Dott. Di Bella ► ECCO COME SI RINFORZA IL SISTEMA IMMUNITARIO
Sommario:
Wikileaks , un`organizzazione internazionale senza scopo di lucro che pubblica informazioni segrete, ha sparato una nuova salva. Il sito web che apparentemente ha accesso ai documenti segreti della CIA ha rivelato tecniche ingegnose di hacking utilizzate dalla CIA per hackerare qualsiasi cosa da computer, smartphone e TV a compromettere router Internet e computer degli utenti.
l`obiettivo di questa mossa è stato messo in luce il programma di copertura segreta globale della CIA, il suo arsenale di malware e decine di exploit armati che l`agenzia utilizza per una vasta gamma di prodotti aziendali statunitensi ed europei come la piattaforma Windows di Microsoft (incluso bypassare l`attivazione di Windows), iPhone di Apple e il sistema operativo Android di Google. Questi dispositivi insieme a molti altri come i televisori Samsung sono trasformati in microfoni nascosti o strumenti di spionaggio da parte di strumenti informatici segreti della CIA.
Il rapporto di Wikileaks ha messo a nudo i disegni e le capacità delle cyberweapons strettamente sorvegliate della comunità degli Stati Uniti. Ciò potrebbe causare danni immediati agli sforzi della CIA nella raccolta di informazioni all`estero e porre ulteriori restrizioni negli Stati Uniti per svolgere le proprie missioni di spionaggio.
Ci sono anche rapporti secondo cui la CIA ha sviluppato sistemi automatizzati di attacco e controllo di malware multipiattaforma che copre Windows, Mac OS X, Solaris, Linux e altri ancora, come "HIVE" di EDB e gli strumenti "Cutthroat" e "Swindle" correlati. HIVE è descritto di seguito.
HIVE è una suite di malware CIA multi-piattaforma e il relativo software di controllo associato. Il progetto prevede impianti personalizzabili per Windows che sono configurati per comunicare tramite HTTPS con il server Web di un dominio di copertura. Ogni singola operazione che utilizza questi impianti ha un dominio di copertura separato che si risolve in un indirizzo IP, situato presso un provider VPS (Virtual Private Server) commerciale.
Il server pubblico inoltra tutto il traffico in entrata tramite una VPN a un `Blot` server in grado di gestire richieste di connessione effettive dai client. È configurato per l`autenticazione client SSL opzionale: se un client invia un certificato client valido (solo gli impianti possono farlo), la connessione viene inoltrata al tool server "Honeycomb" che comunica con l`impianto. Il tool server Honeycomb riceve quindi informazioni estratte dall`impianto.
Le buone notizie per gli utenti sono tutto ciò non significa una fine della privacy. Ci sono alcuni metodi attraverso i quali si può comunicare via web e telefono senza rivelare la propria identità alla CIA.
Impedire di essere spiati dalla CIA o dal governo
Queste sono solo alcune delle precauzioni basilari che si possono fare. Ovviamente, questi potrebbero non essere di aiuto se qualcuno è deciso a monitorarti.
- Al livello base, devi sempre provare a aggiornare i tuoi dispositivi all`ultima versione del firmware. Installa gli ultimi aggiornamenti per il tuo sistema operativo e assicurati che tutti i tuoi software installati siano aggiornati alle loro ultime versioni.
- Usa un buon software antivirus o Internet Security Suite .
- Utilizzo di un proxy software o, meglio ancora, utilizzando un software VPN sul tuo computer Windows è fortemente raccomandato. Le VPN crittografano i dati che escono dal tuo computer finché i dati non raggiungono i loro server. Da lì, si forma un tunnel in cui i dati sono quasi inaccessibili a causa delle misure di sicurezza fornite dai fornitori di servizi VPN. Pertanto, sarai più sicuro contro lo spionaggio.
- Scarica solo app da siti di download di software sicuri o negozi autorizzati e legittimi come Windows Store, iTunes o Google Play. Il motivo è che non vogliamo che le app compromesse vengano trasmesse ai nostri dispositivi.
- Procedere con cautela durante l`apertura degli allegati e-mail o facendo clic sui collegamenti Web poiché più del 90 percento degli attacchi inizia con allegati e collegamenti e-mail .
- Verifica che i siti Web con il browser siano protetti con certificato -look per l`icona del lucchetto / barra verde nel browser.
