The Challenges of Digitizing Paper Films
In the 1930s, as an alternative to celluloid, some Japanese companies printed films on paper (kami firumu), often in color and with synchronized 78 rpm record soundtracks. Unfortunately, between the small number produced, varying paper quality, and the destruction of World War II, few of these still survive. To keep more of these from being lost forever, a team at Bucknell University has been working on a digitization project, overcoming several technical challenges in the process.
The biggest challenge was the varying physical layout of the film. These films were printed in short strips, then glued together by hand, creating minor irregularities every few feet; the width of the film varied enough to throw off most film scanners; even the indexing holes were in inconsistent places, sometimes at the top or bottom of the fame, and above or below the frame border. The team’s solution was the Kyōrinrin scanner, named for a Japanese guardian spirit of lost papers. It uses two spools to run the lightly-tensioned film in front of a Blackmagic cinematic camera, taking a video of the continuously-moving film. To avoid damaging the film, the scanner contacts it in as few places as possible.
After taking the video, the team used a program they had written to recognize and extract still images of the individual frames, then aligned the frames and combined them into a watchable film. The team’s presented the digitized films at a number of locations, but if you’d like to see a quick sample, several of them are available on YouTube (one of which is embedded below).
This piece’s tipster pointed out some similarities to another recent article on another form of paper-based image encoding. If you don’t need to work with paper, we’ve also seen ways to scan film more accurately.
youtube.com/embed/V06ELUmtOM0?…
Thanks to [Yet Another Robert Smith] for the tip!
IO E CHATGPT E14: Usare l'intelligenza artificiale per progetti complessi
In questo episodio ci occupiamo di analizzare l'uso dell'intelligenza artificiale generativa per gestire progetti complessi.
zerodays.podbean.com/e/io-e-ch…
IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)
IBM e AMD svilupperanno nuove architetture informatiche all’incrocio tra approcci quantistici e classici, scrive l’ ufficio stampa di AMD. I dirigenti di IBM e AMD hanno annunciato una partnership nell’agosto 2025 per realizzare supercomputer incentrati sulla tecnologia quantistica, architetture di nuova generazione che combinano il calcolo quantistico e il calcolo ad alte prestazioni (HPC).
Gli ingegneri delle due aziende intendono esplorare come le tecnologie quantistiche di IBM possano essere integrate con i processori, gli acceleratori grafici e i chip FPGA (Field Programmable Gate Array ) di AMD, e analizzare il ruolo di ecosistemi aperti come il Quantum Information Software Kit (Qiskit) nello sviluppo e nella distribuzione di nuovi algoritmi che sfruttano il calcolo quantistico. L’obiettivo è creare piattaforme scalabili e aperte che, secondo gli sviluppatori, potrebbero ridefinire il futuro dell’informatica.
L’infrastruttura IT creata da IBM e AMD contribuirà ad accelerare la ricerca in ambito farmaceutico, della scienza dei materiali, dell’ottimizzazione e della logistica. La prima dimostrazione del progetto è prevista per il 2025. “L’informatica quantistica aprirà nuove possibilità per modellare i processi naturali e archiviare informazioni in formati fondamentalmente nuovi”, ha affermato Arvind Krishna, CEO di IBM . “Combinando i computer quantistici IBM con le tecnologie informatiche avanzate di AMD, stiamo creando un potente modello IT ibrido che supererà i limiti dell’informatica classica”, ha aggiunto il presidente dell’azienda.
Lisa Su, CEO di AMD, ha dichiarato: “L’High Performance Computing è la base su cui l’IT può contare per risolvere le principali sfide globali. Collaborare con IBM ed esplorare la combinazione di sistemi HPC e tecnologie quantistiche apre enormi opportunità per accelerare la scoperta scientifica e l’innovazione”. Nel giugno 2025, IBM e il laboratorio nazionale di ricerca giapponese RIKEN hanno presentato il primo IBM Quantum System Two installato al di fuori degli Stati Uniti, direttamente collegato al supercomputer Fugaku .
