PENDRIVE KEYTOX PRIVACY SUITE Messaggistica
Transcript
PENDRIVE KEYTOX PRIVACY SUITE Messaggistica
PENDRIVE KEYTOX PRIVACY SUITE Messaggistica sicura per tutti Con l'aumentare dei programmi di monitoraggio da parte dei governi, Tox è un'applicazione facile da usare che permette di connetterti con le persone della tua vita privata e soprattutto per gestire al meglio le comunicazioni in ambiente lavorativo, senza che nessuno possa spiarti. qTox è nato con l'idea di poter restare in contatto con il tuo mondo (privato e lavorativo) senza che qualcuno possa violarne la privacy. Messaggi istantanei, video conferenze, ed altro Messaggi : A portata di dita. Sei sempre aggiornato con i messaggi istantanei criptati. Chiamate: resta in contatto. Effettua chiamate gratuite e sicure da Tox a Tox. Video: guardare per credere. Parla faccia a faccia con le videochiamate sicure. Allegati: si possono inviare allegati (e ricevere) con grandezza fino a 4GB Sicurezza Tox prende in grande considerazione la tua privacy. Con una crittografia di prima classe, puoi essere certo che le uniche persone a leggere i tuoi messaggi sono quelle a cui li hai mandati. Semplice da utilizzare A differenza delle altre applicazioni di messaggistica sicure, Tox ti offre un'interfaccia facile da usare che ti permette di concentrarti sulle tue conversazioni. Post Snowden In seguito alle rivelazioni di Eric Snowden sull'attività spionistica della National Security Association, molti gruppi di sviluppatori indipendenti hanno dato vita a progetti per creare applicazioni di messaggistica istantanea e chatting a prova di spione (Telegram, Signal, Confide, Snapchat). Tra questi spicca Project Tox, software VoIP ideato e sviluppato da un gruppo di hacker (white) che punta tutto sulla privacy e sulla difesa delle conversazioni degli utenti. Decentralizzato Affinché fosse possibile creare un software che, al fianco dei servizi comunicativi, potesse garantire alti standard di sicurezza e privacy, il team di sviluppo ha creato un piccolo gioiello della crittografia, basato sul Perfet forward secrecy. Utilizzando una versione modificata delle tabelle di “hashing distribuite” (Distributed hashing tables o DHT) e legandole alla libreria crittografica libsodium; gli sviluppatori assicurano agli utenti la possibilità di scambiare messaggi, immagini e chiamate VoIP con la certezza di non poter essere intercettati né letti da alcun “spione virtuale”. La privacy, inoltre, è garantita dalla scelta di creare un software peer-to-peer, capace di funzionare anche senza server centrali: il traffico è gestito dai client Tox installati sui computer degli utenti, bypassando la necessità di far transitare tutte le comunicazioni attraverso uno o più server centrali. Il software, automaticamente, genererà una chiave crittografica pubblica, da scambiare con gli altri nel corso delle conversazioni testuali o vocali, ed una chiave crittografica privata, che resterà archiviata nella pendrive per garantire alti livelli di privacy. Come detto Tox è focalizzato sulla privacy, per quanto riguarda la sicurezza dei messaggi tutto viene criptato dai messaggi di testo fino alle video chiamate impedendo così a terze parti di leggere tutte le vostre conversazioni. Tutto il sistema di messaggistica inoltre si basa sul P2P ovvero non ci sono server centrali che potrebbero “vedere” le vostre conversazioni con le altre persone ma tutto è gestito dal client Tox installati sui vostri PC. Oltre a questo il client Tox offre la possibilità di criptare e proteggere con password i log delle conversazioni e i vari profili utente. Da non sottovalutare inoltre la possibilità di combinare Tox con la rete “Tor” (vedi “Advance Onion Router” più avanti) .Tutto ciò non permette l’implementazione di backdoor e falle