Femminicidi, Valditara: “L’aumento degli abusi sessuali è legato anche all’immigrazione illegale” | VIDEO
@Politica interna, europea e internazionale
Per il ministro dell’Istruzione e del Merito Giuseppe Valditara, l’incremento dei fenomeni di violenza sessuale è legato anche all’immigrazione illegale. “Deve essere chiara a ogni nuovo venuto, a tutti coloro che vogliono vivere
Politica interna, europea e internazionale reshared this.
Elezioni regionali Umbria 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Umbria 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Umbria. In entrambi i casi l’affluenza al voto è stata fra le più basse mai registrate. Alle 23
Politica interna, europea e internazionale reshared this.
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna. L’affluenza al voto è stata fra le più basse mai
Politica interna, europea e internazionale reshared this.
Elezioni regionali Emilia-Romagna e Umbria 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna e Umbria 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna e Umbria. In entrambi i casi
Politica interna, europea e internazionale reshared this.
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna. L’affluenza al voto è stata fra le più basse mai
Politica interna, europea e internazionale reshared this.
Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire
Con il Patch Tuesday di novembre, Microsoft ha sistemato 89 vulnerabilità nei suoi prodotti, due delle quali sono attivamente sfruttate. Una di queste, CVE-2024-43451, è particolarmente allarmante. Consente agli aggressori di ottenere l’accesso all’hash NTLMv2 della vittima.
Sebbene non abbia un’impressionante valutazione CVSS 3.1 (solo 6,5 / 6,0), il suo sfruttamento richiede un’interazione minima da parte dell’utente ed esiste grazie al motore MSHTML, l’eredità di Internet Explorer, che è teoricamente disattivato e non più utilizzato. Tuttavia, tutte le versioni correnti di Windows sono interessate da questa vulnerabilità.
Il CVE-2024-43451 consente a un aggressore di creare un file che, una volta consegnato al computer della vittima, darà all’aggressore la possibilità di rubare l’hash NTLMv2. NTLMv2 è un protocollo di autenticazione di rete utilizzato negli ambienti Microsoft Windows.
Avendo accesso all’hash NTLMv2, un aggressore può eseguire un attacco pass-the-hash e tentare di autenticarsi sulla rete fingendosi un utente legittimo, senza avere le sue credenziali reali.
Naturalmente, CVE-2024-43451 da sola non è sufficiente per un attacco a tutti gli effetti: i criminali informatici dovrebbero usare altre vulnerabilità, ma l’hash NTLMv2 di qualcun altro renderebbe la vita dell’attaccante molto più facile. La descrizione della vulnerabilità afferma chiaramente che la vulnerabilità è divulgata pubblicamente e sono stati rilevati casi di sfruttamento attivi.
Il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha collegato l’attività a un probabile autore della minaccia russa, identificato come UAC-0194. Nelle ultime settimane, l’agenzia ha anche lanciato l’allarme: sono state utilizzate e-mail di phishing con esche di natura fiscale per diffondere un software legittimo per desktop remoto denominato LiteManager, descrivendo la campagna di attacco come motivata da motivi finanziari e condotta da un autore della minaccia denominato UAC-0050.
In genere si presume che se un utente non apre un file dannoso, non può succedere nulla di male. In questo caso, non è vero. Secondo la mini-FAQ nell’avviso della guida all’aggiornamento della sicurezza su CVE-2024-43451 , lo sfruttamento può verificarsi anche quando l’utente seleziona il file (clic singolo con il tasto sinistro), lo ispeziona (con un clic destro) o esegue qualche “azione diversa dall’apertura o dall’esecuzione”.
L'articolo Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire proviene da il blog della sicurezza informatica.
Cancellazione account inattivi, una guida a Friendica, nuove app e una speciale istanza Mastodon per chi non vuole Friendica
Questa è la comunicazione inviata a tutti gli iscritti di poliverso.org
nel ricordarti che stai ricevendo questa email perché sei iscritto al server Friendica poliverso.org e che se non vuoi riceverla, è sufficiente cancellare il tuo account, approfitto per inviarti alcune comunicazioni di servizio. Se vuoi eliminare il tuo account, puoi farlo su poliverso.org/settings/removem…poliverso.org/settings/removem… e l'eliminazione sarà permanente né noi amministratori potremmo impedirla.
CANCELLAZIONE ACCOUNT NON PIÙ ATTIVI O ACCOUNT SPAMMER
Noi gestiamo un intero server per ospitare A TITOLO GRATUITO un ambiente software che consente a tutti gli iscritti di comunicare i maniera integrata con tutto il Fediverso globale e con funzionalità di gran lunga più potenti di quelle consentite da Mastodon (il software più usato). Facciamo questo per consentire al maggior numero di persone di utilizzare Friendica e di conoscere il Fediverso.
Quindi:
- se hai aperto il tuo account e nell'arco di un mese non l'hai più utilizzato dal giorno dell'iscrizione
- se non pubblichi più alcun contenuto o se non ti connetti più da sei mesi
- se non hai mai accettato la richiesta di follow dall'amministratore
- se non hai mai risposto ai nostri messaggi e alle nostre email
noi dello staff di amministrazione ci sentiremo liberi di cancellare il tuo account anche senza neanche contattarti preventivamente.
Allo stesso modo, procederemo alla cancellazione degli account di spam.
HO SCRITTO QUESTA NUOVA GUIDA A FRIENDICA. CHE NE DICI DI FARMI SAPERE CHE NE PENSI?
