Salta al contenuto principale


Intuition about Maxwell’s Equations


24722204

You don’t have to know how a car engine works to drive a car — but you can bet all the drivers in the Indy 500 have a better than average understanding of what’s going on under the hood. All of our understanding of electronics hinges on Maxwell’s equations, but not many people know them. Even fewer have an intuitive feel for the equations, and [Ali] wants to help you with that. Of course, Maxwell’s gets into some hairy math, but [Ali] covers each law in a very pragmatic way, as you can see in the video below.

While the video explains the math simply, you’ll get more out of it if you understand vectors and derivatives. But even if you don’t, the explanations provide a lot of practical understanding

Understanding the divergence and curl operators is one key to Maxwell’s equations. While this video does give a quick explanation, [3Blue1Brown] has a very detailed video on just that topic. It also touches on Maxwell’s equations if you want some reinforcement and pretty graphics.

Maxwell’s equations can be very artistic. This is one of those topics where math, science, art, and history all blend together.

youtube.com/embed/KHaBmJ_g2VQ?…


hackaday.com/2024/11/13/intuit…



Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente


Dopo che la Cina ha iniziato a valutare seriamente l’impatto dei social network sulla salute mentale dei bambini e ha introdotto misure per limitarne l’uso, e dopo la diffusione di report interni trapelati da Instagram che riportava che il social nuoce alla salute mentale di una ragazza su tre, anche la Russia e l’Australia aprono un dibattito sulla questione

Il servizio di ricerca di lavoro SuperJob ha condotto uno studio sull’atteggiamento dei russi nei confronti di un possibile divieto di accesso ai social network per gli adolescenti sotto i 16 anni. Il motivo dell’indagine è stata l’iniziativa delle autorità australiane, che intendono adottare una legge simile per proteggere le giovani generazioni dall’influenza negativa dei social network.

Secondo lo studio, il 44% dei russi sarebbe favorevole all’introduzione di tali restrizioni nel Paese. Gli argomenti principali dei sostenitori del divieto erano la protezione dei bambini dai contenuti inappropriati e la possibilità di dedicare più tempo allo studio. Il 35% degli intervistati si è espresso contro le restrizioni, sostenendo che un divieto totale è inefficace e che le informazioni dannose devono essere prese di mira. Il restante 21% dei partecipanti al sondaggio non è riuscito a decidere una posizione.

È interessante notare che le donne sono significativamente più propense a sostenere le restrizioni: il 51% contro il 36% degli uomini. I sostenitori più attivi del divieto sono stati i russi di età compresa tra 35 e 45 anni: il 54% dei rappresentanti di questa fascia d’età ha sostenuto l’iniziativa.

Tra i genitori di bambini in età scolare (7-16 anni), il livello di sostegno al divieto è stato del 46%. Il 34% dei genitori si è espresso contro le restrizioni, un altro 20% ha avuto difficoltà a rispondere.

Con un numero quasi uguale di sostenitori del divieto tra padri e madri (rispettivamente 46% e 48%), le madri hanno meno probabilità di opporsi alle restrizioni: 24% rispetto al 39% tra i padri.

Lo studio è stato condotto dall’8 all’11 novembre 2024 in tutti i distretti federali della Russia. L’indagine ha coinvolto 1.600 rappresentanti della popolazione economicamente attiva di età superiore ai 18 anni provenienti da 354 località del Paese.

L'articolo Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente proviene da il blog della sicurezza informatica.



Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning


Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica “ShadowLogic”, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del modello computazionale. Consente agli aggressori di creare attacchi all’intelligenza artificiale che si attivano solo quando ricevono uno speciale messaggio di attivazione, rendendoli una minaccia seria e difficile da rilevare.

I segnalibri nel software in genere consentono agli aggressori di accedere al sistema, consentendo loro di rubare dati o effettuare sabotaggi. Tuttavia, in questo caso, il segnalibro è implementato a livello logico del modello, consente di controllare il risultato del suo lavoro. Questi attacchi persistono anche dopo un ulteriore addestramento del modello, il che ne aumenta la pericolosità.

L’essenza della nuova tecnica è che invece di modificare i pesi e i parametri del modello, gli aggressori manipolano il grafico computazionale – lo schema operativo del modello, che determina la sequenza delle operazioni e l’elaborazione dei dati. Ciò rende possibile introdurre segretamente comportamenti dannosi in qualsiasi tipo di modello, dai classificatori di immagini ai sistemi di elaborazione di testi.

Un esempio di utilizzo del metodo è una modifica del modello ResNet, ampiamente utilizzato per il riconoscimento delle immagini. I ricercatori vi hanno incorporato un segnalibro che si attiva quando nell’immagine vengono rilevati pixel rossi fissi.
24713242
I ricercatori sostengono che, se lo si desidera, il fattore scatenante può essere ben mascherato. In modo che cesserà di essere visibile all’occhio umano. Nello studio, quando veniva attivato un trigger, il modello modificava la classificazione iniziale dell’oggetto. Ciò dimostra quanto facilmente tali attacchi possano passare inosservati.
24713244
Oltre a ResNet, ShadowLogic è stato applicato con successo ad altri modelli di intelligenza artificiale, come YOLO, utilizzato per il rilevamento di oggetti nei video, e modelli linguistici come Phi-3. La tecnica consente di modificare il loro comportamento in base a determinati trigger, il che la rende universale per un’ampia gamma di sistemi di intelligenza artificiale.

Uno degli aspetti più preoccupanti di tali segnalibri è la loro robustezza e indipendenza da architetture specifiche. Ciò apre la porta agli attacchi contro qualsiasi sistema che utilizzi modelli strutturati a grafico, dalla medicina alla finanza.

I ricercatori avvertono che l’emergere di tali vulnerabilità riduce la fiducia nell’intelligenza artificiale. In un ambiente in cui i modelli sono sempre più integrati nelle infrastrutture critiche, il rischio di bug nascosti può comprometterne l’affidabilità e rallentare lo sviluppo tecnologico.

L'articolo Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning proviene da il blog della sicurezza informatica.