appositamente studiate per spiare gli utenti. Tox User Manual Profilo E’ situato nell'angolo superiore sinistro della finestra principale. -Avatar: foto che è mostrato ai tuoi contatti. Cliccando su di esso si aprirà dove si può cambiare il profilo utente. -Nome: il nome visualizzato ai tuoi contatti. Cliccando su di esso si aprirà dove si può cambiare il profilo utente. -Messaggio di stato: il tuo messaggio di stato mostrato ai tuoi contatti. Fare clic su di esso per modificarlo. -Orb di stato: pulsante orb colorati che mostrano il tuo stato attuale. Fare clic su di esso per modificarlo. Stato Lo stato può essere : Verde online Giallo in attesa Rosso occupato Grigio offline (impostato automaticamente da KeyTox quando non c'è nessun collegamento con la rete di Tox). Lista contatti Si trova sulla sinistra, sotto l'angolo del profilo. Possono essere ordinati, per esempio, per attività. Le attività vengono ordinate ed aggiornate ogni volta che il client riceve qualcosa che è direttamente rivolto a lui e non inviati a tutti (gruppo), vale a dire: chiamata audio/video trasferimento di file invito in chat di gruppo messaggio Nessun aggiornamento per: cambiamento di avatar messaggio di chat di gruppo cambio di nome cambiamento di stato modifica del messaggio di stato Menu contatti Può essere letto cliccando col tasto destro su un contatto. In questo caso viene visualizzato un menu che presenta le seguenti opzioni: -Apri chat in una nuova finestra: apre una nuova finestra per scegliere chi contattare. -Invito al gruppo: offre un'opzione per creare una nuova chat di gruppo e invitare automaticamente l'amico ad esso o ad una chat di gruppo già esistente. Sposta in gruppo: offre un'opzione per spostare un amico in nuovo gruppo, o in uno già esistente. Impostare alias: set di alias che possono essere visualizzati al posto del nome di contatto. Auto accettare file da questo amico: opzione per salvare automaticamente i file dal contatto selezionato in una cartella scelta. Rimuovi amico: opzione per rimuovere il contatto. La conferma è necessaria per rimuovere l'amico. Visualizza dettagli: Visualizza i dettagli di un amico. Cerchi I cerchi consentono ai contatti di un gruppo di dare questo cerchio un nome. I contatti possono essere in uno o in nessun cerchio. Dati di contatto I recapiti sono accessibili facendo doppio clic su un contatto e scegliendo l'opzione di Visualizza dettagli. Alcune delle informazioni elencate sono: Avatar nome messaggio di stato Chiave pubblica (PK) – notare che la PK è solo una parte del Tox ID e da sola non può essere utilizzata per aggiungere il contatto, ad esempio su un profilo diverso. Un altra parte non conosciuta di KeyTox è il NoSpam. Profilo utente Per accedervi, fare clic sul nome e Avatar nell'angolo del profilo. Il profilo utente contiene tutto ciò che si condivide con altre persone su Tox. È possibile aprirlo cliccando sull'immagine in alto a sinistra. Esso contiene le seguenti notizie: Informazioni pubbliche Nome: Questo è il tuo nickname che tutti coloro che sono nella tua lista contatti possono vedere. Stato: È possibile inviare un messaggio di stato da qui, che ancora una volta tutti nella tua lista contatti possono vedere. Avatar L'immagine del profilo che possono vedere tutti i tuoi contatti. Per aggiungere o modificare, clicca sull'avatar. Per rimuovere, fare clic tasto destro. Tox ID Il codice lungo in formato esadecimale è il tuo ID di Tox, condividerlo con i contatti con cui si desidera parlare. Fare clic per copiarlo negli Appunti. Il tuo ID di Tox è inoltre indicato come codice QR per essere facilmente condiviso con i contatti su uno smartphone. Il pulsante "Salva immagine" salva il codice QR in un file immagine nella tua clipboard (per prossimo utilizzo su smartphone). Profilo