Salta al contenuto principale

Braccio982 ha ricondiviso questo.


I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia


Nel gennaio 2025, sette giornalisti italiani hanno scoperto che i loro telefoni erano diventati strumenti di sorveglianza senza che se ne accorgessero. Francesco Cancellato (direttore di Fanpage), Roberto D’Agostino (fondatore di Dagospia), Ciro Pellegrino e altri quattro colleghi sono stati spiati per mesi attraverso Graphite, un avanzato spyware probabilmente prodotto da un’azienda israeliana. Ogni chiamata, ogni messaggio WhatsApp, ogni email: tutto intercettato in tempo reale.

La scoperta è avvenuta grazie a un’analisi forense condotta dal Citizen Lab , che ha identificato le tracce dell’infezione sui dispositivi¹. Il caso ha scatenato un’inchiesta della Procura di Roma e sollevato interrogativi sulla sicurezza delle comunicazioni digitali in Italia.

Ma la domanda che inquieta tutti è: se è successo a loro, può succedere a chiunque?

Ogni giorno compiamo decine di gesti nei quali riponiamo la nostra fiducia. Ci fidiamo quando attraversiamo con il semaforo verde, quando ci rivolgiamo agli istituti di credito per custodire i nostri risparmi, quando aggiorniamo il nostro profilo su un social network o quando utilizziamo portafogli digitali per i nostri documenti. Questa fiducia è l’amalgama invisibile del nostro vivere comune. Ma questo patto, già largamente traslato nell’infosfera, ci permette di affidarci ciecamente a quel mondo digitale e caotico in perenne espansione? I nostri dati, la nostra identità, possono essere più esposti di quanto pensiamo?

Il caso, che venuto agli onori della cronaca, dimostra che la paura di essere spiati non è infondata, ma pura consapevolezza. La sicurezza informatica non è più un argomento per soli addetti ai lavori: riguarda tutti noi, ogni volta che tocchiamo lo schermo del nostro smartphone.

L’Anatomia di Graphite: Come Ti Spiano Senza Che Tu Lo Sappia


Secondo il report forense, Graphite è uno spyware di classe militare sviluppato da Paragon Solutions che può sfruttare vulnerabilità zero-day su piattaforme mobili moderne, inclusi iOS e WhatsApp. Il suo funzionamento utilizza exploit zero-click che non richiedono interazione dell’utente per compromettere i dispositivi target Attacco Zero-Click

Non bisogna cliccare nulla, non si ricevono notifiche sospette. Il telefono viene compromesso semplicemente ricevendo un messaggio apparentemente innocuo su WhatsApp. Può essere un’immagine, un video, persino un messaggio di testo normale.

Installazione Silenziosa


Una volta ricevuto il messaggio-vettore, questo tipo di software si installa automaticamente sfruttando una falla nel sistema operativo. Il processo avviene in background, senza richiedere permessi o autorizzazioni.

Capacità di Intercettazione


Una volta installato, il trojan può:

  • Registrare chiamate telefoniche
  • Intercettare messaggi WhatsApp, Telegram e Signal
  • Accedere alla fotocamera e al microfono
  • Leggere email e documenti
  • Tracciare la posizione GPS
  • Copiare contatti e cronologia di navigazione


Persistenza e Mascheramento


Questo spyware si nasconde nei processi di sistema, rendendosi invisibile agli antivirus tradizionali. Può sopravvivere anche ai riavvii del dispositivo e agli aggiornamenti software.

Segnali di Allarme


Alcuni indicatori che potrebbero suggerire un’infezione:

  • Batteria che si scarica più velocemente del solito
  • Surriscaldamento anomalo del dispositivo
  • Connessioni di rete inaspettate
  • Rallentamenti improvvisi delle prestazioni
  • Notifiche che scompaiono subito dopo essere apparse


La Scienza Dietro l’Informazione: Perché i Tuoi Dati Valgono Oro


Per comprendere la posta in gioco, dobbiamo fare una distinzione fondamentale formalizzata da Claude Shannonnella sua teoria dell’informazione del 1948 e sviluppata nell’ambito computazionale da studiosi come John von Neumann: la differenza tra dato e informazione.

