Salta al contenuto principale


Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti


L’Internet Archive, noto per preservare una vasta quantità di contenuti web e multimediali, è stato recentemente bersaglio di un attacco informatico che ha colpito circa 31 milioni di account. La violazione ha esposto nomi utenti, indirizzi email e password in formato hash riporta Bleeping Computer.

La violazione è diventata pubblica mercoledì pomeriggio, quando i visitatori di archive.org hanno iniziato a visualizzare un avviso JavaScript inserito dall’hacker, che segnalava l’attacco subito dall’Internet Archive. Sebbene non sia stata confermata la compromissione di informazioni sensibili, l’archivio ha prontamente avvisato gli utenti e ha richiesto il cambio delle credenziali come misura di sicurezza.

“Hai mai avuto la sensazione che Internet Archive funzioni su chiavette e sia costantemente sul punto di subire una violazione della sicurezza catastrofica? È appena successo. Ecco 31 milioni di voi su HIBP!”, recita un avviso JavaScript mostrato sul sito archive.org compromesso.

L’intrusione è stata individuata ad agosto, ma si pensa che l’attacco sia avvenuto nei primi mesi del 2024. Secondo l’Internet Archive, i malintenzionati hanno ottenuto l’accesso sfruttando una vulnerabilità del sistema non ancora identificata in dettaglio. L’organizzazione ha immediatamente avviato indagini interne e collaborato con esperti di sicurezza per contenere l’incidente e prevenire ulteriori rischi.

La natura delle informazioni compromesse comprende i dettagli di accesso, come nomi utenti e password in formato hash con l’algoritmo bcrypt, una misura di sicurezza che rende difficili da decifrare le password originali. Nonostante ciò, l’archivio ha comunque invitato gli utenti a cambiare le loro password, soprattutto per evitare problemi di sicurezza se utilizzano le stesse credenziali su altri siti web. Nessuna indicazione suggerisce che i dati esposti siano stati finora utilizzati per scopi fraudolenti o venduti sul dark web.

L’Internet Archive ha intrapreso numerose azioni per affrontare l’accaduto. Oltre a forzare il reset delle password per tutti gli account interessati, ha anche potenziato i controlli di sicurezza. L’organizzazione ha intensificato il monitoraggio delle attività sospette sui propri sistemi e ha incrementato l’uso di tecnologie di autenticazione a più fattori (MFA) per garantire che solo gli utenti legittimi possano accedere ai propri account.

L’attacco all’Internet Archive ha sollevato preoccupazioni anche tra la comunità della sicurezza informatica. Nonostante la buona reputazione dell’organizzazione per quanto riguarda la gestione dei dati e la sicurezza, l’attacco ha messo in evidenza la vulnerabilità di piattaforme che raccolgono enormi quantità di informazioni personali, ma che potrebbero non essere dotate delle stesse risorse di grandi aziende tecnologiche per gestire la sicurezza informatica.

L’incidente serve come monito per tutte le organizzazioni, grandi e piccole, a mantenere una postura di sicurezza forte, con continui aggiornamenti e monitoraggi per prevenire future violazioni.

L'articolo Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Il Terzo settore tra criminalità, mercato e politica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Come uscire dalla nomea criminale in cui è precipitato il Terzo settore per la necessità di fare profitto a tutti i costi
L'articolo Il Terzo settore tra criminalità, mercato e politica proviene da Valori.

valori.it/terzo-settore-crimin…



Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti


Un recente post apparso su un forum dell’underground XSS sta facendo scalpore. Un utente con il nickname “dvxmode” ha messo in vendita un database contenente dati personali di 450.000 clienti di un intermediario bancario italiano sconosciuto.

L’utente afferma che il database è stato ottenuto a seguito di un attacco a una corporation, una banca italiana, anche se il nome dell’istituto non è stato rivelato.
22007436

Dettagli del Database:


Secondo quanto riportato nel post, il database include informazioni estremamente sensibili, tra cui:

  • Nomi completi
  • Indirizzi e-mail
  • Numeri di telefono
  • Indirizzi residenziali
  • Importi degli investimenti

L’utente, registrato recentemente sulla piattaforma (27 settembre 2024), vende il database al prezzo di 950 dollari. Tuttavia, non offre alcun test o anteprima dei dati prima del pagamento, aumentando il livello di cautela da parte di eventuali acquirenti.

Il post specifica che, pur essendo riusciti a ottenere il database tramite l’hacking della corporation, gli hacker non sono stati in grado di fare altro con l’azienda in questione. Quindi, sembrerebbe che l’obiettivo principale fosse la sottrazione dei dati e non il danneggiamento diretto delle operazioni della banca.

Un Pericolo per i Clienti:


Se confermato, questo attacco potrebbe avere conseguenze gravi per i clienti della banca. I dati di contatto e gli investimenti personali sono informazioni molto preziose e possono essere utilizzate per numerose attività fraudolente, come truffe finanziarie, phishing mirato o persino furto di identità.

Al momento, non si conosce quale sia la banca violata. Tuttavia, il fatto che il database sia stato messo in vendita su un forum underground, senza verifiche immediate, solleva domande sulla sua autenticità. Questo episodio mette nuovamente in luce l’importanza della sicurezza informatica e della Cyber Threat Intelligence per le istituzioni finanziarie e la necessità per i clienti di monitorare attentamente eventuali attività sospette nei loro conti.

I clienti delle banche italiane, soprattutto quelli che hanno fatto investimenti, dovrebbero prestare molta attenzione a comunicazioni sospette nei prossimi mesi, per evitare di cadere vittime di possibili frodi.

L'articolo Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti proviene da il blog della sicurezza informatica.



Il movimento che dice «no» alla militarizzazione della scuola


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’Osservatorio contro la militarizzazione delle scuole e delle università è il riferimento contro chi vuole imporre la cultura militarista
L'articolo Il movimento che dice «no» alla militarizzazione della scuolahttps://valori.it/militarizzazione-scuola-intervista-antonio-mazzeo/

in reply to dwindling7373

Mi sembra tu abbia una posizione molto ideologica e poco realista. È stato un bello scambio, ma non penso ci sia più valore che possiamo ricevere l’uno dall’altro. Ta!
in reply to Draghetta

E a me sembra tu sia caduto nella trappola del mantenimento dello staus quo. Ho apprezzato comunque la completezza delle argomentazioni e i toni. Ta a te!


LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute


Recentemente, dei malintenzionati hanno compromesso temporaneamente il sito web LEGO con lo scopo di ingannare gli utenti e convincerli ad acquistare una falsa criptovaluta “LEGO Coin”.

L’incidente si è verificato il 4 ottobre 2024, quando sul sito web lego.com è apparso un banner sulla homepage che reindirizzava gli utenti a siti web esterni all’azienda.

