it.hideout-lastation.com
Paradiso Per Designer E Sviluppatori


4 modi estremi di persone proteggono la loro privacy

Edward Snowden potrebbe essere una notizia vecchia dato che le sue fughe di notizie sulla US National Security Agency (NSA) hanno appena superato il loro segno di un anno. Tuttavia, le relazioni internazionali si sono inasprite da allora e cambiare la percezione danneggiata del pubblico sarebbe una sfida in salita.

L'impatto delle perdite dell'NSA riguarda anche noi, il cittadino medio di oggi. Siamo più sensibili riguardo alle impostazioni sulla privacy dei nostri account dei social media, come risulta evidente dalle nostre reazioni quando Facebook ha provato a manipolare i nostri feed timeline. Con questa acuta sensazione che qualcuno ci stia sempre guardando, anche le tendenze tecnologiche e le nostre abitudini in Internet sono cambiate.

1. L'ascesa delle app anonime ed effimere . Altre persone hanno iniziato a utilizzare Whisper, Secret e Snapchat in particolare gli adolescenti. I giovani in generale hanno una maggiore consapevolezza della privacy online che li porta a cambiare le loro abitudini di utilizzo di Internet. Naturalmente, ci sono un sacco di altri motivi per cui cambiano il loro comportamento online e questo è solo uno di questi.

2. Le grandi aziende tecnologiche hanno rinforzato la loro sicurezza . Ciò è avvenuto quando la Snowden ha rivelato che Microsoft, Facebook, Google, Yahoo e Apple hanno fornito i dati degli utenti alla NSA attraverso il programma PRISM dell'agenzia. Le compagnie tecnologiche inizialmente lo hanno negato fino a quando le prove hanno dimostrato che lo facevano a malincuore secondo la legge, con il loro orrore. Ad oggi, Google e Yahoo hanno abilitato la crittografia per la posta elettronica. Facebook codifica il sito e tutti i suoi dati in SSL, mentre Microsoft ha preso la via del legalismo chiedendo una riforma della legge.

3. Le persone sono più consapevoli dei diversi modi di navigare in modo anonimo come via DuckDuckGo e TOR . Dopo che la NSA e il suo programma PRISM si sono interrotti il ​​6 giugno 2013, DuckDuckGo ha visto un aumento del traffico e delle query di ricerca di 3 milioni al giorno. L'uso di TOR è aumentato senza dubbio, ma l'NSA sa quando stai navigando.

4. L'emergere di un nuovo mercato della privacy tecnologica . Questo vide la creazione del Blackphone che era molto pubblicizzato come un telefono a prova di NSA. Oltre al Blackphone, Boeing ha inventato un telefono autodistruttivo e FreedomPop, il provider di servizi Internet gratuito, ha inventato quello che chiama "Snowden Phone" che ha una funzione per cancellare il contenuto del telefono.

Quanto sopra sono tuttavia misure relativamente più domate rispetto a quelle estreme di seguito:

1. Assumere una guardia del corpo digitale

Glenn Greenwald è tra i primi giornalisti a cui Snowden ha divulgato i documenti. I suoi rapporti sulle fughe della NSA che sono stati pubblicati su The Guardian lo hanno messo quasi sullo stesso piedistallo di Snowden. Ha anche involontariamente messo Greenwald ad alto rischio che la NSA (o altre spie straniere) intercettasse le informazioni top secret che ancora riceve da Snowden.

Entra in Micah Lee, guardia del corpo digitale e sicurezza informatica. Lee è stato ingaggiato per unirsi a The Intercept, l'agenzia di stampa Greenwald costituita con altri giornalisti, Jeremy Scahill e Laura Poitras, per aiutare a proteggere i computer dei giornalisti . Per fare ciò, Lee ha dovuto sostituire il sistema operativo a Linux, installare firewall, crittografia del disco e altri vari software.

Lee era così bravo nel suo lavoro che finì per aiutare altri giornalisti di altri media a proteggere i loro computer e informarli sulla sicurezza del computer. Nessun giornalista è al sicuro in quanto ci sono state segnalazioni del Dipartimento di Giustizia degli Stati Uniti che chiedeva ad alcuni di rivelare le loro fonti in passato e di ottenere record telefonici dal servizio di stampa Associated Press.

Sebbene l' assunzione di una guardia del corpo digitale per i giornalisti non sia ampiamente praticata presso altre agenzie di stampa, potrebbe presto accadere, a condizione che l'NSA continui a sondare. Finora, l'unica altra società di comunicazione che ha adottato il modal di sicurezza di The Intercept è The Washington Post, che ha assunto la ricercatrice della sicurezza e della privacy Ashkan Soltani per collaborare con l'altro giornalista che lavorava alle fughe della NSA, Barton Gellman.

