita da qualsiasi amministrazione per risolvere il problema della sicurezza nelle strade. Questa apparente soluzione, però, porta con se un rischio importante: quello per la privacy. Che è sicuramente vissuto dalla popolazione con un diritto molto trascurabile, ma probabilmente solo a causa di una scarsa competenza in ambito informatico, che non permette a tutti di cogliere le implicazioni di una sorveglianza così estesa. Soprattutto perché tutti danno per scontato che i dati saranno sempre custoditi in una sorta di cassaforte inespugnabile. Mentre in questi anni abbiamo già assistito a cronache che, in giro per l’Europa e nel Regno Unito, ci testimoniano che non è sempre così.

Tra le varie tipologie di videocamere installate nelle nostre strade, alcune sono specificamente progettate per il controllo del traffico. Queste videocamere sono collegate a un software per il riconoscimento dei numeri di targa (Licence Plate Recognition). Tutti sanno che questo tipo di videocamere è messo a disposizione delle forze dell’ordine e della magistratura per risalire agli autori di infrazioni o reati. Ma ormai da anni queste sono utilizzate anche per applicazioni commerciali a grande diffusione: la più comune riguarda i parcheggi. Quando utilizziamo un parcheggio a pagamento, spesso vi sono sistemi di riconoscimento delle targhe. Vengono utilizzati sia per tracciare gli automobilisti e evitare che qualcuno vada via senza pagare, sia per eseguire pagamenti automatici. Sono infatti disponibili, in alcune città, delle soluzioni di sosta “al volo”: non c’è bisogno di iniziare manualmente la sosta, usando l’app o una colonnina per il pagamento. Se si dispone di un account nell’app del gestore del parcheggio, appena la videocamera riconosce la targa in un posteggio viene registrato l’inizio della sosta, che ovviamente termina appena si sposta il veicolo. Se si deve solo fare un acquisto veloce in un negozio non si perde tempo: si parcheggia, si va nel negozio, e si riprende l’automobile. Se la sosta è durata sei minuti, il corrispettivo per quei pochi minuti verrà automaticamente detratto dall’account. Questo vale anche per le varie situazioni di sosta gratuita con limite temporale, nei quali la targa viene registrata per assicurarsi che la permanenza nel posteggio non superi il limite imposto (es: 30 o 60 minuti, la classica sosta con “disco orario”). Naturalmente, queste app e il connesso riconoscimento delle targhe vengono anche usati per notifiche, per esempio per ricordare a un utente dove ha lasciato la macchina, da quanto tempo, e quanto sta pagando. Ed è qui che si presenta la vulnerabilità: queste sono informazioni sensibili, perché permettono di identificare in tempo reale la posizione di un veicolo. Se fossero accessibili soltanto al legittimo proprietario non ci sarebbe alcun problema, ma come fare a identificarlo? La soluzione di molti servizi di parcheggio è in realtà priva di qualsiasi meccanismo di identificazione: per utilizzarli basta inserire il numero di targa. Questo significa che chiunque conosca la targa di una potenziale vittima, può iscriversi a suo nome e ricevere notifiche sui suoi spostamenti. Non è in alcun modo necessario dimostrare di essere i legittimi proprietari del veicolo.

Usando le notifiche ricevute, platescan traccia la posizione del veicolo e ricostruisce il suo tragitto da un parcheggio all’altro. [FONTE: https://notmyplate.com/whitepaper/]

