Salta al contenuto principale



Password Manager: Guida Completa su Cosa Sono, Come Usarli e Quali Scegliere per la Massima Sicurezza Online


Le password, quanto sono importanti nella nostra vita digitale?
Quante volte abbiamo riportato questo sulle nostre pagine?

La maggior parte delle attività digitali – dai social media alle operazioni bancarie, fino agli acquisti online – richiede credenziali uniche e robuste. Tuttavia, mantenere un sistema efficace e sicuro nella gestione delle password è una sfida per molte persone.

Una pratica comune, ma rischiosa, è quella di utilizzare la stessa password per più account (password reuse) o di ricorrere a combinazioni semplici e facilmente memorizzabili. Questi metodi purtroppo aumentano esponenzialmente il rischio di furto di dati: una volta compromesso un account, un hacker può accedere a una serie di servizi collegati, provocando danni significativi a livello personale e finanziario.

La gestione delle password non è solo una questione di sicurezza personale, ma è anche fondamentale per la protezione dei dati aziendali. Per le imprese, un’attenta gestione delle credenziali è una componente essenziale della cybersecurity, poiché spesso proprio l’accesso non autorizzato attraverso credenziali deboli rappresenta il punto di ingresso per attacchi informatici.

Un password manager rappresenta una soluzione efficace a questo problema. Questi strumenti non solo aiutano a memorizzare e gestire le password in modo sicuro, ma sono anche in grado di generare password complesse e uniche per ogni servizio utilizzato. Grazie a una sola “master password” – l’unica che l’utente deve ricordare – i password manager offrono un sistema centralizzato per archiviare e proteggere le proprie credenziali, riducendo significativamente il rischio di attacchi informatici.

In questo articolo, approfondiremo cos’è un password manager, come funziona, e quali sono i migliori strumenti disponibili per la gestione sicura delle password. Esploreremo, inoltre, le buone pratiche per utilizzarlo al meglio e per proteggere al massimo la nostra identità digitale.
24398974

Cos’è un Password Manager e Come Funziona


Un password manager è uno strumento progettato per aiutare gli utenti a generare, archiviare e gestire le proprie password in modo sicuro e centralizzato. In sostanza, si tratta di una “cassaforte digitale” in cui tutte le credenziali di accesso vengono salvate in un unico luogo e protette da una password principale o “master password”. Questo sistema permette di avere password forti e uniche per ciascun servizio utilizzato, riducendo così il rischio di attacchi informatici dovuti a password deboli o ripetute.

I password manager moderni offrono funzionalità avanzate, tra le quali:

  • Generazione automatica di password forti: il software crea password complesse e sicure, evitando quelle deboli o facili da indovinare;
  • Autocompletamento: consente la compilazione automatica dei campi di login, velocizzando l’accesso e riducendo il rischio di errori;
  • Archiviazione di note e dati sensibili: alcuni manager offrono spazi sicuri per salvare dati sensibili come i numeri di carte di credito, documenti e note private;
  • Verifica di sicurezza delle password: con funzioni di audit che avvisano l’utente in caso di password duplicate o deboli.


Meccanismi di crittografia e archiviazione sicura delle password


La sicurezza di un password manager si basa principalmente su sofisticati sistemi di crittografia. Le password memorizzate sono cifrate utilizzando algoritmi di crittografia avanzati, come l’AES (Advanced Encryption Standard) a 256 bit, che rende i dati illeggibili a chiunque non disponga della master password.

Questi strumenti implementano meccanismi di crittografia end-to-end, in cui i dati vengono cifrati sul dispositivo dell’utente e rimangono protetti durante il trasferimento e l’archiviazione. In questo modo, nemmeno il provider del servizio ha accesso alle password dell’utente. Inoltre, molti password manager offrono l’autenticazione a due fattori (2FA), aggiungendo un ulteriore livello di sicurezza per l’accesso al proprio account.

Differenze tra password manager locali e cloud


Esistono due principali tipologie di password manager, che si differenziano in base alla modalità di archiviazione dei dati:

  • Password manager locali: questi software salvano i dati crittografati direttamente sul dispositivo dell’utente, come un computer o un cellulare. I vantaggi di questa soluzione includono una maggiore privacy e un controllo totale sui propri dati, poiché questi non vengono trasmessi a server esterni. Tuttavia, in caso di perdita del dispositivo o di un problema hardware, potrebbe risultare complicato recuperare le informazioni.
  • Password manager su cloud: in questo caso, le password vengono memorizzate all’interno di server sicuri del provider del servizio e sincronizzate su vari dispositivi dell’utente. Questo tipo di password manager offre maggiore flessibilità e comodità, permettendo all’utente di accedere alle proprie password ovunque si trovi. Tuttavia, essendo basati su server esterni, la loro sicurezza dipende anche dalle politiche di protezione del provider.

Entrambe le soluzioni hanno i propri vantaggi e svantaggi, ma la scelta tra un password manager locale e uno cloud dipende dalle esigenze di sicurezza, accessibilità e privacy dell’utente.
24398976

Vantaggi dell’Uso di un Password Manager


Uno dei principali vantaggi di un password manager è l’aumento significativo della sicurezza delle proprie credenziali. Utilizzare password complesse e uniche per ogni account è essenziale per proteggere i dati personali, ma spesso difficile da gestire manualmente. Un password manager risolve questo problema generando e memorizzando password robuste e diverse per ciascun servizio, garantendo così che, in caso di compromissione di un account, gli altri restino protetti.

Inoltre, grazie alla crittografia avanzata, i password manager proteggono i dati da accessi non autorizzati. La maggior parte delle soluzioni utilizza algoritmi di crittografia come l’AES-256 per cifrare le password, assicurando che i dati siano accessibili solo a chi possiede la master password. Questa configurazione riduce sensibilmente il rischio di furti o accessi non autorizzati, rendendo la protezione delle informazioni personali uno dei punti di forza di questi strumenti.