Un dato è un elemento grezzo che conserviamo in memoria. L’informazione è il risultato dell’elaborazione di più dati e possiede un valore strategico perché ci fornisce maggiore conoscenza della realtà.

Shannon legò il valore dell’informazione al concetto di entropia: maggiore è l’imprevedibilità di un messaggio, maggiore è la quantità di informazione che contiene.

Immaginate di essere nel deserto del Sahara. Il servizio meteo vi invia un messaggio: “domani pioverà”. Il contenuto è talmente improbabile da contenere un’informazione di enorme valore (alta entropia). Se invece dicesse “domani ci sarà il sole”, sarebbe talmente prevedibile da non contenere quasi nessuna informazione utile (bassa entropia).

Nel caso dei giornalisti spiati, gli attaccanti non cercavano singoli messaggi, ma schemi comportamentali: con chi parlano, quando, dove si trovano, quali fonti contattano. Correlavano migliaia di dati per estrarre informazioni strategiche.

Proteggere i nostri dati significa salvaguardare un patrimonio di valore inestimabile. Nell’era digitale, l’informazione è potere, e il potere richiede protezione.

I Pilastri Violati: Quando la Sicurezza Crolla


La sicurezza informatica poggia su tre pilastri fondamentali, la cosiddetta triade CIA: Confidenzialità, Integrità, Disponibilità e, se i sospetti fossero confermati, Graphite avrebbe violato tutti e tre questi pilastri.

Confidenzialità violata:


Leggono i tuoi messaggi privati, ascoltano le tue chiamate, accedono ai tuoi documenti personali.

Integrità compromessa:


Potrebbero modificare quello che scrivi, alterare i tuoi file, manipolare le tue comunicazioni.

Disponibilità negata:


Possono bloccare i tuoi dispositivi, cancellare i tuoi dati e rendere inaccessibili i tuoi servizi.

La sicurezza non è un prodotto preconfezionato, ma il risultato di un equilibrio dinamico. Come per un balcone -la cui sicurezza dipende sia dalla robustezza della ringhiera (la tecnologia) sia dal comportamento di chi lo usa (le persone)- un sistema informatico è un complesso interconnesso dove ogni parte contribuisce alla sicurezza del tutto.

Il Tallone d’Achille Digitale: Vulnerabilità, Minacce e Attacchi


Quando un sistema è davvero sicuro? Quando si comporta nel modo previsto. Ma come Achille aveva il suo punto debole nel tallone, ogni sistema ha le sue vulnerabilità.

Una vulnerabilità è una debolezza potenziale: un software non aggiornato, una configurazione errata, una falla nel codice. Diventa pericolosa nel momento in cui una minaccia la sfrutta per lanciare un attacco.

L’analisi 2forense ha concluso che uno dei dispositivi è stato compromesso con lo spyware Graphite di Paragon. Nel quale, le vulnerabilità sfruttate sono state le falle zero-day in WhatsApp e iOS. L’attacco è stato l’infiltrazione sui telefoni dei giornalisti.

La Catena degli Eventi: Come Nascono le Vulnerabilità


Le vulnerabilità emergono da catene precise di eventi che portano a un malfunzionamento. Esiste una terminologia precisa che descrive questa progressione.

Bug


L’errore umano, la svista del programmatore o del team di sviluppo nella scrittura del codice. Il difetto è presente nel codice sorgente, ma ancora dormiente.

Error


Il momento in cui il sistema, a causa del bug, esegue un’operazione scorretta, deviando dal comportamento previsto. Il difetto si è “risvegliato” durante l’esecuzione.

Fault


Lo stato anomalo in cui entra il sistema a seguito dell’errore. Il sistema è ora in una condizione di malfunzionamento, anche se non ancora visibile all’esterno.

Failure


La manifestazione esterna del difetto. L’utente finale sperimenta il malfunzionamento: il sistema non riesce a fornire il servizio richiesto.

Le Armi Digitali: Dalle Vulnerabilità agli Attacchi Mirati


Conoscere le tecniche di attacco è il primo passo per costruire una difesa consapevole. Ecco le più pericolose.