2. Going low tech

Tra i paesi spiati dall'NSA, la Germania si sentiva la più offesa . Non solo i loro leader hanno spiato come la cancelliera Angela Merkel il cui telefono cellulare è stato sfruttato per anni, un agente nei loro servizi di intelligence è stato trovato a vendere documenti riservati agli Stati Uniti. L'agente è stato poi arrestato. Ciò ha anche portato all'espulsione di un altro ufficiale della CIA che risiedeva in Germania.

Inutile dire che le relazioni internazionali con gli Stati Uniti sono peggiorate a questo punto. È diventato così grave che ha comportato un aumento dei servizi di crittografia e un declino nell'uso della tecnologia. Alla fine i politici hanno avuto l'idea di investire e comunicare internamente con macchine da scrivere. Ci sono anche discorsi per suonare musica classica durante le sessioni parlamentari per scoraggiare chiunque dall'ascoltare.

Nonostante questo estremo passaggio alla tecnologia low-tech, la Germania non è il primo paese a farlo. Stato sovietico La Russia ha investito rapidamente in circa 20 unità di macchine da scrivere dopo l'esposizione di Snowden dello scorso anno, nel tentativo di evitare che le comunicazioni interne venissero divulgate. Si dice che ogni macchina da scrivere abbia una firma unica in modo che i documenti digitati su di essa possano essere facilmente rintracciati.

3. Usando il trucco

Una delle rivelazioni che è stata rilasciata nel tempo è stata che la NSA raccoglie le immagini per il riconoscimento facciale. L'editore atlantico Robinson Meyer era preoccupato per questo fatto e si chiedeva se ci fosse un modo per contrastare le telecamere che probabilmente lo stavano rintracciando. Alla fine Meyer ha deciso di applicare un trucco interessante chiamato CV Dazzle e ha scritto sulla sua esperienza.

CV Dazzle è stato inventato dallo studente della New York University Adam Harvey per il suo Interactive Telecommunications Program nel 2010. Ispirato al camouflage navale della prima guerra mondiale chiamato Dazzle, il trucco include oscurare le zone tonali del viso come le guance con la vernice e i capelli drappeggiati attraverso il ponte nasale. Al momento della creazione, Harvey voleva semplicemente aggirare la nuova funzionalità di Facebook che utilizza un algoritmo di riconoscimento facciale per la codifica automatica delle foto.

(Fonte dell'immagine: The New York Times)

Indossare CV Dazzle mentre racconta la sua vita di tutti i giorni, indubbiamente ha fatto risaltare Meyer. Tuttavia, ha notato che quando ha testato il trucco con l'algoritmo della videocamera del suo iPhone, non ha potuto registrare la sua faccia . Rimane comunque da vedere l'efficacia di CV Dazzle nei confronti della tecnologia di riconoscimento facciale a lungo termine.

4. Modifica dei vestiti

Basandosi sul lavoro che ha svolto con CV Dazzle, Adam Harvey ha continuato a sviluppare una gamma di abiti doppiati come Stealth Wear. L'artista e l'avvocato della privacy hanno collaborato con la stilista Johanna Bloomfield per creare gli abiti mentre stava sperimentando su tessuto metallizzato. Stealth Wear è pensato per nascondere chi lo indossa dalle termocamere e dai droni .

Harvey non è l'unico ad entrare negli abiti anti-sorveglianza a giudicare dalla popolarità emergente della tecnologia indossabile. La stilista di Montreal Ying Gao ha inventato abiti nel 2013 che si decostruiranno se esposti al flash di una fotocamera . Quest'anno, lo studio di architettura austriaco Coop-Himmelblau ha inventato il Jammer Coat che protegge i segnali wireless dal telefono dell'utente, rendendo la persona invisibile al software di tracciamento o ai motori di ricerca.

30 snippet di codice Regex che tutti gli sviluppatori Web dovrebbero conoscere

30 snippet di codice Regex che tutti gli sviluppatori Web dovrebbero conoscere

Le espressioni regolari sono uno strumento potente che dovrebbe essere presente nella cintura degli attrezzi di ogni sviluppatore. Possono essere confrontati con una stringa di caratteri basata su parametri molto complessi, che possono far risparmiare un sacco di tempo quando si costruiscono siti Web dinamici

(Consigli tecnici e di design)

10 app alternative per la tastiera Android

10 app alternative per la tastiera Android

Ogni dispositivo Android ha la propria tastiera incorporata nel sistema, ma non importa quanto funzioni sia la tastiera integrata, è comunque molto generale. Quindi, se pensi che la tastiera corrente nel tuo dispositivo mobile non ti offra molto o che tu abbia alcuni requisiti speciali che non è soddisfacente, puoi sempre ricevere aiuto da una tastiera alternativa.N

(Consigli tecnici e di design)