Il banner, che mostrava monete dorate con l’iconico logo LEGO, invitava i visitatori ad acquistare il nuovo token, promettendo allettanti “ricompense segrete” ai potenziali acquirenti. Il banner dannoso ha tratto in inganno gli utenti, indirizzandoli a siti web di criptovaluta esterni, dove sono stati invogliati ad acquistare “Token LEGO” utilizzando Ethereum, una popolare valuta digitale.

Il gigante dei giocattoli ha rapidamente rimosso il banner e ripristinato il contenuto originale del suo sito, affermando poco dopo l’incidente che non c’era stata alcuna compromissione degli account utenti durante l’attacco. “Nessun account utente è stato compromesso e i clienti possono continuare a fare acquisti come al solito”, ha risposto LEGO, sottolineando l’impegno per la sicurezza informatica.

LEGO ha anche affermato di aver identificato la causa dell’attacco e di aver già implementato misure preventive per evitare che futuri incidenti accadano di nuovo. L’azienda, non ha condiviso dettagli sulla causa della violazione o sulle misure specifiche che sta implementando per prevenire futuri attacchi.

Nonostante la rapida risoluzione, l’incidente ha rapidamente catturato l’attenzione dei fan, scatenando discussioni e sollevando parecchie preoccupazioni sulla sicurezza dei siti web e sulle vulnerabilità da attacchi informatici anche dei marchi più celebri.

L'articolo LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute proviene da il blog della sicurezza informatica.



Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi


Gli specialisti di Aqua hanno avvertito che da tre anni, i server Linux vulnerabili e configurati in modo errato vengono attaccati da un malware chiamato perfctl, il cui scopo principale è lanciare un cryptominer e un proxyjacking.

I ricercatori scrivono che perfctl è efficace nell’eludere il rilevamento e nel prendere piede nei sistemi infetti. Secondo loro, il malware è attivo da diversi anni ed è riuscito ad attaccare milioni di server Linux, infettandone diverse migliaia.

“Quando un nuovo utente accede al server, perfctl interrompe immediatamente tutte le attività rumorose e rimane in modalità di sospensione finché il server non ritorna in attività. Dopo l’esecuzione, il malware cancella il suo file binario e continua a funzionare silenziosamente in background, come servizio”, affermano gli esperti.

Vale la pena notare che alcuni aspetti di questa campagna sono già stati descritti il ​​mese scorso da Cado Security, che ha avvertito di un gruppo di attività mirate alle installazioni Selenium Grid esposte su internet. In particolare, è stato scoperto che il malware fileless perfctl sfrutta una vulnerabilità in Polkit (CVE-2021-4043 o PwnKit) per aumentare i privilegi di root e avviare il minatore perfcc.

Il nome perfctl deriva dai tentativi del malware di eludere il rilevamento e di mescolarsi con processi di sistema legittimi. Perché perf è un riferimento a uno strumento di monitoraggio delle prestazioni di Linux e ctl è un suffisso spesso presente nei nomi di strumenti da riga di comando come systemctl, timedatectl e coniglimqctl.

A loro volta, gli esperti di Aqua ritengono che per hackerare i server Linux, gli aggressori utilizzano misconfiguration o exploit noti. I ricercatori hanno anche osservato lo sfruttamento del RCE CVE-2023-33246 in Apache RocketMQ e della già citata vulnerabilità CVE-2021-4034 (PwnKit) in Polkit.
22003515
Dopo aver ottenuto l’accesso iniziale al sistema, un payload compresso e offuscato chiamato httpd viene scaricato ed eseguito dal server dell’aggressore. Si copia nella directory /tmp con il nome sh, quindi elimina il file binario originale.

Al nuovo processo viene dato lo stesso nome (sh), cercando di integrarsi con le normali operazioni del sistema Linux. Copie aggiuntive vengono create in altre posizioni del sistema, ad esempio nelle directory /root/.config, /usr/bin/ e usr/lib. In questo modo gli aggressori sono assicurati contro la perdita di accesso in caso di rilevamento di malware.
22003517
Quando viene eseguito, perfctl apre un socket Unix per le comunicazioni interne e stabilisce un canale di comunicazione crittografato con i suoi server di comando e controllo tramite Tor. Il malware lancia quindi il rootkit libgcwrap.so, che si collega a varie funzioni del sistema per modificare i meccanismi di autenticazione e intercettare il traffico di rete, evitando così il rilevamento.

Nel sistema vengono inoltre installati rootkitaggiuntivi, che sostituiscono ldd, top, crontab e lsof con versioni dannose, che impediscono anche il rilevamento dell’attività malware. Successivamente sulla macchina viene finalmente avviato il minatore XMRIG, che estrae la criptovaluta Monero utilizzando le risorse del server infetto.
22003519
In alcuni casi gli esperti hanno osservato l’impiego non solo di un miner, ma anche di malware per il proxyjacking. Questo termine nasce per analogia con il cryptojacking, ovvero un attacco durante il quale gli hacker rubano le risorse dei sistemi hackerati per estrarre criptovaluta. Tuttavia, il proxyjacking è più difficile da rilevare perché ruba solo la larghezza di banda inutilizzata e non influisce sulla stabilità e sull’utilizzo complessivi del sistema.

L'articolo Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi proviene da il blog della sicurezza informatica.



The Punched Card Detective


22002317

[John Graham-Cumming] might not be the first person to thumb through an old book and find an IBM punched card inside. But he might be the first to actually track down the origin of the cards. Admittedly, there were clues. The book was a Portuguese book about computers from the 1970s. The cards also had a custom logo on them that belonged to a computer school at the time.
22002319A Hackaday card, thanks to the online card punch
It is hard to remember, but there was a time when cards reigned supreme. Sometimes called Hollerith cards after Herman Hollerith, who introduced the cards to data processing, these cards used square holes to encode information. Reading a card is simple. There are 80 columns on a classic card. If a column has a single punch over a number, then that’s what that column represents. So if you had a card with a punch over the “1” followed by a punched out “5” in the next column and a “0” in the column after that, you were looking at 150. No punches, of course, was a space.

So, how did you get characters? The two blank regions above the numbers are the X and Y zones (or, sometimes, the 11 and 12 zones). The “0” row was also sometimes used as a zone punch. To interpret a column, you needed to know if you expected numbers or letters. An 11-punch with a digit indicated a negative number if you were expecting a number. But it could also mean a particular letter of the alphabet combined with one or more punches in the same column.

So where did [John’s] cards come from? Since he found the school that used the cards, he was able to locate a text book also used by the school. Inside, there were illustrations of exactly the real cards found in the book. They were exercises for students, and the second book detailed what all the fields actually meant. Mystery solved.