Il sistema utilizza un processore Heron da 156 qubit , che supera la generazione precedente sia in termini di tasso di errore che di velocità, consentendo operazioni di circuito 10 volte più veloci rispetto a prima. Questa integrazione consentirà lo sviluppo di flussi di lavoro quantistici-classici, risolvendo problemi che né i computer quantistici né quelli classici possono risolvere da soli. Secondo gli ingegneri IBM, l’obiettivo è sviluppare e dimostrare flussi di lavoro HPC quantistici ibridi pratici, adatti sia al mondo accademico che a quello industriale.
Questa integrazione di basso livello consente agli ingegneri di RIKEN e IBM di sviluppare carichi di lavoro paralleli, protocolli di comunicazione quantistico-classici con latenza minima e compilatori e librerie avanzati, ha affermato Mitsuhisa Sato, direttore di RIKEN Quantum-HPC. Sato ha spiegato che, poiché i sistemi quantistici e classici hanno una diversa potenza di calcolo, ciò consente a ciascuno di eseguire in modo efficiente le parti dell’algoritmo per cui è più adatto.
IBM ha aggiornato il suo piano per creare il primo computer quantistico fault-tolerant al mondo per la risoluzione di problemi pratici; il sistema è stato chiamato Sterling. Funzionerà con 200 qubit logici. La messa in servizio è prevista per il 2029. Come affermano i rappresentanti di IBM sul loro sito web, non esiste più alcuna barriera scientifica alla creazione di questo sistema da giugno 2025, e ora devono essere risolti solo problemi ingegneristici ordinari.
L'articolo IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC) proviene da il blog della sicurezza informatica.
Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report “DarkMirror” realizzato dal laboratorio di intelligence DarkLab di Red Hot Cyber, relativo al primo semestre del 2025, gli attacchi ransomware hanno mostrato un’evoluzione significativa sia nelle tecniche utilizzate che negli obiettivi colpiti. Questo report offre una panoramica delle principali tendenze emerse, con un focus sui dati quantitativi e sulle implicazioni per la sicurezza informatica.
Vengono analizzati i trend italiani e globali della minaccia ransomware relativi al secondo semestre del 2025, con un focus sulle tendenze emergenti, le tattiche dei gruppi criminali e l’impatto sui vari settori. In ambito Threat Actors si da spazio alle nuove minacce (insiders), ai modelli di affiliazione e monetizzazione, all’evoluzione dei servizi RaaS, alle operazioni delle forze dell’ordine, agli Initial Access broker (IaB) e alle CVE (Common Vulnerabilities and Exposures) e ai metodi di mitigazione.
Il report è stato realizzato dal gruppo DarkLab e nello specifico da Pietro Melillo, Luca Stivali, Edoardo Faccioli, Raffaela Crisci, Alessio Stefan, Inva Malaj e Massimiliano Brolli.
Scarica DarkMirror H1-2025: Report sulla minaccia ransomware
Trend Ransomware a livello globale
Il fenomeno del ransomware nel 2025 ha continuato a rappresentare una minaccia persistente e in crescita (Come visto nell’estratto di Pietro Melillo e Inva Malaj), colpendo indistintamente sia economie sviluppate che in via di sviluppo. Secondo i dati raccolti da Dark Lab, sono state documentate 3535 vittime di attacchi a livello globale, con un aumento di circa 1000 incidenti rispetto al H1 2024. Si tratta di un numero che rappresenta solo una frazione della reale portata del problema. Gli Stati Uniti si confermano il paese più colpito, con 1861 vittime documentate, seguiti da Canada 202, Regno Unito 152 e Germania 145.
