PENDRIVE KEYTOX PRIVACY SUITE Messaggistica

Transcript

PENDRIVE KEYTOX PRIVACY SUITE Messaggistica
PENDRIVE
KEYTOX PRIVACY SUITE
Messaggistica sicura per tutti
Con l'aumentare dei programmi di monitoraggio da parte dei governi, Tox è
un'applicazione facile da usare che permette di connetterti con le persone della tua
vita privata e soprattutto per gestire al meglio le comunicazioni in ambiente
lavorativo, senza che nessuno possa spiarti.
qTox è nato con l'idea di poter restare in contatto con il tuo mondo (privato e
lavorativo) senza che qualcuno possa violarne la privacy.
Messaggi istantanei, video conferenze, ed altro
Messaggi : A portata di dita. Sei sempre aggiornato con i messaggi istantanei criptati.
Chiamate: resta in contatto. Effettua chiamate gratuite e sicure da Tox a Tox.
Video: guardare per credere. Parla faccia a faccia con le videochiamate sicure.
Allegati: si possono inviare allegati (e ricevere) con grandezza fino a 4GB
Sicurezza
Tox prende in grande considerazione la tua privacy. Con una crittografia di prima
classe, puoi essere certo che le uniche persone a leggere i tuoi messaggi sono quelle
a cui li hai mandati.
Semplice da utilizzare
A differenza delle altre applicazioni di messaggistica sicure, Tox ti offre un'interfaccia
facile da usare che ti permette di concentrarti sulle tue conversazioni.
Post Snowden
In seguito alle rivelazioni di Eric Snowden sull'attività spionistica della National
Security Association, molti gruppi di sviluppatori indipendenti hanno dato vita a
progetti per creare applicazioni di messaggistica istantanea e chatting a prova di
spione (Telegram, Signal, Confide, Snapchat). Tra questi spicca Project Tox, software
VoIP ideato e sviluppato da un gruppo di hacker (white) che punta tutto sulla privacy
e sulla difesa delle conversazioni degli utenti.
Decentralizzato
Affinché fosse possibile creare un software che, al fianco dei servizi comunicativi,
potesse garantire alti standard di sicurezza e privacy, il team di sviluppo ha creato un
piccolo gioiello della crittografia, basato sul Perfet forward secrecy. Utilizzando una
versione modificata delle tabelle di “hashing distribuite” (Distributed hashing tables
o DHT) e legandole alla libreria crittografica libsodium; gli sviluppatori assicurano agli
utenti la possibilità di scambiare messaggi, immagini e chiamate VoIP con la certezza
di non poter essere intercettati né letti da alcun “spione virtuale”. La privacy, inoltre,
è garantita dalla scelta di creare un software peer-to-peer, capace di funzionare anche
senza server centrali: il traffico è gestito dai client Tox installati sui computer degli
utenti, bypassando la necessità di far transitare tutte le comunicazioni attraverso uno
o più server centrali.
Il software, automaticamente, genererà una chiave crittografica pubblica, da
scambiare con gli altri nel corso delle conversazioni testuali o vocali, ed una chiave
crittografica privata, che resterà archiviata nella pendrive per garantire alti livelli di
privacy.
Come detto Tox è focalizzato sulla privacy, per quanto riguarda la sicurezza dei
messaggi tutto viene criptato dai messaggi di testo fino alle video chiamate
impedendo così a terze parti di leggere tutte le vostre conversazioni. Tutto il sistema
di messaggistica inoltre si basa sul P2P ovvero non ci sono server centrali che
potrebbero “vedere” le vostre conversazioni con le altre persone ma tutto è gestito
dal client Tox installati sui vostri PC.
Oltre a questo il client Tox offre la possibilità di criptare e proteggere con password i
log delle conversazioni e i vari profili utente. Da non sottovalutare inoltre la possibilità
di combinare Tox con la rete “Tor” (vedi “Advance Onion Router” più avanti) .Tutto
ciò non permette l’implementazione di backdoor e falle appositamente studiate per
spiare gli utenti.