Lo studio olandese si è basato su due gestori dei parcheggi diffusi in tutta Europa: Indigo e Q-Park. A un campione selezionato casualmente di 120 utenti volontari è stato richiesto di fornire il proprio numero di targa. Gli autori dello studio (il gruppo di ricerca Intidc) hanno poi sfruttato le API dei backend cui si appoggiano le app di Indigo e Q-Park per tracciare tutte le targhe. La metodologia è in realtà piuttosto semplice: si sfrutta il facile session hijacking, dal momento che l’unica “autenticazione” è data dal numero di targa. Per seguire una automobile è in molti casi sufficiente creare automaticamente un nuovo account, assegnarvi del credito o un metodo di pagamento (es: PayPal), e il numero di targa, dichiarando di avere iniziato una nuova sosta in un parcheggio supportato dal gestore selezionato. A questo punto si effettua un pagamento per la sosta in questione, e da questo momento l’account creato verrà considerato legittimamente associato alla targa. Sostanzialmente, la sicurezza è affidata all’idea che nessuno pagherebbe una sosta per conto di qualcun altro. Che per le persone normali potrebbe anche essere vero, ma uno stalker o qualche altro tipo di criminale probabilmente non si farebbe troppi problemi a spendere qualche spicciolo pur di poter in futuro tracciare la posizione di una vittima. Un account connesso a una targa, infatti, riceve automaticamente delle notifiche dal server su tutte le future soste effettuate, e a volte (dipende dal gestore del parcheggio) persino sulle potenziali soste: quando una automobile, che magari è solo di passaggio e non ha davvero intenzione di parcheggiare, viene riconosciuta da una videocamera, il server fornisce la lista dei luoghi di parcheggio più vicini. E questo consente di tracciare la posizione di un veicolo entro un certo raggio. Siccome è disponibile una mappa di tutti i punti di parcheggio, è possibile tracciare la posizione di un utente per molto tempo, interrogando le API del server e memorizzando tutte le notifiche che arrivano.

Lo script Platescan interroga periodicamente le API dei gestori di parcheggio Indigo e Q-Park per leggere eventuali notifiche sull’inizio di una nuova sosta. [FONTE: https://notmyplate.com/whitepaper/]

Questa vulnerabilità non è dovuta a un bug, ma a una scelta di progettazione di molte app dei gestori dei parcheggi europei. Per incentivare gli utenti a utilizzarle è stata tolta ogni complicazione possibile, è questo significa qualsiasi meccanismo di identificazione reale.  L’autore dello studio propone una serie di possibili meccanismi di identificazione del legittimo proprietario del veicolo, ma è probabile che nessuno di essi possa davvero essere utilizzato: gli utenti sono pigri, e se si aggiunge qualche complicazione è possibile che smettano di usare l’app. Il problema è che basta avere una automobile e usarla per essere potenzialmente tracciabili, non è necessario che l’utente abbia nemmeno mai usato le app per pagare il parcheggio. Per quanto riguarda l’Italia, gli autori dello studio hanno trovato tre diversi gestori di parcheggio potenzialmente vulnerabili: EasyPark, Interparking, e APCOA. Per Interparking le API consentono a una utenza di assegnarsi un unico numero di targa, e questo renderebbe più complesso un eventuale tentativo di sorveglianza di massa, sarebbe necessario creare tanti diversi account, ma è comunque piuttosto facile seguire una unica “vittima”. In altre parole, questa metodologia potrebbe dare a schiere di stalker e altri criminali la possibilità di seguire con facilità delle vittime.

Come accennavamo, una vera soluzione non esiste: soltanto una vera identificazione del legittimo proprietario del veicolo potrebbe funzionare, ma è improbabile che accada perché gli utenti preferiscono la comodità alla sicurezza. L’unica attuale mossa per chi è preoccupato di poter essere seguito, in particolare persone che temono di essere vittime di uno stalker, è chiedere ai gestori dei parcheggi di rimuovere la propria targa dai database e evitare di registrarla in futuro. Considerando che il numero di targa di un veicolo è un dato sensibile, è possibile chiederne la rimozione scrivendo al responsabile per il GDPR di ogni azienda. Sarebbe anche auspicabile una sorta di “registro delle opposizioni”, che però funzionerebbe soltanto se tutte le aziende che gestiscono parcheggi accettassero di rispettarlo.