Tox consente di utilizzare più Tox ID con profili diversi, ognuno dei quali può avere diversi soprannomi, messaggi di stato e contatti. Profilo corrente: Mostra il nome del file che memorizza le tue informazioni. Posizione di profilo corrente: Mostra il percorso per il file di profilo. Rinomina: Consente di rinominare il tuo profilo. Il tuo nickname e il profilo non devono essere gli stessi. Elimina: Elimina il tuo profilo e la cronologia di chat corrispondente. Esporta: Consente di esportare il tuo profilo in un formato compatibile con altri client di Tox. È possibile eseguire manualmente il backup dei file di *.tox. Logout: Chiudere il profilo corrente e visualizza la finestra di login. Rimuovere password: rimuove la password esistente per il tuo profilo. Se il profilo non ha già una password, si viene avvisati. Cambia password: consente di modificare una password esistente, oppure creare una nuova password se il tuo profilo non ne ha una. Opzioni contatti Nella finestra del tuo contatto è possibile personalizzare alcune opzioni ed in particolare. Risposta automatica: sceglie il modo per auto accettare chiamate audio e video. Manuale: Tutte le chiamate devono essere accettate manualmente. Audio: Solo chiamate audio possono essere accettate automaticamente. Chiamate video devono essere accettate manualmente. Audio + video: tutte le chiamate saranno automaticamente accettate. Impostazioni Generali Lingua: Cambia la lingua che si utilizza. Autostart: Se impostato, Tox si avvierà con Windows. Tox aprirà automaticamente il profilo attivo quando sarà selezionata la casella di controllo, ma questo funziona solo se il tuo profilo non è crittografato (non è impostata nessuna password). Icona della luce: se impostato, Tox utilizza un'icona diversa, che è più facile vedere su sfondo nero. Visualizza l'icona nella barra di sistema: se impostato, Tox mostrerà l'icona nella sbarra di sistema. Avviare nella sbarra: in start, Tox mostrerà solo l'icona della barra e nessuna finestra. Minimizzare nella barra: pulsante Riduci a icona in alto a destra, ridurrà al minimo qTox nella tray icon. Non ci sarà un elemento della barra delle applicazioni. Vicino alla barra: il pulsante Chiudi in alto a destra ridurrà al minimo Tox nella tray icon. Non ci sarà un elemento della barra delle applicazioni. Riprodurre un suono: se selezionata, Tox riprodurrà un suono quando si riceve un nuovo messaggio. Riprodurre l'audio mentre occupato: se selezionata, Tox riprodurrà un suono anche quando lo stato è impostato su non disponibile. Visualizza modifiche dello stato dei contatti: se impostato, Tox mostrerà cambiamenti di stato dei contatti nella finestra di chat. Finto Messaggistica offline: se abilitato, Tox tenterà di inviare i messaggi quando un contatto attualmente non in linea è in linea nuovamente. Auto distanza dopo (0 per disabilitare): dopo il periodo di tempo specificato, Tox verrà impostato il tuo stato su "Assente". Un'impostazione pari a 0 non cambierà mai il tuo status. Directory di default per salvare i file: consente di specificare la destinazione predefinita per i trasferimenti di file in ingresso. AutoAccept file: se impostato, Tox automaticamente accetta i trasferimenti di file e li memorizza nella directory specificata sopra. Interfaccia utente Chat Carattere di base: È possibile impostare un tipo di carattere non predefinito e la sua dimensione per la chat. La nuova impostazione potrà essere utilizzata per nuovi messaggi e per tutti i messaggi dopo il riavvio. Formato di stile testo: vedere sezione styling Message. Nuovo messaggio Finestra aperta: se selezionata, la finestra di Tox verrà aperta quando si riceverà un nuovo messaggio. Se si utilizza la modalità multipla di windows, vedere modalità finestra Multi per