Tox User Manual
Profilo
E’ situato nell'angolo superiore sinistro della finestra principale.
-Avatar: foto che è mostrato ai tuoi contatti. Cliccando su di esso si aprirà dove si può
cambiare il profilo utente.
-Nome: il nome visualizzato ai tuoi contatti. Cliccando su di esso si aprirà dove si può
cambiare il profilo utente.
-Messaggio di stato: il tuo messaggio di stato mostrato ai tuoi contatti. Fare clic su di
esso per modificarlo.
-Orb di stato: pulsante orb colorati che mostrano il tuo stato attuale. Fare clic su di
esso per modificarlo.
Stato
Lo stato può essere :
Verde online
Giallo in attesa
Rosso occupato
Grigio offline (impostato automaticamente da KeyTox quando non c'è nessun
collegamento con la rete di Tox).
Lista contatti
Si trova sulla sinistra, sotto l'angolo del profilo. Possono essere ordinati, per esempio,
per attività.
Le attività vengono ordinate ed aggiornate ogni volta che il client riceve qualcosa che
è direttamente rivolto a lui e non inviati a tutti (gruppo), vale a dire:
chiamata audio/video
trasferimento di file
invito in chat di gruppo
messaggio
Nessun aggiornamento per:
cambiamento di avatar
messaggio di chat di gruppo
cambio di nome
cambiamento di stato
modifica del messaggio di stato
Menu contatti
Può essere letto cliccando col tasto destro su un contatto. In questo caso viene
visualizzato un menu che presenta le seguenti opzioni:
-Apri chat in una nuova finestra: apre una nuova finestra per scegliere chi contattare.
-Invito al gruppo: offre un'opzione per creare una nuova chat di gruppo e invitare
automaticamente l'amico ad esso o ad una chat di gruppo già esistente.
Sposta in gruppo: offre un'opzione per spostare un amico in nuovo gruppo, o in uno
già esistente.
Impostare alias: set di alias che possono essere visualizzati al posto del nome di
contatto.
Auto accettare file da questo amico: opzione per salvare automaticamente i file dal
contatto selezionato in una cartella scelta.
Rimuovi amico: opzione per rimuovere il contatto. La conferma è necessaria per
rimuovere l'amico.
Visualizza dettagli: Visualizza i dettagli di un amico.
Cerchi
I cerchi consentono ai contatti di un gruppo di dare questo cerchio un nome. I contatti
possono essere in uno o in nessun cerchio.
Dati di contatto
I recapiti sono accessibili facendo doppio clic su un contatto e scegliendo l'opzione di
Visualizza dettagli.
Alcune delle informazioni elencate sono:
Avatar
nome
messaggio di stato
Chiave pubblica (PK) – notare che la PK è solo una parte del Tox ID e da sola non può
essere utilizzata per aggiungere il contatto, ad esempio su un profilo diverso. Un altra
parte non conosciuta di KeyTox è il NoSpam.
Profilo utente
Per accedervi, fare clic sul nome e Avatar nell'angolo del profilo.
Il profilo utente contiene tutto ciò che si condivide con altre persone su Tox. È
possibile aprirlo cliccando sull'immagine in alto a sinistra. Esso contiene le seguenti
notizie:
Informazioni pubbliche
Nome: Questo è il tuo nickname che tutti coloro che sono nella tua lista contatti
possono vedere.
Stato: È possibile inviare un messaggio di stato da qui, che ancora una volta tutti nella
tua lista contatti possono vedere.
Avatar
L'immagine del profilo che possono vedere tutti i tuoi contatti. Per aggiungere o
modificare, clicca sull'avatar. Per rimuovere, fare clic tasto destro.
Tox ID
Il codice lungo in formato esadecimale è il tuo ID di Tox, condividerlo con i contatti
con cui si desidera parlare. Fare clic per copiarlo negli Appunti. Il tuo ID di Tox è inoltre
indicato come codice QR per essere facilmente condiviso con i contatti su uno
smartphone.
Il pulsante "Salva immagine" salva il codice QR in un file immagine nella tua clipboard
(per prossimo utilizzo su smartphone).