L’industria e i servizi emergono come i settori economici più bersagliati dagli attacchi ransomware. Con 595 attacchi registrati, il comparto industriale è quello maggiormente colpito, a causa delle vulnerabilità presenti nelle sue infrastrutture IT. Il settore dei servizi segue con 580 attacchi, evidenziando rischi significativi nella gestione dei dati critici. Anche il Retail con 371 e le costruzioni con 310 sono settori particolarmente esposti.
In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Trend Ransomware a livello Italia
Nel periodo di osservazione sono stati documentati 85 attacchi ransomware documentati in Italia, sottolineando l’urgenza di rafforzare la sicurezza nei settori più vulnerabili. L’attività ransomware si concentra principalmente nei comparti industriale e dei servizi, considerati priorità dai threat actor, mentre pubblica amministrazione, sanità ed educazione, pur meno colpiti, restano a rischio.
Pochi gruppi dominano il panorama, con Akira in testa e altri come Qilin e Sarcoma attivi in modo significativo, accompagnati da una serie di attori meno frequenti ma costanti.
Il gruppo Akira si distingue come il threat actor più attivo, responsabile di 15 attacchi. Seguono Qilin con 9 attacchi, Sarcoma con 8, quindi Fog e Ransomhub entrambi con 5 attacchi. Lockbit3 totalizza 4 attacchi, mentre Dragonforce e Lynx si attestano su 3 attacchi ciascuno. Nova e Arcusmedia chiudono la classifica con 2 attacchi ciascuno.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Heatmap – Distribuzione Attacchi Ransomware Top10 Gruppi (H1 2025) La heatmap offre una lettura immediata sulla concentrazione e la diversificazione delle campagne ransomware condotte dai dieci principali gruppi criminali nel primo semestre 2025.
Settori Coinvolti
Dall’analisi settoriale, il ransomware mostra una netta predilezione per il settore industriale, che risulta il più colpito a livello mondiale con 595 attacchi. Segue il settore dei servizi (580 attacchi) e quello retail (371 attacchi), dimostrando che gli attacchi non risparmiano le infrastrutture critiche e i servizi essenziali.
Salgono tra i primi posti anche i settori della costruzione (310 attacchi) e della finanza (277 attacchi), evidenziando una preoccupazione crescente per la sicurezza e la resilienza di questi settori.
Il settore sanitario, con 164 attacchi, rimane particolarmente vulnerabile, ma è preceduto dai settori industriale, dei servizi, retail, costruzione, finanza e tecnologia (180 attacchi). Anche il settore pubblico, dei trasporti e legale sono frequentemente bersagliati, mostrando come la dipendenza dalle tecnologie digitali e la gestione dei dati siano fattori che aumentano l’attrattività per i criminali informatici.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Conclusioni
Il 2024 e’ stato un anno di grandi cambiamenti per l’ecosistema che alimenta il ransomware ed altre minacce digitali. Operazioni da parte di agenzie ed intelligence governative hanno impattato pesantemente RaaS come LockBit, campagne infostealer e Malware-as-a-Service oltre ad effettuare arresti su (parte) dei responsabili dietro a queste azioni. Il leak del backend di LockBit (oltre ad analisi sui wallet dei RaaS) ha fatto riflettere diversi analisti sul declino dei pagamenti dei riscatti che ha portato ad un incremento dei file rubati alle vittime pubblicati sui DLS dei gruppi come previsto dal modello di estorsione perpetrato dagli attaccanti, questo a portato ad uno spike sul numero di vittime (visibili) osservate dai diversi threat analysts. In tale report mostreremo la nostra analisi su tali movimenti cercando di ridimensionare la minaccia che nonostante le risposte da parte delle forze dell’ordine sembra non abbia nessuna intenzione di lasciare la scena.
Il ransomware rimane tuttora una delle minacce più persistenti ed impattanti sulla scena che riesce ad evolversi non solo a livello operativo ma anche per business model avanzando alternative per incentivare gli operatori a portare avanti le loro campagne. La nascita di realta’ come DragonForce fanno emergere un approccio proattivo al compensare la decadenza di RaaS come ALPHV/BlackCat e LockBit cercando di recuperare la fetta di mercato e gli affiliati che si stanno spargendo nei RaaS esistenti o creando dei nuovi.