Remember the Tri-Format Floppy Disk?


24709669

These days, the vast majority of portable media users are storing their files on some kind of Microsoft-developed file system. Back in the 1980s and 1990s, though, things were different. You absolutely could not expect a floppy disk from one type of computer to work in another. That is, unless you had a magical three-format disk, as [RobSmithDev] explains.

The tri-format disk was a special thing. It was capable of storing data in Amiga, PC, and Atari ST formats. This was of benefit for cover disks—a magazine could put out content for users across all three brands, rather than having to ship multiple disks to suit different machines.

[RobSmithDev] started investigating by reading the tri-format disk with his DiskFlashback tool. The tool found two separate filesystems. The Amiga filesystem took up 282 KB of space. The second filesystem contained two folders—one labelled PC, the other labelled ST. The Atari ST folder contained 145KB of data, while the PC folder used 248 KB. From there, we get a breakdown on how the data for each format is spread across the disk, right down to the physical location of the data. The different disk formats of each system allowed data to be scattered across the disk such that each type of computer would find its relevant data where it expected it to be.

It’s a complex bit of disk engineering that allowed this trick to work, and [Rob] explains it in great detail. We love nitty gritty storage hacks around here. Video after the break.

youtube.com/embed/WPtJf-UQ4Os?…

[Thanks to Mathieuseo for sending this in!]


hackaday.com/2024/11/12/rememb…



Virtual Private Network (VPN): Cos’è, Come Funziona e Perché


Una VPN, acronimo di Virtual Private Network, è un sistema che permette di stabilire una connessione sicura e privata attraverso una rete pubblica, come Internet. In pratica, crea quello che viene chiamato come “tunnel virtuale” attraverso cui le informazioni viaggiano criptate, proteggendo i dati aziendali da potenziali minacce esterne.

Questo processo di crittografia garantisce che solo gli utenti autorizzati possano accedere ai dati, rendendo invisibile la connessione agli utenti malintenzionati. In sintesi, una Virtual Private Network rappresenta uno strumento chiave per ogni azienda che voglia proteggere i propri dati e garantire un ambiente sicuro per tutti gli utenti connessi alla rete aziendale.

In questo articolo andremo ad esplorare il concetto di Virtual Private Network in modo approfondito, analizzando come funziona una VPN e quali vantaggi specifici offre alle aziende. Discuteremo i diversi tipi di VPN disponibili, quali sono i criteri per scegliere la soluzione migliore, e le best practices per implementarla in modo sicuro nella propria infrastruttura IT. Inoltre, vedremo come una VPN può contribuire alla conformità normativa, proteggendo la privacy aziendale e garantendo una connessione sicura anche per il lavoro remoto.

Infine, forniremo una guida per scegliere il fornitore di VPN più adatto alle necessità aziendali, in modo da garantire non solo la protezione dei dati ma anche una migliore performance e facilità di utilizzo per tutti i membri del team.

Come Funziona una Virtual private Network (VPN)


Normalmente, quando un utente visita un sito web, viene stabilita una connessione diretta con il server web, che conosce con precisione l’indirizzo IP del client e alcune informazioni relative al dispositivo utilizzato, come il sistema operativo, il tipo di browser, la lingua preferita e la posizione geografica approssimativa. Queste informazioni possono essere utilizzate per personalizzare l’esperienza utente, ma anche per tracciare le attività online dell’utente, monitorare il comportamento sul sito e, in alcuni casi, per fini pubblicitari o di profilazione.
24709662Esempio di comunicazione classica in “clear web” tra client e server web
L’uso di una VPN (Virtual Private Network) modifica questo scenario. Quando ci si connette a un sito tramite una VPN, l’indirizzo IP visibile al server web è quello del server VPN, non quello reale del client. In questo modo, la VPN nasconde la vera identità dell’utente, offrendo un livello di anonimato e protezione della privacy. Inoltre, la VPN cifra la connessione, proteggendo i dati dall’intercettazione durante la trasmissione, soprattutto su reti pubbliche o non sicure. Questo rende molto più difficile per terzi monitorare l’attività online o raccogliere informazioni sensibili.
24709664Schema di funzionamento di una VPN ad accesso remoto che maschera il client nelle comunicazioni con il server target
Nello schema sopra riportato, quando si invia una richiesta tramite internet, questa viene instradata al server VPN, che ne maschera l’origine e la protegge con la crittografia. Successivamente, il server VPN inoltra la richiesta al sito di destinazione e, una volta ottenuta la risposta, la reindirizza nuovamente all’utente. Questo processo garantisce sia la sicurezza sia l’anonimato della connessione.

Tipologia di Virtual Private Network (VPN)


Il funzionamento di una Virtual Private Network (VPN) si basa sulla creazione di un collegamento sicuro tra un dispositivo e una rete o un server remoto, garantendo protezione e privacy nella trasmissione dei dati. Questi sistemi utilizzano tunnel criptati per offrire un elevato livello di anonimato e consentono una connessione sicura (ad esempio) ad una rete aziendale nel caso di un utilizzo tramite VPN corporate.

Esistono differenti tipologie di VPN che possono essere riassunte in:

VPN ad Accesso Remoto


Questo tipo di VPN consente agli utenti di connettersi a una rete privata da un luogo remoto tramite internet. È spesso usata dai lavoratori per accedere alle risorse aziendali quando sono fuori ufficio. La connessione è crittografata, proteggendo i dati trasmessi tra il dispositivo dell’utente e la rete aziendale.

VPN Site-to-Site o Lan-to-Lan


Collegano direttamente due reti separate o reti locali, come ad esempio sedi aziendali differenti. Questo tipo di VPN crea una rete unica e sicura tra le varie sedi dell’azienda, rendendo possibile la condivisione di risorse e informazioni interne come se fossero tutte sulla stessa rete locale (LAN).

VPN Peer-to-Peer (P2P)


Questo tipo di VPN è ottimizzato per il traffico peer-to-peer, come lo scambio di file o torrent. Le VPN P2P offrono connessioni veloci e sicure per chi desidera condividere file in modo anonimo e senza restrizioni.