Una tabella delle app di parcheggio dei principali paesi europei, stilata dai responsabili dello studio sul session hijacking. [FONTE: https://notmyplate.com/whitepaper/]

Nonostante la procedura di installazione non proprio intuitiva, l’uso di Salix risulta facile anche per i neofiti

Salix è una distro per desktop basata su Slackware, disponibile sia per computer con architettura a 32 bit, sia per quelli con architettura a 64 bit. L’ambiente desktop è il leggerissimo Xfce che ne permette il funzionamento anche sulle macchine più obsolete. Non lasciatevi spaventare dalla procedura di installazione! L’aspetto è minimalista e sembra di essere tornati indietro nel tempo di almeno quindici anni. Inoltre, non è intuitiva come quella di molte altre distribuzioni Linux. Per fortuna, però, c’è una comoda documentazione in italiano, particolarmente ben fatta, che troverete collegandovi a questo indirizzo. Grazie a essa dovreste superare agevolmente questo scoglio, anche se non siete particolarmente esperti del mondo Linux. Comunque, una volta installato, Salix non presenta più alcun particolare problema. La sua interfaccia risulta piuttosto facile da usare e l’ambiente desktop Xfce la rende particolarmente agile e reattiva. Sempre parlando di installazione, avrete la possibilità di scegliere tra tre tipi: Full, Basic e Core. La prima è ovviamente l’installazione completa, mentre la seconda è quella minima. La terza è più particolare perché non comprende l’ambiente grafico ed è pensata per essere usata come versione server.

La procedura di installazione di Salix ha un aspetto estremamente spartano (soprattutto se paragonata a quella di altre distribuzioni Linux) che potrebbe spaventare i meno esperti.

Il desktop di questo sistema operativo mostra cinque icone: Cestino, File system, la cartella Home, Salix Online (che è il collegamento alla sua pagina principale tramite Firefox) e Salix IRC support. In basso c’è la classica barra che racchiude tutto ciò che vi serve, dal menu principale, al Terminale, al selettore degli spazi di lavoro, fino al pulsante di spegnimento, che ritrovate in alto a destra proprio nel menu principale. Quest’ultimo è organizzato in modo semplice: a sinistra ci sono le cartelle e le aree tematiche e a destra c’è il loro contenuto, quindi è impossibile perdersi. La dotazione delle applicazioni è molto ricca e può riservare qualche sorpresa. Per esempio, nella sezione Ufficio vedrete che la suite di LibreOffice è completa anche di Base, che normalmente in altri sistemi operativi va installato a parte. Tra gli altri software disponibili troverete GIMP, Pidgin, Parole come riproduttore di file multimediali e uno strumento per installarne i codec. Salix è già compatibile con le applicazioni in formato Flathub e nella sezione Sistema c’è il collegamento diretto alla pagina ufficiale del loro archivio online. Gli sviluppatori avranno già a disposizione Geany e Meld.

Pur essendo molto leggero, Salix è comunque ricco di strumenti per ogni necessità.

Con il server di streaming musicale mStream si può accedere alla propria raccolta musicale ovunque

Mstream è un server di streaming musicale che permette di sincronizzare la vostra collezione tra i vostri dispositivi per accedervi offline. Come si legge sul sito del progetto, potete “considerare mStream come il vostro cloud privato”. È possibile utilizzarlo per trasmettere facilmente la propria musica dal computer di casa a qualsiasi dispositivo e fare l’hosting del proprio server consente un’esperienza più personalizzata, senza pubblicità o servizi di streaming che raccolgono statistiche sulle abitudini di ascolto. Potete anche trasmettere la vostra musica non compressa per ottenere la massima qualità. Il server è relativamente facile da usare mStream e non pesa molto su memoria e CPU. I formati di file supportati sono flac, mp3, mp4, wav, ogg, opus, aac e m4a. È possibile eseguirlo su un computer Linux o su schede ARM come la Raspberry Pi. Implementare un server mStream è semplice. Clonatelo da Git con:

git clone https://github.com/IrosTheBeggar/

Quindi installate le dipendenze ed eseguitelo con:

Dei player per dispositivi mobili iOS e Android sono disponibili nei rispettivi store.