Collettivi come Cl0p e Hunters stanno cambiando la loro metodologia ed approccio per la monetizzazione rimuovendo l’uso del loro ransomware (Hunters) o focalizzandosi sulla scoperta, creazione ed uso di 0-day su larga scala (Cl0p). Gli attori in gioco stanno mostrando una resistenza fuori dal comune che va ben oltre il semplice rebranding alla quale eravamo abituati negli anni precedenti e questo, unito alla frammentazione dei diversi RaaS, rende difficile la protezione dalle campagne in corso vista la loro natura silenziosa e di difficile scoperta tecnico-operativa. L’altra faccia della medaglia porta l’attenzione su attori non meglio identificati che portano avanti azioni di depistaggio attivo ai RaaS (come il leak di LockBit e deface di Everest) donando alla comunità infosec materiale prezioso per le analisi.
Oggi più che mai, vista la complessità dello scenario, bisogna affiancare l’informazione sulle minacce ad ogni livello tecnico dei difensori per poter rispondere in maniera adeguata ai mutamenti del mondo ransomware. Inoltre non possiamo non appoggiare le operazioni delle forze dell’ordine che, seppur non portino a sopprimere completamente il modello RaaS, riescono ad irrompere e sabotare le funzioni di RaaS e MaaS cercando di disincentivare o fermare i responsabili creando un clima sempre più avverso per loro. Nonostante alcuni specifici individui non possono essere raggiunti (per motivi geografici, politici o tecnici), altri componenti chiave (eg:/ sviluppatori, negoziatori, operatori, affiliati) sono stati fermati e gestiti dalla giustizia.
La prima meta’ del 2025, nonostante la (apparente) decadenza nel pagamento dei riscatti e le attività di polizia/intelligence, ha messo a dura prova le minacce che seppure alcuni casi isolati siano stati disarmati riescono comunque a mantenere un ambiente florido per le loro attività sottolineando per le organizzazioni l’importanza della sicurezza informatica che deve essere presente e continuativa nel tempo.
In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.
Scarica DarkMirror H1-2025: Report sulla minaccia ransomware
L'articolo Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab proviene da il blog della sicurezza informatica.
Non solo Auchan: tutti gli attacchi hacker ai gruppi della grande distribuzione
@Informatica (Italy e non Italy 😁)
La vulnerabilità del settore retail passa da 183 attacchi hacker nel 2023 a 218 nel 2024. Il furto di dati rappresenta la minaccia più diffusa. L'articolo di Mario Sassi, autore del Blog notes sul lavoro.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta
GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita
@Notizie dall'Italia e dal mondo
Venti imbarcazioni con delegazioni provenienti da 44 Paesi hanno lasciato le coste spagnole alla volta del Mediterraneo orientale, e nei prossimi giorni riceveranno rinforzi da Italia, Tunisia e Grecia
L'articolo GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita proviene
like this
mentefranca reshared this.
150 testate chiedono ingresso a...
150 testate chiedono ingresso a Gaza.
professionereporter.eu/2025/08…
FREE ASSANGE Italia
150 testate chiedono ingresso a Gaza. https://www.professionereporter.eu/2025/08/centocinquanta-testate-di-50-paesi-israele-faccia-entrare-i-giornalisti-a-gaza/Telegram
PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
Roma, Via Ardeatina Km 23.600
Qui il video di questo ultimo fine settimana agostano a raccogliere le vostre firme nelle piazze.
