Lego technicsIl diario di un viandante che col tempo si crea da solo. |
MI PRESENTO
Un cordiale saluto a tutti.
Sono una persona con temperamento forte, fine, e di buon gusto. Mi piace la musica, suonare come ascoltarla (autodidatta polistrumentista), tanto quanto stare a contatto con la natura e staccato dalla tecnologia (strumento fortemente utile se usato con intelligenza, ma quale strumento va mantenuto tale, che non sostituisce tutto ciò che è cartaceo). Ogni tanto leggo - preferibilmente cartaceo, non digitale - e sono incline a redigermi testi usando le informazioni e conoscenze ricevute acquisite e scoperte. Questo l' ho imparato col tempo: mai fidarsi ciecamente della cultura che ti viene imposta e prenderla come verità esclusiva, perché la cultura si fa strada da sola, e se non è lei lo farà la sincera verità.
Allora, grazie alla pazienza e la voglia di scoprirsi e conoscersi, la curiosità, e l' umiltà della sincerità, tutto questo mi spinge sempre ad andare oltre al semplice "ti credo a prescindere". Non sono boccalone, sono umano. E l' umanità è una caratteristica naturale che col tempo affiora in noi, portando fuori quel che è il nostro carattere naturale del nostro essere interiore, quello vero, quello spontaneo, quell' io che è la nostra personalità con la quale conviviamo quotidianamente e condividiamo con chiunque.
Scambiamoci allora due chiacchiere qualche volta... ed apportiamoci l' un l' altro con un modo di fare semplice, naturale e spontaneo, dove ci presentiamo e conosciamo gli altri. Di modo che ogni volta noi ci conosciamo, che diventi uno scambio reciproco di stare bene, di esser felici, semplici, cosìcché possiamo goderci la vita. Capirne il senso, lentamente senza fretta del tutto e subito, assaporandone e gustandone i suoi sensi, i suoi profumi i suoi gusti e le sue caratteristiche, comprendendone la natura.
Siate umani verso voi stessi, confiniamoci in che siamo senza sconfinare dove non ci conosciamo. Siamo noi stessi che andiamo a correggere la falsità della maschera che abbiamo mostrato. Non è per gli altri, è per noi stessi questo consiglio.
Libero arbitrio.
MODERAZIONE
I commenti (soprattutto anonimi) che non rispondono al tema od alla discussione in corso verranno eliminati a prescindere, in particolar modo quelli che hanno a che fare con prestiti e finanziamenti. Questo è un blog di informazione, di cultura, un blog pensato a crescere in modo costruttivo. Non troverete MAI tra queste pagine inutile spam, inutile pubblicità, ed inutile strillone di proposte economico/finanziarie. Quindi a voi la scelta, libero arbitrio...
UN PENSIERO...
La cosa più bella che possiamo fare è continuare a crescere coscientemente con noi stessi tra tutti noi.
Vi auguro una meravigliosa ottima giornata piena di felicità.
Marco
INFORMAZIONE LIBERA
DISCLAIM
« Il liberalismo - Lectio ... | Facendo una qualche rifl... » |
Spam Phishing e violazione della privacy
Post n°175 pubblicato il 26 Gennaio 2022 da trudj85
In queste ultime settimane ho avuto tempo di strusare un po' con la tecnologia, tra applicazioni per computer fissi e navigazione web. Per quel che riguarda la navigazione, purtroppo ahimé confesso che ho speso buona parte del tempo in un grattacapo da non scherzarci affatto su.
