Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "andreas-xavier/RaccoltaSoftwareSitiPerNavigareInSicurezzaProva"
Differenze tra le versioni 1 e 34 (in 33 versioni)
Versione 1 del 01/12/2015 12.40.29
Dimensione: 34506
Commento:
Versione 34 del 30/01/2017 14.47.13
Dimensione: 22493
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 8: Linea 8:
Questa è una raccolta di software e siti web per navigare su Internet in sicurezza e per evitare intercettazioni o violazioni della privacy. Se conosci un software (possibilmente open-source) che non è presente qui sotto e vuoi aggiungerlo, o semplicemente hai trovato qualcosa che non va, puoi modificare questa pagina effettuando l'accesso o discuterne nel forum italiano di Ubuntu in [[http://forum.ubuntu-it.org/viewtopic.php?t=504651|questa pagina]].
== Perché è importante proteggere la propria identità online ==
Questa è una bella domanda: molti di voi probabilmente diranno «Io non ho nulla da nascondere, perché dovrei occultare le mie tracce online?»
Benjamin Humphrey di [[http://www.omgubuntu.co.uk|OMG! Ubuntu!]] ha già dato una risposta a questa domanda in [[http://www.omgubuntu.co.uk/2012/01/the-importance-of-anonymity-on-the-web/|questo post del blog]], per questo motivo farò solamente un breve sunto dei punti chiave per chi non capisce l'inglese.
 * ''«Io non ho nulla da nascondere/non sono speciale.»'' Non sei spaciale ''adesso'', ma potresti esserlo in futuro. È facile per i governi rintracciarti in qualche log online, così come è facile fare, anche inconsapevolmente, qualcosa di sbagliato.
 * Molti dispositivi elettronici hanno in qualche ''"meandro"'' del loro firmware del codice che permette di attivarli a distanza, permettendo ai governi di sapere cosa stiamo dicendo (succede).
 * Censura su Internet: alcuni governi/ISP bloccano intenzionalmente alcuni siti. Con alcuni di questi software elencati qua sotto questi blocchi possono essere aggirati (cambio del DNS, TOR). Con TOR è inoltre possibile collegarsi alla "[[https://it.wikipedia.org/wiki/.onion|Onion network]]", una sorta di "Internet dentro Internet" a cui è possibile accedere solo col client TOR.
 * Auto-censura: alcuni governi (es. la Cina) bloccano certi siti e scoraggiano gli utenti a provare a entrarci. Cercare parole come "democrazia" su Internet potrebbe far reagire le autorità.
Questa pagina contiene indicazioni e consigli utili per navigare su Internet in relativa sicurezza per Gnu-Linux ed altri sistemi. <<BR>>
In questo modo sarà possibile evitare, o perlomeno arginare e circoscrivere, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.
Linea 18: Linea 12:
= File /etc/hosts migliorato = = Proteggersi dai trackers bloccando gli hosts =
Linea 20: Linea 14:
È possibile proteggersi dalle compagnie di tracciamento (trackers) con pochi strumenti, come questa versione modificata del file di sistema /etc/hosts, [[#tor|TOR]] (non strettamente necessario, a meno che non dobbiate fare cose losche :D) e le giuste impostazioni del browser per ignorare i cookie dei trackers.<<BR>>[[http://someonewhocares.org/hosts/|In questa pagina]] si può trovare un file hosts aggiornato con tutti i siti più pericolosi, che potete installare leggendo il seguente paragrafo.
== Download e installazione ==
Per installarlo nel computer (GNU/Linux, Unix e probabilmente Mac OS X, con Python e wget installati), da terminale eseguite i seguenti comandi:
{{{
== Sistemi Gnu-Linux ==
Il file `/etc/hosts` contiene un'elenco di indirizzi IP seguiti da un nome di dominio. Di norma quando in un browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file. In caso contrario lo cerca su Internet. <<BR>>
Con una particolare impostazione del file `/etc/hosts` è possibile far sì che il browser sostituisca l'indirizzo del sito della compagnia di tracking con IP del proprio computer. In questo modo verrà scaricata una pagina inesistente al posto dello spot pubblicitario o dello script per il tracking.

Digitare i seguenti comandi in una finestra di [[AmministrazioneSistema/RigaDiComando|terminale]]:{{{
Linea 27: Linea 22:
'''Nota:''' evitate di eseguire più volte consecutive lo script, in quanto verrà sovrascritto il backup del file hosts precedente.<<BR>>Per gli altri sistemi operativi (es. Windows), si possono avere maggiori informazioni visitando [[http://someonewhocares.org/hosts/|questa pagina]].
== Ripristino del vecchio /etc/hosts ==
Ritornare al file hosts che si possedeva in precedenza è semplice quanto installarlo. Basta eseguire nel terminale il seguente comando:
{{{
Qualora si volessero annullare le modifiche:{{{
Linea 33: Linea 25:
== Come funziona ==
Il funzionamento è molto, molto banale: il file /etc/hosts contiene un'elenco di indirizzi IP seguiti da un nome di dominio: quando nel browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file, altrimenti lo cerca su Internet. In questo caso viene ripetuto tante volte l'indirizzo IP del proprio computer (127.0.0.1) e viene fatto seguire dal nome del dominio che si vuole bloccare. Così, il sistema, trovando nel file hosts il dominio cercato, fornisce al browser l'indirizzo del computer anziché quello della compagnia di tracking, e al posto dello spot pubblicitario o dello script per il tracking il browser scarica una pagina inesistente.
== Su Android ==
Esistono delle applicazioni per Android che fanno la stessa operazione. Queste applicazioni si chiamano !AdAway e Hosts Editor, e sono elencate nella sezione [[#Mobile|Mobile]] in basso.
   ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> Evitare di eseguire più volte consecutive lo script, in quanto verrà sovrascritto il backup del file hosts precedente. ||

== Windows ==
Seguire le indicazioni riportate in [[http://someonewhocares.org/hosts/|questa pagina]].

== Android ==
Applicazioni per Android come '''!AdAway''' e '''Hosts Editor''' svolgono tale funzione. Consultare l'[[#Accorgimenti per dispositivi mobili|apposita sezione]] di questa guida.