Grazie alla steganografia potrete tutelare al massimo le vostre comunicazioni private e farle passare sotto il naso di chiunque

Si chiama steganografia (dal greco per “scrittura nascosta”) quella tecnica che permette di occultare un messaggio in forma di file di testo all’interno di un altro file del tutto insospettabile come una innocente immagine JPG. Così facendo, solo chi è a conoscenza della presenza del messaggio potrà trovarlo e leggerlo. Ci sono diverse applicazioni e metodi per nascondere un file all’interno di un altro. Uno dei più semplici è quello di comprimere in un file .zip il documento da nascondere e di metterlo nella cartella in cui si trova l’immagine all’interno della quale andrà inserito. Dopodiché, aperto il Terminale ed entrati nella cartella con i due file, dovrete eseguire una riga di comando con la sintassi:

$ cat [nomefile].jpg [nomefile].zip > [nuovofile].jpg

Per recuperare il file nascosto, basterà poi eseguire la riga di comando:

 Se volete anche proteggere il file con una password, allora è necessario usare uno strumento come Steghide che si installa da Terminale eseguendo semplicemente:

La sintassi per nascondere un file TXT in un JPG, ricordando che i due elementi devono trovarsi nella stessa cartella, è la seguente:

$ steghide embed -ef [nomefile].txt -cf [nomefile].jpg

 A questo punto lo strumento vi chiederà di stabilire la password a protezione del documento. Per estrarre il file nascosto dovrete invece eseguire:

$ steghide extract -sf [nomefile].jpg

e poi digitare la password.

Fino a questo momento sono stati presi in considerazione solo strumenti che si utilizzano da riga di comando, ma ne esistono anche con una più comoda interfaccia grafica, come Stegosuite. Tuttavia, come nei casi visti in precedenza, si tratta di un’applicazione minimalista. Volendo avere a disposizione qualcosa di più complesso, capace di garantire un più alto livello di protezione ai vostri file nascosti, è consigliabile affidarsi a Steg. Oltre ad avere un’interfaccia grafica, ha anche il vantaggio di poter creare vari tipi di password con diversi livelli di complessità. Anche se è in inglese, l’interfaccia è piuttosto facile da usare e impiegherete poco tempo a destreggiarvi con essa, riuscendo a nascondere ed estrarre messaggi velocemente. Steg non va installato e, come vedrete nella guida, dovrete rendere eseguibile tramite riga di comando il file AppImage che serve ad avviare l’applicazione. Tuttavia, compiuta una volta questa operazione, potrete avviare Steg quando vorrete con un semplice doppio clic sul suo file eseguibile.

#1 Con il vostro programma di navigazione collegatevi a questo indirizzo https://www.fabionet.org/download. Fate clic su Steg for Linux 64 bit e poi, nella sezione Download Link, su Steg-1.1.0.0-Linux-x64.tgz. Quindi aprite la cartella in cui l’avete scaricato.

#2 Fate un doppio clic sul file appena scaricato e, nella finestra che si apre, premete su Estrai. Come cartella di destinazione selezionate Home e fate di nuovo clic su Estrai, quindi chiudete tutte le finestre aperte e avviate una sessione del Terminale.

#3 Eseguite la riga cd Steg.1.1.0.0-Linux-x64, poi digitate chmod a+x Steg*.AppImage e premete INVIO per rendere eseguibile il file di installazione, dopodiché lanciate la riga di comando ./Steg*.AppImage. Nella finestra Accept Eula, scorrete il contratto fino in fondo e fate clic su Yes.

#4 Fate clic su OK nella finestra di debug per visualizzare l’interfaccia di Steg. Aprite il menu File e selezionate Open generic image oppure Open JPEG image, in base al tipo di immagine che volete usare. Sfogliate le vostre cartelle e, trovata l’immagine, selezionatela e premete su Open.

#5 Aprite il menu Hide e fate click su Hide Data, poi sfogliate di nuovo le vostre cartelle fino a trovare il file da nascondere. Selezionatelo e premete su Open e su OK nella finestra di debug. Nella barra superiore fate clic sul pulsante Configuration, il quarto da sinistra.