Ho scritto una guida abbastanza lunga perché mi rendo conto che l'utilizzo di Friendica non è affatto facile. Mi farebbe quindi piacere avere un tuo riscontro sulla guida, su eventuali difficoltà che hai riscontrato e su mancanze che vorresti che io recuperassi. Ok, forse tu il riscontro me l'hai già dato, ma questa è una email che mando automaticamente a tutti gli iscritti di Poliverso, quindi abbi pazienza! 😀
Puoi trovare la guida a questo link
UNA APP ANDROID PER FRIENDICA (CHE FUNZIONA ANCHE CON MASTODON): RACCOON FOR FRIENDICA
Finalmente è uscita dalla fase beta l'app Raccoon, utilizzabile da tutti gli utenti Android.
Se ti interessa qui troverai un po' di materiali:
1) il nostro post di introduzione all'app
2) La pagina del progetto
3) Il link per scaricare il file di installazione* .apk
4) Questa è la pagina dello store alternativo IzziOnDroid* (non so se riusciremo vederla su F-Droid o sul Play Store, ma intanto accontentati...):
* gli APK sono una specie di file zip che vengono interpretati dal tuo telefono android come file di installazione; IzzyOnDroid è uno store alternativo al PlayStore. Qui puoi trovare qualche delucidazione in più
NON TI PIACE FRIENDICA E PREFERISCI MASTODON, MA VUOI CONTINUARE A SCRIVERE MESSAGGI LUNGHI E FORMATTATI? ECCO LA SOLUZIONE
Ammettiamo che ormai hai capito che Friendica non ti piace, ma trovi comodo poter scrivere messaggi lunghi e dotati di formattazione; immagino che tu sappia dell'ultima novità della nostra istanza Mastodon poliversity.it, nata da un progetto congiunto di Poliverso e Le Alternative.
Ebbene abbiamo deciso di utilizzare una versione potenziata di Mastodon che ti consentirà di scrivere messaggi lunghi fino a 9.999 caratteri, di usare formattazione avanzata (grassetto, corsivo, sottolineato o monospazio) e di creare riferimenti ipertestuali, oltre ad altre funzionalità particolari che non troverai su nessun altra stanza Mastodon italiana!
Qui un nostro annuncio
Qui invece il post de Le Alternative.
CONCLUSIONI
Ti auguro una buona giornata e rinnovo l'invito a contattarmi per avere delucidazioni, aiuto o semplicemente parlare di Friendica e di Poliverso a uno qualsiasi dei seguenti account:
- @Signor Amministratore ⁂
- @Informa Pirata
- @Guido Sperduti di Poliverso (l'account ufficiale di supporto)
- @Poliverso Forum di supporto
- @informapirata ⁂ :privacypride: (il mio account principale mastodon)
- @macfranc (il mio account di amministratore dell'istanza mastodon poliversity.it)
NB: Se vuoi supportare il nostro progetto, potrai farlo a uno di questi due link:
1) it.liberapay.com/poliverso/
2) ko-fi.com/poliverso
Gli amministratori
like this
reshared this
La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania
@Notizie dall'Italia e dal mondo
I volontari descrivono interrogatori minacciosi, false accuse e rapidi ordini di espulsione da parte di una nuova unità di polizia istituita da Ben Gvir
L'articolo La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
The Laser Shadow Knows
Normally, you think of things casting a shadow as being opaque. However, new research shows that under certain conditions, a laser beam can cast a shadow. This may sound like nothing more than a novelty, but it may have applications in using one laser beam to control another. If you want more details, you can read the actual paper online.
Typically, light passes through light without having an effect. But using a ruby crystal and specific laser wavelengths. In particular, a green laser has a non-linear response in the crystal that causes a shadow in a blue laser passing through the same crystal.
The green laser increases the crystal’s ability to absorb the blue laser beam. which creates a matching region in the blue beam that appears as a shadow.
If you read the article, there’s more to measuring shadows than you might think. We aren’t sure what we would do with this information, but if you figure it out, let us know.
Ruby has a long history with lasers, of course. That green laser pointer you have? It might not be all green, after all.
Il regalo d’addio di Biden all’Ucraina, via libera agli attacchi in Russia. L’analisi del gen. Caruso
@Notizie dall'Italia e dal mondo
La decisione dell’amministrazione di Joe Biden di autorizzare l’Ucraina all’utilizzo dei missili Atacms per colpire obiettivi in territorio russo segna una svolta significativa nel conflitto, in un momento di profonda transizione politica negli Stati Uniti. Questa mossa, che
Notizie dall'Italia e dal mondo reshared this.
Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums
La sicurezza dei dati è un tema cruciale per qualsiasi azienda, ma quando il bersaglio è un gigante come Ford, l’impatto di un presunto data breach diventa una questione globale. Recentemente, un Threat Actor ha dichiarato di aver compromesso il database del colosso automobilistico, mettendo potenzialmente a rischio informazioni sensibili di clienti in tutto il mondo.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Secondo quanto riportato nel post, il database compromesso potrebbe conterrebbe:
– Codici account
– Nomi e indirizzi dei clienti
– Tipologie di vendita
– Codici paese
– Tipologie di cliente
– E altro ancora…
La pubblicazione è avvenuta il giorno 17 Novembre 2024 sul noto sito BreachForums, con il Threat Actor EnergyWeaponUser che ha reso disponibili i dati per il download al pubblico.