----
Linea 38: Linea 36:
== Anti-Virus ==
'''Nota:''' i software anti-virus/anti-malware sono fatti per essere usati su server. Usarli su un normale computer è inutile e contribuisce a rallentarlo.
Leggi la pagina [[Sicurezza/Malware]] per una panoramica sulle questioni legate ai ''virus'' su Linux.
== Antivirus ==
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> I seguenti programmi sono indicati per uso server. L'utilizzo su un normale computer è di solito considerato inutile, nonché può diminuire considerevolmente le prestazioni del sistema. Consultare [[Sicurezza/Malware|questa pagina]] per una panoramica sulle questioni legate a virus e malware su Linux. ||
Linea 42: Linea 39:
 * '''[[https://www.trustedsec.com/downloads/artillery/|Artillery]]''' è un nuovo anti-virus (o meglio un [[http://it.wikipedia.org/wiki/Honeypot|honeypot]]) per GNU/Linux, che a differenza di ClamAV non cerca i virus per Windows, ma controlla le connessioni effettuate dai programmi e i file nel nostro hard disk e segnala eventuali anomalie bloccandone la modifica.<<BR>>
 '''Installazione:'''
 * '''[[https://www.trustedsec.com/downloads/artillery/|Artillery]]:''' è un [[http://it.wikipedia.org/wiki/Honeypot|honeypot]] per GNU/Linux. A differenza di !ClamAV non cerca i virus per Windows, ma controlla le connessioni effettuate dai programmi e i file, segnalando eventuali anomalie o bloccandone la modifica.<<BR>>
 Per installarlo digitare i seguenti comandi in una finestra di [[AmministrazioneSistema/RigaDiComando|terminale]]:
Linea 51: Linea 48:
 * '''[[Sicurezza/Clamav|ClamAV]]''' è un antivirus utile in ambienti misti (ad esempio su macchine con sopra installati sia Linux che Windows in cui i file scaricati dal sistema Linux devono essere scansionati prima di essere passati al sistema Windows) per scansionare gli allegati delle mail o per l'uso combinato con programmi di terze parti come Samba o server di posta.  * '''[[http://www.clamav.net/|ClamAV]]:''' per informazioni visitare [[Sicurezza/Clamav|questa pagina]].
Linea 53: Linea 50:
 * '''[[Sicurezza/RootkitHunter|RootKit Hunter]]''' consente di analizzare il filesystem, sottoponendo alla scansione tutti i file presenti in esso alla ricerca di applicazioni malevole.  * '''[[https://rootkit.nl/projects/rootkit_hunter.html|RootKit Hunter]]:''' per informazioni visitare [[Sicurezza/RootkitHunter|questa pagina]].
Linea 55: Linea 52:
== Proxy == == TOR ==
Linea 57: Linea 54:
 * '''[[https://www.torproject.org/docs/debian.html.en#ubuntu|TOR, The Onion Router]]'''<<BR>>Nasconde il proprio indirizzo IP collegandosi ad altri client (in genere 3) in modo da rendere (teoricamente) impossibile rintracciare il percorso e risalire all'indirizzo IP iniziale. In altre parole nasconde la propria identità "trasferendola" in un altro posto a caso. È consigliabile usarlo con [[#foxyproxy|FoxyProxy]] per Firefox o [[#proxy_switchysharp|Proxy SwitchySharp]] per Chromium.<<BR>>
 '''Installazione (13.04 "Raring Ringtail" e precedenti):'''
 {{{
sudo add-apt-repository "deb http://deb.torproject.org/torproject.org `lsb_release -sc` main"
sudo gpg --keyserver keys.gnupg.net --recv 886DDD89
sudo gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
sudo apt-get update
sudo apt-get install deb.torproject.org-keyring tor vidalia polipo --force-yes
sudo /etc/init.d/polipo start
sudo /etc/init.d/tor start
}}} '''Installazione (13.10 "Saucy Salamander" e successive):'''
 {{{
sudo apt-get install tor vidalia polipo
sudo /etc/init.d/polipo start
sudo /etc/init.d/tor start
}}}
 Prima di avviare Vidalia per la prima volta è necessario riavviare il computer, oppure avviarlo come superutente, premendo cioè Alt+F2 e digitando "gksu vidalia", quindi inserendo la propria password.
'''[[https://www.torproject.org/|TOR, The Onion Router]]''' è un servizio di navigazione anonima open source attraverso il protocollo di [[https://it.wikipedia.org/wiki/Tor_%28software%29|onion routing]]. <<BR>>
Funziona nascondendo il proprio indirizzo IP tramite il collegamento ad altri client. In questo modo sarà teoricamente impossibile rintracciare il percorso e risalire all'indirizzo IP iniziale. In altre parole, funziona come se nascondesse l'identità dell'utente trasferendone la posizione.
=== Ubuntu ===
Consultare [[InternetRete/Navigazione/Tor|questa pagina]].
=== Windows ===
Consultare [[https://www.torproject.org/docs/tor-doc-windows.html.en|questa pagina]]
=== Android ===
'''TOR''' è disponibile anche per il sistema Android tramite alcune app:
 * '''[[https://www.torproject.org/docs/android.html.en|Orbot]]''': scaricabile da [[https://play.google.com/store/apps/details?id=org.torproject.android|Google Play Store]] e da [[https://f-droid.org/repository/browse/?fdid=org.torproject.android|F-Droid]]. Sono state riscontrate prestazioni migliori con le versioni di Android 4.0 ''Ice Cream Sandwich'' e superiori e su dispositivi con accesso come root.
 * '''[[https://play.google.com/store/apps/details?id=info.guardianproject.browser|Orweb]]''': browser open-source con Orbot integrato, utilizzabile anche su dispositivi non root.
 * '''[[https://dev.guardianproject.info/projects/orfox-private-browser/|Orfox]]''': browser open-source basato su Firefox per Android, che come Orweb utilizza Tor. Sebbene ancora in beta, risulta funzionante per le sue funzioni principali. Scaricabile da [[https://play.google.com/store/apps/details?id=info.guardianproject.orfox&hl=it|Google Play Store]] e da [[https://f-droid.org/wiki/page/info.guardianproject.orfox#Fennec-38.1.0esr.2FTorBrowser-5.0.2FOrfox-1.0beta1|F-Droid]].
Linea 75: Linea 66:
 '''Configurare il sistema per usare TOR:''' Installare TOR non è sufficiente per navigare anonimi, bisogna configurare il proprio sistema per usare TOR anziché collegarsi a Internet direttamente. Non andrò nel dettaglio per ogni sistema operativo/software/browser, dato che ogni software ha un'interfaccia diversa.<<BR>>
 Io preferisco configurare il browser per usare TOR quando voglio io, anche se è possibile configurare il proxy a livello di sistema (Impostazioni → Rete → Proxy) o usare "tsocks" per ridirezionare a TOR le connessioni effettuate da un programma eseguito nel terminale. Se si decide di usarlo nel browser è possibile configurarlo globalmente o usare [[#Estensioni_per_browsers|una delle estensioni]] indicate sotto per avere più controllo.<<BR>>
 In tutti i casi dovete assicurarvi che stiate configurando un proxy di tipo '''Socks v5''', che l'host o indirizzo IP sia impostato a '''127.0.0.1''' (localhost) e che la porta sia '''9050'''. Dopodiché potrete collegarvi a '''[[https://check.torproject.org/|check.torproject.org]]''' per verificare che TOR sia correttamente attivato.<<BR>>
 Consiglio inoltre, se la propria estensione per il proxy lo prevede, di configurarla per utilizzare automaticamente TOR per i domini nascosti .onion, come [[http://kpvz7ki2v5agwt35.onion|The Hidden Wiki]]. Aggiungendo la wildcard ''*.onion/*'' o l'espressione regolare ''^.*\.onion/.*$'' l'estensione dovrebbe fare il proprio dovere.
== Estensioni per browsers ==
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Grandi/info.png,,center)>> ||<style="padding:0.5em; border:none;">Si ricorda che tutti i principali browser integrano nativamente una funzione di navigazione anonima. Questa modalità non salva i dati relativi alla cronologia, cookies e file temporanei. Può essere utile per nascondere pagine visitate e l'accesso ad account personali. Al contrario non può impedire altri tipi di tracciamento (la geolocalizzazione, dati comunicati dal sistema all'ISP ecc.).||
Linea 80: Linea 69:
 '''Scegliere la nazione per l'indirizzo IP:''' Se volete essere riconosciuti in una specifica nazione, come per esempio gli Stati Uniti, potete modificare il file /etc/tor/torrc e scegliere la nazione. Per farlo premete Alt+F2 e digitate "gksu gedit /etc/tor/torrc" (su GNOME/Unity), oppure "kdesudo kate /etc/tor/torrc" (su KDE), quindi spostatevi alla fine del file e aggiungete la seguente riga, rimuovendo il tag della nazione in cui ci si vuole "trasferire":
 {{{
ExcludeNodes {be},{pl},{ca},{za},{vn},{uz},{ua},{tw},{tr},{th},{sk},{sg},{se},{sd},{sa},{ru},{ro},{pt},{ph},{pa},{nz},{np},{no},{my},{mx},{md},{lv},{lu},{kr},{jp},{it},{ir},{il},{ie},{id},{hr},{hk},{gr},{gi},{gb},{fi},{es},{ee},{dk},{cz},{cy},{cr},{co},{cn},{cl},{ci},{ch},{by},{br},{bg},{au},{at},{ar},{aq},{ao},{ae},{nl},{de},{fr},{us}
}}}
 Salvate il file, quindi riavviate il computer. Potete rimuovere o ri-aggiungere tutte le nazioni che volete; per inserire le parentesi graffe dovete digitare Alt Gr+7 e Alt Gr+9 (insomma, Alt Gr più i tasti accanto a quelli delle parentesi tonde).
 '''TOR su Android:''' TOR è disponibile anche per il sistema operativo mobile Android. È possibile scaricare Orbot da [[https://f-droid.org/repository/browse/?fdid=org.torproject.android|F-Droid]] (non aggiornatissimo, ma proveniente da una fonte sicura) oppure da [[https://play.google.com/store/apps/details?id=org.torproject.android|Google Play Store]] (più aggiornato). Funziona meglio con Android 4+, (Ice Cream Sandwich, Jelly Bean); è consigliato in ogni caso un dispositivo con accesso a ''root'' (con l'app SuperUser/SuperSU, il supporto a root è integrato in !CyanogenMod 10.1.2+); se non lo si possiede è comunque possibile usare Orbot ma potrebbe rivelarsi complicato, dato che molti telefoni non supportano i proxy Socks. Potrebbero essere disponibili estensioni per browser che permettono l'uso di proxy.<<BR>>'''Aggiornamento:''' è disponibile '''[[https://play.google.com/store/apps/details?id=info.guardianproject.browser|Orweb]]''', browser open-source che usa automaticamente Orbot per le connessioni a Internet, ottimo per usare Orbot in dispositivi senza root.
== Estensioni per browsers ==
=== Funzionanti con tutti i browser più conosciuti ===
Di seguito sono riportate alcune delle migliori estensioni e add-on utilizzabili sui browser più comuni.
Linea 89: Linea 71:
 * '''[[http://www.abine.com/dntdetail.php|Do Not Track Me]]''' (per Chrome/ium, Firefox, Safari, Internet Explorer)<<BR>>Impedisce a più di 600 trackers di salvare informazioni su di noi. L'estensione funziona su Chromium/e, Firefox, Safari e Internet Explorer.<<BR>>'''Su Chromium:''' dopo aver cliccato "Download", appare una schermata con la scritta ''Sorry, we do not support your browser yet. Chromium ##.# on Linux''. Cliccando il link ''Click here to start download for CHROME (at your own risk)'' è possibile usare l'estensione senza rischi.  * '''[[https://www.abine.com/donottrackme.html|Do Not Track Me]]''' (per Firefox, Chromium, Google Chrome, Safari e Internet Explorer)<<BR>>Impedisce a più di 600 trackers di salvare informazioni sulla navigazione degli utenti, .<<BR>>
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">
Su '''Chromium''' dopo aver cliccato '''Download''', appare una schermata con la scritta ''Sorry, we do not support your browser yet. Chromium ##.# on Linux''. Cliccando il link ''Click here to start download for CHROME (at your own risk)'' è possibile usare l'estensione senza rischi. ||
Linea 91: Linea 74:
 * '''[[http://adblockplus.org/en/|AdBlock Plus]]''' (per Chrome/ium, Firefox, Opera, !SeaMonkey, Thunderbird, Firefox Mobile e Android)<<BR>>!AdBlock Plus è un'estensione cross-platform open-source, che mira a aumentare la sicurezza bloccando gli annunci pubblicitari dei siti web. È compatibile anche con Firefox per smartphone (Android e MAEMO).  * '''[[http://adblockplus.org/en/|AdBlock Plus]]''' (per Firefox, Chromium, Opera, !SeaMonkey e Thunderbird)<<BR>>!AdBlock Plus è un'estensione cross-platform open-source, che mira a aumentare la sicurezza bloccando gli annunci pubblicitari dei siti web. È compatibile anche con Firefox per smartphone (Android e MAEMO).
Linea 93: Linea 76:
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> Nelle ultime versioni di '''!AdBlock Plus''' è stato introdotto il criterio delle [[https://adblockplus.org/en/acceptable-ads|''pubblicità accettabili'']], che permette alcuni banners considerati non invasivi. In molti casi l'iscrizione alla lista delle pubblicità consentite avviene in cambio del pagamento di un compenso da parte delle aziende, come si legge sul [[https://adblockplus.org/en/acceptable-ads-agreements|sito ufficiale]]. ||
 * '''[[https://github.com/gorhill/uBlock|uBlock Origin]]''' (per Chrome/ium, Firefox)<<BR>>uBlock Origin è un'estensione cross-platform e open-source per il Content-control. Dotato di un potente filtro ad-block, attualmente è considerata una buona alternativa ad !AdBlock Plus. Infatti, oltre che non avere elenchi di pubblicità permesse, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti).
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> Nelle ultime versioni di '''!AdBlock Plus''' è stato introdotto il criterio delle ''[[https://adblockplus.org/en/acceptable-ads|pubblicità accettabili]]'', che permette alcuni banners considerati non invasivi. In molti casi l'iscrizione alla lista delle pubblicità consentite avviene in cambio del pagamento di un compenso da parte delle aziende, come si legge sul [[https://adblockplus.org/en/acceptable-ads-agreements|sito ufficiale]]. L'opzione è disabilitabile, ma attiva di default.||
 * '''[[https://github.com/gorhill/uBlock|uBlock Origin]]''' (per Firefox, Chromium e Google Chrome)<<BR>>uBlock Origin è un'estensione cross-platform e open-source per il Content-control. Dotato di un potente filtro ad-block, attualmente è considerata una buona alternativa ad !AdBlock Plus. Infatti, oltre che non avere elenchi di pubblicità permesse, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti).
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> Nei sistemi '''Windows''' alcuni antivirus potrebbero bloccare l'add-on. Si tratta di un falso positivo ed è possibile aggiungere '''uBlock Origin''' alla lista degli elementi consentiti.||
Linea 96: Linea 80:
 * '''[[http://www.ghostery.com/download|Ghostery]]''' (per Chrome/ium, Firefox, Opera, Safari e Internet Explorer)<<BR>>Ghostery è un'estensione che funziona su molti browser, che permette di nascondersi dalle compagnie di tracking, di avere maggiori informazioni di loro e di controllare la loro visibilità nella navigazione.
<<Anchor(optout_aboutads)>>
 * '''[[http://www.aboutads.info/choices/|Opt-out degli annunci di molte compagnie pubblicitarie]]''' (funziona nei browser che supportano i cookie)<<BR>>Attraverso questo sito è possibile impostare un ''opt-out'' per molte compagnie di advertising. Questa azione salverà un cookie (come quelli che normalmente salvano), che però chiederà a queste compagnie di non effettuare il tracking.
<<Anchor(google_ads_settings)>>
 * '''[[https://www.google.com/settings/u/0/ads/|Impostazioni annunci di Google]]''' (tutti i browser)<<BR>>In questa pagina gli utenti Google possono richiedere a Google e alle sue compagnie di annunci (come !DoubleClick) di non effettuare il tracking.
=== Mozilla Firefox ===
 * '''[[http://www.ghostery.com/download|Ghostery]]''' (per Firefox, Chromium, Google Chrome, Opera, Safari e Internet Explorer)<<BR>>Ghostery è un'estensione che permette di nascondere dati e informazioni di navigazione, fornendo anche informazioni sui tracker identificati.
Linea 103: Linea 83:
 * '''[[https://addons.mozilla.org/it/firefox/addon/noscript/|NoScript]]'''<<BR>>Estensione tutta Made in Italy utilizzata anche nelle migliori distribuzioni di investigazione forense e sicurezza, !NoScript blocca tutti gli script Javascript, gli oggetti incorporati Java, Flash, ecc., dai siti sconosciuti. Molto utile per evitare di essere tracciati da compagnie di annunci pubblicitari o di tracciamento che utilizzano script, e per disattivare i banner pubblicitari. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi.  * '''[[https://addons.mozilla.org/it/firefox/addon/noscript/|NoScript]]''' (per Firefox) <<BR>>!NoScript blocca tutti gli script Javascript, gli oggetti incorporati Java, Flash ecc. provenienti dai siti sconosciuti. Molto utile per evitare di essere monitorati da compagnie di annunci pubblicitari e di tracciamento che utilizzano script. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi.
Linea 105: Linea 85:
 * '''[[https://addons.mozilla.org/it/firefox/addon/foxyproxy-standard/|FoxyProxy]]'''<<BR>>Configura un proxy su Firefox e usalo con i siti che vuoi tu.<<BR>>Come usarlo insieme a [[#tor|TOR]]: attivare un nuovo proxy, dargli un nome, quindi impostare un proxy SOCKS v5 con 127.0.0.1 come indirizzo e 9050 come porta, a meno che non sia stato configurato diversamente. Nella scheda degli indirizzi attivare l'opzione "Disattiva per gli indirizzi locali". Dopo aggiunto il proxy, cliccare col destro nella nuova icona della toolbar e attivare "Usa *** per tutti gli URL". Per disattivarlo se non si stanno visitando siti pericolosi (Google è pericoloso...) attivare "Disattiva !FoxyProxy".
 * '''''[[#adblock|↑ AdBlock Plus]]'''''
 * '''''[[#adblock|↑ uBlock]]'''''
 * '''''[[#dntp|↑ Do Not Track Me]]'''''
 * '''''[[#ghostery|↑ Ghostery]]'''''
 * '''[[https://addons.mozilla.org/it/firefox/addon/foxyproxy-standard/|FoxyProxy]]''' (per Firefox)<<BR>>Permette di configurare un proxy su Firefox e usarlo su siti stabiliti. Può essere usato insieme a [[#tor|TOR]].
 * '''[[https://chrome.google.com/webstore/detail/iba-opt-out-by-google/gbiekjoijknlhijdjbaadobpkdhmoebb|Google Ads opt-/out]]''' (per Chromium e Google Chrome)<<BR>>Questa estensione disattiva permantentemente gli annunci di Google e delle sue compagnie.
<<Anchor(proxy_switcysharp)>>
 * '''[[https://chrome.google.com/webstore/detail/dpplabbmogkhghncfbfdeeokoefdjegm|Proxy SwitchySharp]]''' (per Chromium e Google Chrome)<<BR>>Estensione di proxy per Chromium. Per impostarlo, vedere la descrizione di [[#foxyproxy|FoxyProxy]] o il [[http://code.google.com/p/switchysharp/|progetto su Google Code]].
<<Anchor(disconnect)>>
 * '''[[https://chrome.google.com/webstore/detail/disconnect/jeoacafpbcihiomhlakheieifhpjdfeo|Disconnect]]''' (per Chromium e Google Chrome)<<BR>>Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni su di noi.
Linea 111: Linea 92:
=== Chromium e Google Chrome ===
'''Consiglio:''' Usa sempre software Open Source! Usa '''Chromium''' anziché Google Chrome!
<<Anchor(disattivazione_annunci)>>
 * '''[[https://chrome.google.com/webstore/detail/hhnjdplhmcnkiecampfdgfjilccfpfoe|Disattivazione permanente degli annunci personalizzati]]'''<<BR>>Il suo funzionamento è semplice: non disattiva gli annunci, ma semplicemente disattiva il salvataggio dei cookie di terze parti.
<<Anchor(optout_google)>>
 * '''[[https://chrome.google.com/webstore/detail/iba-opt-out-by-google/gbiekjoijknlhijdjbaadobpkdhmoebb|Google Ads opt-/out]]'''<<BR>>Questa estensione disattiva permantentemente gli annunci di Google e le sue compagnie.
<<Anchor(proxy_switcysharp)>>
 * '''[[https://chrome.google.com/webstore/detail/dpplabbmogkhghncfbfdeeokoefdjegm|Proxy SwitchySharp]]'''<<BR>>Estensione di proxy per Chromium. Per impostarlo, vedere la descrizione di [[#foxyproxy|FoxyProxy]] o il [[http://code.google.com/p/switchysharp/|progetto su Google Code]]
<<Anchor(disconnect)>>
 * '''[[https://chrome.google.com/webstore/detail/jeoacafpbcihiomhlakheieifhpjdfeo|Disconnect]]'''<<BR>>Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni su di noi.
<<Anchor(iproxy)>>
 * '''[[https://chrome.google.com/webstore/detail/fepnnlfdbaijfjedpngmehfffbmjfpao|iProxy]]'''<<BR>>Una scorciatoia a un sito di proxy online.
 * '''''[[#dntp|↑ Do Not Track Me]]'''''
 * '''''[[#adblock|↑ AdBlock Plus]]'''''
 * '''''[[#adblock|↑ uBlock]]'''''
 * '''''[[#ghostery|↑ Ghostery]]'''''
Linea 129: Linea 94:
[[http://en.wikipedia.org/wiki/Friend-to-friend|Cos'è il file sharing Friend To Friend?]] Per informazioni relative alle piattaforme di file sharing '''F2F''' consultare [[http://en.wikipedia.org/wiki/Friend-to-friend|questa pagina]].
Linea 131: Linea 96:
 * '''[[http://www.lunamutt.com/retroshare/retroshare-css.html|RetroShare]]'''<<BR>>È un programma che permette di fare una rete Friend To friend autocontenuta (ogni nodo è equipaggiato — per adesso — con con chat, IM, Forum, Channel (alla IRC), File sharing)
 * '''[[https://www.gnunet.org/about|GNUnet]]'''<<BR>>Analogo a [[#retroshare|RetroShare]], ma con qualche funzionalità in meno.
 * '''[[http://www.lunamutt.com/retroshare/retroshare-css.html|RetroShare]]'''<<BR>>È un programma che permette di creare una rete Friend To friend autocontenuta (ogni nodo è equipaggiato con con chat, IM, Forum, Channel alla IRC, File sharing)
 * '''[[https://www.gnunet.org/about|GNUnet]]'''<<BR>>Programma simile a [[#retroshare|RetroShare]], ma con minori funzionalità.
Linea 135: Linea 100:
 * '''[[http://dl.tribler.org|Tribler]]'''<<BR>>Client Bittorrent decentralizzato.<<BR>>Non ha bisogno di trackers, rende i download anonimi. Alcuni link per maggiori informazioni (il sito è stato limitato all'area download a causa di eccessivo traffico): [[http://torrentfreak.com/tribler-makes-bittorrent-impossible-to-shut-down-120208/|link 1]], [[http://www.dailymail.co.uk/sciencetech/article-2098759/Tribler-New-file-sharing-technology-IMMUNE-government-attacks.html|link 2]], [[http://forum.tribler.org/viewtopic.php?f=2&t=1562&hilit=Channels+and+privacy|link 3]] e [[http://forum.tribler.org/viewtopic.php?f=2&t=1530&hilit=tribler+crypto+anon+%3D+awesome%3F|link 4]].
== Mobile ==
 * '''[[http://dl.tribler.org|Tribler]]'''<<BR>>Client Bittorrent decentralizzato. Non necessita di trackers rendendo i download di fatto anonimi.
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Grandi/info.png,,center)>> ||<style="padding:0.5em; border:none;">Essendo il sito limitato all'area download a causa di eccessivo traffico, vengono qui riportati alcuni link utili per maggiori informazioni: [[http://torrentfreak.com/tribler-makes-bittorrent-impossible-to-shut-down-120208/|link 1]], [[http://www.dailymail.co.uk/sciencetech/article-2098759/Tribler-New-file-sharing-technology-IMMUNE-government-attacks.html|link 2]], [[http://forum.tribler.org/viewtopic.php?f=2&t=1562&hilit=Channels+and+privacy|link 3]], [[http://forum.tribler.org/viewtopic.php?f=2&t=1530&hilit=tribler+crypto+anon+%3D+awesome%3F|link 4]].||