VPN Over Tor


Combina la tecnologia VPN con la rete Tor, offrendo un livello ancora maggiore di anonimato. In questo caso, la VPN si connette attraverso Tor, proteggendo ulteriormente la privacy dell’utente e rendendo più difficile il tracciamento dell’attività online.

Questi tipi di VPN rispondono a esigenze di sicurezza e accessibilità diverse, adattandosi sia all’uso privato che a quello aziendale.


La crittografia nelle Virtual Private Network (VPN)


L’essenza delle VPN è la crittografia dei dati.

Quando ci si connette a una VPN, il traffico internet viene criptato, rendendolo illeggibile a chiunque non disponga delle chiavi di decrittazione, come hacker criminali o provider di rete. Solo il dispositivo dell’utente e il server VPN possono decrittare i dati, proteggendoli così da occhi indiscreti durante il trasferimento.

Di seguito mostriamo uno schema che descrive il processo di connessione e stabilizzazione di una VPN tra un client (come un laptop) e un server VPN.
24709666Flusso di connessione e stabilizzazione di una VPN tra un client (come ad esempio un computer laptop) e un server VPN
Le fasi principali sono:

  1. Avvio connessione: Il client VPN inizia la connessione inviando una richiesta al server VPN.
  2. Handshake TCP/IP: Una volta stabilita la comunicazione iniziale, viene eseguito un handshake TCP/IP. Questo processo consiste nello scambio di pacchetti tra client e server per stabilire una connessione affidabile, verificando che entrambe le parti siano pronte a comunicare. L’handshake permette di sincronizzare e inizializzare i parametri di trasmissione.
  3. Negoziazione del Tunnel TLS: Viene avviato il processo di negoziazione TLS (Transport Layer Security), dove il client e il server concordano sulle chiavi di crittografia e sulle modalità di cifratura, garantendo che i dati trasmessi siano protetti da intercettazioni o alterazioni.
  4. Inizializzazione della Sessione VPN: Una volta completata la negoziazione SSL, la sessione VPN viene formalmente inizializzata. In questo momento, client e server stabiliscono i parametri finali della connessione sicura, come protocolli e metodi di autenticazione.
  5. Sessione VPN stabilita tra Client e Server: Con la sessione VPN attiva, la connessione sicura tra il client e il server è completamente operativa. Da questo momento, il client può inviare e ricevere dati attraverso il server VPN, con la certezza che tutte le comunicazioni siano crittografate e protette.
  6. TX/RX Incapsulamento dei frame Ethernet (Trasmissione/Ricezione): Dopo aver stabilito la connessione VPN, inizia la trasmissione e ricezione dei dati. In questa fase, i dati vengono incapsulati in “frame” Ethernet virtuali, che vengono inviati attraverso il tunnel VPN. Questo processo di incapsulamento garantisce che i dati trasmessi tra client e server siano completamente protetti. I frame incapsulati viaggiano attraverso la rete come se fossero parte di una rete locale (LAN), assicurando una comunicazione privata e sicura.

Il funzionamento di una Virtual Private Network (VPN) si basa su protocolli di sicurezza che stabiliscono come i dati vengono criptati e trasmessi tra il client e il server VPN. Questi protocolli operano durante la fase di negoziazione della connessione sicura (come descritto nella Negoziazione del Tunnel TLS) e contribuiscono alla protezione dei dati all’interno del tunnel VPN.

Questi protocolli sono fondamentali per garantire che la connessione sia protetta da eventuali intercettazioni e manomissioni. Tra i protocolli di sicurezza più utilizzati troviamo:

  • OpenVPN: Un protocollo molto diffuso che offre elevati standard di sicurezza e flessibilità, rendendolo ideale per un’ampia gamma di applicazioni.
  • IKEv2/IPsec: Conosciuto per la sua stabilità e velocità, questo protocollo è particolarmente vantaggioso per i dispositivi mobili, in quanto riesce a mantenere la connessione attiva anche in caso di cambio di rete.
  • WireGuard: Un protocollo più recente, che combina velocità ed efficienza con alti livelli di sicurezza, diventando una scelta sempre più popolare per chi cerca una connessione VPN rapida e leggera.

In sintesi, una VPN funziona criptando i dati, creando un tunnel sicuro per il traffico, mascherando l’indirizzo IP e utilizzando protocolli di sicurezza avanzati. Questo sistema permette a utenti e aziende di navigare e comunicare su internet in modo sicuro, proteggendo i dati personali e aziendali da accessi non autorizzati.

Le Migliori Soluzioni VPN


Quando si tratta di scegliere una VPN, esistono molte cose da considerare e soluzioni di alta qualità, ciascuna progettata per rispondere a necessità specifiche in ambito sia privato che aziendale. Di seguito, esploriamo alcune delle migliori soluzioni VPN, confrontandole per caratteristiche, prestazioni e sicurezza.

Le Migliori Soluzioni VPN in Ambito Privato


Per gli utenti privati, le VPN offrono privacy e anonimato, proteggendo le informazioni personali durante la navigazione o l’uso di reti pubbliche. Tra le soluzioni più note in ambito privato, troviamo:

  • NordVPN: NordVPN è una delle VPN più popolari per uso privato grazie alla sua interfaccia user-friendly e alla sicurezza avanzata. Offre una crittografia forte, una politica di no-log (non conserva dati di navigazione), e funzionalità di sicurezza come il blocco dei malware e la protezione da IP leakage. NordVPN ha anche server ottimizzati per il P2P e per lo streaming.
    • Pro: 5000 Server in 50 paesi, velocità elevate, modalità di Double VPN per doppia sicurezza.
    • Contro: Alcuni server possono risultare sovraccarichi, rallentando la connessione.