Praticità e risparmio di tempo: accesso automatico e generazione di password


Un altro vantaggio notevole di un password manager è la praticità. Questi strumenti semplificano l’accesso agli account online grazie alla funzione di autocompletamento, che permette di inserire automaticamente le credenziali di accesso senza doverle digitare ogni volta. Questo non solo velocizza l’accesso ai servizi, ma elimina anche il rischio di errori di digitazione.

Un password manager, inoltre, può generare password complesse in modo automatico, offrendo combinazioni sicure e difficili da indovinare. In questo modo, l’utente non deve preoccuparsi di creare manualmente password complesse, risparmiando tempo e riducendo il rischio di scegliere combinazioni deboli.

Riduzione del rischio di phishing e attacchi di forza bruta


I password manager possono anche aiutare a prevenire attacchi di phishing e tentativi di accesso tramite forza bruta. Nel caso del phishing, un password manager non compila automaticamente le credenziali su un sito che non corrisponde esattamente all’URL registrato. Questo aiuta a identificare i siti falsi e riduce la probabilità di inserire le proprie credenziali in pagine fraudolente.

Per quanto riguarda gli attacchi di forza bruta, i password manager supportano l’uso di password lunghe e complesse, rendendo molto difficile per un hacker indovinare la combinazione attraverso tentativi ripetuti. Combinando questi vantaggi con l’eventuale autenticazione a due fattori, i password manager forniscono una protezione completa contro molte delle minacce informatiche più comuni, migliorando così la sicurezza complessiva delle informazioni personali e aziendali.
24398978

Come Scegliere il Miglior Password Manager: Criteri di Valutazione


La sicurezza è il criterio principale nella scelta di un password manager, poiché l’obiettivo è proteggere le proprie credenziali e dati sensibili. Un buon password manager utilizza algoritmi di crittografia avanzati, come AES-256, per garantire che le password memorizzate siano inaccessibili a terzi. È importante che il servizio adotti la crittografia end-to-end, così che le password siano cifrate direttamente sul dispositivo dell’utente e rimangano illeggibili anche ai fornitori del servizio.

L’autenticazione a più fattori (2FA) è un ulteriore requisito di sicurezza: grazie a questa funzione, per accedere all’account è necessario un secondo elemento di verifica oltre alla password principale. I metodi di 2FA possono includere SMS, email, app di autenticazione o dispositivi hardware, rendendo più difficile l’accesso non autorizzato. Alcuni password manager supportano anche la biometria, come l’impronta digitale o il riconoscimento facciale, per un livello di sicurezza ancora più avanzato.

Compatibilità con dispositivi e sistemi operativi


Un password manager deve essere compatibile con tutti i dispositivi e i sistemi operativi utilizzati dall’utente. Alcuni password manager sono limitati a un solo sistema operativo, mentre altri offrono una gamma completa di app e estensioni per browser, che includono Windows, macOS, Android, iOS e le principali piattaforme di navigazione web.

La sincronizzazione tra dispositivi è fondamentale per avere sempre accesso alle proprie credenziali ovunque ci si trovi. È importante scegliere un password manager che permetta una sincronizzazione rapida e sicura, così da avere password aggiornate su ogni dispositivo. Inoltre, molte soluzioni offrono estensioni per browser, consentendo l’accesso diretto dal browser e rendendo più pratico l’utilizzo senza dover uscire dall’app o dal sito.

Funzioni avanzate: condivisione sicura, gestione delle note sicure, backup


Le funzionalità avanzate rappresentano un ulteriore elemento di differenziazione tra i vari password manager. Alcuni strumenti includono funzioni di condivisione sicura delle password, ideali per chi ha bisogno di condividere le credenziali di accesso con colleghi o familiari senza compromettere la sicurezza. Con questa funzione, gli utenti possono definire chi può accedere a determinate password e con quali autorizzazioni, mantenendo il controllo sui propri dati sensibili.

La gestione delle note sicure è un’altra funzione utile per memorizzare informazioni riservate che non sono necessariamente password, come numeri di carte di credito, documenti d’identità e codici PIN. Le note sicure sono protette dalla stessa crittografia delle password e possono essere organizzate in modo semplice e accessibile.

Infine, il backup dei dati è una funzionalità essenziale. Avere un sistema di backup automatico garantisce che tutte le credenziali siano recuperabili anche in caso di perdita del dispositivo o di problemi tecnici. Alcuni password manager offrono backup su cloud o la possibilità di esportare le credenziali su file crittografati, facilitando il ripristino dei dati e assicurando un accesso sicuro in ogni momento.

Scegliere il password manager giusto significa trovare un equilibrio tra sicurezza, compatibilità e funzionalità avanzate, valutando le proprie esigenze specifiche per garantire la massima protezione e praticità.
24398980

I Migliori Password Manager del 2024: Confronto tra Soluzioni


Il mercato dei password manager offre una vasta gamma di opzioni, sia gratuite che a pagamento, ciascuna con diverse caratteristiche, livelli di sicurezza e funzionalità avanzate. I password manager gratuiti sono adatti a chi ha bisogno di funzioni di base, come l’archiviazione e l’autocompletamento delle password, mentre le versioni a pagamento includono opzioni avanzate come la condivisione sicura delle password, l’autenticazione a più fattori avanzata e il supporto multi-dispositivo. La scelta tra una soluzione gratuita o a pagamento dipende principalmente dalle esigenze personali o aziendali e dal livello di protezione desiderato.

Confronto delle caratteristiche


  1. LastPass
    • Caratteristiche principali: LastPass offre una solida versione gratuita con funzionalità di autocompletamento, generazione di password sicure e sincronizzazione su dispositivi mobili o desktop (ma non entrambi nella versione gratuita). La versione premium include anche l’autenticazione a più fattori e la condivisione sicura delle credenziali.
    • Sicurezza: crittografia AES-256 e autenticazione biometrica per la protezione dei dati.
    • Punti di forza: interfaccia intuitiva, buone opzioni di condivisione e recupero password.
    • Limiti: la sincronizzazione è limitata nella versione gratuita e ha subito alcune vulnerabilità di sicurezza in passato.


