Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
uiti anche via (falsi) Facebook L'Nsa infettava Pc anche spacciandosi per Facebook. Lo rivela il nuovo sito del giornalista Glenn Greenwald, The Intercept, secondo il quale nel momento in cui l' utente è in procinto di collegarsi alla piattaforma, un meccanismo battezzato in codice Quantumhand trasmette pacchetti di dati in grado di ingannare il computer da cui è partita la richiesta, traghet | sta Glenn Greenwald, The Intercept, secondo il quale nel momento in cui l' | utente | è in procinto di collegarsi alla piattaforma, un meccanismo battezzato in | Repubblica | |
no assunto il politico americano più anti-privacy che esista (Condoleezza Rice), quindi è pacifico considerare il servizio come un buco nero in cui qualsiasi file salvato o "sincronizzato" dall' utente finisce direttamente sui server della NSA tramite il programma PRISM. Molto meglio fanno società come Spideroak, spiega ancora Snowden, servizi cloud che diversamente dal più famoso e popolare | io come un buco nero in cui qualsiasi file salvato o "sincronizzato" dall' | utente | finisce direttamente sui server della NSA tramite il programma PRISM. Mol | Punto Informatico | |
SA tramite il programma PRISM. Molto meglio fanno società come Spideroak, spiega ancora Snowden, servizi cloud che diversamente dal più famoso e popolare Dropbox preservano la riservatezza dell' utente archiviando i dati (gratuitamente fino a 2 Gigabyte di spazio online) già criptati dall'utente sul client. La NSA è quel tipo di organizzazione che non si fa alcun problema a mettere sotto cont | samente dal più famoso e popolare Dropbox preservano la riservatezza dell' | utente | archiviando i dati (gratuitamente fino a 2 Gigabyte di spazio online) già | Punto Informatico | |
, servizi cloud che diversamente dal più famoso e popolare Dropbox preservano la riservatezza dell'utente archiviando i dati (gratuitamente fino a 2 Gigabyte di spazio online) già criptati dall' utente sul client. La NSA è quel tipo di organizzazione che non si fa alcun problema a mettere sotto controllo i nodi della rete Tor di proprietà altrui, rivela il Chaos Computer Club tedesco, quindi | dati (gratuitamente fino a 2 Gigabyte di spazio online) già criptati dall' | utente | sul client. La NSA è quel tipo di organizzazione che non si fa alcun prob | Punto Informatico | |
s Facebook, avviando una sorta di class action. Tecnicamente non si tratta di un’azione come quelle americane, non previste dall’ordinamento austriaco, ma di una causa per danni alla quale ogni utente può aggregarsi gratuitamente delegando il primo denunciante, che è appunto Schrems. In appena una settimana sono arrivate 25 mila adesioni. E l’azione legale è già stata assegnata a un giudice. | ste dall’ordinamento austriaco, ma di una causa per danni alla quale ogni | utente | può aggregarsi gratuitamente delegando il primo denunciante, che è appunt | Corriere della Sera | |
fino al tracciamento degli utenti anche fuori dal social network (utilizzando il tasto «mi piace»). La richiesta di danni è poco più che simbolica, sottolinea Schrems nel suo sito: 500 euro ad utente , che comunque moltiplicati per i partecipanti - sottolineava ieri il Financial Times - potrebbero costare a Facebook 12,5 milioni di euro. Un’azione del genere non è comunque gratis. Alle spal | ni è poco più che simbolica, sottolinea Schrems nel suo sito: 500 euro ad | utente | , che comunque moltiplicati per i partecipanti - sottolineava ieri il Fina | Corriere della Sera | |
o!. Proprio in questi giorni le preoccupazioni sulla difesa della riservatezza delle comunicazioni sono aumentate da quando si è scoperto che Google ha individuato nella posta elettronica di un utente alcune foto pedopornografiche, segnalandole alle autorità. Anche Facebook, come riporta il sito Business Insider, ha ammesso di utilizzare un analogo sistema di tracciamento delle mail. Ma se c | ndo si è scoperto che Google ha individuato nella posta elettronica di un | utente | alcune foto pedopornografiche, segnalandole alle autorità. Anche Facebook | Corriere della Sera | |