Profilo
Tox consente di utilizzare più Tox ID con profili diversi, ognuno dei quali può avere
diversi soprannomi, messaggi di stato e contatti.
Profilo corrente: Mostra il nome del file che memorizza le tue informazioni.
Posizione di profilo corrente: Mostra il percorso per il file di profilo.
Rinomina: Consente di rinominare il tuo profilo. Il tuo nickname e il profilo non
devono essere gli stessi.
Elimina: Elimina il tuo profilo e la cronologia di chat corrispondente.
Esporta: Consente di esportare il tuo profilo in un formato compatibile con altri client
di Tox. È possibile eseguire manualmente il backup dei file di *.tox.
Logout: Chiudere il profilo corrente e visualizza la finestra di login.
Rimuovere password: rimuove la password esistente per il tuo profilo. Se il profilo
non ha già una password, si viene avvisati.
Cambia password: consente di modificare una password esistente, oppure creare una
nuova password se il tuo profilo non ne ha una.
Opzioni contatti
Nella finestra del tuo contatto è possibile personalizzare alcune opzioni ed in
particolare.
Risposta automatica: sceglie il modo per auto accettare chiamate audio e video.
Manuale: Tutte le chiamate devono essere accettate manualmente.
Audio: Solo chiamate audio possono essere accettate automaticamente. Chiamate
video devono essere accettate manualmente.
Audio + video: tutte le chiamate saranno automaticamente accettate.
Impostazioni
Generali
Lingua: Cambia la lingua che si utilizza.
Autostart: Se impostato, Tox si avvierà con Windows. Tox aprirà automaticamente il
profilo attivo quando sarà selezionata la casella di controllo, ma questo funziona solo
se il tuo profilo non è crittografato (non è impostata nessuna password).
Icona della luce: se impostato, Tox utilizza un'icona diversa, che è più facile vedere su
sfondo nero.
Visualizza l'icona nella barra di sistema: se impostato, Tox mostrerà l'icona nella
sbarra di sistema.
Avviare nella sbarra: in start, Tox mostrerà solo l'icona della barra e nessuna finestra.
Minimizzare nella barra: pulsante Riduci a icona in alto a destra, ridurrà al minimo
qTox nella tray icon. Non ci sarà un elemento della barra delle applicazioni.
Vicino alla barra: il pulsante Chiudi in alto a destra ridurrà al minimo Tox nella tray
icon. Non ci sarà un elemento della barra delle applicazioni.
Riprodurre un suono: se selezionata, Tox riprodurrà un suono quando si riceve un
nuovo messaggio.
Riprodurre l'audio mentre occupato: se selezionata, Tox riprodurrà un suono anche
quando lo stato è impostato su non disponibile.
Visualizza modifiche dello stato dei contatti: se impostato, Tox mostrerà cambiamenti
di stato dei contatti nella finestra di chat.
Finto Messaggistica offline: se abilitato, Tox tenterà di inviare i messaggi quando un
contatto attualmente non in linea è in linea nuovamente.
Auto distanza dopo (0 per disabilitare): dopo il periodo di tempo specificato, Tox verrà
impostato il tuo stato su "Assente". Un'impostazione pari a 0 non cambierà mai il tuo
status.
Directory di default per salvare i file: consente di specificare la destinazione
predefinita per i trasferimenti di file in ingresso.
AutoAccept file: se impostato, Tox automaticamente accetta i trasferimenti di file e li
memorizza nella directory specificata sopra.
Interfaccia utente
Chat
Carattere di base: È possibile impostare un tipo di carattere non predefinito e la sua
dimensione per la chat. La nuova impostazione potrà essere utilizzata per nuovi
messaggi e per tutti i messaggi dopo il riavvio.
Formato di stile testo: vedere sezione styling Message.
Nuovo messaggio
Finestra aperta: se selezionata, la finestra di Tox verrà aperta quando si riceverà un
nuovo messaggio. Se si utilizza la modalità multipla di windows, vedere modalità
finestra Multi per dettagli.