  2. 1Password
    • Caratteristiche principali: 1Password è noto per le sue avanzate funzionalità di sicurezza e per la compatibilità multi-dispositivo. Include la funzione Watchtower, che segnala password deboli o compromesse, e consente la creazione di vault separati per diverse categorie di dati.
    • Sicurezza: crittografia AES-256, autenticazione biometrica, e opzione per la chiave di sicurezza hardware.
    • Punti di forza: eccellente sicurezza, gestione avanzata delle password e delle note, supporto clienti di alto livello.
    • Limiti: costo relativamente elevato e assenza di una versione gratuita (offre solo una prova gratuita).


  3. Dashlane
    • Caratteristiche principali: Dashlane offre una soluzione completa con generazione di password, sincronizzazione, monitoraggio del dark web e VPN integrata nella versione premium.
    • Sicurezza: crittografia AES-256 e monitoraggio del dark web per avvisare gli utenti in caso di dati compromessi.
    • Punti di forza: ottimo per chi desidera una soluzione all-in-one con VPN e monitoraggio avanzato.
    • Limiti: costi più elevati per la versione premium e mancanza di funzionalità avanzate nella versione gratuita.


  4. Bitwarden
    • Caratteristiche principali: Bitwarden è un’opzione open-source con una solida versione gratuita che supporta sincronizzazione su dispositivi multipli, autocompletamento e generazione di password sicure. La versione a pagamento aggiunge l’autenticazione a più fattori avanzata e altre funzionalità premium.
    • Sicurezza: crittografia AES-256, approccio open-source che consente un controllo della sicurezza da parte della comunità.
    • Punti di forza: trasparenza, ottimo rapporto qualità-prezzo, e versione gratuita completa.
    • Limiti: interfaccia meno intuitiva rispetto a concorrenti e alcune funzionalità avanzate limitate alla versione premium.


  5. NordPass
    • Caratteristiche principali: sviluppato dal team dietro NordVPN, NordPass offre crittografia avanzata, autocompletamento, e condivisione sicura delle password. La versione premium include il supporto per più dispositivi e la sincronizzazione in tempo reale.
    • Sicurezza: crittografia end-to-end con sistema di crittografia XChaCha20, noto per la sicurezza elevata.
    • Punti di forza: sicurezza avanzata, interfaccia moderna e supporto per più dispositivi.
    • Limiti: alcune funzionalità avanzate sono disponibili solo nella versione a pagamento, e meno funzioni di personalizzazione rispetto ad altre soluzioni.


Scegliere il password manager giusto dipende da vari fattori, inclusi il budget, la complessità delle funzionalità necessarie e le preferenze personali in termini di sicurezza e usabilità.
24398982

Consigli per un Uso Sicuro e Consapevole del Password Manager


La master password è la chiave di accesso principale a tutte le credenziali memorizzate nel password manager; quindi, proteggerla è fondamentale. Ecco alcune pratiche per evitare di perderla:

  • Crea una password complessa ma memorizzabile: Scegli una combinazione di parole che abbia significato solo per te, includendo lettere maiuscole, numeri e simboli per aumentarne la sicurezza, senza renderla impossibile da ricordare.
  • Non scrivere la master password in luoghi non sicuri: Se hai bisogno di un promemoria, evita di annotarla su dispositivi o fogli non protetti. Considera invece l’uso di metodi più sicuri, come un codice mnemonico o un luogo fisico sicuro come una cassaforte.
  • Attiva opzioni di recupero (se disponibili): Alcuni password manager offrono opzioni di recupero della master password, come domande di sicurezza o chiavi di recupero. Assicurati di configurarle, se il tuo manager le supporta, per aumentare le probabilità di recupero in caso di perdita.


Abilitare l’autenticazione a due fattori (2FA)


L’autenticazione a due fattori (2FA) aggiunge un ulteriore livello di sicurezza al tuo password manager, richiedendo un secondo elemento per l’accesso oltre alla master password. Ecco i passaggi per attivarla:

  1. Verifica se il tuo password manager supporta 2FA: La maggior parte delle soluzioni moderne include 2FA. Se non la trovi nelle impostazioni di sicurezza, considera un aggiornamento a una versione che la supporta.
  2. Scegli il metodo di 2FA più sicuro: Alcuni password manager offrono l’opzione tra SMS, app di autenticazione o token hardware. Le app di autenticazione come Google Authenticator o Authy sono generalmente più sicure degli SMS che possono essere intercettati attraverso falle dei protocolli di segnalazione delle core network, come SS7.
  3. Attiva e collega il dispositivo: Una volta scelto il metodo, accedi alle impostazioni del tuo password manager e configura la 2FA. Segui le istruzioni per associare il dispositivo di autenticazione e conserva il codice di backup fornito per eventuali emergenze.

L’abilitazione della 2FA aiuta a proteggere il tuo account anche nel caso in cui qualcuno dovesse scoprire la tua master password, riducendo notevolmente il rischio di accesso non autorizzato.

Gestire e aggiornare le password periodicamente


L’aggiornamento regolare delle password è essenziale per mantenere un alto livello di sicurezza, soprattutto per gli account più sensibili. Ecco alcune pratiche efficaci:

  • Stabilisci un calendario di aggiornamento: Imposta promemoria trimestrali o semestrali per aggiornare le password di account importanti. Alcuni password manager consentono di automatizzare questo processo, con avvisi per password vecchie o compromesse.
  • Usa la funzione di generazione di password sicure: Quando aggiorni una password, sfrutta la funzione di generazione del password manager per creare password uniche e robuste, difficili da indovinare e non riutilizzate.
  • Elimina le vecchie password non più necessarie: Se smetti di utilizzare un servizio o un account, considera di eliminare gli account sul servizio e le password associate dal password manager. Questo ti aiuterà a mantenere il database ordinato e a ridurre il rischio di violazioni derivanti da account abbandonati.

Seguendo questi consigli, puoi utilizzare il tuo password manager in modo sicuro e consapevole, proteggendo le tue credenziali e facilitando la gestione delle password nel lungo termine.
24398984

Conclusione: La Sicurezza delle Password nel Futuro


Le tecnologie di crittografia si stanno perfezionando, mentre l’intelligenza artificiale e il machine learning stanno contribuendo a identificare e prevenire comportamenti sospetti e minacce in tempo reale. Oltre ai tradizionali password manager, si stanno affermando metodi avanzati come l’autenticazione senza password e le soluzioni biometriche, che ridurranno ulteriormente la dipendenza dalle password e miglioreranno la sicurezza complessiva. Tuttavia, il password manager rimane uno strumento essenziale, soprattutto durante questa fase di transizione, e fornisce un livello di protezione fondamentale per l’accesso sicuro agli account.

L’adozione di un password manager rappresenta quindi una delle soluzioni più efficaci per proteggere le proprie informazioni personali e aziendali. Un password manager non solo facilita la gestione delle password, ma anche la loro rotazione periodica e il mantenimento di standard di sicurezza elevati, limitando i rischi legati a password deboli o riutilizzate (password reuse). Per le aziende, l’adozione di un password manager è ormai una misura necessaria per proteggere i dati aziendali sensibili, limitare gli accessi non autorizzati e migliorare la sicurezza interna.

La protezione delle credenziali non può basarsi solo su uno strumento, per quanto avanzato: deve essere affiancata da una consapevole gestione delle pratiche di sicurezza. L’utilizzo di un password manager, combinato con misure come l’autenticazione a due fattori, costituisce una strategia solida per proteggere l’identità digitale. Adottare queste buone pratiche sia a livello individuale sia aziendale è essenziale per affrontare in modo efficace le sfide della cybersecurity nel futuro.

L'articolo Password Manager: Guida Completa su Cosa Sono, Come Usarli e Quali Scegliere per la Massima Sicurezza Online proviene da il blog della sicurezza informatica.



Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura


Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema ha consentito agli aggressori di eseguire comandi con privilegi di root su dispositivi vulnerabili.

La vulnerabilità è stata identificata come CVE-2024-20418 ed è stata scoperta nell’interfaccia web del software Cisco Unified Industrial Wireless. Gli aggressori non autorizzati potrebbero utilizzarlo negli attacchi di command injection che non richiedevano l’interazione dell’utente.

“La vulnerabilità è dovuta alla convalida errata dei dati di input nell’interfaccia di gestione basata sul web. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando richieste HTTP modificate all’interfaccia di gestione basata sul web di un sistema interessato”, ha affermato Cisco in un bollettino sulla sicurezza. “Uno sfruttamento riuscito potrebbe consentire all’aggressore di eseguire comandi arbitrari con privilegi di root sul sistema operativo sottostante del dispositivo interessato.”

Gli sviluppatori segnalano che il problema riguarda gli access point Catalyst IW9165D Heavy Duty, gli access point Catalyst IW9165E Rugged e i client wireless e gli access point Catalyst IW9167E Heavy Duty, ma solo se hanno installato software vulnerabile e la modalità URWB è abilitata.

Gli specialisti di Cisco PSIRT sottolineano di non aver trovato exploit pubblicamente disponibili per CVE-2024-20418 e di non aver trovato alcuna prova che il bug fosse già stato utilizzato negli attacchi.

Il problema è stato risolto nella versione 17.15.1 del software Cisco Unified Industrial Wireless. Si consiglia agli utenti che eseguono le versioni 17.14 e precedenti di eseguire l’aggiornamento il prima possibile.

L'articolo Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura proviene da il blog della sicurezza informatica.




Retrotechtacular: Computer-Generate Video 1968 Style!


24394940

[Classic Microcomputers] read in a book that there was a computer-generated film made in the late 1960s, and he knew he had to watch it. He found it and shared it along with some technical information in the video below.

Modern audiences are unlikely to be wowed by the film — Permutations — that looks like an electronic spirograph. But for 1968, this was about as high tech as you could get. The computer used was an IBM mainframe which would have cost a fortune either to buy or to rent the hours it would take to make this short film. Now, of course, you could easily replicate it on even your oldest PC. In fact, we are surprised we haven’t seen any recreations in the demoscene.

The end credits list [John Whitney] working under an IBM research grant as the author of the film. The programming was by [Jack Citron], and it was apparently put together at the UCLA School of Medicine.

According to [Classic Microcomputers], the display was static and black and white, but animation on 16mm film and color filters made it more interesting.

Was this the birth of the demoscene? Usually, when we watch old IBM videos, it is of the data center, not the data!

youtube.com/embed/ASDqoLAxm3M?…


hackaday.com/2024/11/08/retrot…



Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!


Un uomo sospettato di aver orchestrato una grande ondata di hacking è stato arrestato in Canada. L’hacker, utilizzando gli alias “Judische” e “Waifu“, è stato collegato a più di 165 violazioni di dati, comprese quelle di AT&T, Ticketmaster e Santander Bank.

L’arresto è stato reso possibile dopo una lunga indagine da parte delle forze dell’ordine internazionali e di esperti di sicurezza informatica. Secondo 404 Media, gli esperti sono riusciti a raccogliere informazioni importanti sul sospettato, che hanno permesso loro di accelerare il processo di cattura. È da notare che Judische ha contattato i giornalisti di 404 Media a metà ottobre ed ha espresso preoccupazione per un possibile arresto, affermando di aver distrutto o “rovinato” le prove.

In precedenza, i ricercatori avevano suggerito che l’hacker potesse trovarsi in Canada. La conferma di ciò è arrivata dopo che una fonte di 404 Media ha riportato il vero nome del sospettato come Connor Mouka. Nel database del tribunale canadese è stata trovata la registrazione di un’imminente udienza in cui appariva questo nome.