#6 Nel menu Crypto Mode selezionate Symmetric PassPhrase e digitate una password con una lettera maiuscola, un numero e un carattere speciale. Potete anche aggiungere un ulteriore messaggio selezionando Embed a text message. Fate clic su OK e salvate il file.

AES Crypt è un software Open Source che permette di proteggere file importanti (tramite crittografia) da occhi indiscreti

AES Crypt è un software di criptazione dei file che utilizza l’algoritmo Advanced Encryption Standard (AES), ossia quello usato come standard dal governo USA per la sua potenza. Il programma mira a rendere il suo utilizzo facile. Per crittografare un file, basta fare clic con il tasto destro o sinistro (a seconda del desktop) su di esso e aprirlo con AES Crypt. A questo punto vi viene richiesto di inserire la password desiderata e l’applicazione produce un file che non può essere letto da nessuno che non la conosca. Per eseguire la stessa operazione dal terminale è sufficiente inserire il comando aescrypt con gli argomenti della riga di comando appropriati. Per esempio, supponiamo di avere un file chiamato contratto.jpg da crittografare con la password 32124G.

Si immette il seguente comando:

aescrypt -e -p 32124G contratto.jpg

Questo è quanto! Il programma crea un file con il nome contratto.jpg.aes. Quando volete decriptarlo, se usate l’interfaccia grafica dovete semplicemente fare doppio clic sul file .aes e inserire la vostra password segreta quando vi viene richiesta. Dal terminale si deve invece immettere il seguente comando:

aescrypt -d -p 32124G contratto.jpg.aes

Se usate AES Crypt per decriptare un file in un ufficio con altre persone e non volete mostrare la password sulla riga di comando, basta escludere il parametro -p in questo modo:

aescrypt -d contratto.jpg.aes

Il programma chiederà la password ma quando la inserirete non verrà visualizzata sullo schermo.

Installate su Firefox e su Chrome l’add-on anonymoX per navigare con più privacy e anche su tutti i siti bloccati per il nostro Paese

Da tempo il movimento decentralizzato di hacktivismo Anonymous porta avanti una cyberguerra dichiarata contro Putin e propone una “cassetta degli attrezzi anticensura”. In pratica, si tratta di una serie di strumenti adatti a tutelare la privacy aggirando le limitazioni imposte dal governo sovietico. Certo, molti di questi sono abbastanza noti, ma ce ne sono diversi che, sicuramente, meritano maggiore fortuna e di essere conosciuti dai più. Uno dei tool più interessanti tra quelli consigliati da Anonymous è senza dubbio anonymoX. Si tratta di un semplice add-on per browser (funziona sia con Firefox sia con Chrome) che consente di celare il proprio indirizzo IP e contemporaneamente la zona da cui ci si collega. È facile sin da subito intuirne le potenzialità: capirete bene infatti che, essendo appunto capace di nascondere la vostra posizione, può essere tranquillamente utilizzato per evitare che venga individuata la propria posizione geografica. Questo plug-in, però, non è utile solo per raggiungere siti bloccati da chi si connette da determinate location, ma consente anche di tutelare fortemente la privacy in quanto evita quello che gli esperti di marketing etichettano come “profilazione avanzata in base alla posizione”. In parole povere, la comparsa di annunci o inserzioni mostrate a video grazie alla registrazione dell’IP e dei cookie. Provate, per esempio, a cercare su Google un ristorante o un bar senza inserire alcuna località. Il motore di ricerca vi restituirà i risultati mostrandovi le attività nelle vostre vicinanze. Beh, provate poi a fare la stessa operazione dopo aver installato anonymoX!

Come già detto, l’utilizzo di un software come questo offre grandi potenzialità: non solo consente di visitare siti bloccati a visitatori esteri o interni di un Paese, ma permette anche di raggiungere, praticamente, gli stessi risultati ottenibili usando una VPN solo installando banalmente un add-on nel browser. Senza contare che offre l’opportunità di sfruttare servizi disponibili in altri stati e non presenti da noi, il che può risultare sicuramente utile.