Zero-Day Exploit


La più temibile delle minacce, protagonista del caso Graphite. Sfrutta una vulnerabilità appena scoperta, per la quale non esiste ancora una correzione (patch). L’attaccante colpisce nel “giorno zero”, quando le difese sono impreparate.

Spyware Avanzati


Software di sorveglianza come Graphite e Pegasus. Si installano silenziosamente e monitorano ogni attività del dispositivo. Sono l’evoluzione militare dei tradizionali keylogger.

Ingegneria Sociale


L’arte di manipolare la psicologia umana. Il pioniere Kevin Mitnick ha dimostrato che l’anello più debole è quasi sempre l’essere umano. Nel caso Graphite, l’ingegneria sociale è stata minimale: bastava inviare un messaggio apparentemente innocuo.

Phishing e Malware


L’ingegneria sociale si manifesta spesso tramite il phishing, l’invio di email fraudolente. Queste possono veicolare malware come:

  • Spyware (che spia l’attività)
  • Adware (che mostra pubblicità)
  • Keylogger (che registra ogni tasto premuto)


SQL Injection


Questa tecnica sfrutta la fiducia di un’applicazione web negli input dell’utente per manipolare il database. Un aggressore può bypassare un login inserendo stringhe che ingannano il sistema, rendendo la condizione di accesso sempre vera.

Man-in-the-Middle


L’attaccante si interpone tra due interlocutori, intercettando e alterando le comunicazioni. Graphite implementa un MITM permanente sul dispositivo compromesso.

Denial of Service


Un attacco che mira a rendere un servizio inutilizzabile, sovraccaricandolo di richieste. Spesso utilizza IP Spoofing per mascherare l’identità dell’aggressore. Se l’attacco è sferrato da una rete di computer compromessi (botnet), si parla di DDoS.

Attacchi alla Catena di Fornitura


Compromettere fornitori di software o hardware per raggiungere i target finali. Paragon Solutions vendeva Graphite a governi e agenzie di intelligence, che lo avrebbero utilizzato per operazioni di sorveglianza.

Il Futuro della Fiducia Digitale


Il caso Paragon-Graphite rappresenta un punto di svolta per la sicurezza informatica italiana. Quando sette giornalisti scoprono di essere stati spiati attraverso i loro telefoni, non si tratta solo di una violazione tecnica: è un tradimento della fiducia che riponiamo quotidianamente nei nostri dispositivi.

La risposta non può essere la paranoia, ma la consapevolezza. In un mondo dove la nostra identità è sempre più digitale, proteggere le informazioni non è solo una questione tecnica, ma un imperativo etico.

La sicurezza informatica è la sfida fondamentale per costruire un futuro digitale in cui sia ancora possibile, semplicemente, fidarsi. Il caso Graphite ci ha mostrato che questo futuro richiede vigilanza costante, aggiornamenti continui e, soprattutto, la consapevolezza che la sicurezza assoluta non esiste.

Ma possiamo rendere gli attacchi così costosi e complessi da scoraggiare la maggior parte degli aggressori. È una corsa agli armamenti digitali che non possiamo permetterci di perdere.

Fonti e Bibliografia


¹ Amnesty International Security Lab, “Italian journalist Ciro Pellegrino and another who has chosen to remain anonymous, as the latest targets of Paragon’s spyware in Europe”, 2025

2 citizenlab.ca/2025/06/first-fo…/


Corso di telecomunicazioni Bertazioli O. vol 3

L'articolo I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia proviene da il blog della sicurezza informatica.

reshared this


Braccio982 ha ricondiviso questo.


NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram


Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa.

Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti contro agenzie governative, media e siti Web di società private.

Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate:
They made a noise in the Italian Internet segment😈

❌tiscali Italy (dead in ping)
check-host.net/check-report/29b6543ak8e6

❌ Khoster Tiscali (dead in ping)
check-host.net/check-report/29b6547ak35d

❌Tessellis Telecommunication company (dead in ping)
check-host.net/check-report/29b654a2kaf2

❌ACANTHO Italy
check-host.net/check-report/29b651d1k6fa

❌ Corps of Parma (dead in ping)
check-host.net/check-report/29b65605kf26

❌ Horode Revo-Nel-Emilia (dead in ping)
check-host.net/check-report/29b65425k336

❌ Gorod Rimini
check-host.net/check-report/29b651fck15f

❌ Minority of infrastructure and transport of Italy (dead in ping)
check-host.net/check-report/29b65512k538

❌minist economic development (dead in ping)
check-host.net/check-report/29b6553ak8c1

#OpItaly
Il gruppo hacktivista filorusso NoName057(16) ha pubblicato un messaggio rivolto ai propri follower, avvisandoli di ignorare eventuali comunicazioni sospette provenienti dal loro bot ufficiale. Secondo quanto dichiarato dal gruppo, questi messaggi sarebbero il frutto di un’operazione di disinformazione orchestrata dai “servizi speciali occidentali” nel tentativo di ostacolare le loro attività e creare confusione tra i sostenitori. Nel messaggio, NoName057(16) minimizza l’accaduto, liquidandolo come “un altro giro di macchinazioni” e rassicura che presto verranno ripristinate le normali operazioni.

Allo stesso tempo, il gruppo mette in guardia i propri follower dal seguire link provenienti dal vecchio bot @DBNNMBot o dal comunicare con chiunque cerchi di contattarli spacciandosi per membri ufficiali. Questo messaggio conferma come anche ambienti hacktivisti siano esposti a operazioni di infiltrazione, social engineering e takeover di infrastrutture digitali critiche per la propaganda e il coordinamento delle campagne.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram proviene da il blog della sicurezza informatica.

Braccio982 reshared this.


Braccio982 ha ricondiviso questo.


L'UE vuole decifrare i tuoi dati privati ​​entro il 2030

La Commissione europea ha presentato il primo passo della sua strategia di sicurezza per garantire alle forze dell'ordine un accesso "legittimo ed efficace" ai dati.

techradar.com/vpn/vpn-privacy-…

@privacypride

in reply to informapirata ⁂

Un altro passo verso l'assimilazione dell'Unione europea con l'Unione sovietica. Sì, questo paragone era nato come una battuta...

reshared this

in reply to informapirata ⁂

@informapirata ⁂ Preoccupante ma temo che ancora non abbiamo visto abbastanza.

reshared this


Braccio982 ha ricondiviso questo.


I 3 motivi della messa al bando di WhatsApp negli USA: utile rileggere il caso Paragon


@Informatica (Italy e non Italy 😁)
La Camera dei Rappresentanti degli Stati Uniti ha messo al bando l'uso di WhatsApp su tutti i dispositivi governativi negli USA. Ecco perché e cosa c'entra il caso Paragon
L'articolo I 3 motivi della messa al bando di




Braccio982 ha ricondiviso questo.


C’è un buco nel cloud OneDrive di Microsoft?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo alcuni esperti uno dei servizi di cloud storage più popolari sul mercato, OneDrive di Microsoft, lascerebbe la porta socchiusa ai malintenzionati, con il rischio di fughe di dati, lesione del diritto alla privacy e violazione delle

reshared this


Braccio982 ha ricondiviso questo.


Comune di Pisa e ransomware: un silenzio surreale


@Informatica (Italy e non Italy 😁)
Uno strano silenzio ufficiale circonda la notizia dell'attacco ransomware al Comune di Pisa. Qualcosa inizia a trapelare, ovviamente, ma si attendono conferme ufficiali da parte dell'Amministrazione.
Source

zerozone.it/cybersecurity/comu…

reshared this

in reply to Cybersecurity & cyberwarfare

deve essere colpa di una delle altre Repubbliche Marinare... secondo me c'è lo zampino di Genova

in reply to Redhotcyber

però per ricevere inizialmente messaggi da contatti su WhatsApp Web o sull’app desktop prima và scansionato il QR code.
Probabilmente è in quell'occasione che vengono scambiate le chiavi

Braccio982 ha ricondiviso questo.