----
= Proxy HTTP =
Per ottenere un certo livello di anonimato in rete è possibile utilizzare un servizio di [[https://it.wikipedia.org/wiki/Proxy|proxy]]. Di norma è consigliato l'utilizzo per la sola navigazione Internet tramite browser.<<BR>>
Visitando [[http://proxyhttp.net/free-list/anonymous-server-hide-ip-address#proxylist|questa pagina]] è possibile ottenere un elenco di diversi proxy HTTP.
== Firefox ==
 0. Installare il componente aggiuntivo [[https://addons.mozilla.org/it/firefox/addon/foxyproxy-standard/|FoxyProxy]].
 0. Seguire il percorso '''''Componenti aggiuntivi → Estensioni''''', selezionare '''!FoxyProxy''' e poi su '''Preferenze'''.
 0. Cliccare su '''Nuovo proxy''', quindi dare un nome al proxy e inserirne i dati. Per il proxy di Tor attivare la casella SOCKS e utilizzare socks 5. Salvare e chiudere.
 0. Visitare una pagina web e cliccate con il tasto destro selezionando quindi !FoxyProxy nel menu contestuale per attivare il proxy appena creato.
 0. Per disattivarlo scegliere '''Disattiva''' !FoxyProxy.
== Intero sistema ==
Per installare un server proxy utilizzato globalmente dal sistema consultare la relativa [[Server/Proxy|guida]].
----
= Server DNS =
Alcuni governi o [[https://it.wikipedia.org/wiki/Internet_Service_Provider|ISP]] possono oscurare alcune pagine web. Spesso è possibile raggirare questa restrizione modificando i [[Server/Dns#Che_cos.27.2BAOg_e_a_che_cosa_serve_il_DNS|server DNS]].<<BR>>
Questa impostazione è applicabile ad un singolo computer oppure ad un'intera rete domestica, cambiando i parametri del router.
== Rete domestica ==
Le indicazioni sono differenti a seconda dei modelli di router in commercio. Consultare quindi le istruzioni fornite nel manuale del produttore.
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Grandi/info.png,,center)>> ||<style="padding:0.5em; border:none;">Solitamente si accede alle configurazioni del router digitando nella barra degli indirizzi del browser [[http://192.168.1.1|192.168.1.1]] ed effettuando il login. Per aumentare il livello di sicurezza della rete è importante anche cambiare nome utente e password di fabbrica (solitamente `admin` e `admin`, o `admin` e `password`, o `admin` e `passwd` ecc.), inserire una password solida per la connessione wi-fi, impostare i parametri per evitare l'accesso al router dall'esterno, aggiornare il firmware del dispositivo all'ultima versione disponibile.||
== Ubuntu ==
Consultare la relativa [[InternetRete/ConfigurazioneRete/NetworkManager#Impostazione_DNS|guida]].
== Windows ==
Consultare queste guide:
 * [[http://windows.microsoft.com/it-it/windows/change-tcp-ip-settings#1TC=windows-vista|Windows Vista]]
 * [[http://windows.microsoft.com/it-it/windows/change-tcp-ip-settings#1TC=windows-7|Windows 7]]