L' azione di accedere ad una comunicazione dati per averne accesso agli stessi, esattamente si chiama risonanza di comunicazione. È una tecnica che si usa in elettrotecnica in fase di installazione degli impianti (nuova o già presente che sia) per andare a cercare esattamente il cavo che interessa, quando si necessita di trovare con precisione assoluta esattamente quel cavo piuttosto che un altro. Funziona con l' induzione nel cavo di un segnale analogico variabile, il quale viene trasmesso attraverso il cavo esattamente per quale è la sua funzione, ed in un qualsiai altro punto dell' installazione io posso andare a cercare il segnale emesso a monte del cavo con un altro apparecchio che emette un campo magnetico per la ricezione di variazioni di campi elettromagnetici nei suoi dintorni. Questo genere di apparecchi hanno la portata di qualche decina di centimetri, circa fino a 50 cm non di più, ma è lo stesso identico principio di funzionamento di tutti i sistemi di telefonia cellulare, wi-fi, bluetooth, walkie-talkie, radio am ed fm, satelliti. Se ne conoscete altri sistemi simili, assicuro funzionano esattamente con questo principio di elettrotecnica, che è lo stesso su cui si basa il 3 4 5 G e tutti quelli che poi andranno a sviluppare. Parentesi (ed opinione personale, ed anche appurata scientificamente): irradiare l' atmosfera con onde elettromagnetiche forzate, di diversa natura e potenza, modifica sia permanentemente che non ogni altra forma di energia con la quale entra in contatto, anche se per la più piccola frazione di secondoe di qualsiasi grandezza essa sia. L' energia ha ed effettua un lavoro immediato, cosa che è possibile solo in questo campo e solo con questa, l' energia (energia, e non una energia in particolare, in particolare l' energia). Non sono tante le persone che hanno capito che cosa è l' energia, altrimenti molte risorse utilizzate per produrla cadrebbero direttamente in disuso, immediatamente, per via dei danni all' ambiente ed agli esseri viventi che generano e causano. Quando si conosce questo codice sorgente, o si scopre, è ogni volta come aprire un vaso di pandora: hai accesso a tutti quei dati che corrispondono a quella cifratura. E siccome ogni apparecchio elettrico con accesso ad internet ha 2 porte, una di comunicazione ed una di ricezione, quella di invio dati invierà tutti questi segnali, mentre l' altra è solo in ascolto (in ricezione, per chi non conoscesse i termini esatti). Quindi, dato che (per esempio) in un computer ci sono programmabili almeno 65536 porte in uscita ed altrettante in entrata (rimaniamo a questi dati di esempio senza andare nei dettagli perché diventerebbe un casino per le categorie e sottocategorie delle stesse, le porte si elevano veramente in maniera esponenziale) diciamo che basta saper come è mappato per logica di base un qualsiasi software in questione, che sapremo esattamente dove andare a trovare questi segnali in ricezione, e sapremo anche come codificarli (proprio perché in base al programma che sta utilizzando quella porta di connessione). Questo per quanto riguarda la spiegazione dalla parte "fisica" dell' argomento che sto trattando. Il principio di funzionamento dalla parte "virtuale" applica la stessa logica di base. Capite quindi come sia possibile e semplice nel web avere accesso a dati che molto probabilmente non ci riguardano. La fortuna, è che l' uomo non è tanto sveglio, ed andare a sbattersi per arrivare al risultato di avere accesso ai dati (in qualunque posizione, di qualsiasi persona, con buone o cattive intenzioni) non è una cosa che vanno a fare in tanti. Credetemi, chi hackera sa di cosa sto parlando e sa quant' è facile, se ci si mette, avere accesso a dati che gli sviluppatori di software stessi si impegnano a criptare e codificare per offuscare tutti i dati in trasmissione sul web. Tanto quanto è facile per un hacker essere controllati da altri hacker che monitorano proprio quest' attività illegale, ma di per sé se usata per altri scopi ed in altro modo e con altre intenzioni, legale. Torniamo al discorso che stavo facendo: spam, phishing e violazione della privacy. Per esempio, i social network. Ci sono i dati di contatto? Si. Alcuni visibili altri nascosti, a dipendenza di come noi li impostiamo. Su linkedin (lo uso per tenere rapporti di lavoro con altri lavoratori) qualcuno, forse più, ha avuto l' idea di andare a curiosare i profili altrui per segnarsi le email (ed anche altri dati molto probabilmente) ed utilizzarle per mandare email di spam o phishing, con le solite modalità per tentare la truffa. Una grafica molto curata nei dettagli foto o testo che sia, per illudere l' attenzione del cervello e dell' occhio ed ingannarci che quella email arriva proprio da un nostro contatto sicuro. Questi giochetti chi li fa, lo fa perché non ha voglia (o non ha saputo o non riesece ad imparare) di usare l' altro sistema di hackeraggio che ho spiegato prima, perché proprio per le basi di telecomunicaizone, è molto facile anche venire sgamati ad intraprendere quest' azione di furto dati, ritenuta illegale in tutto il mondo da tutti, anche da chi infrange queste leggi e ruba i dati. Ecco, in sostanza, ho passato le ultime 3 settimane a fare controlli incrociati con due computer e due sistemi operativi diversi, a modo mio, per risalire a ben 4 contatti su linkedin che utilizzano questo giochetto, per mandare poi spam e phishing da siti dove è possibile creare database interi con liste di contatti con più o meno dati e dettagli incorporabili per praticamente utilizzare le mailing list a scopo di marketing, e quindi un servizio offerto ad attività che offrono a loro volta un servizio alle singole persone. Praticamente, se noi prendiamo questo servizio e ne sfruttiamo le sue funzioni e capacità con la finalità di spam e phishing, abbiamo in mano uno strumento che prende qualsiasi legge e la rigira contro i singoli utenti stessi. Cosa dice la legge? In sostanza che noi stessi siamo autori e protettori dei nostri dati, e dobbiamo fare in modo di attuare almeno una protezione di sicurezza per gli stessi. Garantisco è impossibile, a meno che non si fa come la Apple con la cifratura dell' iPhone4, mai rilasciata alla richiesta di un tribunale americano e reso quasi subito obsoleto dalla data della sua prima uscita. Si sono accorti che la Apple aveva dato l' impossibilità di decodificare il codice sorgente del suo software (per proteggere quella di tutti gli altri clienti), e quindi dato una possibilità ad ogni singolo utente di iPhone4 di non dare accesso ai propri dati a meno che non si conoscesse il codice di crittografia del software Apple iOs. Siccome l' uomo è pigro, onesteamente ci son ben poche persone che hanno avuto l' accortezza di questi accorgimenti e dettagli, prendendo le giuste precauzioni. Pure io sono incappato in furto di dati per svogliatezza ed ignoranza in materia, sin tanto che ho studiato ed imparato a destreggiarmi in questa tematica. Ecco la ragione del perché negli ultimi anni è esplosa la notifica del trattamento dei dati sui siti internet e tutte le applicazioni che hanno un accesso ad internet, e la nascita diffusione ed applicazione di restrizioni e misure di controllo e verifica identità, per la protezione della privacy. Piccola parentesi, ringraziamo l' evoluzione continua anche dei sistemi di trasmissione dati, per aumentare la velocità la quantità ed anche la facilità per il furto di dati. Allora, nel mentre delle mie svariate segnalazioni e blocchi ed altre piccole misure di cambio password, nome utente, domande di verifica, e quel che è attualmente disponibile, son tornato ad applicare un piccolo e semplice accorgimento: ho cercato ovunque avevo salvato password, sia sul web che direttamente su tutti i miei dispositivi, mi son salvato stampando in cartaceo 2 copie di liste password (una come bozza da pasticciare l' altra come bozza definitiva) ed ho eliminato ogni dato salvato e tolto la spunta alle opzioni di rimanere connesso ovunque c' è un accesso utente da eseguire. Questo sistema di protezione dati (arcaico si) nonostante possiate ritenerlo come obsoleto od antiquato, è di gran lunga superiore ai sistemi che sono presenti attualmente a livello di software. Nessun software ha la possibilità di andare a leggere un documento cartaceo per leggerne i dati se non siamo noi stessi che glieli mettiamo a disposizione tramite: - voce (sorgente sonora) - video (sorgente digitale) Prendiamo l' esempio del testo di questo post. Noi stessi per avere accesso a questi dati abbiamo 2 strumenti (e due sistemi quindi): la vista e la voce. Col primo, abbiamo accesso solo noi a queste informazioni (e chiunque sia accanto a noi e sta guardando lo stesso monitor), col secondo hanno accesso anche tutte le persone che ascoltano e si interessano ad ascoltare. Ci scervelliamo a destra e manca nella ricerca di software od altro per avere "qualcosa in più" e sentirsi migliori (alcuni si ritengono superiori, non han capito niente) ma l' unica cosa che invece non facciamo è usare gli strumenti di base che già abbiamo per ottenere i risultati voluti, o ricercati. Semplicemente. |
Inviato da: trudj85
il 30/03/2024 alle 10:11
Inviato da: cassetta2
il 24/03/2024 alle 15:29
Inviato da: trudj85
il 26/03/2022 alle 13:41
Inviato da: cassetta2
il 12/03/2022 alle 10:07
Inviato da: giusezamb
il 20/09/2017 alle 13:49