It was common in the old days for cards, tapes, and even disks to store data, and it was up to you to know what kind of data it was. That’s why FORTRAN had such an intricate FORMAT statement for I/O. We occasionally see new card readers. They rarely, though, work with standard cards.


hackaday.com/2024/10/09/the-pu…



On-Site Viral RNA Detection in Wastewater With Paper and Wax Microfluidics


21997574
21997576Schematic version of on-site wastewater analysis using the microfluidic strips (Credit: Yuwei Pan et al., Cell, 2024)
Wastewater sampling has become a popular way over the years to keep track of the health of a population, including human ones, as pathogens are often detectable in the effluence from toilets. Since most houses connected to the centralized sewer systems, this means that a few sampling sites suffice to keep tabs on which viruses are circulating in an area. While sampling this wastewater is easy, the actual RNA analysis using PCR (polymerase chain reaction) still has to be performed in laboratories, adding complex logistics. An approach for on-site analysis using microfluidics was tested out by [Yuwei Pan] et al., as recently published in Cell.

This particular approach uses RT-LAMP (reverse-transcription loop-mediated isothermal amplification) to increase the amount of genetic material, which has the significant benefit over PCR that it does not require multiple thermal cycles, instead being run at a constant temperature. The filter paper used as the basis has wax microchannels printed on it, which help to guide the filtered wastewater to the reaction chambers. This is in many ways reminiscent of the all too familiar linear flow self-tests (RAT: rapid antigen test) that have become one of the hallmarks of the SARS-CoV-2 pandemic.

What this paper microfluidic device adds is that it doesn’t merely contain antigens, but performs the lysis (i.e. breakdown of the virus particles), genetic material multiplication using RT-LAMP and subsequent presence detection of certain RNA sequences to ascertain the presence of specific viruses. Having been used in the field already since 2020 in the UK, the researchers envision this type of on-site analysis to be combined with a smartphone for instant recording and transmission to health authorities.

Some of the benefits of this approach would be lower cost, easier logistics and faster results compared to shipping wastewater samples to central laboratories.


hackaday.com/2024/10/09/on-sit…



3D Printed Bearings With Filament Rollers


21990916

Commodity bearings are a a boon for makers who to want something to rotate smoothly, but what if you don’t have one in a pinch? [Cliff] of might have the answer for you, in the form of 3D printed bearings with filament rollers.

With the exception of the raw filament rollers, the inner and outer race, roller cage and cap are all printed. It would also be possible to design some of the components right into a rotating assembly.[Cliff] makes it clear this experiment isn’t about replacing metal bearings—far from it. Instead, it’s an inquiry into how self-sufficient one can be with a FDM 3D printer. That didn’t stop him from torture testing the design to it’s limits as wheel bearings on an off-road go-cart. The first version wasn’t well supported against axial loads, and ripped apart during some more enthusiastic maneuvers.

[Cliff] improved it with a updated inner race and some 3D printed washers, which held up to 30 minutes of riding with only minimal signs of wear. He also made a slightly more practical 10mm OD version that fits over and M3 bolt, and all the design files are downloadable for free. Cutting the many pieces of filament to length quickly turned into a chore, so a simple cutting jig is also included.

Let us know in the comments below where you think these would be practical. We’ve covered some other 3D printed bearing that use printed races, as well as a slew bearing that’s completely 3D printed.

youtube.com/embed/Kpb_krtCMN4?…


hackaday.com/2024/10/09/3d-pri…



Fail of the Week: The Case of the Curiously Colored Streetlights


21980765

What color are the street lights in your town? While an unfortunate few still suffer under one of the awful colors offered by vapor discharge lamps, like the pink or orange of sodium or the greenish-white of mercury, most municipalities have moved to energy-saving LED streetlights, with a bright white light that’s generally superior in every way. Unless, of course, things go wrong and the lights start to mysteriously change colors.

If you’ve noticed this trend in your area, relax; [NanoPalomaki] has an in-depth and surprisingly interesting analysis of why LED streetlights are changing colors. After examining a few streetlights removed from service thanks to changing from white to purple, he discovered a simple explanation. White LEDs aren’t emitting white light directly; rather, the white light comes from phosphors coating the underlying LED, which emits a deep blue light. The defunct units all showed signs of phosphor degradation. In some cases, the phosphors seemed discolored, as if they experienced overheating or chemical changes. In other LEDs the phosphor layer was physically separated from the backing, exposing the underlying LEDs completely. The color of these damaged modules was significantly shifted toward the blue end of the spectrum, which was obviously why they were removed from service.

Now, a discolored LED here and there does not exactly constitute a streetlight emergency, but it’s happening to enough cities that people are starting to take notice. The obvious solution would be for municipalities to replace the dodgy units Even in the unlikely event that a city would get some compensation from the manufacturer, this seems like an expensive proposition. Luckily, [NanoPalomaki] tested a solution: he mixed a wideband phosphor into a UV-curable resin and painted it onto the lens of each defective LED in the fixture. Two coats seemed to do the trick.

We have to admit that we have a hard time visualizing a city employee painstakingly painting LEDs when swapping out a fixture would take an electrician a few minutes, but at least it’s an option. And, it’s something for hobbyists and homeowners faced with the problem of wonky white LEDs to keep in mind too.

youtube.com/embed/4Mll-YDDAF4?…


hackaday.com/2024/10/09/fail-o…



FLOSS Weekly Episode 804: The AI Alliance — Asimov was Right


21974647

This week Jonathan Bennett and and Dan Lynch chat with Anthony Annunziata about Open Source AI and the AI Alliance. We get answers to our burning AI questions, and talk about the difficulty of defining what Open Source means for these large models.


youtube.com/embed/QJh0Gqyo1AU?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


hackaday.com/2024/10/09/floss-…



WordPress.org users are forced to confirm they are not "affiliated with WP Engine in any way, financially or otherwise" before registering a new account or logging in.#wordpress #News


IntelBroker rivendica violazione a Rivoli Group


Il celebre Threat Actor IntelBroker, avrebbe di recente rivendicato di essere il responsabile di una nuova violazione ai danni di Rivoli Group AE, uno dei maggiori rivenditori di beni di lusso nel Medio Oriente con oltre 245 punti vendita al dettaglio sparsi nei vari Paesi del Golfo.

Da quanto riportato, IntelBroker fa sapere di essere riuscito a violare i dati della società, che comprometterebbero circa 44.000 utenti dell’azienda.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

21972949
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta ad ottobre 2024, con il Threat Actor IntelBroker e EnergyWeaponUser, che sarebbero riusciti a esfiltrare dati sensibili di circa 44.000 utenti di Rivoli Group. La pubblicazione è avvenuta il giorno 2 ottobre 2024 sul noto sito BreachForums, con il IntelBroker che ha reso disponibili i dati al pubblico.

Dati compromessi:


  • Stato dell’ordine
  • Date
  • Paesi
  • Indirizzi email

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


La divulgazione di informazioni personali comporta rischi significativi. I dati condivisi dai due attori delle minacce includono informazioni personali che possono essere utilizzate per effettuare furti d’identità e altre forme di criminalità informatica

La presunta violazione dei dati rappresenta perciò un rischio elevato per gli utenti interessati. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo IntelBroker rivendica violazione a Rivoli Group proviene da il blog della sicurezza informatica.



Mastodon has officially launched a new version, a new Reddit-like with ClubsAll has launched, and IFTAS has started rolling out their content classifier system.