----
= Creazione e gestione password =
È importante creare password sicure per i vari servizi utilizzati, cambiandole spesso. Di seguito sono riportati alcuni consigli generici per la loro creazione.

 0. Creare password personali preferendo quelle composte da lettere, numeri e simboli, possibilmente alternando lettere minuscole e maiuscole. Evitare password facilmente intuibili, riconoscibili o riconducibili ad un singolo utente e/o persona fisica (frasi e nomi comuni, date importanti come compleanni e ricorrenze, nomi di persone care o animali domestici o personaggi famosi ecc.). Per ulteriori suggerimenti consultare questa [[Sicurezza/GestionePassword#Introduzione|guida]].
 0. Se ritenuto opportuno, creare delle password attraverso appositi strumenti. A tal proposito utilizzare programmi come '''xkeypass''' o '''[[apt://passwd | passwd]]''' oppure quelli descritti in questa [[Sicurezza/GestionePassword/Robuste|guida]]. Esistono inoltre add-ons di Firefox e estensioni di Chromium che generano automaticamente una password casuale, la memorizzano e la gestiscono per conto dell'utente.
 0. Un metodo ancor più sicuro è l'utilizzo dell'impronta di un file. Infatti il comando{{{
md5sum <nome-file>
}}}
 restituisce una stringa di 32 caratteri che è unica, cioè può essere generata soltanto da un unico file.
 ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;"> Usare un file posseduto da molte persone renderebbe la password potenzialmente poco sicura. ||
 0. Servizi online in grado di verificare se la sicurezza di un account è stata violata o compromessa, come ad esempio ''[[https://haveibeenpwned.com/|have i been pwned?]]'' o ''[[https://breachalarm.com/|!BreachAlarmd]]'' (è possibile iscriversi a quest'ultimo sito, per ricevere un'email qualora il servizio utilizzato abbia ricevuto intrusioni o attacchi, invitandoci a cambiare password se necessario).