dettagli. Finestra di messa a fuoco: se selezionata, la finestra di Tox inoltre sarà focalizzata quando si riceve un nuovo messaggio. Elenco dei contatti Notifica chat di gruppo : se impostato, Tox ti avviserà su ogni nuovo messaggio in una chat di gruppo. Groupchats parte superiore dell'elenco del contatto: se selezionata, il tuo groupchats sarà nella parte superiore dell'elenco contatti invece di essere ordinato con altri contatti. Elenco compatto contatti: se impostato, Tox utilizza un layout elenco contatti che occupa meno spazio sullo schermo. Multiple modalità di windows: se attivato, l'interfaccia utente di Tox verrà suddiviso in più finestre indipendenti. Per informazioni dettagliate vedere Multi Window Mode. Aprire ogni chat in una finestra individuale: se selezionata, si aprirà una nuova finestra per ogni chat . Privacy Invia notifiche di battitura: se abilitato, notifica al nostro contatto di chat quando stiamo digitando. Mantenere la cronologia chat: se abilitato, Tox salverà i messaggi inviati e ricevuti. Crittografando (password) il tuo profilo, verrà crittografata la cronologia chat. Nospam NoSpam è una caratteristica di Tox che impedisce ad un utente malintenzionato, lo spamming con l’invio di continue richieste di amicizia. Audio/Video Impostazioni Audio Dispositivo di riproduzione: selezionare il dispositivo che qTox dovrebbe utilizzare per tutto l'audio (le notifiche, chiamate, ecc). Volume: Qui è possibile regolare il volume di riproduzione per le vostre esigenze. Dispositivo di cattura: selezionare il dispositivo che Tox dovrebbe utilizzare per l'input audio nelle chiamate. Guadagno: Impostare il volume di ingresso del microfono con questo dispositivo di scorrimento. Quando si parla normalmente, l'indicatore di volume dovrebbe essere nella gamma verde. Impostazioni Video Dispositivo video: selezionare la periferica video che Tox deve utilizzare per le chiamate video. "None" mostrerà un'immagine fittizia al vostro partner di chat. "Desktop" lo streaming del contenuto dello schermo. Risoluzione: È possibile selezionare la risoluzionione e il frame rate . Risoluzioni più elevate forniscono più qualità, ma se la larghezza di banda della vostra connessione è bassa, il video potrebbe essere mosso. Se tutto è impostato correttamente, si dovrebbe vedere l'anteprima del dispositivo video nella casella sottostante. Nuova scansione dispositivi: usare questo pulsante per cercare nuovi dispositivi collegati, ad esempio è stata inserita una webcam. Impostazioni avanzate Impostazioni di connessione -Abilitare IPv6 (consigliato): se abilitata, Tox utilizza i protocolli IPv4 e IPv6, a seconda di quale è disponibile. Se disabilitato, Tox utilizzerà solo IPv4. -Abilitare UDP (consigliato): se abilitata, Tox utilizza i protocolli TCP e UDP. Se disabilitato, Tox utilizzerà solo TCP, che riduce la quantità di connessioni aperte e leggermente diminuisce la larghezza di banda necessaria, ma è anche più lento. Maggior parte degli utenti hanno entrambe le opzioni abilitate, ma se Tox ha impatto negativamente con il router o la connessione, si può disattivarli. -Tipo di proxy: se si desidera utilizzare un proxy, impostare il tipo qui. "Nessuno" Disattiva il proxy. Indirizzo: Se si utilizza un proxy, immettere l'indirizzo di qui. Porta: Se si utilizza un proxy, immettere la porta qui. Riconnessione: Riconnettersi alla rete Tox, ad es. se hai cambiato le impostazioni del proxy. Ripristinare le impostazioni predefinite: usare questo pulsante per ripristinare le modifiche apportate alle impostazioni di Tox. Notare che l'attuazione rimuoverà alcune impostazioni dei contatti. Hidden Disk Disco nascosto, per cartelle segrete, con password di protezione Non sempre il nostro PC/LAPTOP si rileva il luogo più adatto dove archiviare