  • Mullvad: Mullvad è una delle VPN più rispettate per l’anonimato online. Si distingue per la sua politica di “no logs”, il che significa che non conserva alcun dato relativo all’attività degli utenti. Inoltre, Mullvad non richiede nemmeno un’email per registrarsi, permettendo agli utenti di rimanere completamente anonimi. La sua politica di pagamento accetta criptovalute, come Bitcoin, ed è uno dei pochi provider che offre una carta prepagata fisica, che può essere usata senza alcun legame a un’identità reale. Mullvad offre anche una forte crittografia, supporto per WireGuard, una velocità stabile e una vasta rete di server in tutto il mondo.
    • Pro: Mullvad è una VPN altamente sicura e anonima, con una politica di “no logs”
    • Contro: Ha una rete di 643 server più piccola rispetto ad altri provider


  • ExpressVPN: ExpressVPN è noto per la velocità e l’affidabilità, caratteristiche che lo rendono ideale per lo streaming e la navigazione senza interruzioni. La sua rete di server globali e il supporto per più dispositivi contemporanei lo rendono una soluzione flessibile.
    • Pro: Eccellente velocità, interfaccia semplice, server in 163 sedi in 106 paesi, funziona bene anche in regioni con restrizioni di rete.
    • Contro: Prezzo alto


  • CyberGhost: CyberGhost è una VPN che offre un buon equilibrio tra velocità e sicurezza, con server ottimizzati per diverse attività come streaming, navigazione anonima, e gaming. Ha una politica rigorosa di no-log e una modalità di navigazione anonima.
    • Pro: Server specifici per lo streaming e P2P, supporto clienti 24/7, economico nei piani a lungo termine.
      Contro: Configurazioni avanzate limitate, interfaccia meno intuitiva rispetto ad altri.



Le Migliori Soluzioni VPN in Ambito Aziendale


Per le aziende, le VPN offrono sicurezza e accesso sicuro per i team che lavorano in remoto o su sedi diverse. Le soluzioni VPN aziendali hanno funzionalità di gestione centralizzata e maggiore supporto tecnico. Le principali VPN aziendali includono:

  • Fortinet FortiGate VPN: Una soluzione VPN che combina sicurezza di rete e protezione dalle minacce, Fortinet offre funzionalità di firewall integrato, rendendolo ideale per aziende che desiderano una soluzione completa di sicurezza. Utilizza tecnologie di deep packet inspection per una protezione avanzata.
    • Pro: Sicurezza avanzata grazie al firewall integrato e alla deep packet inspection, protezione completa dalle minacce.
    • Contro: Soluzione complessa da configurare e gestire, può risultare costosa per piccole aziende.


  • Ivanti Secure Access (precedentemente Pulse Secure): Ivanti offre una VPN adatta per ambienti di lavoro dinamici e moderni. È progettata per fornire un accesso sicuro e continuo alle risorse aziendali, con opzioni avanzate di autenticazione e integrazione con sistemi di gestione IT.
    • Pro: Accesso sicuro e continuo, avanzate opzioni di autenticazione, facile integrazione con sistemi IT aziendali.
    • Contro: Può essere costosa per piccole aziende, necessità di una gestione centralizzata per un utilizzo ottimale.


  • Perimeter 81: Una VPN progettata per le esigenze aziendali, Perimeter 81 offre una piattaforma facile da gestire con funzionalità avanzate come l’accesso condizionale e la sicurezza Zero Trust. Ideale per team remoti, consente di definire e controllare accessi sicuri a risorse aziendali specifiche.
    • Pro: Sicurezza Zero Trust, controllo avanzato degli accessi, facile da integrare in ambienti aziendali.
    • Contro: Prezzi più alti rispetto a VPN personali, particolarmente per grandi aziende.


  • Cisco AnyConnect: Cisco AnyConnect è una delle soluzioni più affidabili per le grandi aziende. Offerta da un’azienda leader nel settore della sicurezza, questa VPN offre una protezione completa e integrabile con sistemi di sicurezza aziendale. Permette una gestione centralizzata con controllo degli accessi sicuro.
    • Pro: Alta affidabilità, supporto di integrazioni con infrastrutture aziendali, solida assistenza tecnica.
    • Contro: Interfaccia complessa per utenti non tecnici, richiede una configurazione dettagliata.


  • OpenVPN Access Server: OpenVPN offre una soluzione flessibile e open-source, permettendo alle aziende di personalizzare la configurazione per le loro esigenze specifiche. È una scelta solida per le imprese che cercano una soluzione sicura e con opzioni di integrazione avanzate.
    • Pro: Flessibilità e personalizzazione, open-source, elevato livello di sicurezza.
    • Contro: Richiede competenze tecniche per l’installazione e gestione, supporto limitato per configurazioni non standard.


Sia che si tratti di uso privato o aziendale, le migliori VPN condividono caratteristiche chiave come la crittografia avanzata, la politica no-log, e la compatibilità multipiattaforma. Mentre soluzioni come NordVPN ed ExpressVPN sono ideali per utenti privati alla ricerca di privacy e velocità, opzioni aziendali come Perimeter 81 e Cisco AnyConnect offrono scalabilità e sicurezza per le imprese che necessitano di gestione centralizzata e accessi protetti per team distribuiti.

Perché le Aziende Hanno Bisogno di una VPN


Molto spesso, gli attacchi informatici avvengono a causa dell’esposizione su internet di server aziendali, come i server RDP (Remote Desktop Protocol). Questi server, se non adeguatamente protetti, possono diventare un bersaglio facile per hacker e cybercriminali.

Una VPN (Virtual Private Network) rappresenta una protezione essenziale contro questi rischi, mascherando e cifrando le connessioni alle risorse aziendali. Ecco perché le aziende devono considerare l’adozione di una VPN per proteggere i propri asset digitali e garantire la sicurezza delle loro operazioni.

Nello specifico una VPN garantisce una serie di vantaggi come:

Sicurezza dei Dati e Protezione delle Comunicazioni


Una VPN crittografa il traffico di rete, proteggendo i dati sensibili durante la trasmissione. Questo è particolarmente cruciale per le aziende che gestiscono informazioni riservate come dati finanziari, proprietà intellettuale o informazioni personali dei clienti. La crittografia impedisce che hacker o cybercriminali intercettino o manipolino queste informazioni, anche quando si utilizzano reti Wi-Fi pubbliche o non sicure. Inoltre, con l’uso di una VPN, le comunicazioni interne tra dipendenti e partner esterni sono più sicure, riducendo il rischio di attacchi di man-in-the-middle.