Il Dipartimento di Giustizia canadese ha successivamente confermato l’arresto su richiesta degli Stati Uniti. È stato riferito che l’arresto è stato effettuato il 30 ottobre e il caso sarà esaminato in un’udienza in tribunale il 5 novembre 2024.

Le fonti hanno anche affermato che prima del suo arresto, Judische ha condiviso con 404 Media i dettagli del suo viaggio nella comunità hacker “The Com”. Si tratta di una comunità di giovani hacker di origine anglofona, responsabile di numerosi attacchi informatici di alto profilo negli ultimi anni. Le attività dei membri dell’associazione includono crimini sia digitali che fisici per ottenere l’accesso a conti e fondi altrui.

La polizia canadese e l’FBI hanno rifiutato di commentare la situazione.

L'articolo Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici! proviene da il blog della sicurezza informatica.



Modì, inseguire un'ombra. Un film ed un podcast per l'artista livornese.


Immagine/foto

Jacopo Veneziani racconta Modì in un viaggio che porterà da Livorno a Parigi, passando per Napoli, Firenze e Venezia. Incontreremo artisti bohémien, collezionisti d’arte e, soprattutto, la sua musa.

Modì è un podcast omaggio al film Modì che racconta gli ultimi giorni di Amedeo Modigliani diretto da Johnny Depp. Nel cast Riccardo Scamarcio nel ruolo di Modigliani Luisa Ranieri, Antonia Desplat e Al Pacino.

choramedia.com/podcast/modi-in…

#modì #modigliani #Podcast #unopodcast #unofilm #JacopoVeneziani #choramedia #Storia

@Storia

Questa voce è stata modificata (10 mesi fa)

Storia reshared this.



Ramsey Numbers and the Appearance of Order in Random Numbers


24388996
Proof without words of the two-color case of Ramsey's theorem. (Credit: CMG Lee, Wikimedia)Proof without words of the two-color case of Ramsey’s theorem. (Credit: CMG Lee, Wikimedia)
Generally when assuming a chaotic (i.e. random) system like an undirected graph, we assume that if we start coloring these (i.e. assign values) with two colors no real pattern emerges. Yet it’s been proven that if you have a graph with a certain set of vertices, coloring the resulting lines in this manner will always result in a clique forming. This phenomenon has been investigated for nearly a century now after its discovery by British mathematician [Frank P. Ramsey].

The initial discovery concerned a graph with 6 vertices, providing the lowest number of vertices required. Formally this is written as R(3, 3), with subsequent cases of these Ramsey numbers discovered. They are part of Ramsey theory, which concerns itself with the question of what the underlying properties are that cause this apparent order to appear, which requires us to discover more cases.

Finding the number for a particular instance of R(m, n) can be done the traditional way, or brute-forcing it computationally. Over the decades more advanced algorithms have been developed to help with the search, and people from different fields are mingling as they are drawn to this problem. So far the pay-off of this search are these algorithms, the friendships created and perhaps one day a deep insight in the causes behind this phenomenon that may have implications for physics, chemistry and other fields.


hackaday.com/2024/11/08/ramsey…



On Thursday 404 Media that police were freaking out about mysteriously rebooting iPhones. Now multiple experts have found that Apple introduced code that reboots locked phones after a period of time.#News
#News


@RaccoonForFriendica new version 0.1.0.-beta20 available for testing!

Changelog:
🦝 show images in horizontal pager in timelines
🦝 improved "Add new account" flow
🦝 fix reblogged posts not displayed in hashtag feed
🦝 fix for crashes (calendar, post detail, hashtags)
🦝 added more unit tests
🦝 dependency updates

Moreover, the user manual has been improved and translated into Italian.

Have a nice weekend and #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #procyonproject #raccoonforfriendica

in reply to Thomas

@Thomas thanks for the report!

Concerning the first point, there is an "autoload images" option in the Settings screen which globally enables loading of images (including user avatars and custom emojis) and videos in all screens.

As for the second point, does it happens everywhere or just in the Search screen?

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝🧑🏻‍💻🍕
However, I have to press the switch manually to show or hide media. I would like this to work automatically so that the media is loaded when I'm in Wi-Fi and not in mobile data.

The problem occurs when I click on a link that opens in the browser and then switch back to the app. This has nothing to do with the search. By search, I mean I have to scroll way down again to find the post I was at before.

in reply to Thomas

@Thomas ok, now I get it. I can add an observer on the network state at least on Android (this is a multiplatform project and observing the network state in native code on iOS can be tricky) and see what I can do. Thanks for the suggestion!

For the second problem, that is strange and I can not reproduce it but it looks like the lazy list state is not retained across lifecycle transitions (e.g. when the screen comes back to the resumed state). I'll have a look and investigate further, thanks.

RaccoonForFriendica reshared this.

in reply to Thomas

I created a couple of issues on GitHub to better keep track of these reports... just another small question: does the "position loss" in a list happen only when opening the browser or even when you open another screen in the app, e.g. when opening a user profile if you tap on the post author's avatar?

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝🧑🏻‍💻🍕 When I leave the app, regardless of whether I open a link or simply open another app, the Raccoon loading screen appears again. I can reproduce this by leaving the app for about a minute. If I go back more quickly, the app often stays where it was.
in reply to Thomas

@Thomas ok then it's the system terminating the process under the hood and recreating it silently (the app remains visible in recent tasks as if it was not dead but it is), e.g.if there are multiple applications opened and the system is hungry for resources.

Process "death" is tricky, I am waiting for this library to become compatible with the navigation library I'm currently using, because with SavedStateHandles it should be possible to handle state restoration across process recreation more easily.

RaccoonForFriendica reshared this.

in reply to Thomas

@Thomas I would go for something like that: allowing users to choose whether they want images always loaded automatically (as-is), never loaded automatically (on demand) or when on WiFi networks.

Is this closer to what you expected?

RaccoonForFriendica reshared this.