Last Week in Fediverse – ep 87

Mastodon has officially launched a new version, a new Reddit-like with ClubsAll has launched, and IFTAS has started rolling out their content classifier system.

Mastodon launches version 4.3


Mastodon has released version 4.3, and the update comes with a better notification system, design improvements, displaying follow recommendations in the following feed for new accounts, and the ability to highlight the fediverse profile of the authors of shared articles.

There are two updates to the notification system: notifications are now grouped, and the ability to filter notifications. Grouped notifications means that you’ll see a summary of the number of people who liked and boosted your post, instead of getting each notification individually. This is especially helpful for posts that go viral, as your notifications become unusable without grouping. Third party clients also support grouping notifications of new followers, which Mastodon does not do. With notification filters, you can limit specific types of notifications, for example from people who are not following you, from new accounts, or to filter out unsolicited private mentions.

With the new carousel that displays follow suggestions for new accounts, Mastodon leaned on transparency. For each suggestion it is also displayed why an account is suggested. It seems there are four different reasons for an account to be suggested: ‘Popular on your server’, ‘Popular among people you follow’, ‘Similar to profiles you recently followed’ and ‘Handpicked by your server admins’.

For future plans Mastodon mentions three parts: working on adding quote posts, the ability for server admins to subscribe to managed deny-lists and improving how long-form text is displayed in Mastodon. Mastodon also features a request for donations at the end, noting that they are supported by donations and operate on less than 500k per year. It showcases the difficult spot that Mastodon is in: as the post highlights, their competitors have access to significant capital, which allows them to ship features significantly faster. While it is remarkable what Mastodon has accomplished with their budget, the small team also means that it has taken a year to ship this update 4.3, while the competition can move significantly faster. Not taking venture capital, not selling ads, and not selling data are great things to do, but the update cadence of Mastodon versus that of Bluesky or Threads shows that not doing so puts a significant limit on what the organisation can accomplish during this period of protocol wars.

ClubsAll has launched


ClubsAll is a new fediverse project, a Reddit-alternative similar to Lemmy, PieFed and Mbin. ClubsAll main goal is to provide a clean and easily-accessible UI, and explicitly positions itself as a Reddit alternative. The other focus is on live comments and live chat, where new comments that are made on a post flow in directly visible. The comment section includes both the traditional threaded view as well as a chatbox to invite more chat-like realtime reactions. Other features are easy cross-posting of new posts to up to three communities, and having multiple profiles under a simple login.

With their simplified communities, ClubsAll takes in posts from multiple communities from Lemmy, PieFed and Mbin, and brands them under a single club. This does solve a practical problem, namely that communities can get split over multiple servers, creating duplicates without a clear distinction between the different communities. It is unclear what the practical difference is between the fediverse community on lemmy.ml and the fediverse community on lemmy.world. PieFed solves this problem by having both communities (similar to Lemmy), as well as ‘topics’, which aggregates different communities into a single topic. PieFed makes it explicit that it aggregates posts from multiple communities. ClubsAll however, mostly hides this information, making it less clear that posts come from different platforms. I’m curious to see what the response to this by the community will be, as there are no clear norms so far on what is an acceptable use of federation, and what isn’t. When you take in posts from a different platform, what form of attribution is necessary? ClubsAll clearly attributes the original author, but should the original community also be accredited? The answer is unclear to me, and I’m watching to see how this evolves.

The News


IFTAS has been working on a Content Classification System, and the first classifier is now active. A few select server are working together with IFTAS, where all the media of these servers now get scanned for CSAM. In case of a hit, IFTAS handles the mandatory requirement and record-keeping, and issues a takedown. CSAM moderation is a difficult task for server admins to keep track of, both of the toll it takes on the humans, as well for the complex legal requirements that come with it.

NLnet has been a major sponsor of fediverse projects over the years. They announced the results their latest funding round this week in which they sponsor a large variety of open source project. The fediverse project that got funded is Loops, a TikTok-like short video platform by Pixelfed developer Daniel Supernault. Loops was scheduled for a public beta launch on Wednesday the 9th, but this has been delayed for 11 days. Supernault attributes the delay to the rumour that Threads is working on a Communities feature that is also supposedly called Loops, as well as to further polish the app and platform.

The SocialCG, the W3C Community Group for ActivityPub has agreed on starting work to form a charter to transition towards a Working Group. The details require some knowledge of W3C processes (that I don’t fully grok either), but the very short summary is that a Working Group has more impact on making changes to the ActivityPub protocol.

FediMod FIRES is both a protocol for distributing moderation advisories and recommendations and a reference server implementation. Emelia Smith, who is behind the project, has updated the website with more information as well as a general timeline for when work on the project happens.

ActivityPods is a project that combines the Solid protocol with ActivityPub, and they have released their 2.0 version. ActivityPods allows users to create a single account for multiple different apps; with ActivityPub you need a separate accounts for Pixelfed and Mastodon, for example. ActivityPods gives you one place to store your data, your Pod, based on the Solid protocol, and the Inbox and Outbox system of ActivityPub. This update of ActivityPods gives the ability to set granular permission levels for the access to data than an app has that is build on top of ActivityPods.

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




Vi ricordiamo l'appuntamento di stasera a Cuneo presso il cinema Lanteri in Via Emanuele Filiberto, 4 alle ore 8.45.  Stefania Maurizi, con un piccolo video registrato, introdurrà il film Ithaka.


Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale


Dal 2025, Wimbledon non impiegherà più i tradizionali giudici di linea, ma sarà sostituito dall’intelligenza artificiale per determinare eliminati e falli. Lo hanno annunciato mercoledì i rappresentanti dell’All England Club .

La decisione di implementare un sistema di tracciamento elettronico delle linee arriva dopo che la tecnologia è stata testata con successo in occasione del torneo del 2024.

La tecnologia di tracciamento della palla è stata a lungo utilizzata a Wimbledon e in altri tornei di tennis, aiutando anche a determinare quando la palla colpiva il campo.

Un portavoce dell’All England Club ha affermato che l’innovazione garantirebbe la massima precisione nell’arbitraggio e offrirebbe ai giocatori le condizioni a cui sono già abituati in altri tornei. Il club ha inoltre sottolineato l’importanza di trovare un equilibrio tra tradizione e innovazione.

I guardalinee hanno giocato un ruolo chiave a Wimbledon per 147 anni e il club ha espresso loro la propria gratitudine per il loro contributo e dedizione.

Wimbledon è uno dei tornei di tennis più prestigiosi al mondo e si svolge annualmente a Londra, in Inghilterra. È il torneo di tennis più antico, avendo avuto inizio nel 1877, e fa parte dei quattro tornei del Grande Slam, insieme all’Australian Open, al French Open e agli US Open.

L'articolo Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale proviene da il blog della sicurezza informatica.




Author ha scritto:

Author? Me? No, no, no...

Clicca per aprire/chiudereSpoiler quote


Author ha scritto:

Author? Me? No, no, no...