Se confermato, questo data breach non rappresenta solo un problema di privacy, ma un rischio concreto per milioni di consumatori e per la reputazione di Ford. Per un’azienda come questa, con milioni di clienti in tutto il mondo, la compromissione di informazioni così dettagliate può avere conseguenze devastanti:
- Phishing mirato: con accesso a nomi, indirizzi e dettagli personali, gli attaccanti possono creare email o messaggi fraudolenti estremamente credibili, aumentando le probabilità di successo degli attacchi.
- Frodi finanziarie: i codici account rubati potrebbero essere sfruttati per falsificare transazioni o sottrarre fondi direttamente dai conti dei clienti.
- Minaccia alla reputazione: ogni azienda vive della fiducia dei propri clienti. Un leak di questa portata potrebbe erodere drasticamente la credibilità del brand, con ripercussioni difficili da recuperare.
La gravità di una tale violazione va ben oltre la perdita di dati: si traduce in una crisi di fiducia che potrebbe lasciare segni duraturi.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Conclusione
Questo presunto data leak ai danni di Ford è un chiaro avvertimento per tutte le aziende: nessuno è al riparo dai cyber attacchi. Con i criminali informatici che affinano costantemente le loro tecniche, affidarsi a strategie di sicurezza superate non è più accettabile.
Proteggere i dati non è solo una questione di conformità normativa, ma una necessità per salvaguardare la fiducia dei clienti e la solidità della propria immagine aziendale. Le organizzazioni devono agire con determinazione, aggiornando le loro difese tecnologiche e investendo nella formazione del personale per riconoscere e prevenire le minacce.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums proviene da il blog della sicurezza informatica.
ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
@Notizie dall'Italia e dal mondo
Mobilitazioni popolari in buona parte del Paese. Migliaia di studenti, lavoratori e lavoratrici, precari, docenti ed altri settori della società civile hanno manifestato contro il governo Noboa
L'articolo ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
Notizie dall'Italia e dal mondo reshared this.
Ruined 1993 ThinkPad Tablet Brought Back From The Brink
Collecting retrocomputers is fun, especially when you find fully-functional examples that you can plug in, switch on, and start playing with. Meanwhile, others prefer to find the damaged examples and nurse them back to health. [polymatt] can count himself in that category, as evidenced by his heroic rescue of an 1993 IBM ThinkPad Tablet.
The tablet came to [polymatt] in truly awful condition. Having been dropped at least once, the LCD screen was cracked, the case battered, and all the plastics were very much the worse for wear. Many of us would consider it too far gone, especially considering that replacement parts for such an item are virtually unobtainable. And yet, [polymatt] took on the challenge nonetheless.
Despite its condition, there were some signs of life in the machine. The pen-based touch display seemed to respond to the pen itself, and the backlight sort of worked, too. Still, with the LCD so badly damaged, it had to be replaced. Boggling the mind, [polymatt] was actually able to find a 9.4″ dual-scan monochrome LCD that was close enough to sort-of fit, size-wise. To make it work, though, it needed a completely custom mount to fit with the original case and electromagnetic digitizes sheet. From there, there was plenty more to do—recapping, recabling, fixing the batteries, and repairing the enclosure including a fresh set of nice decals.
The fact is, 1993 IBM ThinkPad Tablets just don’t come along every day. These rare specimens are absolutely worth this sort of heroic restoration effort if you do happen to score one on the retro market. Video after the break.
youtube.com/embed/QSin6MzqSCU?…
Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!
L’autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri account online. Con l’aumento degli attacchi informatici e dei furti di identità, è fondamentale adottare misure aggiuntive di sicurezza oltre alla tradizionale password. 2FA e MFA sono termini utilizzati in modo intercambiabile e indicano un processo di autenticazione che richiede due o più fattori per verificare l’identità dell’utente.
In questo articolo, esploreremo cos’è l’autenticazione a due fattori, come funziona e perché è così importante nella protezione dei dati sensibili. Ti guideremo passo dopo passo nell’attivazione della MFA su alcuni dei servizi e social più utilizzati e ti mostreremo le opzioni migliori per rendere la tua protezione ancora più robusta. Inoltre, analizzeremo gli errori più comuni che le persone commettono durante l’implementazione di questa tecnologia e come evitarli.
Se vuoi rafforzare la sicurezza dei tuoi account online, continua a leggere: ti forniremo tutti gli strumenti necessari per iniziare subito!
Differenze tra Autenticazione a Due Fattori e Multi-Factor Authentication
L’autenticazione a due fattori (2FA) e l’autenticazione multi-fattore (MFA) sono termini spesso utilizzati in modo intercambiabile, ma esistono delle differenze. L’autenticazione a due fattori si riferisce specificamente a un sistema che richiede due modalità di verifica per accedere a un account o a un servizio. Questi due fattori generalmente comprendono qualcosa che l’utente conosce, come una password, e qualcosa che l’utente possiede, come un dispositivo che genera un codice di accesso temporaneo o un’app di autenticazione. In altre parole, l’utente deve fornire due prove differenti per confermare la sua identità.
D’altra parte, l’autenticazione multi-fattore (MFA) è un concetto più ampio che include due o più fattori di autenticazione. Mentre la 2FA è sempre un tipo di MFA, quest’ultimo può richiedere più di due fattori, integrando anche altre modalità di verifica come l’autenticazione biometrica (impronta digitale, riconoscimento facciale) o dispositivi fisici, come le chiavi di sicurezza hardware. Quindi, mentre tutti i sistemi di 2FA sono un tipo di MFA, non tutti i sistemi di MFA sono limitati a due fattori.