USA inclusi - sono deputate a un tool chiamato Boundless Informant. Il vero colpevole del nuovo, presunto regime di intercettazione globale coadiuvato dalle grandi corporazioni telematiche è l' utente stesso, scrive Chris Matyszczyk su CNET, illusosi di poter contare su strumenti di informazione e comunicazione così pervasivi senza perdere nulla in cambio: nel cloud, i dati e le identità app | ercettazione globale coadiuvato dalle grandi corporazioni telematiche è l' | utente | stesso, scrive Chris Matyszczyk su CNET, illusosi di poter contare su str | Punto Informatico | |
n infatti - come spiega El Pais, le possibilità per la polizia sono praticamente infinite. «In questo modo si può accedere anche alle password di tutti i profili e alle coordinate bancarie dell' utente », spiega un docente di legge spagnolo. Stessa cosa anche per Skype e per i servizi di posta elettronica. Ma non solo. Una volta ottenuto il permesso del giudice per installare il programma vien | re anche alle password di tutti i profili e alle coordinate bancarie dell' | utente | », spiega un docente di legge spagnolo. Stessa cosa anche per Skype e per | Corriere della Sera | |
umblr". Secondo l'EFF, sono cinque gli accorgimenti necessari. Dalla crittografia delle comunicazione tra data center, all'impostazione predefinita dell'https, in modo che nel momento in cui un utente si connette ai loro siti usa un canale che codifica le comunicazioni. Spiega Nate Cardozo, membro di EFF, a Repubblica.it: "La crittografia è un passo necessario. Il primo di un lungo cammino p | ll'impostazione predefinita dell'https, in modo che nel momento in cui un | utente | si connette ai loro siti usa un canale che codifica le comunicazioni. Spi | Repubblica | |
i nuova generazione. Insomma, vita dura per gli investigatori. La casa di Cupertino ha spiegato come con l’introduzione di iOs 8 non si potrà più “forzare” i sistemi di sicurezza inseriti dall’ utente , anche in presenza di un mandato del giudice. L’unica possibilità sarà quella di sperare che il possessore del dispositivo abbia attivato iCloud. In quel solo e unico caso si potrà far fronte a | di iOs 8 non si potrà più “forzare” i sistemi di sicurezza inseriti dall’ | utente | , anche in presenza di un mandato del giudice. L’unica possibilità sarà qu | La Stampa | |
del browser di milioni di utenti. Questo secondo i documenti consegnati da Snowden al Guardian. Che non titola leggero, scrivendo che la Nsa ha la capacità di accedere "a quasi tutto ciò che un utente fa su internet". Molto oltre Prism dunque, non solo l'accesso ai server di Facebook, Google, Apple, Microsoft, Yahoo, Youtube e Skype. Ma una raccolta di dati senza precedenti, un archivio di m | scrivendo che la Nsa ha la capacità di accedere "a quasi tutto ciò che un | utente | fa su internet". Molto oltre Prism dunque, non solo l'accesso ai server d | Repubblica | |
modo da restringere o allargare la ricerca (qui un approfondimento tecnico) Dati in tempo reale. Il programma permette anche di ottenere dati e informazioni in tempo reale sulle attività di un utente . "Io, seduto alla scrivania, potrei intercettare chiunque, anche il presidente, se avessi a disposizione un indirizzo email personale" ha detto Snowden. Un'affermazione contro cui si è scagliat | anche di ottenere dati e informazioni in tempo reale sulle attività di un | utente | . "Io, seduto alla scrivania, potrei intercettare chiunque, anche il presi | Repubblica | |
muni operazioni "sicure", ad esempio la consultazione del vostro conto corrente online o le informazioni militari della Difesa, è saltato. Non esiste più. Anzi, peggio, esiste ancora, dando all' utente l'illusione di sicurezza, ma può essere agilmente scavalcato. Ma da chi? Ovviamente dalla Nsa, come dimostra il documento. Ma non solo. IL PRIMO COLPO DI PICCONE Santa Barbara, Stati Uniti. Ago | Difesa, è saltato. Non esiste più. Anzi, peggio, esiste ancora, dando all' | utente | l'illusione di sicurezza, ma può essere agilmente scavalcato. Ma da chi? | Repubblica | |
li altri big come Microsoft, Google e Yahoo! non si sono pronunciate ufficialmente. Un'indagine di Aclu ha dimostrato che il prezzo medio per mettere le mani sulla corrispondenza digitale di un utente è intorno ai 25 dollari. IL PREZZO NON E' GIUSTO - Sia il listino più caro delle telco che quello più a buon mercato degli Isp scontentano l'opinione pubblica e i difensori dei diritti civili. | e il prezzo medio per mettere le mani sulla corrispondenza digitale di un | utente | è intorno ai 25 dollari. IL PREZZO NON E' GIUSTO - Sia il listino più car | Corriere della Sera |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: