Guida alle radiotrasmittenti pmr446

Scarica l'ebook

Scarica l’ebook

Ho scritto, nelle scorse settimane, una guida per principianti sul mondo delle ricetrasmittenti di libera vendita e libero uso PMR446.

Le pmr446 sono radio utilizzabili da tutti, illimitatamente e senza dover conseguire alcuna abilitazione come la patente di radioamatore. Sono gioielli molto particolari, in condizioni ideali vi permettono di coprire distanze chilometriche nonostante l’alta frequenza e la bassa potenza e questo ebook vi giuderà passo passo dall’acquisto della radio giusta, alla registrazione, sino alla comprensione dello strumento e del suo funzionamento al fine di ottenere il massimo livello di ricezione e comunicazione in diversi scenari.

Disponibile su Amazon a solo 2,99€ oppure gratuito per il programma Kindle Unlimited.

[ SCARICA L’EBOOK ]

Di seguito, la sinossi e la tabella dei contenuti… Continua a leggere

Annunci

Internet e la deduzione dell’informazione

dataParlo spesso di come la nostra vita nel Cyberspazio costituisca una  grande fonte di informazione per coloro che abbiano la possibilità di analizzare il flusso di dati generato dal nostro comportamento.

A tal proposito posso riferirvi di come, un piccolo blog come questo, possa generare un certo flusso di informazione tale da consentirmi di ottenere dati su un certo fenomeno.

Posso infatti dirvi che, senza neppure avere una sfera di cristallo, nei giorni scorsi alcuni di voi hanno ricevuto email di spam da indirizzi libero.it

Continua a leggere

FIDO U2F Security Key per l’accesso a GMail e altri servizi BigG

OLYMPUS DIGITAL CAMERAHo finalmente avuto modo di testare la Security KEY che implementa lo standard FIDO U2F per l’autenticazione in 2 step senza l’utilizzo di una one time password.

La seguente chiavetta, acquistata su Amazon per meno di 5.99€ permette l’accesso a GMail e a tutti i servizi Google senza dover ricevere sul cellulare ogni volta l’SMS con il pin da inserire come secondo fattore.

Basta infatti loggarsi con la propria password, a questo punto, il server si metterà in attesa dell’inserimento della chiavetta. Questo token di autenticazione, infatti, non ha alcun bisogno di hardware e driver dedicati ma semplicemente di una porta usb. Funziona egregiamente con i tre principali OS (GNU/Linux, Windows e OSX) nelle versioni compatibili e la sua azione è istantanea: una volta infatti inserita la chiavetta, essa effettua insieme al server l’autenticazione ed in pochi secondi si è loggati nel servizio e si può rimuovere il token dalla porta usb.

Continua a leggere

Two Cents Crypto Frontend

Negli ultimi mesi, soprattutto grazie alle rivelazioni di Snowden sul controllo perpetrato dall’NSA anche a scapito degli stessi cittadini statunitensi,  gli internauti hanno aperto la propria mente riguardo la sicurezza dei propri dati e la sicurezza della trasmissione dei propri dati.

Da sempre appassionato di crittografia, ho implementato una suite di interfacce per facilitare molte azioni di cifratura che si eseguono normalmente su un sistema GNU/Linux.

La raccolta di wizard in questione si chiama Two Cents Crypto Frontend, TCCF in breve, e consente anche ai meno esperti di eseguire con semplicità i seguenti compiti:

  • Creare dischi e partizioni cifrate
  • Creare dischi cifrati contenuti in un normalissimo file
  • Cifrare e decifrare singoli file o il contenuto di intere directory tramite password
  • Eseguire la crittografia asimmetrica, firma digitale e gestione delle chiavi
  • Cancellazione sicura di file e dischi

TCCF è una collezione di script bash, quindi potete scaricare il tool ed eseguirlo direttamente, senza installarlo.

Su github trovate il source o potete scaricare la versione più recente in un unico zip.

SCARICA TCCF

Commentate o contattatemi per maggiori info o bug reporting.

Spam inviato da account libero.it … indagando

liberoL’altro giorno, sono stato vittima di quello che ho appreso essere un problema con cui gli utenti email libero.it fanno i conti ormai da molte settimane. In pratica viene inviata una email con l’indirizzo di Mario Rossi ad alcuni contatti effettivi del sig.Rossi però contenente spam. Essendo accaduto anche a qualche mio contatto, ed essendomi stata notificata questa stranezza mi sono allarmato poiché sospettavo che il mio account email fosse stato oggetto di un attacco, così mi sono fatto inviare la mail completa di header ed ho cominciato ad analizzarla, ecco cosa ho potuto dedurre. Continua a leggere

Pillole di Windows Phone 8: Chambers&Capabilities

windows-phone-logo-largeIn questa serie di articoli andremo a trattare i meccanismi di sicurezza su cui è stato costruito Windows Phone e vedremo anche come effettuare l’hardening del sistema.
Purtroppo non mi è possibile testare di persona le caratteristiche più intricanti come bitlocker, le politiche di gestione delle password ed i trigger per il wipe out del dispositivo: come un errato numero di tentativi di login. Non posso testare queste features poiché non ho un account aziendale o comunque un collegamento ad Exchange Server. Se qualcuno è in grado di fornirmi le informazioni necessarie ad attivare questi sistemi di sicurezza pur da utente semplice gliene sono grato e potrò trattare meglio l’argomento.

Per il momento, partiamo con un interessante modello di progettazione: Chambers & Capabilities, per capire meglio come vive il software sul nostro smartphone.

Continua a leggere

Software pirata e sicurezza del sistema

220px-Spy_vs_spyIl software pirata costituisce una indubbia minaccia per la sicurezza di un sistema, impedisce la progressione e diffusione del software libero e, non ultimo, causa un danno alle aziende sviluppatrici laddove questo danno non è poi assorbito da effetti collaterali quali l’effettiva diffusione del software stesso come standard de facto.
Continua a leggere