#1 Se navigate con Firefox, le prime operazioni da fare sono collegarsi a https://addons.mozilla.org e cercare il nome dell’add-on, ovvero anonymoX. Poi, date un Invio e fate clic sul primo risultato, l’add-on contrassegnato con una X azzurra. Infine, scegliete il pulsante Aggiungi a Firefox e, subito dopo, Installa.

#2 Se utilizzate invece Chrome, dopo aver fatto l’accesso al vostro account Google, collegatevi a https://chrome.google.com/webstore/category/extensions e cercate nello store lo stesso nome. A  differenza che in Firefox, troverete un solo risultato per anonymoX. Entrate nell’estensione e fate clic su Aggiungi.

#3 Sul browser di Mozilla, anonymoX appare con la sua X azzurra sulla barra dei menu. Facendoci clic sopra si apre una finestra che mostra il collegamento del computer con il sito in cui si sta navigando. Spostate la levetta in alto su Active. Questa diverrà azzurra e il disegno del collegamento cambierà.

#4 Facendo clic sulla freccia e aprendo il menu a comparsa potete modificare la località dalla quale volete “collegarvi” al sito che volete visitare in completo anonimato. Come vedete, sono disponibili ben sette location: tre inglesi e quattro olandesi. Per aggiungerne altre bisogna passare alla versione Premium dell’add-on.

#5 Per aggiungere l’estensione a Chrome dovete accedere a Google e collegarvi al Chrome Web Store digitando https://chrome.google.com/webstore/. Nel box di ricerca digitate il nome dello strumento e, dopo averlo individuato, fate clic su Aggiungi e poi su Aggiungi estensione.

#6 Così come con Firefox, anche con il browser di Google è possibile modificare la località di connessione. Quelle disponibili (dodici per la versione free) appartengono a tre Paesi: USA, Olanda e Gran Bretagna. Per passare da una all’altra vi basterà premere il pulsante Change Identity presente sotto l’elenco.

Salve, sono un lettore di Hacker Journal e desiderer...

Siamo anche su #mastodon ! Vieni a trovarci . istanza #...

RISPONDI: Buonasera cerco un hacker serio e professionista per whatsapp se interessato scrivere sotto.

Ma cosa intendete quando fate queste richieste? ti serv...

Di John Sacramoni , 4 mesi fa

Se a qualcuno servono guide, info e link basta chidere,...

Di John Sacramoni , 4 mesi fa

RISPONDI: Accedere ad un telefono

Ti conviene spendere 50 euro ed andare dai cinesi a far...

Di John Sacramoni , 4 mesi fa

RISPONDI: Hacker professionista per whatsapp e instagram

Stai cercando qualcuno che ti faccia un security test? ...

Di John Sacramoni , 4 mesi fa

Hacker Journal 1* Rivista Hacking- Tutto quello che gli altri non osano dirti! Abbonati online: https://t.co/oL6ZHYaEYq

#Cybersecurity: Accordo tra #ACN e Banca d’Italia https://hackerjournal.it/11067/cybersecurity-accordo-tra-acn-e-banca-ditalia/

Il governo istituisce 2 fondi per la #Cybersecurity https://hackerjournal.it/11059/il-governo-istituisce-2-fondi-per-la-cybersecurity/

#AaronSwartz : Hacker innovatore e la battaglia per il sapere accessibile https://hackerjournal.it/10992/aaron-swartz-l-hacker-innovatore-e-la-battaglia-per-il-sapere-accessibile/

Parrot Security OS: Linux all’italiana- La distro superblindata

Guida: Come accedere al Dark Web in modo Anonimo

Le migliori Hacker Girl di tutto il mondo

Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2

© 2022 - Sprea S.P.A. Tutti i diritti riservati. Redazione | Contatti | Privacy e Cookie Policy | Termini e Condizioni | Chi SIamo | Mastodon