30/31 agosto 2025
Link al video su YouTube:
youtube.com/shorts/E3Tm-F4G9i8…
#ChatControl ultime notizie: il Comitato ministeriale per gli affari dell'Unione europea discute la proposta di regolamento UE sulla lotta alla violenza sessuale contro i minori
Nella riunione di venerdì 29 agosto, il Comitato ministeriale per gli affari dell'Unione europea ha delineato le posizioni della Finlandia sul regolamento volto a prevenire e "combattere gli abusi sessuali su minori".
La Finlandia non può sostenere la proposta di compromesso più recente perché contiene un'ordinanza di accertamento ritenuta problematica dal punto di vista costituzionale.
#chatcontrol è un crimine contro lo #StatoDiDiritto!
reshared this
giardino-punk.it/fateveli-racc…
Una serata tematica per raccontarci i libri a vicenda
#India, istinto suicida dell'Occidente
India, istinto suicida dell’Occidente
Le sfuriate quotidiane di Trump contro le istituzioni statunitensi e gli avversari politici interni - ai quali assegna premi e castighi in maniera del tutto arbitraria - viaggiano in parallelo con la quotidiana individuazione di un nemico estero vers…www.altrenotizie.org
Chatcontrole, Het einde van het briefgeheim
Stel je voor: de overheid zet standaard een afluisterapparaat in je woonkamer. Niet omdat je iets verkeerd hebt gedaan, maar omdat iemand, ergens, misschien ooit een misdrijf pleegt. Absurd? Toch is dat precies wat de Europese Commissie met Chatcontrole wil: al onze privéberichten laten scannen door algoritmes, permanent en zonder verdenking. Wat betekent dat concreet? […]
Het bericht Chatcontrole, Het einde van het briefgeheim verscheen eerst op Piratenpartij.
La mobilitazione civile pro Gaza. E Venezia
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-mobi…
Don Nandino Capovilla, parroco di Marghera e attivista di Pax Christi espulso da Israele nelle scorse settimane perché ritenuto “un pericolo per la sicurezza nazionale”, un paio di giorni fa scrivere un messaggio sui social augurandosi che “nel
Nicola Pizzamiglio likes this.
Le sparate di Meta sulle performance pubblicitarie e le furbate sulla privacy
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un ex dipendente ha accusato Meta di aver gonfiato del 20% una metrica pubblicitaria chiave e di aver aggirato le regole sulla privacy di Apple per aumentare i ricavi. Tutti i
[AF]2050 reshared this.
vorrei sottolineare che non mi occupo praticamente più di poesia ma di scritture di ricerca, che sono per il 99% tutt'altra cosa, completamente altra cosa, rispetto alla poesia. ci sono molti nomi per nominare molte (diverse) cose: slowforward.net/2021/06/23/nio…
nioques, frisbees e altre deviazioni / differx. 2021
I nomi che assumono gli oggetti verbali al di fuori delle griglie dei generi letterari (e, ovviamente, al di fuori di una certa idea di poesia)slowforward
reshared this
sul sito sessista
Io ho più volte fantasticato di far causa ai social cercando foto di turisti in cui compaio senza autorizzazione… ma come le trovo?
Pronti a salpare verso Gaza, buon vento Global Sumud Flotilla!
@Giornalismo e disordine informativo
articolo21.org/2025/08/pronti-…
Pronti a salpare verso Gaza, la Global Sumud Flotilla, la più grande iniziativa umanitaria realizzata da un coordinamento internazionale di volontari, associazioni non governative e civili intende rompere
Al Lido di Venezia lo striscione per chiedere di liberare Alberto Trentini
@Giornalismo e disordine informativo
articolo21.org/2025/08/al-lido…
Nonostante il temporale lo striscione per Alberto Trentini libero è stata installato pomeriggio al Lido di Venezia nello spazio isola di Edipo. Lo
La Capannina e il futuro
@Politica interna, europea e internazionale
L'articolo La Capannina e il futuro proviene da Fondazione Luigi Einaudi.