Finestra di messa a fuoco: se selezionata, la finestra di Tox inoltre sarà focalizzata
quando si riceve un nuovo messaggio.
Elenco dei contatti
Notifica chat di gruppo : se impostato, Tox ti avviserà su ogni nuovo messaggio in una
chat di gruppo.
Groupchats parte superiore dell'elenco del contatto: se selezionata, il tuo groupchats
sarà nella parte superiore dell'elenco contatti invece di essere ordinato con altri
contatti.
Elenco compatto contatti: se impostato, Tox utilizza un layout elenco contatti che
occupa meno spazio sullo schermo.
Multiple modalità di windows: se attivato, l'interfaccia utente di Tox verrà suddiviso
in più finestre indipendenti. Per informazioni dettagliate vedere Multi Window Mode.
Aprire ogni chat in una finestra individuale: se selezionata, si aprirà una nuova finestra
per ogni chat .
Privacy
Invia notifiche di battitura: se abilitato, notifica al nostro contatto di chat quando
stiamo digitando.
Mantenere la cronologia chat: se abilitato, Tox salverà i messaggi inviati e ricevuti.
Crittografando (password) il tuo profilo, verrà crittografata la cronologia chat.
Nospam
NoSpam è una caratteristica di Tox che impedisce ad un utente malintenzionato, lo
spamming con l’invio di continue richieste di amicizia.
Audio/Video
Impostazioni Audio
Dispositivo di riproduzione: selezionare il dispositivo che qTox dovrebbe utilizzare per
tutto l'audio (le notifiche, chiamate, ecc).
Volume: Qui è possibile regolare il volume di riproduzione per le vostre esigenze.
Dispositivo di cattura: selezionare il dispositivo che Tox dovrebbe utilizzare per l'input
audio nelle chiamate.
Guadagno: Impostare il volume di ingresso del microfono con questo dispositivo di
scorrimento. Quando si parla normalmente, l'indicatore di volume dovrebbe essere
nella gamma verde.
Impostazioni Video
Dispositivo video: selezionare la periferica video che Tox deve utilizzare per le
chiamate video. "None" mostrerà un'immagine fittizia al vostro partner di chat.
"Desktop" lo streaming del contenuto dello schermo.
Risoluzione: È possibile selezionare la risoluzionione e il frame rate . Risoluzioni più
elevate forniscono più qualità, ma se la larghezza di banda della vostra connessione è
bassa, il video potrebbe essere mosso.
Se tutto è impostato correttamente, si dovrebbe vedere l'anteprima del dispositivo
video nella casella sottostante.
Nuova scansione dispositivi: usare questo pulsante per cercare nuovi dispositivi
collegati, ad esempio è stata inserita una webcam.
Impostazioni avanzate
Impostazioni di connessione
-Abilitare IPv6 (consigliato): se abilitata, Tox utilizza i protocolli IPv4 e IPv6, a seconda
di quale è disponibile. Se disabilitato, Tox utilizzerà solo IPv4.
-Abilitare UDP (consigliato): se abilitata, Tox utilizza i protocolli TCP e UDP. Se
disabilitato, Tox utilizzerà solo TCP, che riduce la quantità di connessioni aperte e
leggermente diminuisce la larghezza di banda necessaria, ma è anche più lento.
Maggior parte degli utenti hanno entrambe le opzioni abilitate, ma se Tox ha impatto
negativamente con il router o la connessione, si può disattivarli.
-Tipo di proxy: se si desidera utilizzare un proxy, impostare il tipo qui. "Nessuno"
Disattiva il proxy.
Indirizzo: Se si utilizza un proxy, immettere l'indirizzo di qui.
Porta: Se si utilizza un proxy, immettere la porta qui.
Riconnessione: Riconnettersi alla rete Tox, ad es. se hai cambiato le impostazioni del
proxy.
Ripristinare le impostazioni predefinite: usare questo pulsante per ripristinare le
modifiche apportate alle impostazioni di Tox. Notare che l'attuazione rimuoverà
alcune impostazioni dei contatti.