AuthorSpoiler quote


Braun TS2 Radio Turns 68, Gets Makeover


21964402

The Braun TS2 radio was a state-of-the art tube set in 1956. Today it still looks great, but unsurprisingly, the one that [Manuel Caldeier] has needed a little tender loving care. The table radio had a distinct style for its day and push-buttons. However, the dial glass and the speaker grill needed replacement. Even more interesting, the radio has a troublesome selenium rectifier, giving him the perfect chance to try out his new selenium rectifier solid-state replacement.

The radio is as good-looking inside as it is outside. You can tell that this isn’t his first restoration, as he has several tricks to test things at different stages of the project.

While the radio looked good, it smelled of smoke, which required a big effort to clean. The dial glass was intact enough for him to duplicate it in a graphic program and print it on a transparent adhesive sticker. With a deep breath, he removed the original markings from the glass so he could add the sticker to it. That didn’t work because the label needed cutouts. So now he is waiting for a piece of acrylic that will have the art UV printed on it.

We want to see the next part as we imagine the radio sounds as good as it looks when it is working. If you want to know more about the rectifier replacement, we covered that earlier. Even years later, Braun would have a clean aesthetic.

youtube.com/embed/NTmJkDLp_Uw?…


hackaday.com/2024/10/09/braun-…



Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche!


Giorno dopo giorno, scopriamo nuovi modi per effettuare attacchi all’intelligenza artificiale direttamente dal campo. Questa volta però, un hacker ha divulgato i prompt di input degli utenti destando grossa preoccupazione.

Un hacker si è introdotto in Muah.ai, un sito web che consente agli utenti di creare i propri partner sessuali virtuali “senza censura”, e ha rubato un enorme database di interazioni degli utenti con i chatbot.

La fuga di notizie comprendeva query contenenti fantasie sessuali, compresi scenari legati al CSAM. Sebbene non sia chiaro se il sistema di intelligenza artificiale fosse in grado di rispondere a tali richieste, i dati mostrano che gli utenti hanno tentato di utilizzare la piattaforma per tali scopi.

L’hacker ha dichiarato a 404 Media che Muah.ai è scarsamente protetto e consiste in diversi progetti open source messi insieme. L’hack è iniziato per curiosità, ma dopo aver scoperto il contenuto del database, l’hacker ha deciso di informare i giornalisti. Ha anche sottolineato di aver scoperto le vulnerabilità piuttosto rapidamente.

L’amministratore del sito, che si fa chiamare Harward Khan, ha dichiarato che l’hack è stato organizzato da concorrenti “spinti dalla brama di profitto”, mentre Muah.ai è un progetto orientato alla comunità. L’hack è stato scoperto la settimana scorsa, ma Khan non ha fornito prove delle sue parole. L’hacker, invece, ha dichiarato di lavorare nel campo dell’informatica ma di non essere legato allo sviluppo dell’intelligenza artificiale.

L’hack ha creato seri rischi per gli utenti di Muah.ai, poiché le loro fantasie sessuali possono ora essere collegate a indirizzi e-mail personali, molti dei quali sembrano essere account personali con nomi reali. La fuga di notizie contiene anche query che descrivono fantasie di dominazione sessuale, tortura e coercizione. 404 Media ha contattato diversi utenti i cui dati sono stati compromessi, ma nessuno di loro ha fornito commenti.

Dopo la scoperta dell’hack, sul server Discord è apparso un post sull’attacco hacker. Il post confermava l’attacco e affermava che i dati della chat non vengono memorizzati e vengono cancellati dopo un reset. Tuttavia, il database sembra contenere molte informazioni che collegano gli utenti alle loro richieste.

L'articolo Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche! proviene da il blog della sicurezza informatica.



Combattimento aereo del futuro, la Francia rilancia con la sua generazione 5.5

@Notizie dall'Italia e dal mondo

[quote]La Francia intende sviluppare un sistema a pilotaggio remoto da combattimento (Ucav) stealth che possa affiancare i propri aerei da caccia entro il 2033. In base a quanto dichiarato da Sébastien Lecornu, ministro della Difesa di Parigi, il nuovo drone che affiancherà i venturi Rafale F5






“In addition to the ML models themselves, the exposed data can include training datasets, hyperparameters, and sometimes even raw data used to build models,” a security researcher said.#News #ArtificialIntelligence


Piano #AgendaNord da 220 milioni per contrastare la dispersione scolastica nelle aree del settentrione e del Centro Italia.


Aggiornamenti urgenti per i chipset Qualcomm: Vulnerabilità sfruttata in attacchi mirati


Qualcomm ha rilasciato correzioni per la vulnerabilità zero-day CVE-2024-43047 (punteggio CVSS 7.8) nel Digital Signal Processor (DSP). Il problema riguarda decine di chipset ed è stato scoperto dagli esperti di Google Project Zero e Amnesty International.

Gli specialisti della sicurezza informatica hanno spiegato che la vulnerabilità è di tipo use-after-free e può portare alla corruzione delle informazioni in memoria se sfruttata con successo da aggressori locali (anche con bassi privilegi).

Come riportato da Qualcomm in un bollettino sulla sicurezza pubblicato questa settimana, gli esperti di Google TAG e Amnesty International hanno scoperto che la vulnerabilità è già stata sfruttata dagli aggressori. Non è ancora noto di che tipo di attacchi stiamo parlando.

Ma vale la pena notare che entrambi i gruppi di ricerca sono specializzati nelle vulnerabilità 0-day che vengono utilizzate in sofisticati attacchi di spionaggio rivolti a giornalisti, politici dell’opposizione, dissidenti e così via.

“Secondo il Google Threat Analysis Group, CVE-2024-43047 potrebbe essere soggetto a sfruttamento limitato e mirato”, ha avvertito Qualcomm. “Le patch per questo problema che interessa il driver FASTRPC sono già state fornite agli OEM e si consiglia vivamente di aggiornare i dispositivi interessati il ​​prima possibile.”

È noto che il problema interessa più di 60 chipset, inclusi i prodotti delle serie FastConnect, QCA, QCS, Video Collaboration, SA, SD, SG, Snapdragon, SW, SXR, WCD, WCN e WSA. In particolare, sono vulnerabili Snapdragon 660 e i modelli più recenti, i modem Qualcomm 5G, nonché i kit Wi-Fi/Bluetooth FastConnect 6700, 6800, 6900 e 7800.

Oltre a questa vulnerabilità zero-day, Qualcomm ha corretto altri 19 bug nei suoi prodotti. Tra questi problemi, possiamo notare il bug critico CVE-2024-33066 (9,8 punti sulla scala CVSS), associato ad un’errata validazione dell’input nel gestore delle risorse WLAN.

L'articolo Aggiornamenti urgenti per i chipset Qualcomm: Vulnerabilità sfruttata in attacchi mirati proviene da il blog della sicurezza informatica.