This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about the question "are people nutting to that?", doomscrolling on election night, and calls for Lysistrata 2024.#BehindTheBlog


In questa intervista del 1942 Jung (sì, lo psicanalista) dice quello che credo sia tutto quello che c'è da sapere per capire come mai gli americani abbiano votato Trump. Vale per qualunque dittatore.

Alla mia terapeuta ieri dicevo che a votarlo secondo me sono state tutte quelle persone che vorrebbero essere come lui: ricche, potenti, piene di figa, sfacciatamente libere di dire e fare qualunque cosa passi loro per la mente senza patire alcuna conseguenza o quasi. Libere di essere violente e cattive quando e come gli pare.

L'identificazione nel leader ha fatto la magia, anche quando a un osservatore esterno (il resto del mondo, eccettuati gli altri dittattori e aspiranti tali, guardacaso) è chiaro che questo "leader" non abbia alcuna qualità di rilievo, non sia eccezionale se non in negativo.

Siamo prevedibilissimi, ma continuiamo a dimenticarcelo. Continuiamo a non ascoltare chi cerca di farcelo ricordare.

E quindi, se Trump ha vinto è perché Trump è l'America, qui e oggi.

Buona lettura.

oldmagazinearticles.com/carl_j…

#Trump #USpol #ElezioniUSA

in reply to floreana

Forse. Una meditazione seria su questo, invece, è meritata:
spoutible.com/thread/37794003
in reply to floreana

il 'se fosse' va soltanto appogiato con qualche azione sul terreno...

Conosci qulacuno che può fare una mossa?

[siamo ricchi ei parole, come Obama.
Poveracci di azione... lo dico senza rancore, ma per andare avanti]

Unknown parent

@Aladar
Non so: siamo pur sempre bestie ed evidentemente, se uno fa appello alla panza più panza, ha successo.

La domanda che mi faccio è: come la contrasti una forza così viscerale? A cosa fai appello? Alla razionalità non penso, è destinata a venire polverizzata.

La domanda a cui mi piacerebbe trovare risposta è questa. E mi piacerebbe la trovassero tutte le persone, per poche che siano, che ancora concepiscono la politica come un servizio alla popolazione.



È il momento che l’Italia adotti ufficialmente una Strategia di sicurezza nazionale

@Notizie dall'Italia e dal mondo

[quote]Lo sviluppo di Strategia per la sicurezza nazionale (Ssn), un documento che concettualizzi e riassuma l’approccio del Paese alla politica estera, alla Difesa e alla sicurezza, è uno dei passi necessari all’Italia per strutturare la sua postura interna ed esterna



Il dilemma del 2% alla Difesa. Tra necessità e vincoli di bilancio, l’Italia cerca una soluzione

@Notizie dall'Italia e dal mondo

[quote]Di fronte alle crisi geopolitiche che caratterizzano l’attuale scenario internazionale, investire in difesa è percepito dalla maggior parte dei governi europei, quello italiano incluso, una necessità, e non una scelta.

in reply to Pëtr Arkad'evič Stolypin

per gli americani che l'avranno proposto il 2% del PIL pare anche poco

reshared this



#Scuola, il Ministro Giuseppe Valditara si è recato oggi in Emilia-Romagna per visitare il Polo Tecnico Professionale di Lugo (RA), fortemente colpito dall’alluvione del maggio 2023.


When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.

When Donald Trump won in 2016, we werenx27;t sure if good journalism mattered anymore. Now, wex27;re more sure than ever it does.#DonaldTrump #Announcements #politics



Leonardo cresce nel terzo trimestre. Premiate anche le collaborazioni internazionali

@Notizie dall'Italia e dal mondo

[quote]Di fronte all’aumento della richiesta di sicurezza, legata al contesto geopolitico internazionale, è cresciuta anche la domanda di sistemi, generando prospettive positive per il settore della Difesa. È quanto emerge dai risultati del terzo





io ho sempre dato per scontato che ci fosse qualcuno che facesse semplicemente i suoi interessi e spargesse disinformazione. e comunque sarà sempre così. è un po' coma la risposta "resisto a tutto eccetto alle tentazioni". è responsabilità dei cittadini informarsi ed essere capaci di assumere una posizione responsabile. è un onere che spetta ai cittadini in una democrazia. possiamo al limite trovare come co-responsabili una deliberata distruzione di cultura e informazione da parte del potere. ma non starò a sostenere che è tutta colpa dei poteri forti e neppure dei cialtroni che fanno disinformazione, spesso davvero incredibilmente poco credibili. in un regime libero l'unica vera responsabilità del cittadino è discernere la notizia dalla bufala. niente altro. e lo scarica-barile è quello di sostenere unico responsabile i "poteri forti" o chi diffonde disinformazione. ci sarà sempre. a meno di avere una censura governativa pure peggiore. bisogna essere pragmatici nella vita e smettere di pensare che chi sta attorno a noi debba essere necessariamente onesto. ovviamente combattere i bufalari dovrebbe essere fatto, ma le bufale non smetteranno mai di esistere, fino a quando converranno a qualcuno. e un interesse ci sarà sempre. Mi fanno ridere i "cittadini" quando si lamentano di chi governa, e poi loro non sanno separare la plastica dalla carta... tutti siamo cascati in qualche bufala... è un attimo... una distrazione... ma questo non ci dispensa dall'assumerci le nostre responsabilità. mi è successo di condividere qualche notizia fake. ma di chi è la colpa? mia. non ho verificato bene prima. non è questione di dare la colpa a qualcuno ma di assumersi la responsabilità per OGNI propria azione.


Luigi Einaudi, Economista, giornalista, uomo pubblico


Immagine/foto
Economista, giornalista, uomo pubblico, Luigi Einaudi [1874-1961] diventa Governatore della Banca d’Italia a settantuno anni. È l’economista più noto del Paese, ma è un uomo anziano, che negli anni successivi sarà chiamato a ricoprire ruoli chiave nell’Italia della ricostruzione, fino all’elezione nel 1948, alla Presidenza della Repubblica. A 150 anni dalla nascita, la sua figura è al centro del cortometraggio prodotto dalla Fondazione Luigi Einaudi e diretto da Pupi Avati “Il Presidente del miracolo” - scritto e narrato in video dal professor Alberto Mingardi - proposto da Rai Cultura in prima visione oggi venerdì 8 novembre alle 15.35 su Rai Storia (e in replica sabato 9 novembre alle 19.25, sempre su Rai Storia).