Hidden Disk
Disco nascosto, per cartelle segrete, con password di protezione
Non sempre il nostro PC/LAPTOP si rileva il luogo più adatto dove archiviare i nostri
documenti, dati, foto, progetti e tutto quello che ricade nell'ambito della nostra
Privacy (anche lavorativa).
Ma se li nascondiamo, il gioco diventa più semplice....in più se il disco sparisce, hai
voglia di cercare!
Il programma crea una zona nascosta illimitata (Area protetta) che all'avvio di
Windows è completamente invisibile al sistema, e quindi (fino a che rimane invisibile)
inattaccabile da virus, malware, crypto-malware, spyware, hacker e spioni di vario
genere.
E’ adatto a qualsiasi persona o azienda che archivia documenti importanti nel proprio
hard disk e tema per la loro sicurezza.
In pochi secondi è possibile creare un disco per file e cartelle segrete, ed entro pochi
secondi si può nascondere questo disco interamente. Per aprire il disco ancora una
volta è necessario inserire una password. In questo disco è possibile creare cartelle
nascoste e memorizzare tutti i file segreti. Il disco sarà completamente virtuale,
quindi, non sarà necessario alcun ulteriore spazio su disco, si utilizzerà lo spazio libero
del disco rigido esistente. Inoltre, la protezione password è opzionale e può essere
disattivata. Questo disco funziona come un il normale disco del computer e può
apparire e scomparire in pochi secondi! Il programma garantisce la compatibilità al
100% con tutti gli altri programmi che si possono avere.
Con il nostro programma è così facile! È possibile creare tante cartelle nascoste come
si desidera. Esse appaiono e scompaiono in una sola volta con il disco, al vostro
comando. Hidden disk può contenere un numero illimitato di file segreti, che sarà
possibile tenere nascosti con il disco. Ma quando il disco è aperto, è possibile utilizzare
queste cartelle e file normalmente. L'unico limite è lo spazio dell’Hardisk installato nel
computer.
Super veloce….. apri e chiudi
Per creare il disco occorrono solo pochi secondi. Inoltre, pochi secondi quando si avrà
bisogno di nasconderlo.
La protezione con password aggiunge ulteriore sicurezza al sistema virtuale, quindi
nessuno sarà in grado di accedere ai file segreti.
Un altro dei vantaggi, in caso di emergenza, consiste nella particolarità che il disco
virtuale scompare anche se si spegne improvvisamente il sistema operativo, senza
alcuna perdita di dati.
Advanced Onion Router
Quando navighiamo su Internet lasciamo delle impronte ben evidenti, anche se
sembrerebbe di no. Per navigare sul web in modo anonimo conviene affidarsi a un
programma come Advanced Onion Router.
Qualsiasi cosa facciamo sul web, viene collegato al nostro indirizzo IP, visitare siti,
scaricare posta elettronica... Ogni passo viene registrato ma, se vuoi mascherare e
cancellare le tue impronte puoi utilizzare questo ottimo client della rete Tor (The
onion router), Advanced Onion Router. Il tuo traffico su Internet verrà filtrato da una
rete di server di tutto il mondo, facendo perdere le tue tracce.
Esistono alternative più semplici per navigare attraverso Onion Router come Vidalia,
Privoxy, o Tor Browser Bundle, però con Advanced Onion Router troverai funzioni
avanzate che potrai provare e sperimentare in prima persona.
Alcune delle opzioni di Advanced Onion Router:
-Funziona senza installazione e si configura dal suo menu.
-Supporta i protocolli SOCKS 4, SOCKS 5, HTTP e HTTPS.
-Permette di saltare il blocco del nostro operatore.
-Capacità per modificare gli header HTTP.
-Supporta vari plugin e l'uso di hotkey.
E molto altro ancora...