Looking at someone and doxing them instantly; how a data archive was knocked offline during a recent hurricane; and a hack of an AI companion.#Podcast


Lagrange Points and Why You Want to Get Stuck At Them


21954738
21954740Visualization of the Sun-Earth Lagrange points.
Orbital mechanics is a fun subject, as it involves a lot of seemingly empty space that’s nevertheless full of very real forces, all of which must be taken into account lest one’s spacecraft ends up performing a sudden lithobraking maneuver into a planet or other significant collection of matter in said mostly empty space. The primary concern here is that of gravitational pull, and the way it affects one’s trajectory and velocity. With a single planet providing said gravitational pull this is quite straightforward to determine, but add in another body (like the Moon) and things get trickier. Add another big planetary body (or a star like our Sun), and you suddenly got yourself the restricted three-body problem, which has vexed mathematicians and others for centuries.

The three-body problem concerns the initial positions and velocities of three point masses. As they orbit each other and one tries to calculate their trajectories using Newton’s laws of motion and law of universal gravitation (or their later equivalents), the finding is that of a chaotic system, without a closed-form solution. In the context of orbital mechanics involving the Earth, Moon and Sun this is rather annoying, but in 1772 Joseph-Louis Lagrange found a family of solutions in which the three masses form an equilateral triangle at each instant. Together with earlier work by Leonhard Euler led to the discovery of what today are known as Lagrangian (or Lagrange) points.

Having a few spots in an N-body configuration where you can be reasonably certain that your spacecraft won’t suddenly bugger off into weird directions that necessitate position corrections using wasteful thruster activations is definitely a plus. This is why especially space-based observatories such as the James Webb Space Telescope love to hang around in these spots.

Stable and Unstable Stable


Although the definition of Lagrange points often makes it sound like you can put a spacecraft in that location and it’ll remain there forever, it’s essential to remember that ‘stationary’ only makes sense in particular observer’s reference frame. The Moon orbits the Earth, which orbits the Sun, which ultimately orbits the center of the Milky Way, which moves relative to other galaxies. Or it’s just the expansion of space-time which make it appear that the Milky Way moves, but that gets one quickly into the fun corners of theoretical physics.
A contour plot of the effective potential defined by gravitational and centripetal forces. (Credit: NASA)A contour plot of the effective potential defined by gravitational and centripetal forces. (Credit: NASA)
Within the Earth-Sun system, there are five Lagrange points (L1 – L5), of which L2 is currently the home of the James Webb Space Telescope (JWST) and was the home to previous observatories (like the NASA WMAP spacecraft) that benefit from always being in the shadow of the Earth. Similarly, L1 is ideal for any Sun observatory, as like L2 it is located within easy communication distance

Perhaps shockingly, the L3 point is not very useful to put any observatories or other spacecraft, as the Sun would always block communication with Earth. What L3 has in common with L1 and L2 is that all of these are unstable Lagrange points, requiring course and attitude adjustments approximately every 23 days. This contrasts with L4 and L5, which are the two ‘stable’ points. This can be observed in the above contour plot, where L4 and L5 are on top of ‘hills’ and L1 through L3 are on ‘saddles’ where the potential curves up in one direction and down another.

One way to look at it is that satellites placed in the unstable points have a tendency to ‘wander off’, as they don’t have such a wide region of relatively little variance (contour lines placed far from each other) as L4 and L5 do. While this makes these stable points look amazing, they are not as close to Earth as L1 and L2, and they have a minor complication in the fact that they are already occupied, much like the Earth-Moon L4 and L5 points.

Because of how stable the L4 and L5 points are, the Earth-Moon system ones have found themselves home to the Kordylewski clouds. These are effectively concentrations of dust which were first photographed by Polish astronomer Kazimierz Kordylewski in 1961 and confirmed multiple times since. Although a very faint phenomenon, there are numerous examples of objects caught at these points in e.g. the Sun-Neptune system (Neptune trojans) and the Sun-Mars system (Mars trojans). Even our Earth has picked up a couple over the years, many of them asteroids. Of note that is the Earth’s Moon is not in either of these Lagrange points, having become gravitationally bound as a satellite.

All of which is a long way to say that it’s okay to put spacecraft in L4 and L5 points as long as you don’t mind fragile technology sharing the same region of space as some very large rocks, with an occasional new rocky friend getting drawn into the Lagrange point.

Stuff in Lagrange Points


A quick look at the Wikipedia list of objects at Lagrange points provides a long list past and current natural and artificial objects at these locations, across a variety of system. Sticking to just the things that we humans have built and sent into the Final Frontier, we can see that only the Sun-Earth and Earth-Moon systems have so far seen their Lagrange points collect more than space rocks and dust.

Starting with Sun-Earth, the L1 point has:

  • Solar and Heliospheric Observatory (SOHO, ESA)
  • Advanced Composition Explorer (ACE, NASA)
  • Global Geospace Science WIND (GGS, NASA)
  • Deep Space Climate Observatory (DSCOVR, NOAA)
  • Aditya-L1 (ISRO)

These will be joined if things go well by IMAP in 2025 along with SWFO-L1, NEO Surveyor in 2027. These spacecraft mostly image the Sun, monitor solar wind, image the Earth and its weather patterns, for which this L1 point is rather excellent. Of note here is that strictly taken most of these do not simply linger at the L1 point, but rather follow a Lissajous orbit around said Lagrange point. This particular orbital trajectory was designed to compensate for the instability of the L1-3 points and minimize the need for course corrections.

Moving on, the Sun-Earth L2 point is also rather busy:

  • Gaia space observatory (ESA)
  • Spektr-RG astrophysics observatory (Russian-German)
  • James Webb Space Telescope (JWST, NASA, ESA, CSA)
  • Euclid space telescope (ESA)
  • Chang’e 6 orbiter (CNSA)

Many of the planned spacecraft that should be joining the L2 point are also observatories for a wide range of missions, ranging from general observations in a wide range of spectra to exoplanet and comet hunting.

Despite the distance and hazards of the Sun-Earth L4 and L5 points, these host the Solar TErrestrial RElations Observatory (STEREO) A and B solar observation spacecraft. The OSIRIS-REx and Hayabusa 2 spacecraft have passed through or near one of these points during their missions. The only spacecraft planned to be positioned at one of these points is ESA’s Vigil, which is scheduled to launch by 2031 and will be at L5.

Contour plot of the Earth-Moon Lagrange points. (Credit: NASA)Contour plot of the Earth-Moon Lagrange points. (Credit: NASA)
Only the Moon’s L2 point currently has a number of spacecraft crowding about, with NASA’s THEMIS satellites going through their extended mission observations, alongside the Chinese relay satellite Queqiao-2 which supported the Chang’e 6 sample retrieval mission.

In terms of upcoming spacecraft to join the sparse Moon Lagrange crowd, the Exploration Gateway Platform was a Boeing-proposed lunar space station, but it was discarded in favor of the Lunar Gateway which will be placed i a polar near-rectilinear halo orbit (NRHO) with an orbital period of about 7 days. This means that this space station will cover more of the Moon’s orbit rather than remain stationary. It is intended to be launched in 2027, as part of the NASA Artemis program.

