Degooglizzazione / Degoogling !

USDCAD 0.67 da 0.73 %ptf 4.71
T30Y -0.3 da 0 %ptf -2.73
USD-JPY 0.65 da 0 %ptf 4.57
FTSEMIB 0 da 0.43 %ptf 0
GOLD -0.21 da -0.12 %ptf -2.64
S&P500 0 da 0.57 %ptf 0
NQ100 0 da 0.68 %ptf 0
BUND -0.7 da 0 %ptf -6.13
BTP -0.19 da 0.4 %ptf -1.66
-1.7 +57.46
armando +1.94 -15.79
 
immagina i poveri cristi che per lavorano girano parecchio......
qui multa, li' no...una confusione anche per chi dovra' far applicare regole e multe
es i ristoranti li poteva chiudere alle 22...chi doveva mangiare.....l'ha fatto
 
positivo a marzo, positivo ora
un corridore che fa il giro, non un allettato

bella prospettiva per il vaccino !!



È Fernando Gaviria il corridore positivo al coronavirus nel giorno di riposo del Giro d’Italia 2020. Il portacolori della UAE Team Emirates non si presenta dunque oggi al via della sedicesima tappa. Posto in isolamento dal team, il colombiano vive questa condizione per la seconda volta quest’anno visto che nel mese di marzo era rimasto a lungo in isolamento dopo essere stato tra coloro trovati positivi durante l’UAE Tour.
 
poi mi fai sapere
lo faro' quando saro' tutto pronto....dovro' staccare in contemporanea....questo perche' per alcune cose avro' ancora bisogno di google/microsoft e non devo dargli reti, blueetooth gia' visti

se non fossi legato ad alcuni sw passerei direttamente a linux e sue sottospecie
 
Come avremo modo di vedere, una delle maggiori minacce per la privacy di un utente sulla rete sono proprio i fornitori di DNS
Usando DNS non filtrati non solo ti garantirai un pizzico di anonimato in più ma accederai automaticamente a una lista completa e non filtrata di tutti i siti web disponibili realmente sulla rete Internet.


Novelli, Stefano. Hacklog Volume 1 Anonimato: Manuale sulla Sicurezza Informatica e Hacking Etico (Italian Edition) . Edizione del Kindle.
 
anche per questo dicevo che vanno buttati i vecchi dispositivi



Tutte le tecnologie di cui abbiamo parlato fin’ora sono state analizzate affinché si dimostrasse come ognuna di esse possa diventare un problema per la sicurezza del navigatore. Quello che ancora non abbiamo spiegato è che l’insieme di queste tecnologie formano il cosiddetto fingerprinting del browser.

Con il termine fingerprinting (impronta digitale) definiamo quel valore unico che il browser assume dal momento in cui tutte le sue informazioni sommate portano ad un solo unico risultato. Per essere più chiari, immagina di essere in grado di smontare letteralmente il tuo browser. Ogni pezzo fa parte di un puzzle, e se questo puzzle ha un ordine unico nella sua struttura, ecco che automaticamente assume un’identità unica; se questa identità viene associata alla tua persona, non c’è proxy/VPN/Tor che regga.

Ma cosa sono questi pezzi? 6.10.1 Definire il Fingerprinting del Browser Innanzitutto chiariamo che un fingerprinting è un’operazione estremamente laboriosa e che viene effettuata solo da dei software pensati appositamente per questa operazione. Quando navighiamo in rete il nostro browser lascia “aperto” un canale che permette a qualunque sito di conoscerne delle informazioni. Queste informazioni sono: - Risoluzione, profondità dei colori - Plugin attivi e le versioni di ognuno di essi - Ora corrente e Timezone - Fingerprint del WebGL - Lista dei font presenti nel Sistema Operativo - Lingua corrente - Sistema Operativo e versione - User Agent, ovvero il browser e la tecnologia su cui si basa, quindi la sua versione - Supporti esterni come Touchpad - Utilizzo di AdBlock - … e tutto quello di cui abbiamo già parlato


Novelli, Stefano. Hacklog Volume 1 Anonimato: Manuale sulla Sicurezza Informatica e Hacking Etico (Italian Edition) . Edizione del Kindle.
 
tutti quei file che vengono scaricati ma che, una volta aperti, possono rivelare le informazioni dei vostri dati online. Nel caso in cui sia necessario aprire file di qualunque tipo è bene far uso di strumenti come Virtual Machine su computer host scollegati da Internet. I file scaricati da Internet possono contenere codice eseguibile in grado di comunicare esternamente al network in anonimato: ad esempio con le giuste conoscenze è possibile inserire codice di script
arbitrario in file Word o PDF, oltre ovviamente ai classici eseguibili disponibili per il vostro sistema operativo (.exe, .dmg, .sh e via dicendo).


Novelli, Stefano. Hacklog Volume 1 Anonimato: Manuale sulla Sicurezza Informatica e Hacking Etico (Italian Edition) . Edizione del Kindle.
 

Users who are viewing this thread

Back
Alto