A prescindere dalle differenze terminologiche, sia la 2FA che l’MFA rappresentano un importante avanzamento rispetto alla tradizionale protezione basata esclusivamente su una password. Entrambi i metodi servono per rendere più sicuro l’accesso ai nostri account e proteggere i dati sensibili da accessi non autorizzati.
I Benefici della MFA: Perché dovresti attivarla subito
L’attivazione dell’autenticazione multi-fattore (MFA) è una delle azioni più efficaci per proteggere i tuoi account online e i tuoi dati sensibili. Ecco i principali benefici che derivano dall’uso della MFA:
- Maggiore Sicurezza
La MFA aggiunge un livello di protezione in più, riducendo significativamente il rischio di accessi non autorizzati. Anche se un hacker riesce a ottenere la tua password, avrà molte più difficoltà di entrare nel tuo account senza il secondo fattore di autenticazione. - Protezione contro il Phishing
Il phishing è uno dei metodi più comuni per rubare le credenziali di accesso. La MFA rende più difficile per i malintenzionati utilizzare una password rubata, poiché richiede un secondo fattore che solo l’utente possiede. - Riduzione del Rischio di Furto di Identità
L’autenticazione a più fattori è uno scudo contro il furto di identità. Con MFA, anche se un hacker riesce a ottenere l’accesso alla tua email o ai tuoi social media, non potrà completare l’accesso senza il secondo fattore. - Protezione delle informazioni sensibili
La MFA aiuta a proteggere dati sensibili come le tue informazioni bancarie, i documenti personali e altre risorse cruciali, rendendo molto più difficile per gli attaccanti accedere a queste informazioni. - Accesso più sicuro alle piattaforme aziendali
Per chi lavora in ambienti professionali, l’implementazione della MFA è fondamentale per proteggere le risorse aziendali. Le aziende che adottano MFA possono ridurre il rischio di attacchi e violazioni dei dati, aumentando la sicurezza complessiva. - Facilità di attivazione e utilizzo
Oggi, configurare la MFA è semplice e veloce. Le principali piattaforme offrono guide passo-passo per attivarla. Inoltre, ci sono diverse opzioni di autenticazione, come l’app di autenticazione, i messaggi SMS o le chiavi di sicurezza hardware, rendendo la MFA accessibile a tutti.
Attivare la MFA è una scelta fondamentale per proteggere te stesso e le tue informazioni online. Con un piccolo sforzo per configurarla, puoi garantire una protezione molto più robusta contro i rischi digitali.
Come Attivare la MFA sui Principali Social e Servizi Online
Attivare l‘autenticazione multi-fattore (MFA) sui tuoi account online è uno dei modi migliori per proteggere le tue informazioni personali. Fortunatamente, molti dei principali social media e servizi online offrono opzioni facili per abilitare la MFA. In questa sezione, vedremo come attivarla su alcune delle piattaforme più utilizzate.
Account Google
Per abilitare la MFA su Gmail, segui questi passaggi:
- Vai su Google Account da computer Desktop e seleziona “Sicurezza” nel menu a sinistra. Nella sezione “Come accedi a Google”, clicca su “Verifica in due passaggi”.
- Da App Mobile
- Aprire l’App mobile Google
- Selezionare in alto a destra l’account e poi cliccare su “Account Google”
- Subito sotto alla scritta “Account Google” effettuare uno swipe fino a trovare “Sicurezza“, cliccarci sopra.
- Selezionare “Verifica in due passaggi“.
- Puoi scegliere tra SMS, chiamata vocale o l’uso dell’app Google Authenticator.
Schermata di Google Account per poter attivare la Verifica a Due Fattori
Per proteggere il tuo account Facebook con la MFA:
- Vai su Centro Gestione Account da computer desktop e poi clicca su “Password e Sicurezza” e poi su “Autenticazione a due fattori”
- Oppure da mobile
- seleziona il tuo account in alto a destra successivamente clicca su “Impostazioni privacy”.
- Successivamente seleziona “Impostazioni” per desktop oppure “Vai al centro protezione Account” per mobile
- Seleziona “Password e sicurezza“
- Seleziona “Autenticazione a due fattori”
- Segui le istruzioni per completare la configurazione.
Schermata di Facebook per poter attivare la Verifica a Due Fattori
Instagram utilizza lo stesso sistema di Facebook per la MFA. Per attivarla:
- Vasi su Account Center da computer Desktop e seleziona “Password e Sicurezza” e poi “Autenticazione a due fattori“
- Oppure da mobile
- Apri l’app Instagram e seleziona in alto a destra le tre barre
- vai su “Centro Gestione Account“
- Seleziona “Password e Sicurezza“
- Seleziona “Autenticazione a due fattori” (Il processo è simile a quanto presente per Facebook essendo Instagram una APP di meta)
- Completa il processo seguendo le istruzioni sullo schermo.
Schermata dell’App mobile di Instagram per poter attivare la Verifica a Due Fattori
Per abilitare la MFA su Twitter:
- Vai su Login Verification da computer Desktop e selezionare la tipologia di autenticazione a 2 fattori
- oppure da mobile
- Cliccare sull’icona del profilo.
- In basso dentro “Impostazioni ed assistenza” cliccare su “Impostazioni e privacy”
- Selezionare “Sicurezza ed accesso Account”
- Selezionare “Sicurezza“
- Selezionare “Autenticazione a due fattori”
- Seleziona “Sicurezza e accesso”.