- Evita Jailbreak il tuo smartphone. Il jailbreak è la tecnica di rimozione delle restrizioni del software imposte dal sistema operativo del produttore.
- Disattiva la webcam e spegni il microfono quando non è in uso.
- Non usare i popolari client di chat come di solito sono presi di mira da agenzie di sorveglianza governativa. Cerca una nuova compagnia di chat di basso livello che non sia stata ancora vista dai bigwigs. Dovresti essere consapevole che le chat di Facebook, le chat di WhatsApp, ecc. Possono essere facilmente monitorate.
- Adottare alcune precauzioni mentre si utilizza il WiFi pubblico e spegnere sempre il computer o disattivare la connessione Internet, quando non è in uso. Ciò è dovuto al fatto che, con la crescita delle connessioni Internet ad alta velocità , molti utenti scelgono di tenere i propri computer sempre accesi, anche quando sono lontani dalla macchina per un lungo periodo di tempo. Tali computer "Sempre attivi" sono più sensibili. assicurati di aver protetto la tua rete WiFi anche a casa.
- Se utilizzi dispositivi IoT intelligenti come Smart TV, ecc., devi prestare maggiore attenzione nella protezione dei dispositivi IoT. Verifica se qualcuno dei tuoi dispositivi IoT è stato compromesso.
- La maggior parte dei telefoni cellulari in questi giorni comunica tramite GPS dati con satelliti in orbita. Questo aiuta i telefoni a tenere traccia della tua posizione in ogni momento. Quindi, se possibile, evita di utilizzare un telefono che non dispone della tecnologia GPS.
- Utilizza Detekt , un software anti-sorveglianza gratuito per Windows.
- Cifra le tue e-mail prima li mandi. Ricorda che anche le connessioni ai server di posta elettronica devono essere crittografate, quindi è necessario utilizzare client di posta che possono utilizzare componenti aggiuntivi per crittografare il testo dell`email. Outlook, Thunderbird e quasi tutti i client di posta elettronica supportano una crittografia end-to-end.
Leggi : Come faccio a sapere se il mio computer è stato hackerato e cosa fare dopo.
Come fai a sapere se ti stai spiato su
Ci sono alcuni segni rivelatori che possono farti sapere se qualcuno sta spiando il tuo telefono o computer. Ecco alcuni di questi:
- La tua velocità su Internet è diventata lenta e lenta.
- Se sei un utente di smartphone, lo schermo del tuo smartphone rimane acceso anche quando tenti di spegnerlo? Se lo fa, dovrebbe suonare un campanello d`allarme.
- Il tuo mouse si muoverà automaticamente per effettuare le selezioni.
- Le app installate sul tuo Smartphone o PC sono più lente del solito? Ci sono applicazioni sconosciute in esecuzione in background? Ci vuole un tempo insolitamente lungo per spegnere? Se la risposta a tutte queste domande è in "SI", allora potrebbe significare che il tuo PC o Smartphone potrebbe nascondere qualcosa e quindi necessita di ulteriori indagini.
- c`è un netto aumento dell`attività di rete, o il tuo Firewall è occupato blocco di più richieste di connessione esterne.
Leggi : come evitare di essere guardato attraverso il tuo computer.
Questo articolo su come proteggersi dallo spionaggio e dallo spionaggio della NSA ti fornirà ulteriori suggerimenti che potrebbero aiutarti a proteggerti dai sistemi di sorveglianza del governo.
Oltre ad essere estremamente sgradevole per invadere la privacy, il tracciamento rappresenta un rischio reale. Questo post ti mostrerà come disattivare il rilevamento dei dati e gli annunci mirati su Internet. Fai attenzione e stai al sicuro!
Il governo indiano ritira quattro direttori dal Satyam
Il governo indiano ritira alcuni dei suoi rappresentanti sul consiglio di Satyam.
Il genitore Lenovo potrebbe spostarsi più lontano dal governo cinese
Un'accademia governativa cinese che detiene la maggiore partecipazione nella casa madre di Lenovo ha detto che potrebbe ridurre ulteriormente la sua quota dopo vendendo una quota del 29 percento.
Cos'è Keylogger e come evitare di essere attaccato da uno
Keylogger sotto forma di malware vengono utilizzati dagli aggressori di tutto il mondo per ottenere l'accesso a informazioni personali e finanziarie ed ecco come rimanere al sicuro.