----
= Accorgimenti per dispositivi mobili =
Linea 139: Linea 146:
Questo è un elenco di sistemi operativi "fatti in casa" da sostituire a quello originale del proprio telefono per evitare tracciamenti vari. È consigliabile non installare successivamente le famose "Google Apps", che permettono a Google di effettuare operazioni sul proprio dispositivo remotamente. È inoltre consigliato evitare di usare applicazioni come Facebook o simili, che possono controllare continuamente i dati del GPS (e non solo, Facebook Messenger può controllare anche gli SMS/MMS) e mandarli al proprio server. Di seguito sono elencate alcune custom ROM di Android installabili su tablet e smartphone utili per evitare vari tipi di tracciamento.
È inoltre consigliabile non installare successivamente le app (come quelle gestite da Google e Facebook) che possono effettuare diverse modalità di monitoraggio del dispositivo (dati GPS, contatti in rubrica, SMS ecc.).
Per informazione relative all'installazione e i requisiti consultare le relative pagine ufficiali.
Linea 141: Linea 150:
 * '''[[http://replicant.us/|Replicant]]''' è una ROM per dispositivi mobili basata sui sorgenti di Android, ai quali è stato rimosso ogni collegamento a Google, impedendogli di tracciarci anche mentre usiamo il cellulare/tablet. È consigliato anche dalla Free Software Foundation.  * '''[[http://replicant.us/|Replicant]]:''' è una ROM per dispositivi mobili basata sui sorgenti di Android, dai quali è stato rimosso ogni collegamento ai servizi Google, impedendo quindi il tracciamento da parte dell'azienda. È consigliato anche dalla Free Software Foundation.
Linea 143: Linea 152:
 * '''[[http://www.cyanogenmod.org/|CyanogenMOD]]''' è un'altra ROM open-source, anch'essa derivata da Android, che aggiunge tantissime caratteristiche utili; tuttavia a differenza di Replicant permette l'uso di software non open-source. È la custom-ROM più famosa, c'è una CyanogenMOD per quasi ogni dispositivo Android.
==== Alternative a Google Play Store, Amazon Apps e simili ====
 * '''[[http://www.cyanogenmod.org/|CyanogenMOD]]''' è la custom-ROM alternativa più utilizzata, open-source e disponibile per la maggior parte dei dispositivi Android. È ricca di funzionalità aggiuntive al sistema Android. Si differenzia da Replicant poiché permette l'uso di software non open-source.
==== Store alternativi ====
Linea 146: Linea 155:
 * '''[[https://f-droid.org/|F-Droid]]''' è un progetto open-source che offre uno store per Android completamente libero da software proprietario. Permette inoltre di nascondere applicazioni che, seppur open-source, usano plugin proprietari, inseriscono pubblicità, o che ci tracciano. Sono disponibili anche applicazioni che effettuano il tracking ricompilate in modo da non tracciarci (come Google Sky Map, la cui versione sul Play Store ci traccia con Google Analytics, mentre su F-Droid non lo fa). Un must-have per chi vuole stare al sicuro anche col proprio cellulare.
==== Altre applicazioni utili ====
 * '''[[https://f-droid.org/|F-Droid]]''' è un progetto open-source che offre uno store per Android completamente libero da software proprietario, alternativo a Google Play Store, App-Shop Amazon ecc.
 Inoltre offre la possibilità di scaricare app open-source che usano però plugin proprietari, appositamente ricompilate in modo da evitare tracciamento e pubblicità.
==== Applicazioni utili ====
Linea 151: Linea 161:
 * '''[[https://f-droid.org/repository/browse/?fdid=org.adaway|AdAway]]'''<<BR>>!AdAway permette di bloccare le pubblicità allo stesso modo della [[#File_.2Fetc.2Fhosts_migliorato|prima sezione]] di questa pagina, e cioè quella riguardo il file /etc/hosts modificato. Il funzionamento infatti è esattamente lo stesso, cambia soltanto il posizionamento del file /etc/hosts che in Android è in /system/etc/hosts. Essendo /system generalmente in sola lettura, !AdAway necessità i permessi di root per poterci scrivere dentro.
 * '''[[https://f-droid.org/repository/browse/?fdid=com.nilhcem.hostseditor|Hosts Editor]]'''<<BR>>Permette di modificare manualmente il file /system/etc/hosts. Ottimo in combinazione con !AdAway, nel caso in cui un sito a cui si vuole accedere sia bloccato da !AdAway. Anche Hosts Editor richiede i permessi di root per funzionare.
 * '''[[https://whispersystems.org/#privacy|TextSecure]]''' o '''[[https://github.com/CyanogenMod/android_external_whispersystems_WhisperPush|WhisperPush]]'''<<BR>>!TextSecure permette di inviare SMS crittografati ad altri utenti !TextSecure. Tecnicamente i messaggi non vengono mandati tramite normali SMS, ma via Internet. I messaggi vengono crittografati all'invio e decifrati alla ricezione grazie a un sistema di chiavi pubbliche e private. !TextSecure è gratis, open-source. Richiede la registrazione via SMS: il numero viene inviato al server e il server manderà un SMS di conferma al telefono per verificare che il telefono sia veramente il vostro.<<BR>>!WhisperPush è la versione di !TextSecure integrata in !CyanogenMod 10.2+: si sostituisce al sistema di invio degli SMS, quindi è possibile inviare messaggi sicuri con qualsiasi applicazione per l'invio di SMS (inclusi Hangouts e Facebook Messenger). La registrazione viene effettuata attraverso l'app !WhisperPush, che provvederà a crearvi una chiave.
 * '''[[http://forum.xda-developers.com/showthread.php?t=1574401|Xposed Framework]]'''<<BR>>Xposed Framework non è una normale applicazione. Xposed sostituisce un file di sistema con uno modificato che gli permette di sostituire funzioni in qualsiasi applicazione con funzioni modificate. In parole povere, avendo le conoscenze appropriate, Xposed vi permette di togliere qualsiasi blocco o di aggiungere nuove caratteristiche a qualsiasi applicazione. In pratica? Potete togliere pubblicità agendo dall'interno dell'applicazione, impedire a un'app di leggere un file, rimuovere controlli di ''sicurezza'', ecc...<<BR>>Installarlo è abbastanza semplice (richiede root): dopo aver scaricato e installato "l'installer" da [[http://dl.xposed.info/latest.apk|qui]], è sufficiente aprirlo, entrare in "Framework" e selezionare "Install/Update". Vi chiederà di riavviare. Io vi consiglio di farlo dopo. Prima tornate indietro e entrate in "Download". Troverete decine e decine di moduli utilissimi pronti da scaricare. Ne ho raccolti alcuni riguardanti la sicurezza nella sezione successiva, ma ce ne sono tantissimi con diverse funzioni, come cambiare l'aspetto del sistema operativo e delle app, ecc... Quando siete soddisfatti e siete pronti ad attivarli, tornate nuovamente indietro e selezionate "Modules". Qui troverete tutti i moduli che avete scaricato. Tutto quello che dovete fare è attivarli, e riavviare il dispositivo. Al riavvio saranno attivi e funzionanti. Potrete tornare nella sezione "Modules" per accedere alle impostazioni dei singoli moduli. Se per caso doveste fare qualche sbaglio e il dispositivo non dovesse partire, niente panico! Basta riavviare in modalità recovery, selezionare "Install zip from sdcard" usando i tasti del volume e il tasto home/di accensione, e aprire il file `XposedDisabler.zip`. Al riavvio Xposed sarà disattivato, dandovi la possibilità di togliere i moduli "incriminati" e di riprovare.
===== Moduli per Xposed Framework =====
 * '''[[http://repo.xposed.info/module/tw.fatminmin.xposed.minminguard|MinMinGuard]]''' (rimozione pubblicità)<<BR>>!MinMinGuard agisce ''dentro'' le applicazioni, bloccando le pubblicità ''senza scampo''. È necessario selezionare le applicazioni su cui attivare il blocco, le altre visualizzeranno normalmente le pubblicità.
 * '''[[http://repo.xposed.info/module/ma.wanam.youtubeadaway|YouTube AdAway]]'''<<BR>>Rimuove le pubblicità dall'applicazione di !YouTube. È necessario attivarlo dalle impostazioni affinché funzioni.
 * '''[[http://repo.xposed.info/module/com.devadvance.rootcloak|RootCloak]]'''<<BR>>Nasconde la presenza di root dalle applicazioni selezionate. Permette inoltre di nascondere determinati file o applicazioni alle applicazioni selezionate.
 * '''[[http://repo.xposed.info/module/com.germainz.crappalinks|CrappaLinks]]'''<<BR>>Sostituisce i link ''corti'' o i link con redirezionamento ai fini di tracking con il link finale.
 * '''[[http://repo.xposed.info/module/de.defim.apk.bootmanager|BootManager]]'''<<BR>>Impedisce alle applicazioni selezionate di avviarsi all'avvio di Android, non inviando il segnale BOOT_COMPLETED.
 * '''[[http://repo.xposed.info/module/de.defim.apk.receiverstop|ReceiverStop]]'''<<BR>>Simile a !BootManager; impedisce tuttavia la ricezione di qualsiasi segnale (es. "scheda di memoria SD inserita", o "!WiFi collegata").
 * '''[[http://repo.xposed.info/module/at.jclehner.appopsxposed|AppOps Xposed]]'''<<BR>>Ripristina la funzione "!AppOps" in Android 4.4+ "!KitKat", rimossa da Google per ovvi motivi. !AppOps permetteva in Android 4.3 di revocare determinati permessi alle applicazioni. In Android 4.4 è disponibile soltanto "!PrivacyGuard", che revoca tutti i permessi in blocco. Con questo modulo per Xposed invece è possibile riavere !AppOps anche nelle versioni di Android più recenti. Nota: non è necessario su !CyanogenMod 11: !AppOps è disponibile in Impostazioni, Sicurezza, Sicurezza applicazioni, (menu), Avanzate. Tuttavia è comunque possibile installare questo modulo per avere una scorciatoia nel menu principale delle impostazioni.
 * '''[[http://repo.xposed.info/module/biz.bokhorst.xprivacy|XPrivacy]]'''<<BR>>Gestore della privacy per Xposed. Permette di eseguire le stesse operazioni di !AppOps nelle versioni di Android più vecchie della 4.3. Consiglio di usare !AppOps se disponibile.
 * '''[[https://f-droid.org/repository/browse/?fdid=org.adaway|AdAway]]'''<<BR>>!AdAway permette di bloccare le pubblicità attraverso gli hosts, così come descritto nel precedente [[#File_.2Fetc.2Fhosts_migliorato|paragrafo]]. Necessita dei permessi di root.
 * '''[[https://f-droid.org/repository/browse/?fdid=com.nilhcem.hostseditor|Hosts Editor]]'''<<BR>>Permette di modificare manualmente il file /system/etc/hosts. Utile in combinazione con !AdAway, nel caso in cui un sito a cui si vuole accedere sia bloccato da !AdAway. Richiede i permessi di root.
 * '''[[https://whispersystems.org/#privacy|TextSecure]]''' o '''[[https://github.com/CyanogenMod/android_external_whispersystems_WhisperPush|WhisperPush]]'''<<BR>>!TextSecure permette di inviare SMS crittografati ad altri utenti !TextSecure.
 * '''[[http://repo.xposed.info/module/tw.fatminmin.xposed.minminguard|MinMinGuard]]''' (rimozione pubblicità)<<BR>>!MinMinGuard permette di eliminare le pubblicità all'interno di app selezionate.
 * '''[[http://repo.xposed.info/module/ma.wanam.youtubeadaway|YouTube AdAway]]'''<<BR>>Rimuove le pubblicità dall'applicazione di !YouTube. Richiede l'attivazione dalle impostazioni.
 * '''[[http://repo.xposed.info/module/com.devadvance.rootcloak|RootCloak]]'''<<BR>>Nasconde la presenza di root e di determinati file e app dalle applicazioni selezionate.
 * '''[[http://repo.xposed.info/module/com.germainz.crappalinks|CrappaLinks]]'''<<BR>>Sostituisce gli shortlink o i link con redirezionamento ai fini di tracking con il link originario.
 * '''[[http://repo.xposed.info/module/de.defim.apk.bootmanager|BootManager]]'''<<BR>>Inibisce l'invio del segnale BOOT_COMPLETED, impedendo alle applicazioni selezionate di avviarsi al boot di Android.
 * '''[[http://repo.xposed.info/module/de.defim.apk.receiverstop|ReceiverStop]]'''<<BR>>Simile a !BootManager; impedisce anche la ricezione di qualsiasi segnale (es. "scheda di memoria SD inserita", o "!WiFi collegata").
 * '''[[http://repo.xposed.info/module/at.jclehner.appopsxposed|AppOps Xposed]]'''<<BR>>Ripristina la funzione "!AppOps" in Android (che permetteva di revocare determinati permessi alle applicazioni) rimossa da Google in in Android 4.4+ "!KitKat" e versioni successive.
 * '''[[http://repo.xposed.info/module/biz.bokhorst.xprivacy|XPrivacy]]'''<<BR>>Gestore della privacy per Xposed. Permette di eseguire le stesse operazioni di !AppOps nelle versioni di Android più vecchie della 4.3.