- Segui le istruzioni per configurare il metodo scelto tra SMS, App per l’autenticazione e Token di sicurezza
Schermata di X (ex Twitter) per poter attivare la Verifica a Due Fattori
Microsoft (Outlook, OneDrive, Xbox)
Per aggiungere un ulteriore livello di sicurezza al tuo account Microsoft:
- Vai su Account Microsoft da computer desktop e poi su seleziona “Sicurezza” e poi “Gestisci la modalità di accesso”.
- Abilita la “Verifica in due passaggi” e scegli il tuo metodo preferito (app di autenticazione, SMS o chiamata vocale).
- Segui le istruzioni per configurare la MFA.
Schermata dell’Account Microsoft per poter attivare la Verifica a Due Fattori
Amazon
Per abilitare la MFA su Amazon:
- Accedi al tuo account Amazon.
- Vai su “Il mio account”.
- Seleziona “Accesso e impostazioni di sicurezza”
- Seleziona “Verifica in due passaggi”
- segui le istruzioni per configurarla, scegliendo tra SMS o app di autenticazione.
Schermata di Amazon per poter attivare la Verifica a Due Fattori
Apple ID
Su dispositivi Apple, la MFA è integrata per proteggere il tuo Apple ID:
- Vai su “Impostazioni” sul tuo dispositivo iOS e seleziona il tuo nome.
- Clicca su “Password e sicurezza”.
- Attiva “Autenticazione a due fattori” e segui le istruzioni per completare la configurazione.
Per aggiungere la MFA al tuo account LinkedIn:
- Vai su Me e poi su “Impostazioni e privacy” nel menu di LinkedIn.
- Seleziona “Accesso e Sicurezza” e poi “Verifica in due passaggi”.
- Segui le istruzioni per poter impostare l’accesso attraverso la verifica in due passaggi
Proteggere i Tuoi Account con la MFA: Consigli Pratici
La multi-factor authentication (MFA) è solo il primo passo per garantire la sicurezza dei tuoi account online. Oltre a configurarla correttamente, è importante seguire alcuni consigli pratici per sfruttare al meglio questa protezione. Ecco alcune best practices per proteggere i tuoi account con la MFA.
Usa un App di autenticazione invece degli SMS
Sebbene gli SMS siano una modalità comune per ricevere i codici MFA, non sono la scelta più sicura. I messaggi di testo possono essere intercettati tramite attacchi ai protocolli SS7 o di SIM swapping. Per una maggiore sicurezza, usa un’app di autenticazione come Google Authenticator, Authy o Microsoft Authenticator. Queste app generano codici temporanei che sono molto più difficili da intercettare rispetto agli SMS.
Una immagine dell’App Google Authenticator
Abilita la MFA su tutti gli Account Importanti
Non limitarti ad attivare la MFA solo sui social media. Proteggi tutti gli account che contengono informazioni sensibili, come il tuo account bancario online, le piattaforme di shopping, le email e le applicazioni di lavoro. Più account proteggi con la MFA, meno opportunità avranno gli hacker di accedere alle tue informazioni personali.
Usa la Verifica Biometrica quando Possibile
Se il servizio che utilizzi offre la possibilità di aggiungere un fattore di autenticazione biometrico (come l’impronta digitale o il riconoscimento facciale), approfittane. Questi metodi sono altamente sicuri e comodi, poiché combinano qualcosa che sei (biometria) con altri fattori di autenticazione, aumentando la protezione.
Monitora le Attività del Tuo Account
Controlla regolarmente le attività dei tuoi account online. Se noti accessi non riconosciuti o tentativi di login sospetti, modifica immediatamente la tua password e verifica le impostazioni di sicurezza. Molti servizi offrono notifiche via email o SMS quando viene rilevato un tentativo di accesso da un dispositivo o da una località insolita.
Abilita il Recupero dell’Account
Per evitare di perdere l’accesso ai tuoi account in caso di smarrimento o malfunzionamento del dispositivo MFA, imposta metodi di recupero come un’email alternativa o una domanda di sicurezza. Assicurati che questi metodi siano sicuri e difficili da indovinare.
Usa un Password Manager
Le password complesse sono essenziali per proteggere i tuoi account, ma può essere difficile ricordarle tutte. Utilizzare un password manager ti permette di archiviare e gestire in modo sicuro le tue credenziali senza doverle memorizzare. I password manager ti aiuteranno a generare password forti e uniche per ogni account, riducendo il rischio di compromettere la sicurezza.
In sintesi, abilitare la MFA è una protezione fondamentale, ma per massimizzare la sicurezza dei tuoi account, è necessario combinare la MFA con altre misure pratiche, come l’uso di un password manager e la verifica periodica delle tue attività online. Seguendo questi consigli, avrai un approccio completo per proteggere le tue informazioni e ridurre i rischi di furto d’identità.
Conclusioni
L’autenticazione a due fattori, ma più in generale la Multi Factor Authentication (MFA) rappresenta uno dei metodi più efficaci per proteggere i tuoi account online e i tuoi dati personali. La MFA aggiunge un livello di sicurezza essenziale che rende molto più difficile per i malintenzionati accedere alle tue informazioni.
Utilizzando la MFA, puoi proteggerti da attacchi comuni come il phishing, il furto di credenziali e il SIM swapping. Oltre a garantire maggiore sicurezza, la sua implementazione è semplice e accessibile a tutti, grazie alle numerose opzioni disponibili sui principali servizi online.