Orbital Mechanics Fun


The best part of orbits is that you have so many to pick from, allowing you to not only pick the ideal spot to idle at if that’s the mission profile, but also to transition between them such as when traveling from the Earth to the Moon with e.g. a trans-lunar injection (TLI) maneuver. This involves a low Earth orbit (LEO) which transitions into a powered, high eccentric orbit which approaches the Moon’s gravitational sphere of influence.

Within this and low-energy transfer alternatives the restricted three-body problem continuously applies, meaning that the calculations for such a transfer have to account for as many variables as possible, while in the knowledge that there is no perfect solution. With our current knowledge level we can only bask in the predictable peace and quiet that are the Lagrange points, if moving away from all those nasty gravity wells like the Voyager spacecraft did is not an option.

Top image: The Cosmic Cliffs of the Carina Nebula, one of the first images released from the James Webb Space Telescope.


hackaday.com/2024/10/09/lagran…



Combattimento aereo del futuro, la Francia rilancia con la sua generazione 5.5

@Notizie dall'Italia e dal mondo

[quote]La Francia intende sviluppare un sistema a pilotaggio remoto da combattimento (Ucav) stealth che possa affiancare i propri aerei da caccia entro il 2033. In base a quanto dichiarato da Sébastien Lecornu, ministro della Difesa di Parigi, il nuovo drone che affiancherà i venturi Rafale F5



Salvare o Cancellare? Il Nuovo Mistero di Word e dei file che scompaiono!


Microsoft ha avvisato gli utenti di un problema che potrebbe causare l’eliminazione di alcuni documenti da parte di Word per Windows invece di salvarli. Il problema riguarda solo gli utenti di Word per Microsoft 365 versione 2409 (build 18025.20104).

Microsoft ha confermato il problema quando gli utenti hanno iniziato a lamentarsi in massa ( 1 , 2 , 3 ) del fatto che Word stava eliminando alcuni file. Come ha spiegato l’azienda, il problema si verifica solo se l’utente chiude Word dopo aver modificato un documento e gli viene chiesto di salvarlo. Dopo aver salvato le modifiche in questo modo, il file potrebbe scomparire.

Inoltre, sui sistemi interessati, i file archiviati localmente potrebbero essere eliminati se i loro nomi contengono un carattere “# e l’estensione del file è scritta in lettere maiuscole (ad esempio, .DOCX o .RTF).

Attualmente, gli sviluppatori stanno già studiando il problema e si consiglia alle vittime di adottare una serie di misure finché l’azienda non rilascia una patch. Quindi, se un file viene eliminato, Microsoft consiglia di controllare il Cestino (il file eliminato può essere ripristinato da lì) e, in generale, si consiglia agli utenti di salvare manualmente i documenti prima di chiudere Word, poiché in questo caso l’errore non viene visualizzato.

Inoltre, gli utenti interessati possono abilitare l’impostazione “Non mostrare la visualizzazione Backstage durante l’apertura o il salvataggio di file utilizzando le scorciatoie da tastiera” nel menu File -> Opzioni -> Salva. Un’altra soluzione alternativa consiste nel ripristinare temporaneamente una versione precedente finché Microsoft non rilascerà una correzione.

L'articolo Salvare o Cancellare? Il Nuovo Mistero di Word e dei file che scompaiono! proviene da il blog della sicurezza informatica.



WikiProject AI Cleanup is protecting Wikipedia from the same kind of misleading AI-generated information that has plagued the rest of the internet.#News
#News


Dot-Matrix Printer Brings Old School Feel to Today’s Headlines


21951047

If you remember a time when TV news sets universally incorporated a room full of clattering wire service teleprinters to emphasize the seriousness of the news business, congratulations — you’re old. Now, most of us get our news piped directly into our phones, selected by algorithms perfectly tuned to rile us up on whatever the hot-button issue du jour happens to be. Welcome to the future.

If like us you long for a simpler way to get your news, [Andrew Schmelyun] has a partial solution with this dot-matrix news feeder. It’s part of his effort to detox a bit from the whole algorithm thing and make the news a little more concrete. He managed to chase down a very old Star Micronics printer with a serial interface, which he got on the cheap thanks to the previous owner not being sure if it worked. It did, at least after some cleaning, and thanks to a USB-to-serial and the efforts of Linux kernel hackers through the ages, was able to echo output to the printer from a Raspberry Pi Zero W.

From there, getting a daily news feed was as simple as writing some PHP code to mine the APIs of a few selected services. We’re perplexed and alarmed to report that Hackaday is not among the selected sources, but we’re sure this was just a small oversight that will be corrected in version 2. The program runs as a cron job so that a dead-tree version of the day’s top stories is ready for [Andrew]’s morning coffee.

We’ve seen similar news printers before; we particularly like this roll-feed paper version. But for a seriously retro feel, we’d love to see this done on a real teletype.


hackaday.com/2024/10/09/dot-ma…



QUIC: Il Futuro Della Trasmissione Dei Dati su Internet Sta Arrivando!


Internet si è evoluto in modo significativo negli ultimi decenni e la tecnologia che ne è alla base si è evoluta insieme ad essa. Una di queste innovazioni è QUIC, un nuovo protocollo di trasporto sviluppato da Google che promette di rendere Internet più veloce, più sicura e più affidabile. In questo articolo vedremo perché QUIC è stato un tale passo avanti, i suoi vantaggi e perché questo protocollo potrebbe rappresentare il fondamento del futuro delle comunicazioni Internet.

Cos’è QUIC?


Originariamente sviluppato e implementato da Google nel 2012, QUIC è un protocollo di rete universale a livello di trasporto. Lo scopo principale della sua creazione è migliorare le prestazioni delle applicazioni web che utilizzano il tradizionale TCP (Transmission Control Protocol). QUIC si basa sul protocollo Internet (IP) e in genere viene eseguito sullo User Datagram Protocol (UDP). Sebbene originariamente il nome QUIC fosse l’abbreviazione di “Quick UDP Internet Connections“, nella versione IETF è semplicemente il nome del protocollo, senza acronimo.
21950856
UDP è famoso per la sua velocità dovuta alla mancanza di costi aggiuntivi per stabilire una connessione, ma la sua affidabilità lascia molto a desiderare. TCP, d’altro canto, garantisce affidabilità, ma a scapito di una velocità inferiore a causa dei complessi meccanismi di handshake e di ritrasmissione dei pacchetti. QUIC, come nuovo protocollo, combina la velocità di UDP con l’affidabilità e la sicurezza di TCP e include anche le funzionalità di crittografia di TLS (Transport Layer Security).

Caratteristiche principali di QUIC

Creazione rapida della connessione


Uno dei principali vantaggi di QUIC è la riduzione della latenza di installazione della connessione. Il TCP tradizionale richiede un handshake in più passaggi per stabilire una connessione e diversi altri passaggi per impostare la crittografia tramite TLS. QUIC combina questi processi in un’unica “stretta di mano”, che può ridurre significativamente il tempo necessario per stabilire una connessione sicura.