Accesso Sicuro alle Risorse Aziendali


In un contesto aziendale moderno, i dipendenti lavorano spesso da remoto o si connettono tramite dispositivi mobili. Una VPN consente di stabilire una connessione sicura alla rete aziendale, anche da postazioni geograficamente distanti. Con l’autenticazione multifattoriale e altre misure di sicurezza avanzate, le aziende possono garantire che solo i dipendenti autorizzati abbiano accesso alle risorse aziendali critiche. Questo aiuta a prevenire accessi non autorizzati e a mantenere il controllo sui dati aziendali, proteggendo allo stesso tempo la privacy e l’integrità delle informazioni.

Conformità alle Normative e Gestione Centralizzata


Molti settori sono soggetti a normative rigorose in materia di protezione dei dati, come il GDPR in Europa o l’HIPAA negli Stati Uniti. Una VPN aiuta le aziende a rispettare queste normative, garantendo che i dati vengano trattati in modo sicuro e che l’accesso alle informazioni sensibili sia tracciato e monitorato. Inoltre, le soluzioni VPN aziendali offrono una gestione centralizzata della sicurezza, consentendo agli amministratori IT di monitorare e configurare in tempo reale le politiche di accesso e protezione. Questo livello di controllo è essenziale per mantenere la sicurezza e la compliance, riducendo i rischi di violazioni e sanzioni.

VPN Gratuite per gli utenti: Pregi e difetti


Le VPN gratuite possono sembrare una soluzione conveniente per proteggere la privacy online, ma presentano vantaggi e svantaggi da considerare attentamente.

Pregi


  1. Gratuità: Il principale vantaggio delle VPN gratuite è che non richiedono costi, offrendo una protezione base senza impegni finanziari;
  2. Facilità d’uso: Sono spesso semplici da configurare, con interfacce intuitive adatte anche agli utenti meno esperti;
  3. Protezione base della privacy: Mascherano l’indirizzo IP e cifrano il traffico, fornendo una protezione elementare contro i rischi online.


Difetti


  1. Velocità e limitazioni: Le VPN gratuite sono spesso lente e limitate in termini di larghezza di banda e server disponibili, con connessioni congestionate;
  2. Carenze nella Privacy: Alcuni provider raccolgono e vendono i dati degli utenti, riducendo la protezione offerta. Sono noti diversi databreach inerenti l’uso delle VPN Gratuite, come ad esempio l’incidente a SuperVPN, dove i dati degli utenti vennero trovati online, oppure l’incidente avvenuto a Bravo VPN dove vennero esposti gli indirizzi IP di 58 milioni di persone;
  3. Pubblicità invadenti: Molte VPN gratuite si finanziano con annunci, che possono tracciare l’attività online e compromettere la privacy.
  4. Rischi di malware: Alcune VPN gratuite sono state associate a software dannoso.

Le VPN gratuite possono essere utili per usi occasionali, ma comportano rischi legati alla privacy e alla sicurezza. Per una protezione completa e sicura, è consigliabile optare per una VPN a pagamento, che garantisca un livello più alto di sicurezza e privacy.

Conclusioni


In conclusione, le Virtual Private Network (VPN) rappresentano uno strumento essenziale sia per gli utenti privati che per le aziende, garantendo sicurezza, anonimato e protezione dei dati.

Per gli utenti comuni, una VPN offre vantaggi in termini di privacy, proteggendo le loro attività online dall’essere monitorate da terze parti, come hacker, ISP e persino inserzionisti. Usare una VPN consente di navigare in maniera anonima e sicura, mascherando l’indirizzo IP e criptando i dati in transito. Questa protezione è particolarmente utile quando si utilizzano reti pubbliche, come quelle di bar, aeroporti o centri commerciali, poiché evita che le informazioni personali vengano intercettate. Inoltre, le VPN consentono di accedere a contenuti limitati geograficamente, ampliando le opzioni di streaming e informazione.

Per le aziende, invece, una VPN offre protezione dei dati aziendali, difendendo l’integrità delle informazioni riservate da potenziali minacce esterne. Con una VPN, i dipendenti possono accedere in modo sicuro alle risorse aziendali anche da remoto, mantenendo la continuità operativa e garantendo un ambiente sicuro per tutte le comunicazioni. Inoltre, l’uso di una VPN contribuisce a soddisfare requisiti normativi e di conformità, proteggendo la privacy dei clienti e prevenendo perdite di dati sensibili.

In entrambi i casi, una VPN non solo migliora la sicurezza e la privacy, ma offre anche maggiore libertà e controllo sulle informazioni trasmesse online, rendendola uno strumento fondamentale per chiunque voglia proteggere la propria identità digitale e i propri dati sensibili.

L'articolo Virtual Private Network (VPN): Cos’è, Come Funziona e Perché proviene da il blog della sicurezza informatica.



AI Chatbot Added to Mushroom Foraging Facebook Group Immediately Gives Tips for Cooking Dangerous Mushroom#Meta #Facebook #AI


Simple bots, updates to Loops, and Flipboard takes over some automated RSS accounts.


Last Week in Fediverse – ep 92

Simple bots, updates to Loops, and Flipboard takes over some automated RSS accounts.

The News


The upcoming shutdown of the botsin.space server has lead to some renewed experimentation and development work around bots on the fediverse. Terence Eden has built a bot to be as simple as possible, needing only 2 files to run. This bot can be bridged to Bluesky as well.

Some more updates on Loops, with some crucial missing features now being added: tapping the Home button brings you to the top of the feed, a pull to refresh, and tabs for notification, search and explore. Loops is also taking a decidedly different approach from other fediverse platforms; while many fediverse platforms pride themselves on not having an algorithmic feed, developer Daniel Supernault is working on placing For You Page is becoming front-and-center for Loops. In turn this makes it difficult for new Loops servers to set up and compete, and Supernault is actively considering having the flagship loops.video server function as the centralised service for the For You algorithm.