Tuttavia, la MFA non è una soluzione definitiva. Deve essere parte di un approccio complessivo alla sicurezza che include l’uso di password uniche e forti, un password manager per gestirle, e il monitoraggio regolare degli account.
In definitiva, l’adozione della MFA è una scelta indispensabile per chiunque voglia proteggere la propria presenza digitale. Non aspettare che accada qualcosa di spiacevole: attiva la MFA oggi stesso e fai il primo passo verso una maggiore sicurezza online.
L'articolo Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! proviene da il blog della sicurezza informatica.
Daniela Pes - Spira
Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .
djpanini reshared this.
Cina: il callcenter di regime.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cina-il-…
Questo tafiletto contiene tutto il peggio a cui può portare il trattamento selvaggio di dati personali. Mi immagino la telefonata: "Pronto?" - "Ni Hao, la chiamo da parte del Governo, la esortiamo a mettere al mondo più figli. Se non
Privacy Pride reshared this.
@RaccoonForFriendica a new version 0.2.0 has been released.
Changelog:
🦝 feat: add support for MastodonRedirect;
🦝 feat: export/import app settings to/from JSON;
🦝 feat: export contact list from profile;
🦝 feat: allow changing markup mode in post creation;
🦝 fix: retain scrolling state after navigation;
🦝 fix: newlines after titles in Markdown preview;
🦝 fix: avoid self mention when replying;
🦝 fix: retrieve source to edit post;
🦝 enhancement: populate current app icon value in settings;
🦝 chore: update manual and project documentation;
🦝 chore: typo in Fastlane metadata.
For those who have lost it, there has been a 0.1.1 in the meantime, which was mainly due to a metadata issue which blocked the submission on F-Droid, but it also included:
🦝 feat: add support for alternate (classic) and monochrome app icon;
🦝 fix: rendering images of different heights in carousels;
🦝 fix: rendering GIFs (or images with unbound constraints).
After the app gets published on the stores, we're going to move towards a more predictable release cycle (e.g. monthly stable versions and weekly betas).
Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject
like this
reshared this
RaccoonForFriendica reshared this.
Potenziare la Marina per affrontare l’underwater. Minardo spiega gli obiettivi della sua proposta
@Notizie dall'Italia e dal mondo
Quattromila nuove unità di personale da inserire nella Marina militare per consentire alla Forza armata di affrontare le sfide poste dalla dimensione underwater. È l’obiettivo della proposta di legge avanzata dal presidente
Notizie dall'Italia e dal mondo reshared this.
Dichiarazione del Ministro Giuseppe Valditara in occasione della Giornata internazionale degli studenti:
"17 novembre, Giornata Internazionale degli Studenti, è una data che porta con sé una storia di sacrificio e coraggio: nel 1939 giovani cecoslo…
lercio.it/migranti-sale-la-pro…
Migranti, sale la protesta: “Vogliamo tutti passare un weekend in Albania!”
Vittorio Lattanzi
Novembre 15, 2024
BRINDISI – Anche il secondo gruppo di migranti accompagnati dalla Marina Militare in Albania è tornato in Italia. La visita guidata nel centro di Gjader, durata 48 ore, si è conclusa stamattina quando ha fatto ritorno a Brindisi come già successo per i primi dodici entusiasti richiedenti asilo, o almeno è quanto appare dalle primissime recensioni dell’italianissimo centro di permanenza: “Ci voleva dopo una traversata in mare” “ideale per coppie” “nuovo e pulitissimo, ideale per una toccata e fuga”. Non a caso il ministro dell’Interno Matteo Piantedosi ha sottolineato la qualità della proposta offerta e ha spiegato che questi viaggi costano all’incirca 8.400 euro al giorno «al netto delle spese di ordinario esercizio quotidiano della nave»
Il soggiorno prevede:
H 6:00 Partenza dal porto di Brindisi, ad attenderci ci sarà Libra, un pattugliatore della Marina Militare lungo 80 metri. Ha un equipaggio fisso di 64 persone, che può arrivare fino a 81, in overbooking. Alla velocità di crociera 20 nodi (37 Km/h) raggiungeremo il piccolo porto di Shengjin, in Albania. Arrivo previsto ore 16:00. Giunti in terra straniera ci trasferiremo a bordo di un van, scortati dalla polizia, al centro… per l’accoglienza.
H 17:00 Visita presso l’HotSpot allestito dal governo italiano.
H 19:00 Cena d’accoglienza con personalità di spicco delle forze dell’ordine, alti funzionari di stato e giornalisti (no ciabatte)
H 21:00 Torta, brindisi e foto di rito
H 21:30 Serata libera fino allo spegnimento delle luci alle 22:00
H 7:00 Colazione intercontinentale
H 10:00 Visita della graziosa città di Lezhe, nota come la Gatteo Mare albanese, per far indignare gli abitanti del posto
H 12:00 Pranzo al sacco
H 15:00 Visita panoramica in località Grusht në sy letteralmente Pugno in un occhio, come lo chiamano gli abitanti della frazione di Shenjing, in cui si può ammirare la colata di cemento dove sorge il centro d’accoglienza italiano
H 19:00 Cena d’addio e saluti
H 22:00 Partenza per il porto e imbarco sulla libra. Velocità di crociera 20 nodi (37 Km/h)
H 7:00 Arrivo al porto di Brindisi
Dopo gli italiani, che l’hanno scelta in massa come metà turistica, grazie a questa offerta governativa l’Albania è diventata anche la meta preferita dei migranti giunti in Italia. Quando l’integrazione è fatta bene, questi sono i risultati.