Multiplexing senza blocco a causa della perdita di pacchetti


Uno dei problemi noti del TCP è il blocco head-of-line, quando la perdita di un pacchetto fa sì che tutti i pacchetti successivi attendano fino alla ritrasmissione. QUIC risolve questo problema utilizzando thread indipendenti all’interno di una singola connessione. Ciò significa che la perdita di un pacchetto in un flusso non blocca gli altri, rendendo il trasferimento dei dati più efficiente.

Crittografia integrata


QUIC è stato progettato pensando alla sicurezza fin dall’inizio. A differenza del TCP, dove la crittografia è un’opzione (implementata tramite TLS), in QUIC è richiesta per tutte le connessioni. Ciò garantisce che tutti i dati trasmessi utilizzando QUIC siano crittografati, fornendo un’esperienza Internet più sicura.

Gestione fluida delle modifiche alla rete


I dispositivi mobili spesso passano da una rete all’altra (ad esempio, dal Wi-Fi a una rete mobile), il che può causare connessioni intermittenti. Nel TCP tradizionale, qualsiasi modifica alla rete richiede il ristabilimento della connessione. QUIC, d’altra parte, dispone di meccanismi integrati per funzionare senza problemi quando la rete cambia, consentendo di mantenere le connessioni e mantenere prestazioni elevate senza dover ristabilire la connessione.

Latenza ridotta sulle riconnessioni


QUIC utilizza un ID univoco per ciascuna connessione anziché un indirizzo IP. Ciò consente ai server di riconoscere più rapidamente i dispositivi a cui si sono connessi in precedenza e di saltare alcuni passaggi di handshake quando si riconnettono, il che è particolarmente utile nelle reti ad alta latenza.

Perché QUIC è importante


QUIC è stato originariamente progettato per migliorare l’esperienza dei servizi Google, in particolare per gli utenti mobili. Tuttavia, i suoi vantaggi si estendono all’intera Internet. Grazie a connessioni più veloci e a una migliore elaborazione dei dati, le applicazioni web si caricano più velocemente, il che è particolarmente importante nelle aree con connessioni Internet lente o inaffidabili.

Streaming video e esperienza di gioco migliorati


Un’area in cui QUIC dà il meglio di sé è nelle applicazioni in tempo reale come lo streaming video, i giochi online e le videoconferenze. La bassa latenza e l’elevata velocità dei dati di QUIC garantiscono una riproduzione video più fluida e meno interruzioni. La capacità del protocollo di passare facilmente da una rete all’altra senza la necessità di riconnessione lo rende la scelta ideale per le applicazioni mobili.

Sicurezza avanzata per impostazione predefinita


La crittografia integrata del protocollo aiuta a migliorare la sicurezza complessiva del traffico Internet. Più servizi e applicazioni web passeranno all’utilizzo di QUIC, più sicura diventerà Internet nel suo insieme, proteggendo gli utenti dall’intercettazione dei dati e da altre minacce informatiche.

QUIC gioca un ruolo chiave nello sviluppo di HTTP/3, l’ultima versione dell’Hypertext Transfer Protocol. HTTP/3 viene eseguito su QUIC anziché su TCP, rendendo la navigazione web più veloce, più sicura e più affidabile. Con l’avvento di HTTP/3, QUIC svolgerà un ruolo importante nel plasmare il futuro di Internet.

Distribuzione globale di QUIC


Sebbene i vantaggi di QUIC siano evidenti, la sua adozione è limitata dall’impossibilità di ispezionare il traffico a livello di rete, come può essere fatto con TCP. Tuttavia, l’uso di QUIC sta crescendo rapidamente nei paesi in cui la maggioranza della popolazione accede a Internet tramite reti mobili. Oggi, QUIC è utilizzato dall’8,2% di tutti i siti web in tutto il mondo e HTTP/3 dal 31,1%.

Uno degli sviluppi promettenti basati su QUIC è MASQUE (Multiplexed Application Substrate over QUIC Encryption), un meccanismo che consente di proxare le connessioni e creare tunnel tra i server, garantendo l’anonimizzazione del traffico. Questo può essere utilizzato nelle VPN e in altri sistemi simili alla rete Tor, ma sfruttando QUIC.

Conclusione


QUIC non è solo un modo più veloce per navigare in Internet, ma rappresenta un cambiamento fondamentale nell’approccio alla trasmissione dei dati in Internet. Combinando le migliori qualità di TCP e UDP, fornendo crittografia e migliore gestione delle condizioni di rete odierne, QUIC è destinato a diventare la base per un’esperienza Internet più veloce, sicura e affidabile. Man mano che HTTP/3 continua a guadagnare popolarità e sempre più aziende adottano QUIC, vedremo miglioramenti significativi in ​​aree come il cloud gaming, lo streaming e la comunicazione dei dispositivi IoT. Il futuro di Internet sembra luminoso e QUIC sta illuminando la strada.

L'articolo QUIC: Il Futuro Della Trasmissione Dei Dati su Internet Sta Arrivando! proviene da il blog della sicurezza informatica.



la madre dei cretini è sempre incinta.
nell'anniversario della morte di Jacques Derrida, 9 ottobre, ecco fiorire almeno un paio di post cretini contro Derrida. ovviamente su facebook, dove meglio si deliba la caduta a picco del q.i. occidentale.


LIBANO. I palestinesi di Wadi al-Zayne accolgono gli sfollati libanesi nelle loro case


@Notizie dall'Italia e dal mondo
"Noi palestinesi sappiamo fin troppo bene cosa significa vedere la propria vita stravolta da un giorno all'altro", afferma Bilal Farhat, un rifugiato residente nella città a maggioranza palestinese appena a nord di Sidone
L'articolo



PODCAST. Kais Saied: stabilità e pugno di ferro, la Tunisia della rivoluzione è solo un ricordo


@Notizie dall'Italia e dal mondo
A turbare il trionfo elettorale di Saied è solo il basso tasso di affluenza alle urne, soprattutto tra i giovani, indicatore del clima che si respira a Tunisi oltre le apparenze. Intervista al cooperante italiano Vincenzo



Dove si conservano le criptovalute?


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Custodia a caldo, custodia a freddo, tassazione: tutto quello che devi sapere su dove e come si conservano le criptovalute
L'articolo Dove si conservano le criptovalute? proviene da Valori.

valori.it/dove-si-conservano-l…



GAZA. Israele lancia nuovi attacchi. Unrwa: 400mila intrappolati nel nord


@Notizie dall'Italia e dal mondo
In un attacco notturno su una casa a Shejaia, un sobborgo di Gaza City, sono state uccise nove persone della stessa famiglia. Il resto dei morti si sono avuti nelle aree centrali di Gaza
L'articolo GAZA. Israele lancia nuovi attacchi. Unrwa: 400mila intrappolati