Flipboard is taking over the accounts on the press.coop server. Press.coop was a fediverse server that mirrors the RSS feeds of news organisations, and republished them on an unofficial press.coop account. In the press release, press.coop owner Dick Hardt says that he noticed that now that Flipboard is part of the fediverse, these news organisations already have a more official presence on the fediverse via Flipboard. ActivityPub allows for an easy transfer here, if you followed a press.coop account you are now automatically following the corresponding Flipboard account instead.

The fediverse has tied up user names quite strictly to fediverse servers: your username handle contains the server name itself, following the convention of @username@serverdomain.tld. This means your account is tied up to the server and server domain, which does occasionally lead to issues with servers disappearing because the domain is not available anymore. This convention is not in fact mandated by ActivityPub, and the ‘WebFinger Split-Domain Canary‘ is a showcase that it is possible to have an account where the domain in the username is different from the server that the account is on. For developers interested in experimenting what is further possible in the fediverse this might be an interesting direction to look at.

Heise.de has consistently been sharing statistics on the sources of traffic to their news site, and for the last two weeks Mastodon has overtaken X in traffic, with Bluesky and Threads far behind.

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




Si espande la collaborazione sui carri armati. Per il gen. Serino è una buona notizia

@Notizie dall'Italia e dal mondo

L’annuncio della joint venture tra Leonardo e Rheinmetall inizia a dare i suoi primi frutti, fungendo da catalizzatore per altri esponenti dell’industria nazionale della Difesa. Iveco defence vehicles (Idv), divisione del Gruppo Iveco specializzata



Verso una nuova frontiera nella guerra spaziale? L’appello di Stone

@Notizie dall'Italia e dal mondo

“Come definito da Robert Leonhard nel suo libro ‘L’arte della manovra’, la ‘guerra di manovra’ è ‘il mezzo per sconfiggere… il nemico’. L’obiettivo è raggiungere la vittoria, non il mantenimento della competizione. Per ottenere questa vittoria è necessaria un’aggressività che,



SUDAN. ONU chiede un corridoio umanitario per la carestia causata dalla guerra


@Notizie dall'Italia e dal mondo
Il Consiglio di Sicurezza delle Nazioni Unite ha dato avvio al dibattito sulla proposta di risoluzione presentata dalla Gran Bretagna per fermare i combattimenti e portare soccorso alla popolazione stremata
L'articolo SUDAN. ONU chiede un corridoio



Il Gcap è fondamentale per l’Italia. Così Formentini commenta il via libera alla Camera

@Notizie dall'Italia e dal mondo

La Camera dei deputati ha approvato in via definitiva il disegno di legge per la ratifica e l’esecuzione della Convenzione sull’istituzione del GCAP (Global Combat Air Programme), firmata a Tokyo il 14 dicembre 2023. Con 215 voti favorevoli e 43 contrari (Movimento Cinque Stelle e



Dall’Ue 400 miliardi per finanziare la Difesa. Tutti i dettagli

@Notizie dall'Italia e dal mondo

L’Unione europea potrebbe realizzare il più grande investimento di sempre sulla Difesa, pari a quasi 400 miliardi di euro. Secondo un articolo del Financial Times, Brussels starebbe valutando di reindirizzare una parte consistente del bilancio comune, circa 392 miliardi di euro, verso il



Tra un mese devo fare un piccolo intervento che, per quanto veloce, richiederà l'anestesia totale.
Mi fa più paura questa che l'operazione in sé (è la prima volta). 🙄


Annunci: Meta vuole essere "meno illegale", ma molto più fastidioso...
Nella battaglia sull'uso illegale dei dati personali per la pubblicità, Meta ha annunciato un'altra variazione: Questa volta Meta proverà annunci "meno personalizzati", che potrebbero infastidire gli utenti e indurli ad acconsentire.
mr12 November 2024
Pay or okay, with hundred Euros bill in the background


noyb.eu/it/ads-meta-wants-be-l…



Annunci: Meta è orgoglioso di essere "meno illegale", ma presto più fastidioso
Nella battaglia sull'uso illegale dei dati personali per la pubblicità, Meta ha annunciato un'altra variazione: Questa volta Meta proverà annunci "meno personalizzati", che potrebbero infastidire gli utenti e indurli ad acconsentire.
mr12 November 2024
Pay or okay, with hundred Euros bill in the background


noyb.eu/it/ads-meta-proud-be-l…



The Secret Service has used a technology called Locate X which uses location data harvested from ordinary apps installed on phones. Because users agreed to an opaque terms of service page, the Secret Service believes it doesn't need a warrant.

The Secret Service has used a technology called Locate X which uses location data harvested from ordinary apps installed on phones. Because users agreed to an opaque terms of service page, the Secret Service believes it doesnx27;t need a warrant.#FOIA #Privacy



Chi è Salvatore Luongo nuovo Comandante generale dei Carabinieri

@Notizie dall'Italia e dal mondo

Su proposta del ministro della Difesa, Guido Crosetto, il Consiglio dei ministri ha nominato il generale Salvatore Luongo, 62 anni, (a destra nella foto) prossimo comandante generale dell’Arma dei Carabinieri. Per lui si tratta di una promozione, considerato che dal 1° giugno scorso è vicecomandante generale.