©Vittorio Lattanzi
Articolo del prof. Ugo Bardi, traduzione italiana dell' originale della statistica-attuariale Gail Tverberg, ben nota economista ed analista delle risorse mondiali.
L' analisi si fonda sulla ridotta quantità di Uranio 235 futura (in realtà già attuale) per poter alimentare le nuove straenfatizzate mini centrali nucleari e considerazioni sui prezzi dell' Uranio.
elettricosempre.substack.com/p…
L' articolo in inglese originale
ourfiniteworld.com/2024/11/11/…
Giustizia e responsabilità
@Politica interna, europea e internazionale
L'articolo Giustizia e responsabilità proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Difesa, l’autonomia strategica Ue passa da una minore dipendenza dall’import. L’opinione di Braghini
@Notizie dall'Italia e dal mondo
Prosegue intensa l’agenda Ue sulla Difesa, tra il G7 per la Difesa, riunioni del Council working party nel processo legislativo dell’Edip, audizioni al Parlamento europeo, elaborazione di 8 progetti flagship per la difesa sviluppabili come Industrial projects of common
Notizie dall'Italia e dal mondo reshared this.
Ho visto il match tra Tyson e Paul (fortunatamente non in diretta).
Maronn' che pena.
Però l'enormità dell'hype, l'esagerazione delle parole e la povertà evidente di contenuti (la ciccia, il succo, la materia di cui sono fatti i sogni) ben riflettono lo stato attuale degli States.
Nulla sostanza, spacconaggine a mille, "eroi" di carta velina e un pubblico che accorre comunque a frotte.
Cerco di ricordarmi che il marketing spinto si può usare anche a fin di bene, ma santoddio se è dura, ultimamente.
Lezione di Storia della filosofia francese del giorno 15 novembre 2024
Sono disponibili la prima e la seconda lezione di Storia della filosofia francese (corso di laurea in Filosofia) del giorno 15 novembre 2024. Il corso, intitolato “Percorsi di metafisica nel Novec…fabiosulpizioblog
Behind the Blog: Political Perspectives and Platforms
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about data storage, political perspectives and platforms.Samantha Cole (404 Media)
Libsophia #3 – John Locke
@Politica interna, europea e internazionale
L'articolo Libsophia #3 – John Locke proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
The Great Migration to Bluesky Gives Me Hope for the Future of the Internet
Or: Why Threads is not it.Jason Koebler (404 Media)
Piracy Shield blocca tutto, blocca troppo. Ha bloccato anche Google Drive. Breve guida per Segnalazione o Reclamo.
@Privacy Pride
Il post completo di Christian Bernieri è sul garantepiracy.it/blog/piracy-s…
Privacy Pride reshared this.
Israele. Dall’ONU nuove accuse di genocidio a Gaza
@Notizie dall'Italia e dal mondo
Il Comitato Speciale Onu: «Provoca intenzionalmente morte, fame e lesioni gravi». Medici senza Frontiere: Israele blocca l’evacuazione in Giordania di 8 bambini ammalati
L'articolo Israele. Dall’ONU nuove accusehttps://pagineesteri.it/2024/11/15/medioriente/israele-dallonu-nuove-accuse-di-genocidio-a-gaza/
Notizie dall'Italia e dal mondo reshared this.
STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»
@Notizie dall'Italia e dal mondo
Mentre il Partito Democratico evita ogni seria autocritica, da più parti si accusa Kamala Harris di aver voltato le spalle alla classe operaia americana regalando la vittoria a Donald Trump
L'articolo STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»
like this
Notizie dall'Italia e dal mondo reshared this.
COSTITUZIONALITÀ DELLA LEGGE SULL’AUTONOMIA
DIFFERENZIATA
In attesa del deposito della sentenza, l’Ufficio Comunicazione e stampa fa sapere che
la Corte costituzionale ha ritenuto non fondata la questione di costituzionalità
dell’intera legge sull’autonomia differenziata delle regioni ordinarie (n. 86 del
2024), considerando invece illegittime specifiche disposizioni dello stesso testo
legislativo.
Secondo il Collegio, l’art. 116, terzo comma, della Costituzione (che disciplina
l’attribuzione alle regioni ordinarie di forme e condizioni particolari di autonomia)
deve essere interpretato nel contesto della forma di Stato italiana. Essa riconosce,
insieme al ruolo fondamentale delle regioni e alla possibilità che esse ottengano
forme particolari di autonomia, i principi dell’unità della Repubblica, della
solidarietà tra le regioni, dell’eguaglianza e della garanzia dei diritti dei cittadini,
dell’equilibrio di bilancio.
I Giudici ritengono che la distribuzione delle funzioni legislative e amministrative tra
i diversi livelli territoriali di governo, in attuazione dell’art. 116, terzo comma, non
debba corrispondere all’esigenza di un riparto di potere tra i diversi segmenti del
sistema politico, ma debba avvenire in funzione del bene comune della società e della
tutela dei diritti garantiti dalla nostra Costituzione. A tal fine, è il principio
costituzionale di sussidiarietà che regola la distribuzione delle funzioni tra Stato e
regioni.
In questo quadro, l’autonomia differenziata deve essere funzionale a migliorare
l’efficienza degli apparati pubblici, ad assicurare una maggiore responsabilità politica
e a meglio rispondere alle attese e ai bisogni dei cittadini.