=== Alti sistemi ===
Generalmente le case produttrici di dispositivi '''iOS''' e '''Windows''' scoraggiano modifiche al sistema preinstallato nei dispositivi.

Quando possibile, se si possegono questi dispositivi preferire alternative sicure e/o open source alle app più comunemente usate (ad esempio '''!DuckDuckGo''' al posto di '''Google''', '''Telegram''' al posto di '''!WhatsApp''' ecc.).
Linea 165: Linea 178:
= Proxy HTTP =
== Come si usano ==
Ottenete l'indirizzo di un proxy da uno dei siti che trovate più in basso o da qualche altra parte.
Poi seguite una delle due guide seguenti per applicare il proxy globalmente (sconsigliato) oppure applicarlo solo a Firefox.
 * Firefox
 Installate !FoxyProxy. Andate su Strumenti > Componenti aggiuntivi > Estensioni. Cliccate su !FoxyProxy e su Preferenze. Cliccate su Nuovo proxy, quindi date un nome al proxy e inserite i dati che avete trovato in un sito nel post principale. Per il proxy di Tor dovete attivare la casella SOCKS e utilizzare socks 5. Salvate e chiudete le preferenze. Andate in una pagina web, cliccate col destro nell'icona di !FoxyProxy e attivate il proxy appena creato. Per disattivarlo scegliete Disattiva !FoxyProxy.
 * Globale (Ubuntu, con desktop basato su GNOME)
 Andate nelle Impostazioni di sistema > Rete > Proxy di rete. Su metodo scegliete Manuale, e impostate i dati come sopra. Lasciate vuoti i campi non necessari. Applicate le impostazioni e riavviate il sistema.

= Ulteriori risorse =
 * [[https://www.google.com/settings/u/0/ads/|Impostazioni annunci di Google]]: richiedere ad aziende collegate (ad esempio !DoubleClick) di non effettuare il tracking.
 * [[https://support.mozilla.org/it/kb/impedire-tracciamento-siti-web|Antitracciamento su browser Firefox]]: impedire il tracciamento da parte dei siti web.
 * [[http://www.aboutads.info/choices/|Opt-out degli annunci pubblicitari]]: salvare un cookie particolare per richiedere di non essere tracciati.
 * [[https://prism-break.org/|PRISM Break]]: alternative open-source sicure per i maggiori software proprietari.
 * [[http://www.omgubuntu.co.uk/2012/01/the-importance-of-anonymity-on-the-web/|L'importanza dell'anonimato in rete]]
 
Linea 174: Linea 187:
 * '''[[http://proxyhttp.net/free-list/anonymous-server-hide-ip-address#proxylist|Sito che contiene molti proxy HTTP]]'''
 * '''Indirizzo IP:''' [[http://219.93.2.113:3128|219.93.2.113]]<<BR>>'''Porta:''' 3128
----
= Server DNS =
== Come si usano ==
Ottenete gli indirizzi del server DNS che intendete utilizzare dalla lista in basso. Se volete applicarlo a tutta la rete domestica, seguite il primo punto, mentre se volete applicarlo solo al vostro PC, o se non sapete cosa scegliere, seguite il secondo punto.
 * A tutta la rete
 Controllate il manuale del vostro router e accedete alle impostazioni di quest'ultimo. Solitamente è sufficiente digitare nella barra degli indirizzi del browser [[http://192.168.1.1|192.168.1.1]] e auteticarsi (per i dati di accesso, controlla il manuale del router; se non lo trovi, prova a guardare le etichette sotto il router o uno dei seguenti nomi utenti e password: admin, admin; admin, password; admin, passwd; password, password). Una volta nelle impostazioni del router, cercate il campo dell'indirizzo del server DNS e incollateci gli indirizzi IP trovati precedentemente. Salvate e riconnettetevi.
 * Al proprio computer con Ubuntu
 Dall'indicatore della rete, selezionate "Modifica connessioni". Spostatevi nella scheda che corrisponde al tipo di rete utilizzato (Wireless, cablata...), quindi selezionate la vostra connessione e cliccate il pulsante "Modifica". Spostatevi nella scheda "Impostazioni IPv4", e nel menu "Metodo" selezionate "Automatico (DHCP) solo indirizzi". Noterete che la casella di testo "Server DNS" è diventata sensibile. Incollateci gli indirizzi trovati in precedenza separati '''solo''' da una virgola. Salvate e chiudete e riconnettetevi alla rete. Se non riuscite ad aprire nessuna pagina web, riavviate il PC. Se anche dopo il riavvio le pagine non vengono caricate, dal menu metodo delle finestra precedente riselezionate "Automatico (DHCP)" per ripristinare lo stato precedente.
----
 * '''[[http://www.fooldns.com/fooldns-community/|FoolDNS]]'''<<BR>>Come indicato nella pagina principale, ci protegge dalle pubblicità e da cookie di terze parti. Tutto Made in Italy!<<BR>>Se un sito non funziona perché è stato automaticamente bloccato, è possibile segnalarlo a FoolDNS a [[http://tickets.fooldns.com/|quest'indirizzo]].<<BR>>'''Indirizzi:'''
  * 87.118.111.215
  * 81.174.67.134
 * '''[[http://www.opendns.com/|OpenDNS]]'''<<BR>>[[http://it.wikipedia.org/wiki/OpenDNS|Wikipedia]] - [[http://www.fabiovazzana.com/doc/impostare-opendns-su-ubuntu-linux/|Perchè usarlo e perché no]] - [[http://www.opendns.com/privacy/|Privacy]]<<BR>>'''Indirizzi:'''
  * 208.67.222.222
  * 208.67.220.220
----
= Password e passphrase =
== Come creare una password sicura ==
È importante cambiare spesso la password, inserire dei numeri, dei simboli e delle lettere maiuscole per renderla più complicata e usare password diverse per ogni sito. Ma chi se la ricorda una password così complicata?
Ecco alcuni metodi per creare delle password apparentemente senza senso, tutte diverse ma facili da ricordare:

1. Prendere una parola/frase (se avete la memoria veramente corta sceglietene una che ricordi il sito su cui va inserita), e sostituire il maggior numero di lettere possibili (non necessariamente tutte) con numeri e simboli che le assomigliano; quindi cambiare alcune delle lettere rimaste da minuscole a maiuscole, per rafforzare la password.