#RaiStoria
#luigieinaudi
#Storia
@Storia

Questa voce è stata modificata (10 mesi fa)

Storia reshared this.




Torna Trump, ecco cosa cambia nei rapporti Usa-Cina


@Notizie dall'Italia e dal mondo
Duro sui dazi e debole su Taiwan: in quattro anni di presidenza Trump, Pechino potrà recuperare 40 anni su Washington
L'articolo Torna Trump, ecco cosa cambia nei rapporti Usa-Cina proviene da Pagine Esteri.

pagineesteri.it/2024/11/08/asi…



LA DISSOLUZIONE DELL'IMPERO OTTOMANO A CONCLUSIONE DELLA PRIMA GUERRA MONDIALE


Immagine/foto

La perdita del Mediterraneo da parte dell'Impero Ottomano durante la Prima Guerra Mondiale segnò la fine del suo dominio nella regione. Di fronte all’ascesa delle potenze europee, gli Ottomani lottarono per mantenere il controllo, portando infine al collasso dell’impero e all’emergere della moderna Turchia (nell'immagine Kemal Ataturk, fondatore della repubblica turca).

storiain.net/storia/cronaca-de…

#Geopolitica dell’#ImperoOttomano
#Storia
@Storia

Storia reshared this.





Visualise statistics about your account with multiple new tools, Bridgy Fed discusses governance, and further integration of the ATmosphere ecosystem with 3p clients

One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks.


Last Week in the ATmosphere – 24.11.a

One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks. Yesterday and today I thoroughly exhausted my ability to make sense of things, and as such this edition is more of a collection links to everything.

For an in-depth analysis, earlier this week I wrote about how to think about how ATProto works, how that relates to governance and power, and what decentralisation and federation mean in this new context.

fediversereport.com/a-conceptu…

The News


In an update on Bridgy Fed, the software that allows bridging between different protocols, creator Ryan Barrett talks about possible futures for Bridgy Fed. Barrett says that Bridgy Fed is currently a side project for him, but people make requests for Bridgy Fed to become bigger, and become ‘core infrastructure of the social web’. Barrett is open to that possibility, but not while the project is his personal side project, and is open for conversations to house the project in a larger organisation, and with someone with experience to lead the project.

Atmosphere Stats and Blueview.app both allow you to show you statistics about your account. Blueview shows you your follower growth over time, and Atmosphere Stats assigns you an animal based on your posting style, as well as showing an overview of your posts by time of day.

The Links


Some updates on Bluesky:

  • Bluesky will added the ability to post Threads in one go soon, and the feature is already available to test, and a preview of what it looks like here.
  • A short thread on how the Discover feed works, and some of the steps the Bluesky team is taking to improve the quality of it.
  • Bluesky engineer Bryan Newbold shares some aspects about what the Bluesky team currently is working on.
  • There is a renewed call for private data on ATProto: Bluesky Engineer Devin Ivy shares some ideas the team is considering, while Bluesky engineer Bryan Newbold reiterates that the team understands the need for it, and says it is a ‘heavy lift’ to implement.

New additions to the wider ATProto ecosystem:

Further integrations of ATProto applications

  • Hagoromo is a third-party client for Bluesky, focusing on multi-column, and their latest update now also adds support for your Linkat.blue profile.
  • Third-party client Klearsky now supports showing all other ATProto-powered profiles on your Bluesky profile (as well as other updates).
  • Blogging platform WhiteWind has added support Frontpage; if a WhiteWind blog is posted on Frontpage, this now automatically shows up in the comment section of the WhiteWind blog as well.

Links for developers:

  • Supercell is a lightweight and configurable atproto feed generator.
  • Out-of-band tag support on third-party Bluesky client Ouranos.
  • Display your Bluesky posts on your Astro sites.
  • A (technical) reflection on a stalled attempted to build a Vine clone on ATProto.
  • PDSls allows you to paste in bsky.app urls for easier searching.
  • New tools to export your repo and blob, as well as viewing the PLC operations log.

Articles:

Podcasts:

  • Bluesky COO Rose talked with the Quiet Riot podcast about elections and platform values.
  • Bluesky board member Mike Masnick talks on Ed Zitron’s Better Offline about tech media and joining the Bluesky board.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow this blog @fediversereport.com and my personal account @laurenshof.online.

fediversereport.com/last-week-…




Tre spunti dall’audizione del candidato commissario per la Difesa e lo Spazio. L’analisi di Nones

@Notizie dall'Italia e dal mondo

[quote]Il candidato Commissario europeo a Difesa e Spazio, Andrius Kubilius, è stato sentito dalle Commissioni per gli affari esteri e per l’industria, la ricerca e l’energia del Parlamento europeo in vista delle votazioni sulla



Nonostante i tagli, il Regno Unito porterà le spese militari al 2,5% del Pil

@Notizie dall'Italia e dal mondo

[quote]Il Regno Unito, nonostante gli annunci che parlano di una spending review imminente, intende aumentare le spese per la Difesa. Dopo un primo momento di riflessione, l’esecutivo laburista guidato da Keir Starmer ha confermato che i tagli non riguarderanno le spese militari e che anzi Londra punta a



È stata approvata la legge che garantisce l’assistenza sanitaria ai senza fissa dimora - L'Indipendente

"Questa legge, frutto di un lungo dibattito politico e sociale, punta a garantire un accesso equo ai servizi sanitari di base indipendentemente dallo status abitativo o dalla mancanza di documenti formali. Fino ad oggi, infatti, le persone senza fissa dimora, spesso prive di documenti e residenza, si trovavano escluse da una piena partecipazione al sistema sanitario."