La Corte, nell’esaminare i ricorsi delle Regioni Puglia, Toscana, Sardegna e
Campania, le difese del Presidente del Consiglio dei ministri e gli atti di intervento
ad opponendum delle Regioni Lombardia, Piemonte e Veneto, ha ravvisato
l’incostituzionalità dei seguenti profili della legge:
- la possibilità che l’intesa tra lo Stato e la regione e la successiva legge di
differenziazione trasferiscano materie o ambiti di materie, laddove la Corte
ritiene che la devoluzione debba riguardare specifiche funzioni legislative e
amministrative e debba essere giustificata, in relazione alla singola regione, alla
luce del richiamato principio di sussidiarietà;
- il conferimento di una delega legislativa per la determinazione dei livelli
essenziali delle prestazioni concernenti i diritti civili e sociali (LEP) priva di
idonei criteri direttivi, con la conseguenza che la decisione sostanziale viene
rimessa nelle mani del Governo, limitando il ruolo costituzionale del
Parlamento;
- la previsione che sia un decreto del Presidente del Consiglio dei ministri
(dPCm) a determinare l’aggiornamento dei LEP;
- il ricorso alla procedura prevista dalla legge n. 197 del 2022 (legge di bilancio
per il 2023) per la determinazione dei LEP con dPCm, sino all’entrata in
vigore dei decreti legislativi previsti dalla stessa legge per definire i LEP;
- la possibilità di modificare, con decreto interministeriale, le aliquote della
compartecipazione al gettito dei tributi erariali, prevista per finanziare le
funzioni trasferite, in caso di scostamento tra il fabbisogno di spesa e
l’andamento dello stesso gettito; in base a tale previsione, potrebbero essere
premiate proprio le regioni inefficienti, che – dopo aver ottenuto dallo Stato
le risorse finalizzate all’esercizio delle funzioni trasferite – non sono in grado
di assicurare con quelle risorse il compiuto adempimento delle stesse funzioni;
- la facoltatività, piuttosto che la doverosità, per le regioni destinatarie della
devoluzione, del concorso agli obiettivi di finanza pubblica, con conseguente
indebolimento dei vincoli di solidarietà e unità della Repubblica;
- l’estensione della legge n. 86 del 2024, e dunque dell’art. 116, terzo comma,
Cost. alle regioni a statuto speciale, che invece, per ottenere maggiori forme
di autonomia, possono ricorrere alle procedure previste dai loro statuti
speciali.
La Corte ha interpretato in modo costituzionalmente orientato altre previsioni della
legge:
- l’iniziativa legislativa relativa alla legge di differenziazione non va intesa come
riservata unicamente al Governo;
- la legge di differenziazione non è di mera approvazione dell’intesa (“prendere
o lasciare”) ma implica il potere di emendamento delle Camere; in tal caso
l’intesa potrà essere eventualmente rinegoziata;
- la limitazione della necessità di predeterminare i LEP ad alcune materie
(distinzione tra “materie LEP” e “materie-no LEP”) va intesa nel senso che, se
il legislatore qualifica una materia come “no-LEP”, i relativi trasferimenti non
potranno riguardare funzioni che attengono a prestazioni concernenti i diritti
civili e sociali;
- l’individuazione, tramite compartecipazioni al gettito di tributi erariali, delle
risorse destinate alle funzioni trasferite dovrà avvenire non sulla base della
spesa storica, bensì prendendo a riferimento costi e fabbisogni standard e
criteri di efficienza, liberando risorse da mantenere in capo allo Stato per la
copertura delle spese che, nonostante la devoluzione, restano comunque a
carico dello stesso;
- la clausola di invarianza finanziaria richiede – oltre a quanto precisato al punto
precedente – che, al momento della conclusione dell’intesa e
dell’individuazione delle relative risorse, si tenga conto del quadro generale
della finanza pubblica, degli andamenti del ciclo economico, del rispetto degli
obblighi eurounitari.
Spetta al Parlamento, nell’esercizio della sua discrezionalità, colmare i vuoti
derivanti dall’accoglimento di alcune delle questioni sollevate dalle ricorrenti, nel
rispetto dei principi costituzionali, in modo da assicurare la piena funzionalità della
legge.
La Corte resta competente a vagliare la costituzionalità delle singole leggi di
differenziazione, qualora venissero censurate con ricorso in via principale da altre
regioni o in via incidentale.
Roma, 14 novembre 2024
The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.
The plaintiffs allege theyx27;ve lost tens of thousands of dollars on investments into Caitlyn Jennerx27;s $JENNER memecoin.
‘Not a Scam 😂:’ Caitlyn Jenner Is Being Sued For Memecoin Securities Fraud
The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.Samantha Cole (404 Media)
Signor Amministratore ⁂
Unknown parent • •@Polibronson 🦋 Grazie a te per il riscontro.
Per quanto riguarda l'app, premesso che io odio le app e faccio quasi tutto via browser, ho trovato in Raccoon una risorsa eccellente che utilizzo correntemente soprattutto per la composizione dei messaggi, La visualizzazione generale delle Timeline e in particolare la visualizzazione dei miei messaggi, dal momento che sul web È spesso molto difficile trovare i messaggi di risposta mandati dal mio account, perché Paradossalmente si perdono tra le conversazioni.
Non pensavo che mi sarei trovato così bene con una app
@Informa Pirata @macfranc
Poliverso Forum di supporto reshared this.
Signor Amministratore ⁂
Unknown parent • •@Polibronson 🦋 ❤️
@Informa Pirata @macfranc
Poliverso Forum di supporto reshared this.