2. Prendere un qualsiasi testo (canzone, poesia, proverbio) facile da ricordare, quindi prendere delle lettere da essa: si possono prendere le iniziali delle prime 10 parole, oppure le terze lettere di ogni parola; combinando questo metodo col precedente si ottengono risultati migliori, anche se ci vuole un ragionamento un po' più lungo...

3. Usare un gestore di password, come xkeypass o passwd, o uno di quelli che potete trovare facilmente tra gli add-ons di Firefox e le estensioni di Chromium, che generano automaticamente una password casuale e la memorizzano per voi.

4. Usare l'impronta di un file: con il comando "md5sum" si ottiene una stringa di 16 caratteri che è unica, cioè può essere generata solo da un file: chiunque ha quel file può generare l'impronta. La sintassi è "md5sum <nome-file>". Tenete presente che usare file che molte persone possiedono rende la password poco sicura. Inoltre, se il file è modificato, anche l'impronta del file cambia; tuttavia è possibile rinominare il file e cambiarne i permessi.

Semplice no? Adesso avete tante password a prova di brute-force, e quasi a prova di deciframento: probabilmente potrebbe essere scartata perché sembra decifrata male, e in ogni caso potrà essere attaccato solo un'account, e gli altri saranno al sicuro.
Per maggiori informazioni vi invito a leggere il post nel [[http://forum.ubuntu-it.org/viewtopic.php?f=67&t=504651&p=4131545#p4131545|Forum]]

== Strumenti ==
 * '''[[https://shouldichangemypassword.com|Should I Change My Password]]'''<<BR>>Questo utile sito segnala tramite email i siti che sono stati attaccati da hackers, invitandoci a cambiare la password se siamo registrati. Tuttavia l'iscrizione a questa newsletter comporta la ricezione di spam, a cui possiamo ovviare con il link posto alla fine di ogni email.

= Altre pagine web consigliate =
 * '''[[https://prism-break.org/|PRISM Break]]''' è una raccolta di alternative open-source sicure per i maggiori software proprietari.

= Commenti personali =
A mio avviso, il modo migliore per combattere al meglio la battaglia per la sicurezza è '''__utilizzare e sostenere software Open Source__''': i progetti Open Source infatti non mirano a speculare sulle nostre vulnerabilità; anzi, molto spesso aumentano la nostra sicurezza. Due esempi che vorrei citare sono TOR e Ubuntu: TOR, è un progetto Open Source che minimizza le possibilità di localizzazione grazie a una rete di computer, e in nessun modo cerca di guadagnare aumentando le nostre vulnerabilità; Ubuntu, nonostante sia stato fondato da un'azienda, Canonical, è quasi completamente Open Source (eccetto i codec per la riproduzione degli MP3 e altri componenti "superflui"), ed è tra i sistemi operativi più sicuri al mondo: contiene molti sistemi di sicurezza che Windows invidia. Nel caso di Ubuntu, Canonical (nonostante, come ho già detto, sia un'azienda che deve speculare per mantenere i propri dipendenti) è un punto di forza in più: infatti è Canonical che fornisce alcuni aggiornamenti di sicurezza di Ubuntu.

CategorySicurezza
CategoryHomepage
##CategorySicurezza


Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Questa pagina contiene indicazioni e consigli utili per navigare su Internet in relativa sicurezza per Gnu-Linux ed altri sistemi.
In questo modo sarà possibile evitare, o perlomeno arginare e circoscrivere, eventuali rischi quali: violazioni della privacy, monitoraggio e raccolta di informazioni personali da parte di terzi, intercettazioni, malware, intrusioni da parte di soggetti non autorizzati ecc.


Proteggersi dai trackers bloccando gli hosts

Sistemi Gnu-Linux

Il file /etc/hosts contiene un'elenco di indirizzi IP seguiti da un nome di dominio. Di norma quando in un browser viene scritto il nome del dominio, il sistema controlla se l'indirizzo IP corrispondente è presente in questo file. In caso contrario lo cerca su Internet.
Con una particolare impostazione del file /etc/hosts è possibile far sì che il browser sostituisca l'indirizzo del sito della compagnia di tracking con IP del proprio computer. In questo modo verrà scaricata una pagina inesistente al posto dello spot pubblicitario o dello script per il tracking.

Digitare i seguenti comandi in una finestra di terminale:

wget http://dl.dropbox.com/u/20762508/hosts.py -O /tmp/hosts.py
sudo python /tmp/hosts.py

Qualora si volessero annullare le modifiche:

sudo mv /etc/hosts.old /etc/hosts
  • Evitare di eseguire più volte consecutive lo script, in quanto verrà sovrascritto il backup del file hosts precedente.

Windows

Seguire le indicazioni riportate in questa pagina.

Android

Applicazioni per Android come AdAway e Hosts Editor svolgono tale funzione. Consultare l'apposita sezione di questa guida.


Software

Antivirus

  • I seguenti programmi sono indicati per uso server. L'utilizzo su un normale computer è di solito considerato inutile, nonché può diminuire considerevolmente le prestazioni del sistema. Consultare questa pagina per una panoramica sulle questioni legate a virus e malware su Linux.

  • Artillery: è un honeypot per GNU/Linux. A differenza di !ClamAV non cerca i virus per Windows, ma controlla le connessioni effettuate dai programmi e i file, segnalando eventuali anomalie o bloccandone la modifica.
    Per installarlo digitare i seguenti comandi in una finestra di terminale:

    sudo apt-get install subversion
    svn co http://svn.secmaniac.com/artillery artillery/
    cd artillery
    sudo ./setup.py

TOR

TOR, The Onion Router è un servizio di navigazione anonima open source attraverso il protocollo di onion routing.
Funziona nascondendo il proprio indirizzo IP tramite il collegamento ad altri client. In questo modo sarà teoricamente impossibile rintracciare il percorso e risalire all'indirizzo IP iniziale. In altre parole, funziona come se nascondesse l'identità dell'utente trasferendone la posizione.

Ubuntu

Consultare questa pagina.

Windows

Consultare questa pagina

Android

TOR è disponibile anche per il sistema Android tramite alcune app:

  • Orbot: scaricabile da Google Play Store e da F-Droid. Sono state riscontrate prestazioni migliori con le versioni di Android 4.0 Ice Cream Sandwich e superiori e su dispositivi con accesso come root.

  • Orweb: browser open-source con Orbot integrato, utilizzabile anche su dispositivi non root.

  • Orfox: browser open-source basato su Firefox per Android, che come Orweb utilizza Tor. Sebbene ancora in beta, risulta funzionante per le sue funzioni principali. Scaricabile da Google Play Store e da F-Droid.

Estensioni per browsers

Si ricorda che tutti i principali browser integrano nativamente una funzione di navigazione anonima. Questa modalità non salva i dati relativi alla cronologia, cookies e file temporanei. Può essere utile per nascondere pagine visitate e l'accesso ad account personali. Al contrario non può impedire altri tipi di tracciamento (la geolocalizzazione, dati comunicati dal sistema all'ISP ecc.).

Di seguito sono riportate alcune delle migliori estensioni e add-on utilizzabili sui browser più comuni.

  • Do Not Track Me (per Firefox, Chromium, Google Chrome, Safari e Internet Explorer)
    Impedisce a più di 600 trackers di salvare informazioni sulla navigazione degli utenti, .

Su Chromium dopo aver cliccato Download, appare una schermata con la scritta Sorry, we do not support your browser yet. Chromium ##.# on Linux. Cliccando il link Click here to start download for CHROME (at your own risk) è possibile usare l'estensione senza rischi.

  • AdBlock Plus (per Firefox, Chromium, Opera, SeaMonkey e Thunderbird)
    AdBlock Plus è un'estensione cross-platform open-source, che mira a aumentare la sicurezza bloccando gli annunci pubblicitari dei siti web. È compatibile anche con Firefox per smartphone (Android e MAEMO).

  • Nelle ultime versioni di AdBlock Plus è stato introdotto il criterio delle pubblicità accettabili, che permette alcuni banners considerati non invasivi. In molti casi l'iscrizione alla lista delle pubblicità consentite avviene in cambio del pagamento di un compenso da parte delle aziende, come si legge sul sito ufficiale. L'opzione è disabilitabile, ma attiva di default.

  • uBlock Origin (per Firefox, Chromium e Google Chrome)
    uBlock Origin è un'estensione cross-platform e open-source per il Content-control. Dotato di un potente filtro ad-block, attualmente è considerata una buona alternativa ad AdBlock Plus. Infatti, oltre che non avere elenchi di pubblicità permesse, richiede un consumo inferiore di memoria RAM (con prestazioni più elevate su computer meno potenti).