lindipendente.online/2024/11/0…



L’umanità viene cancellata a Gaza


@Notizie dall'Italia e dal mondo
Dopo 13 mesi di offensiva israeliana incessante, i palestinesi hanno perso tutto. Visitando Gaza questa settimana, il segretario generale del Norwegian Refugee Council Jan Egeland ha assistito alla sofferenza senza pari delle famiglie lì
L'articolo L’umanità pagineesteri.it/2024/11/07/med…



Carbonio insanguinato: un programma ricava milioni dalla terra indigena del Kenya


@Notizie dall'Italia e dal mondo
La Northern Rangelands Trust sostiene che il suo sia "ad oggi, il più grande progetto di rimozione del carbonio dal suolo esistente al mondo, e il primo progetto generatore di crediti di carbonio derivanti dalla modificazione di pratiche di pascolo



Dopo la vittoria di Trump: Cosa ci si può aspettare in Medio Oriente?


@Notizie dall'Italia e dal mondo
Mentre il mondo rimane concentrato sul Medio Oriente e sulle guerre di Israele a Gaza e in Libano, che minacciano di innescare un confronto aperto con l'Iran, quale impatto avrà sulla regione il ritorno di Trump alla guida della prima potenza mondiale?
L'articolo Dopo



La "zerbina" della Nato, conferma la sua sottomissione
Meloni riceve il segretario generale della Nato • Imola Oggi
imolaoggi.it/2024/11/05/meloni…


😁😁😁
Mosca, 'auguriamo agli Usa di superare la crisi di democrazia' • Imola Oggi
imolaoggi.it/2024/11/05/mosca-…


La battaglia del Little Bighorn


Immagine/foto

La battaglia del Little Bighorn, combattuta tra il 25 e il 26 giugno del 1876, è lo scontro più famoso della Grande guerra Sioux (1876-1877). Cinque compagnie del 7° Reggimento di cavalleria dell'esercito degli Stati Uniti, al comando del tenente colonnello George Armstrong Custer (1839-1876), furono spazzate via in un solo giorno da una forza combinata di guerrieri Arapaho, Sioux e Cheyenne guidati dal capo Sioux Toro Seduto (1837 circa-1890).

worldhistory.org/trans/it/1-22…
@Storia
#Storia

Storia reshared this.



Scompaginata rete criminale albanese che importava in Italia cocaina nascosta in confezioni di frutta esotica


Immagine/foto

Un'operazione internazionale coordinata da Eurojust e Europol ha interrotto il traffico di grandi quantità di cocaina dal Sud America a vari porti marittimi italiani.
In totale, 29 sospetti appartenenti a una rete criminale guidata da cittadini albanesi sono stati arrestati in Italia e in Albania.
Allo stesso tempo, in Francia, Romania e Spagna sono state effettuate perquisizioni per raccogliere informazioni e potenziali prove. Il successo delle indagini è il risultato di una squadra investigativa congiunta a lungo termine (JIT/SIC), sostenuta e finanziata da Eurojust.

Il gruppo criminale era attivo nella distribuzione all'ingrosso di droga sul mercato italiano. Le droghe illecite erano nascoste in contenitori con frutta esotica su navi che arrivavano nei porti europei del Sud America. La rete era capeggiata da due fratelli albanesi. L'operazione è culminata in una giornata di azione che ha visto l'arresto di 29 sospetti (27 in Italia, 2 in Albania). Gli investigatori della Struttura speciale anticorruzione e anticrimine organizzato dell'Albania, nonché della Guardia di Finanza italiana a Pisa e della Procura della Repubblica a Firenze, sono stati supportati dagli esperti di riciclaggio di denaro di Europol per individuare il flusso economico gestito dai criminali.

Immagine/foto


Dall'inizio delle indagini nel novembre 2021 e fino alla giornata di azione, alcuni membri sono stati arrestati mentre commettevano attivamente reati. Nello stesso periodo sono stati sequestrati oltre 2 000 kg di cocaina, 20 kg di marijuana e 46 kg di hashish. I criminali avevano messo in piedi un elaborato sistema di riciclaggio di denaro.

L'indagine è stata supportata da comunicazioni intercettate tra organizzazioni criminali, che hanno usato lo strumento di comunicazione mobile criptato SkyECC.
Su richiesta delle autorità italiane, Eurojust ha organizzato diverse riunioni di coordinamento tra tutti gli organi investigativi per preparare l'azione internazionale. Un centro di coordinamento è stato istituito presso la sede di Eurojust all'Aia per sostenere le ricerche e gli arresti in corso nei cinque paesi interessati. Eurojust ha inoltre assistito all'esecuzione degli ordini investigativi europei in Francia, Romania e Spagna e ha chiesto assistenza giudiziaria in Albania. I mandati d'arresto sono stati diffusi in tutto il mondo attraverso INTERPOL, grazie alla 3a divisione del Servizio Centrale per la Cooperazione Internazionale di Polizia.

#Eurojust #Europol #JIT #SIC #trafficococainaviamare #INTERPOL #Albania #guardiadifinanza #skyecc

@Notizie dall'Italia e dal mondo



Si concludono oggi a Palermo le Giornate Nazionali del Cinema per la Scuola 2024.

“Le Giornate sono un elemento fondamentale del Piano Nazionale Cinema e Immagini per la Scuola, non solo perché rappresentano un’offerta formativa d’eccellenza, ma anc…




La bolla tecnologica di Bruxelles si prepara all’impatto della nuova presidenza USA di Donald Trump

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La rielezione di Donald Trump a presidente degli Stati Uniti dovrebbe fungere da campanello d’allarme

Intelligenza Artificiale reshared this.



Penso che starò fuori dai social e dal giro delle news per un po'. Dire che sono allibiza è poco.
Mai sottovalutare i redneck.
Buona fortuna a tutti noi, ne avremo bisogno.
#uspol #electionday #trump

reshared this