Sotto il mantello di Xi. La tela cinese per un nuovo ordine post-occidentale
A Tianjin il vertice dell'Organizzazione per la Cooperazione di Shanghai traccia la rotta verso un mondo multipolare che resiste all'egemonia degli Usa. Con un…Marco Lupis (HuffPost Italia)
Flottiglia umanitaria pronta a salpare per Gaza, Greta: 'Come può il mondo tacere?' - Medio Oriente - Ansa.it
Oggi la partenza da Barcellona. Per tentare di 'aprire un corridoio umanitario e porre fine al genocidio in corso del popolo palestinese' (ANSA)Agenzia ANSA
Ultim'ora, ALLERTA appena lanciata in mare | Hanno scoperto il virus più grande del mondo | CUENEWS
La biodiversità microscopica negli oceani nasconde forme di vita la cui complessità va ben oltre la nostra immaginazione.Sveva Di Palma (CUENEWS | Marine by Salt Leaf Media Strategy)
Caro affitti, CNA: “Assorbono il 44% del salario degli operai”
In Italia il peso dell’affitto sul reddito degli operai continua a farsi sentire: assorbe in media il 43,7% della retribuzione netta, ma a Milano sfiora il 65% e in città come Firenze, Roma e Bologna supera il 50%. È quanto emerge da un’analisi dell’Area studi e ricerche di Cna (Confederazione Nazionale dell’Artigianato e della Piccola e Media Impresa) su dati dell’Agenzia delle Entrate, che indica come solo a Torino (37,8%) e Napoli (34,4%) l’incidenza sia inferiore alla media nazionale. Si tratta di una situazione che inciderebbe anche sulle assunzioni: a Bolzano i lavoratori occupabili sono appena il 7,4% delle richieste e in un terzo delle province il mercato del lavoro appare saturo.
—
✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi. lindipendente.online/abbonamen…
Non solo Huawei: il piano della Cina per triplicare la produzione di microchip
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina sta lavorando per triplicare la sua produzione di microchip per l'intelligenza artificiale entro il 2026, in modo da ridurre la dipendenza da Nvidia (e non solo). Il piano ruota attorno a
Da dove pesca le informazioni l’IA?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se alcuni giornali provano a non far rubare i propri contenuti all'IA, ecco che questa, per rispondere agli utenti, si nutre dove può ma le fonti da cui attinge non sono sempre sinonimo di startmag.it/innovazione/da-dov…
RFanciola reshared this.
Palantir, numeri da primato e un manifesto per il potere digitale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con l'ultima trimestrale Palantir ha superato le stime di Wall Street, ma a stupire è anche la lettera agli azionisti, firmata dal ceo Alex Karp, che può essere considerata "bizzarra e inquietante" come
Ho cambiato il "display name"
Poliversity - Università ricerca e giornalismo reshared this.
Uno dei miei rimpianti è di non essere mai entrato in un centro sociale. Non ho la più pallida idea di come fosse lì dentro.
Però ho letto e sentito cose, e un centro sociale me l'immagino come un ritrovo di gente un po' strana, con idee un po' strane, e la voglia di starsene lontana da un mondo di squali.
Persone strane, sì, ma che se si facesse come dicono loro alla fine in questo mondo staremmo tutti un po' meglio.
'Sto Fediverso gli assomiglia un po', mi sa.
Max 🇪🇺🇮🇹 reshared this.
Cutrufelli, Il cuore affamato delle ragazze, Mondadori
@Giornalismo e disordine informativo
articolo21.org/2025/08/cutrufe…
Maria Rosa Cutrufelli, nella sua ormai ampia produzione, ha ricostruito con registri diversi le vicende di personaggi realmente esistiti (Maria Giudice nel libro omonimo, Olympe De Gouges in “La donna che visse per
E potete risolverlo anche voi. Sul serio. Ora vi dico come.
Prendete l'URL della pagina di login. Giusto la parte principale: nome e dominio (es.: poliverso.org). Ecco qua, avete tutti gli ingredienti.