I giudici bloccano il trasferimento dei migranti in Albania: cosa succede adesso


@Politica interna, europea e internazionale
I giudici bloccano il trasferimento dei migranti in Albania: cosa succede adesso Ieri, lunedì 11 novembre, il Tribunale di Roma non ha convalidato il trattenimento in Albania di sette migranti egiziani e bengalesi che erano stati intercettati nei giorni precedenti dalla



USA. Trump si circonda di razzisti e suprematisti


@Notizie dall'Italia e dal mondo
Le nomine confermate e i nomi che circolano da più voci compongono un quadro di estremismo e intransigenza: sostegno incondizionato a Israele in tutti i consessi nazionali e internazionali, politiche di deportazione e repressione contro i migranti, scontro con l'Iran, opposizione a Cina, Cuba e alle esperienze



Stati Uniti. Le deputate filo-palestinesi Tlaib e Omar rielette nonostante il disastro dei Democratici


@Notizie dall'Italia e dal mondo
Hanno ottenuto oltre il 70% dei voti nei loro distretti in Michigan e nel Minnesota. Annunciano che saranno tenaci oppositrici di Donald Trump che nel 2019 arrivò a minacciarle
L'articolo Stati Uniti. Le



Caso migranti in Albania, Elon Musk attacca i giudici italiani: “Devono andarsene”


@Politica interna, europea e internazionale
“Questi giudici devono andarsene”. Così Elon Musk commenta su X la notizia della mancata convalida da parte del Tribunale di Roma del trattenimento di sette migranti trasferiti dalle autorità italiane nei centri temporanei italiani su territorio albanese.

in reply to Elezioni e Politica 2025

Non ha abbastanza opinioni ~~del cazzo~~ da enunciare su ció che succede nel suo paese(grazie a lui) per preoccuparsi delle questioni italiane?


#Scuola, il Ministro Giuseppe Valditara ha firmato oggi il decreto che stanzia 12,8 milioni di euro a favore delle scuole con classi in cui la presenza di studenti stranieri che entrano per la prima volta nel sistema scolastico italiano supera il 20%…




@RaccoonForFriendica new version 0.1.0-beta21 available for testing!

Changelog:
🦝 add option to load media only when connected over a WiFi network;
🦝 add option to open web pages in internal viewer;
🦝 default visibility for replies and warning if higher visibility than original post;
🦝 prevent changing visibility in post edits;
🦝 make plain text mode the default choice for composition;
🦝 remove "other" section in login;
🦝 improved video player;
🦝 render custom emojis inside poll options;
🦝 layout fixes: chat title, user items in inbox, loading indicators in buttons;
🦝 fix occasional crash in profile screen;
🦝 add more unit tests;
🦝 several dependency updates.

If things go well, this may be the final round of tests before the first stable release. The last bit will probably be making crash reports opt-out by default.

I'm also very pleased to inform you that the app has been accepted by IzzyOnDroid, so installing it is a lot easier if you use it or have its source added to your FDroid app.

In the meantime #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@𝔇𝔦𝔢𝔤𝔬 🦝🧑🏻‍💻🍕

Ciao ti do il mio input iniziale: al prinicipio ero un po' confuso... Lo stream di default segue più lo stile Mastodon che quello di Friendica, ma dopo un paio di cambi sono riuscito a farlo più simile a come io uso la WebUI, sebbene sono rimasto col dubbio se il tab "subscription" mostra anche le ricerche salvate.

Un'opzione che ho visto che non è ancora presente è quello di lasciare la barra dei comandi fissa, spero puoi mettere questa richiesta nel tuo todo-list.

in reply to 🧊 freezr 🥶

@ l'opzione principale per rendere la timeline più "usabile" è abilitare l'opzione "Escludi risposte dalla timeline".

Quello che si vede nel feed "Iscrizioni" è il risultato di una chiamata GET v1/timelines/home che fa parte delle API Mastodon esposte dai server Friendica e che, da quel ho capito, include anche i post contenenti gli hashtag seguiti (in gergo Friendica le "ricerche salvate").

Cosa intendi con "tenere fissa la barra dei comandi"? La barra di navigazione inferiore (Timeline, Esplora, Inbox, Profilo) che sparisce quando scorri? Se sì, è certamente fattibile tenerla fissa, posso aggiungere un'opzione nella schermata delle impostazioni, avevo fatto la stessa identica cosa nel client per Lemmy ma pensavo non interessasse a nessuno questa funzione.

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@𝔇𝔦𝔢𝔤𝔬 🦝🧑🏻‍💻🍕

...da quel hi capito, include anche i post contenenti gli hashtag seguiti (in gergo Friendica le "ricerche salvate").

Mitico! 🤩

La barra di navigazione inferiore

Si quella, non mi veniva il nome in italiano... 😅
A me la barra che appare e scompare fa venire il mal di testa... 😵‍💫
Apprezzerei se potessi tenerla fissa! 🙏

Grazie! 🙏

in reply to 🧊 freezr 🥶

@❄️ freezr ❄️ scusami, una domanda: tengo fisse la barra superiore e quella inferiore, ma il "floating action button" (ovvero il pallozzo colorato che permette di creare un post, aggiungere un elemento o rispondere) in basso a destra? blocco anche lui?

ps. Termine tecnico "pallozzo".

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@𝔇𝔦𝔢𝔤𝔬 🦝🧑🏻‍💻🍕

Se proprio vuoi essere un figo puoi mettere una opzione per fissarla in alto e in basso... 😏

Personalmente odio il "pallozzo" e lo preferirei integrato nella barra di navigazione come nell'immagine postata.

Io sono un grande sostenitore di Diaspora, non so se hai mai usato il wrapper per Android chiamato Dandelior, potrebbe essere fonte d'inspirazione: sopratutto per come gestisce le risposte.

Ad esempio io ho una vera e propria intolleranza al "farting mode" stile Mastodon, dove le risposte sono totalmente sconnesse al loro "post" di appartenenza... 👎

Grazie! 🙏



The indictment also charges a second hacker that 404 Media previously reported as being linked to the AT&T breach.#News #Hacking


The breach includes the employees’ name, work contact information, and what location they work at.#News
#News


Dove nascono i fast radio burst l MEDIA INAF

"Attualmente i fast radio burst, o Frb, confermati sono centinaia e gli scienziati hanno raccolto prove sempre più evidenti di ciò che li innesca: stelle di neutroni altamente magnetizzate, note come magnetar. Una prova fondamentale è arrivata quando una magnetar è esplosa nella nostra galassia e diversi osservatori, tra cui il progetto Stare2 (Survey for Transient Astronomical Radio Emission 2) del Caltech, hanno ripreso il fenomeno in tempo reale."

media.inaf.it/2024/11/11/origi…



un tempo quando qualcuno rispondeva a qualcun altro riportava quello che aveva capito e lo commentava. anche perché puoi aver scritto più di una cosa. ma questo presuppone che chi ti risponde ti avesse ascoltato, prima. adesso dici 2 cose e la risposta è generica e neppure si capisce a quale delle N cose che hai detto si riferisce. ammesso che si riferisca a quello che hai scritto. veramente viene da dubitare di far parte della stessa specie di scimmie che ha conquistato il mondo e costruito tecnologie incredibili. stiamo perdendo collettivamente la testa.