    Nei sistemi Windows alcuni antivirus potrebbero bloccare l'add-on. Si tratta di un falso positivo ed è possibile aggiungere uBlock Origin alla lista degli elementi consentiti.

  • Ghostery (per Firefox, Chromium, Google Chrome, Opera, Safari e Internet Explorer)
    Ghostery è un'estensione che permette di nascondere dati e informazioni di navigazione, fornendo anche informazioni sui tracker identificati.

  • NoScript (per Firefox)
    NoScript blocca tutti gli script Javascript, gli oggetti incorporati Java, Flash ecc. provenienti dai siti sconosciuti. Molto utile per evitare di essere monitorati da compagnie di annunci pubblicitari e di tracciamento che utilizzano script. Permette inoltre di aggiungere anche delle white/blacklists, dove aggiungere i siti fidati e quelli pericolosi.

  • FoxyProxy (per Firefox)
    Permette di configurare un proxy su Firefox e usarlo su siti stabiliti. Può essere usato insieme a TOR.

  • Google Ads opt-/out (per Chromium e Google Chrome)
    Questa estensione disattiva permantentemente gli annunci di Google e delle sue compagnie.

  • Disconnect (per Chromium e Google Chrome)
    Impedisce ai motori di ricerca e ai siti di pubblicità di salvare informazioni su di noi.

File sharing e reti

Friend To Friend (F2F)

Per informazioni relative alle piattaforme di file sharing F2F consultare questa pagina.

  • RetroShare
    È un programma che permette di creare una rete Friend To friend autocontenuta (ogni nodo è equipaggiato con con chat, IM, Forum, Channel alla IRC, File sharing)

  • GNUnet
    Programma simile a RetroShare, ma con minori funzionalità.

BitTorrent

  • Tribler
    Client Bittorrent decentralizzato. Non necessita di trackers rendendo i download di fatto anonimi.

Essendo il sito limitato all'area download a causa di eccessivo traffico, vengono qui riportati alcuni link utili per maggiori informazioni: link 1, link 2, link 3, link 4.


Proxy HTTP

Per ottenere un certo livello di anonimato in rete è possibile utilizzare un servizio di proxy. Di norma è consigliato l'utilizzo per la sola navigazione Internet tramite browser.
Visitando questa pagina è possibile ottenere un elenco di diversi proxy HTTP.

Firefox

  1. Installare il componente aggiuntivo FoxyProxy.

  2. Seguire il percorso Componenti aggiuntivi → Estensioni, selezionare FoxyProxy e poi su Preferenze.

  3. Cliccare su Nuovo proxy, quindi dare un nome al proxy e inserirne i dati. Per il proxy di Tor attivare la casella SOCKS e utilizzare socks 5. Salvare e chiudere.

  4. Visitare una pagina web e cliccate con il tasto destro selezionando quindi FoxyProxy nel menu contestuale per attivare il proxy appena creato.

  5. Per disattivarlo scegliere Disattiva FoxyProxy.

Intero sistema

Per installare un server proxy utilizzato globalmente dal sistema consultare la relativa guida.


Server DNS

Alcuni governi o ISP possono oscurare alcune pagine web. Spesso è possibile raggirare questa restrizione modificando i server DNS.
Questa impostazione è applicabile ad un singolo computer oppure ad un'intera rete domestica, cambiando i parametri del router.

Rete domestica

Le indicazioni sono differenti a seconda dei modelli di router in commercio. Consultare quindi le istruzioni fornite nel manuale del produttore.

Solitamente si accede alle configurazioni del router digitando nella barra degli indirizzi del browser 192.168.1.1 ed effettuando il login. Per aumentare il livello di sicurezza della rete è importante anche cambiare nome utente e password di fabbrica (solitamente admin e admin, o admin e password, o admin e passwd ecc.), inserire una password solida per la connessione wi-fi, impostare i parametri per evitare l'accesso al router dall'esterno, aggiornare il firmware del dispositivo all'ultima versione disponibile.

Ubuntu

Consultare la relativa guida.

Windows

Consultare queste guide:


Creazione e gestione password

È importante creare password sicure per i vari servizi utilizzati, cambiandole spesso. Di seguito sono riportati alcuni consigli generici per la loro creazione.

  1. Creare password personali preferendo quelle composte da lettere, numeri e simboli, possibilmente alternando lettere minuscole e maiuscole. Evitare password facilmente intuibili, riconoscibili o riconducibili ad un singolo utente e/o persona fisica (frasi e nomi comuni, date importanti come compleanni e ricorrenze, nomi di persone care o animali domestici o personaggi famosi ecc.). Per ulteriori suggerimenti consultare questa guida.

  2. Se ritenuto opportuno, creare delle password attraverso appositi strumenti. A tal proposito utilizzare programmi come xkeypass o passwd oppure quelli descritti in questa guida. Esistono inoltre add-ons di Firefox e estensioni di Chromium che generano automaticamente una password casuale, la memorizzano e la gestiscono per conto dell'utente.

  3. Un metodo ancor più sicuro è l'utilizzo dell'impronta di un file. Infatti il comando

    md5sum <nome-file>
    restituisce una stringa di 32 caratteri che è unica, cioè può essere generata soltanto da un unico file.

    Usare un file posseduto da molte persone renderebbe la password potenzialmente poco sicura.

  4. Servizi online in grado di verificare se la sicurezza di un account è stata violata o compromessa, come ad esempio have i been pwned? o !BreachAlarmd (è possibile iscriversi a quest'ultimo sito, per ricevere un'email qualora il servizio utilizzato abbia ricevuto intrusioni o attacchi, invitandoci a cambiare password se necessario).


Accorgimenti per dispositivi mobili

Android

ROMs e sistemi operativi alternativi

Di seguito sono elencate alcune custom ROM di Android installabili su tablet e smartphone utili per evitare vari tipi di tracciamento. È inoltre consigliabile non installare successivamente le app (come quelle gestite da Google e Facebook) che possono effettuare diverse modalità di monitoraggio del dispositivo (dati GPS, contatti in rubrica, SMS ecc.). Per informazione relative all'installazione e i requisiti consultare le relative pagine ufficiali.

  • Replicant: è una ROM per dispositivi mobili basata sui sorgenti di Android, dai quali è stato rimosso ogni collegamento ai servizi Google, impedendo quindi il tracciamento da parte dell'azienda. È consigliato anche dalla Free Software Foundation.

  • CyanogenMOD è la custom-ROM alternativa più utilizzata, open-source e disponibile per la maggior parte dei dispositivi Android. È ricca di funzionalità aggiuntive al sistema Android. Si differenzia da Replicant poiché permette l'uso di software non open-source.

Store alternativi

  • F-Droid è un progetto open-source che offre uno store per Android completamente libero da software proprietario, alternativo a Google Play Store, App-Shop Amazon ecc. Inoltre offre la possibilità di scaricare app open-source che usano però plugin proprietari, appositamente ricompilate in modo da evitare tracciamento e pubblicità.

Applicazioni utili

  • ↑ Orbot (TOR per Android)

  • ↑ Orweb (browser che usa Orbot in automatico)

  • ↑ AdBlock Plus (app per Android e plugin per Firefox Mobile/Fennec)

  • AdAway
    AdAway permette di bloccare le pubblicità attraverso gli hosts, così come descritto nel precedente paragrafo. Necessita dei permessi di root.

  • Hosts Editor
    Permette di modificare manualmente il file /system/etc/hosts. Utile in combinazione con AdAway, nel caso in cui un sito a cui si vuole accedere sia bloccato da AdAway. Richiede i permessi di root.

  • TextSecure o WhisperPush
    TextSecure permette di inviare SMS crittografati ad altri utenti TextSecure.

  • MinMinGuard (rimozione pubblicità)
    MinMinGuard permette di eliminare le pubblicità all'interno di app selezionate.

  • YouTube AdAway
    Rimuove le pubblicità dall'applicazione di YouTube. Richiede l'attivazione dalle impostazioni.

  • RootCloak
    Nasconde la presenza di root e di determinati file e app dalle applicazioni selezionate.

  • CrappaLinks
    Sostituisce gli shortlink o i link con redirezionamento ai fini di tracking con il link originario.

  • BootManager
    Inibisce l'invio del segnale BOOT_COMPLETED, impedendo alle applicazioni selezionate di avviarsi al boot di Android.

  • ReceiverStop
    Simile a BootManager; impedisce anche la ricezione di qualsiasi segnale (es. "scheda di memoria SD inserita", o "WiFi collegata").

  • AppOps Xposed
    Ripristina la funzione "AppOps" in Android (che permetteva di revocare determinati permessi alle applicazioni) rimossa da Google in in Android 4.4+ "KitKat" e versioni successive.

  • XPrivacy
    Gestore della privacy per Xposed. Permette di eseguire le stesse operazioni di AppOps nelle versioni di Android più vecchie della 4.3.

Alti sistemi

Generalmente le case produttrici di dispositivi iOS e Windows scoraggiano modifiche al sistema preinstallato nei dispositivi.

Quando possibile, se si possegono questi dispositivi preferire alternative sicure e/o open source alle app più comunemente usate (ad esempio DuckDuckGo al posto di Google, Telegram al posto di WhatsApp ecc.).


Ulteriori risorse


CategoryHomepage