i nostri documenti, dati, foto, progetti e tutto quello che ricade nell'ambito della nostra Privacy (anche lavorativa). Ma se li nascondiamo, il gioco diventa più semplice....in più se il disco sparisce, hai voglia di cercare! Il programma crea una zona nascosta illimitata (Area protetta) che all'avvio di Windows è completamente invisibile al sistema, e quindi (fino a che rimane invisibile) inattaccabile da virus, malware, crypto-malware, spyware, hacker e spioni di vario genere. E’ adatto a qualsiasi persona o azienda che archivia documenti importanti nel proprio hard disk e tema per la loro sicurezza. In pochi secondi è possibile creare un disco per file e cartelle segrete, ed entro pochi secondi si può nascondere questo disco interamente. Per aprire il disco ancora una volta è necessario inserire una password. In questo disco è possibile creare cartelle nascoste e memorizzare tutti i file segreti. Il disco sarà completamente virtuale, quindi, non sarà necessario alcun ulteriore spazio su disco, si utilizzerà lo spazio libero del disco rigido esistente. Inoltre, la protezione password è opzionale e può essere disattivata. Questo disco funziona come un il normale disco del computer e può apparire e scomparire in pochi secondi! Il programma garantisce la compatibilità al 100% con tutti gli altri programmi che si possono avere. Con il nostro programma è così facile! È possibile creare tante cartelle nascoste come si desidera. Esse appaiono e scompaiono in una sola volta con il disco, al vostro comando. Hidden disk può contenere un numero illimitato di file segreti, che sarà possibile tenere nascosti con il disco. Ma quando il disco è aperto, è possibile utilizzare queste cartelle e file normalmente. L'unico limite è lo spazio dell’Hardisk installato nel computer. Super veloce….. apri e chiudi Per creare il disco occorrono solo pochi secondi. Inoltre, pochi secondi quando si avrà bisogno di nasconderlo. La protezione con password aggiunge ulteriore sicurezza al sistema virtuale, quindi nessuno sarà in grado di accedere ai file segreti. Un altro dei vantaggi, in caso di emergenza, consiste nella particolarità che il disco virtuale scompare anche se si spegne improvvisamente il sistema operativo, senza alcuna perdita di dati. Advanced Onion Router Quando navighiamo su Internet lasciamo delle impronte ben evidenti, anche se sembrerebbe di no. Per navigare sul web in modo anonimo conviene affidarsi a un programma come Advanced Onion Router. Qualsiasi cosa facciamo sul web, viene collegato al nostro indirizzo IP, visitare siti, scaricare posta elettronica... Ogni passo viene registrato ma, se vuoi mascherare e cancellare le tue impronte puoi utilizzare questo ottimo client della rete Tor (The onion router), Advanced Onion Router. Il tuo traffico su Internet verrà filtrato da una rete di server di tutto il mondo, facendo perdere le tue tracce. Esistono alternative più semplici per navigare attraverso Onion Router come Vidalia, Privoxy, o Tor Browser Bundle, però con Advanced Onion Router troverai funzioni avanzate che potrai provare e sperimentare in prima persona. Alcune delle opzioni di Advanced Onion Router: -Funziona senza installazione e si configura dal suo menu. -Supporta i protocolli SOCKS 4, SOCKS 5, HTTP e HTTPS. -Permette di saltare il blocco del nostro operatore. -Capacità per modificare gli header HTTP. -Supporta vari plugin e l'uso di hotkey. E molto altro ancora... In questo esempio, il mittente (Source) manda i dati al Router A, il quale rimuove lo strato di crittografia (strato blu) al fine di imparare verso quale Router deve spedire il dato (N.B. il Router A non sa se chi gli ha inviato il dato onion è un Router mittente o un Router intermediario). Il Router A invia il dato “sbucciato” di uno strato al