Ora dovete inventarvi una ricetta. E questa è la parte divertente (e importante).
La vostra ricetta deve produrre una stringa non troppo corta e non troppo lunga (diciamo 10-15 caratteri), che contenga minuscole, maiuscole, numeri e almeno un carattere speciale (punteggiatura e trattini sono i più sicuri, non le barre o altri caratteri che qualche sito non accetta).
E allora, sbizzarritevi! Volete partire dal numero di caratteri dell'URL? Ok, magari aggiungendo o sottraendo un numero fisso? Scritto in numero, in lettere, o in quale lingua? Con delle maiuscole... messe dove? Stessa regola per tutti i numeri o variabile a seconda del numero?... Volete partire da alcune lettere in posti precisi dell'URL? Ottimo, spostandosi magari lungo l'alfabeto però, decidendo un ordine... Qualche carattere extra, deciso in base a...?
Come vedete, lavorando di fantasia le potenzialità diventano infinite ed è virtualmente impossibile risalire dall'URL alla vostra password senza conoscere le vostre regole.
Qualche suggerimento importante:
1) regole "speciali" ma semplici da ricordare per voi
2) regole sequenziali, cioè fatte in modo che possiate scrivere un pezzetto per volta senza dover inserire caratteri nella parte già scritta
3) testate le vostre regole su tanti URL diversi per controllare che le password generate siano coerenti come numero di caratteri ma abbiano varietà
4) se volete, appuntatevi qualche indizio per ricordare le regole (ma possibilmente non le regole stesse)
reshared this
🤦🏻♂️
No.
Ci sono passato anche io, tanti anni fa.
No.
Password manager.
Password diverse, illeggibili e non ricordabili per ogni sito.
Lunghe 20-25 caratteri o 4-5 parole (Cfr. it.m.wikipedia.org/wiki/Dicewa…).
Password più complessa ma ricordabile (Diceware, 7-8 parole) per il password manager stesso.
Se, invece, vuoi proprio proprio (ma vuoi proprio?!) andare verso la strada delle regole, almeno usa LessPass (Cfr. github.com/lesspass/lesspass/) o simili generatori di password senza stati.
GitHub - lesspass/lesspass: :key: stateless open source password manager
:key: stateless open source password manager. Contribute to lesspass/lesspass development by creating an account on GitHub.GitHub
Il problema principale, a mio avviso, sono i siti che non implementano 2FA con TOTP
Costo previsto: 13,5 miliardi
Guardiamo la parte mezza piena del bicchiere: questa marchetta elettorale ci costa solo un decimo di quell'altra, il Superbonus 110%.
Poliversity - Università ricerca e giornalismo reshared this.
Canzone della sera: Different Wheels, di @Snow.
C'è uno strato di polvere sulla sella
Nell'angolo dove il tempo è fermo e ordinato
Lo sguardo scorre gli schermi giorno dopo giorno
Mentre il suo vecchio amico se ne sta seduto tranquillo
La cromatura non cattura più la luce
Dal giorno in cui ha ricevuto la porta del medico
Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici
Mi sta insegnando cose che non ho mai saputo
Sui sistemi e sui codici che passano attraverso
Le sue dita danzano sui tasti ora
Invece di afferrare le maniglie in qualche modo
Ma i suoi occhi hanno ancora quella scintilla dentro
Quando mi mostra i mondi dove può cavalcare
Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici
Fratello, ti vedo trovare la tua strada
Attraverso le strade tortuose di un giorno diverso
Il tuo spirito è forte come sempre
Andando avanti, solo perché
Il garage può essere silenzioso, ma amico
Il tuo cuore ruggisce ancora più forte che può
Alcune libertà cambiano, ma non scompaiono.
Quando le strade si ridisegnano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici
reshared this
RFanciola
in reply to simona • • •simona
in reply to simona • — (Livorno) •