In questo esempio, il mittente (Source) manda i dati al Router A, il quale rimuove lo
strato di crittografia (strato blu) al fine di imparare verso quale Router deve spedire il
dato (N.B. il Router A non sa se chi gli ha inviato il dato onion è un Router mittente o
un Router intermediario). Il Router A invia il dato “sbucciato” di uno strato al Router
B, il quale decripta il suo strato (strato verde) e invia il dato privato di un’altra “buccia”
al Router C. Quest’ultimo rimuove lo strato di crittografia finale (strato rosso) e
trasmette il dato originale al server di destinazione finale (Destination).
P.S. (si consiglia di avviare l’applicativo ad ogni sessione di “qTox” ed “Hidden Disk”)
SpyDetect
SpyDetect è uno strumento principalmente destinato alla rilevazione dei processi sul
computer che potrebbero spiare le vostre attività.
Essenzialmente risponde a due quesiti:
1) Sono spiato? Per rispondere a questa domanda, SpyDetect cerca se ci sono
processi sul computer che hanno installato “GANCI” (keylogger) sulla
tastiera. In questo modo SpyDetect rileva i processi che potrebbero registrare i
tasti premuti, questa è la pratica più comune utilizzata per la registrazione delle
sequenze.
2) Sono oggetto di monitoraggio? Ci sono processi che potrebbero prendere il
controllo del computer e spiare tutte le nostre attività (spyware). Se il risultato
è positivo, significa che ci sono alcuni processi nel computer che controllano
periodicamente le nostre abitudini, i nostri contatti, le nostre mail e grazie ai
keylogger rubano informazioni sensibili.
PEERBLOCK
Il miglior programma di filtraggio degli IP
PeerBlock è un firewall, utilizzato prevalentemente a supporto dei programmi di file
sharing, il cui compito specifico è di bloccare le connessioni di indirizzi IP ritenuti
malevoli e/o nocivi per la privacy e la sicurezza dell'utente.
Blocca l'accesso al tuo PC sfruttando le informazioni degli indirizzi IP e protegge la
tua sicurezza su Internet.
PeerBlock è uno strumento con cui possiamo bloccare l'accesso al nostro computer a
vari indirizzi IP facilmente. Un programma perfetto per far sì che nessuno possa
sbirciare su ciò che facciamo su Internet né riempirci di pubblicità.
Si tratta di un software ideale per scambiare file tramite reti P2P, dato che include un
vasto elenco di IP estratte da iblocklist.com.
Possiamo selezionare le liste in base all'IP che vogliamo bloccare: organizzazioni
contro il P2P, server di pubblicità, di spyware ed adware, istituzioni educative e
universitarie, sistemi di controllo statale...
Possiamo anche creare ed esportare i nostri elenchi e scambiarli con altri utenti.
PeerBlock è basato sul famoso PeerGuardian, un classico per ciò che riguarda
l'anonimato in rete. Possiamo a ragione dire che è il suo successore naturale.
Un programma come questo è ideale per non dare troppo nell'occhio!
P.S. (avviare il programma ad ogni sessione di “qTox”).
BitDefender Antiransomware
Combination Crypto-Ransomware Vaccine non è un software decryptor per decifrare
i file criptati dai ransomware, né un removal tool per rimozione virus, spyware, trojan
o ransomware. Il vaccino antiransomware permette di inibire il funzionamento di
alcuni ransomware come CTB-Locker, Locky e TeslaCrypt, impedire che riescano a
criptare i documenti dei PC infetti e chiedere il riscatto in bitcoin.
Anti Ransomware di BitDefender protegge il computer contro i trojan CTB-Locker,
Locky e TeslaCrypt facendo credere ai ransomware che il PC è già stato infettato dai
malware in passato. La maggior parte dei ransomware non colpisce due volte, nel
senso che se un PC è già stato infettato e i documenti criptati, non lo infettano
nuovamente.
Il software di AntiRansomware di BitDefender inganna i controlli dei ransomware CTBLocker, Locky e TeslaCrypt in modo che questi rilevino il PC come già infettato e quindi
si disattivino o comunque non inizino a criptare i documenti della vittima.
Questo nuovo strumento antiransomware è in grado di riconoscere nuove famiglie di
cryptovirus poiché identifica comportamenti comuni ai ransomware invece di
fingerprint specifiche di alcune famiglie.