Router B, il quale decripta il suo strato (strato verde) e invia il dato privato di un’altra “buccia” al Router C. Quest’ultimo rimuove lo strato di crittografia finale (strato rosso) e trasmette il dato originale al server di destinazione finale (Destination). P.S. (si consiglia di avviare l’applicativo ad ogni sessione di “qTox” ed “Hidden Disk”) SpyDetect SpyDetect è uno strumento principalmente destinato alla rilevazione dei processi sul computer che potrebbero spiare le vostre attività. Essenzialmente risponde a due quesiti: 1) Sono spiato? Per rispondere a questa domanda, SpyDetect cerca se ci sono processi sul computer che hanno installato “GANCI” (keylogger) sulla tastiera. In questo modo SpyDetect rileva i processi che potrebbero registrare i tasti premuti, questa è la pratica più comune utilizzata per la registrazione delle sequenze. 2) Sono oggetto di monitoraggio? Ci sono processi che potrebbero prendere il controllo del computer e spiare tutte le nostre attività (spyware). Se il risultato è positivo, significa che ci sono alcuni processi nel computer che controllano periodicamente le nostre abitudini, i nostri contatti, le nostre mail e grazie ai keylogger rubano informazioni sensibili. PEERBLOCK Il miglior programma di filtraggio degli IP PeerBlock è un firewall, utilizzato prevalentemente a supporto dei programmi di file sharing, il cui compito specifico è di bloccare le connessioni di indirizzi IP ritenuti malevoli e/o nocivi per la privacy e la sicurezza dell'utente. Blocca l'accesso al tuo PC sfruttando le informazioni degli indirizzi IP e protegge la tua sicurezza su Internet. PeerBlock è uno strumento con cui possiamo bloccare l'accesso al nostro computer a vari indirizzi IP facilmente. Un programma perfetto per far sì che nessuno possa sbirciare su ciò che facciamo su Internet né riempirci di pubblicità. Si tratta di un software ideale per scambiare file tramite reti P2P, dato che include un vasto elenco di IP estratte da iblocklist.com. Possiamo selezionare le liste in base all'IP che vogliamo bloccare: organizzazioni contro il P2P, server di pubblicità, di spyware ed adware, istituzioni educative e universitarie, sistemi di controllo statale... Possiamo anche creare ed esportare i nostri elenchi e scambiarli con altri utenti. PeerBlock è basato sul famoso PeerGuardian, un classico per ciò che riguarda l'anonimato in rete. Possiamo a ragione dire che è il suo successore naturale. Un programma come questo è ideale per non dare troppo nell'occhio! P.S. (avviare il programma ad ogni sessione di “qTox”). BitDefender Antiransomware Combination Crypto-Ransomware Vaccine non è un software decryptor per decifrare i file criptati dai ransomware, né un removal tool per rimozione virus, spyware, trojan o ransomware. Il vaccino antiransomware permette di inibire il funzionamento di alcuni ransomware come CTB-Locker, Locky e TeslaCrypt, impedire che riescano a criptare i documenti dei PC infetti e chiedere il riscatto in bitcoin. Anti Ransomware di BitDefender protegge il computer contro i trojan CTB-Locker, Locky e TeslaCrypt facendo credere ai ransomware che il PC è già stato infettato dai malware in passato. La maggior parte dei ransomware non colpisce due volte, nel senso che se un PC è già stato infettato e i documenti criptati, non lo infettano nuovamente. Il software di AntiRansomware di BitDefender inganna i controlli dei ransomware CTBLocker, Locky e TeslaCrypt in modo che questi rilevino il PC come già infettato e quindi si disattivino o comunque non inizino a criptare i documenti della vittima. Questo nuovo strumento antiransomware è in grado di riconoscere nuove famiglie di cryptovirus poiché identifica comportamenti comuni ai ransomware invece di fingerprint specifiche di alcune famiglie.