📚 Nel centenario della nascita del maestro Alberto Manzi, la Biblioteca del #MIM espone una selezione di note e decreti ministeriali che documentano la collaborazione tra il Ministero e la RAI, che portò la didattica sul piccolo schermo.
#MIM



La Russa: “Dopo la vittoria di Trump voglio vedere Taylor Swift cantare in prima linea con Hamas” | VIDEO


@Politica interna, europea e internazionale
La Russa commenta la vittoria di Donald Trump e attacca Taylor Swift Ignazio La Russa ha commentato la vittoria di Donald Trump alle elezioni presidenziali Usa esprimendo forti critiche nei confronti dello star system americano e in particolar modo



PODCAST. Israele rafforza l’occupazione di Gaza, ma in Libano Hezbollah è una spina nel fianco


@Notizie dall'Italia e dal mondo
L'esercito israeliano allarga e costruisce postazioni sui corridoi Netzarim e Filadelfia segnalando di voler restare nella Striscia, soggetta sempre a pesanti raid aerei che provocano decine di morti e feriti. In Libano



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


#NoiSiamoLeScuole questa settimana è dedicato a due scuole di Portici, in provincia di Napoli: l’IIS “Francesco Saverio Nitti” che, con i fondi del #PNRR “Scuola 4.


AMERICA LATINA. Da un summit all’altro sotto l’ombra di Trump


@Notizie dall'Italia e dal mondo
Dalle elezioni USA uscirà rafforzata quell’internazionale di estrema destra che Trump ha fatto nascere in Spagna nel 2020, che ha messo nel mirino il socialismo in tutte le sue forme e le organizzazioni di sinistra dell'intera America Latina
L'articolo AMERICA LATINA. Da un summit



Ricette elettroniche dematerializzate: si fa presto a dire "promemoria".


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ricette-…
Mi sa che il giornalismo sgombro ha colpito ancora. Ma quale whatsapp? Per favore, siamo seri e non diciamo vaccate!

reshared this




Luke


Luke is a homeless #cat in Iran. He was found dragging himself along the street, crying for help. Many people contributed to his treatment and surgery to help him get back on his feet. He’s a fighter, and he powered through. 😻
Although he’s made significant progress in his recovery, he still needs a home, as he’s too vulnerable to live on the streets. Luke has come a long way because he loves life. If you want to witness and share in that passion for life, bring him into your home.
For information: Shima +39 389 603 7889

Luke è un #gatto randagio in Iran. È stato trovato mentre si trascinava per strada, piangendo per chiedere aiuto. Tante persone hanno contribuito alle sue cure e all’intervento per aiutarlo a rimettersi in piedi. È un combattente e ha lottato con tutte le sue forze. 😻
Anche se ha fatto grandi progressi nella sua guarigione, ha ancora bisogno di una casa, poiché è troppo vulnerabile per vivere in strada. Luke ha fatto tanta strada perché ama la vita. Se vuoi condividere e ammirare questa passione per la vita, accoglilo nella tua casa.
Per informazioni: Shima +39 389 603 7889

in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

A black and white cat is sleeping on a white sheet. The cat's leg is bandaged, and there's a blue plastic sheet under the cat.
in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

A black and white cat is laying on a white mat. The cat has a bandage on its front leg and is looking towards the camera. A carrier is in the background.


#Scuola, il Ministro Giuseppe Valditara, nella giornata di giovedì 7 novembre, ha visitato alcuni istituti dell'ambito territoriale di Piacenza.


Trasloco


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/trasloco…
Il sito Garantepiracy.it ha traslocato. Alcuni avranno notato che tra sabato e domenica, per alcune ore, il sito è rimasto irraggiungibile. I più attenti mi hanno anche scritto e voglio ringraziare di cuore ognuno per averlo fatto: con amici così, i servizi di monitoraggio dei…

Privacy Pride reshared this.



A febbraio 2023 ho acquistato una stampante usata per sostituire la mia vecchia stampante, guastatasi dopo 13 anni, stesso modello. Molto soddisfatto ma c'è un problema. La "nuova" stampante si rifiuta di lavorare con cartucce non originali, a meno che non si imposti il cosiddetto "override". Per impostare l'override permanente c'è bisogno del driver originale, che è installabile solo sulle vecchissime versioni di Windows! È anche possibile impostare un override temporaneo, tenendo premuti per due tasti per alcuni secondi durante l'accensione della macchina, ma cessa di funzionare al suo spegnimento. Finora ero andato avanti così.
Oggi finalmente mi sono armato di pazienza e ho installato in una macchina virtuale (con 512 MB di RAM) Windows XP e i driver originali. Un tuffo nel passato, che mi ha consentito di impostare l'override permanente!

Lascio a voi le considerazioni sull'importanza di garantire un supporto prolungato nel tempo. Oggi sempre più l'uso dei dispositivi è vincolato all'installazione di app sui telefoni, che si agganciano a servizi cloud proprietari del produttore... la cosa mi fa paurissima.

in reply to Luca Allulli

diciamo che, essendo meccanica, quei 12 w sono destinati a crescere. Dipende molto dal modello. Per il resto progettino molto interessante il tuo. 🙂
in reply to PiadaMakkine

@PiadaMakkine nono sono 12 W tutti elettronici, assorbiti quando la stampante è accesa, in attesa di un lavoro. Ed è un valore massimo. La presa smart include un misuratore di potenza assorbita, così potrò misurare il consumo effettivo!