🔖 Bluetooth Radar, cerca e analizza Bluetooth intorno a te

@lealternative@feddit.it

Bluetooth Radar permette di ricercare e analizzare dispositivi Bluetooth nei dintorni con alcune funzioni avanzate e filtri per la ricerca. …

🔗 lealternative.net/2024/12/18/b…

reshared this

in reply to Le Alternative

sarebbe stato utilissimo in tempi di covid per identificare i vaccinati 😅😉

Le Alternative reshared this.


Braccio982 ha ricondiviso questo.


🔖 Cos’è il Software Libero (Open Source)? La libertà del software spiegata in meno di 3 minuti!

@lealternative@feddit.it

Un video della Free Software Foundation Europe che spiega in meno di 3 minuti cos’è il software libero e la sua importanza. …

🔗 lealternative.net/2024/10/29/c…


Cos’è il Software Libero? La libertà del software spiegata in meno di 3 minuti!


lealternative.net/2024/10/29/c…



Braccio982 ha ricondiviso questo.


Su #PiracyShield un buon recap direttamente con la voce degli ospiti protagonisti dell'Internet italiano, spiega per tutti i grossi problemi che la piattaforma sta portando con se, settimana dopo settimana
youtube.com/watch?v=2CUzcZZQZS…

Braccio982 ha ricondiviso questo.


Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai


Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L’attacco è stato effettuato utilizzando un computer quantistico standard della società canadese D-Wave Systems, scrive il South China Morning Post .

Gli scienziati sono riusciti a decifrare con successo algoritmi crittografici ampiamente utilizzati in settori critici come quello bancario e militare, avvertendo che il risultato rappresenta una “minaccia reale e significativa”.

Lo studio è stato condotto da Wang Chao dell’Università di Shanghai. Hanno attaccato gli algoritmi SPN (Substitution-Permutation Network) come Present, Gift-64 e Rectangle.

Gli algoritmi SPN sono alla base dello standard di crittografia AES (Advanced Encryption Standard), con AES-256 talvolta chiamato “standard militare” e considerato resistente agli attacchi quantistici.

I dettagli della metodologia dell’attacco rimangono poco chiari e Wang ha rifiutato di rivelare ulteriori dettagli in un’intervista al South China Morning Post a causa della “sensibilità” dell’argomento. Tuttavia, i ricercatori hanno avvertito che decifrare il codice è più vicino che mai.

“Questa è la prima volta che un vero computer quantistico rappresenta una minaccia reale e significativa per molti algoritmi SPN in uso oggi”, afferma un articolo sottoposto a revisione paritaria pubblicato sul Chinese Journal of Computers.

D-Wave Systems afferma di essere il primo fornitore commerciale al mondo di computer quantistici. Tra i suoi clienti figurano Lockheed Martin, NASA e Google.

La maggior parte dei sistemi quantistici universali esistenti non sono ancora considerati sufficientemente avanzati da rappresentare una minaccia per la crittografia moderna. Si prevede che le macchine quantistiche “utili” appariranno solo tra pochi anni.

Tuttavia, la potenziale capacità dei computer quantistici di risolvere problemi complessi e di violare la maggior parte degli algoritmi a chiave pubblica è motivo di preoccupazione. A questo proposito, si stanno compiendo sforzi per creare una crittografia “resistente ai quanti”.

All’inizio di quest’anno, il National Institute of Standards and Technology (NIST) ha rilasciato una serie di algoritmi di crittografia di base progettati per proteggere dai futuri attacchi informatici generati dai computer quantistici.

L'articolo Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai proviene da il blog della sicurezza informatica.

Braccio982 reshared this.


Braccio982 ha ricondiviso questo.


#OTD in 1849.

American writer Edgar Allan Poe died under mysterious circumstances at Washington Medical College four days after being found on the streets of Baltimore, Maryland, in a delirious and incoherent state.

en.wikipedia.org/wiki/Death_of…

Books by Edgar Allan Poe at PG:
gutenberg.org/ebooks/author/48…

#books #literature

Braccio982 reshared this.


in reply to Redhotcyber

@Redhotcyber Ne parlavo proprio ieri del fatto che obbligare con vincoli l'inserimento di caratteri speciali, numeri, etc, è più un danno che un vantaggio.

Braccio982 ha ricondiviso questo.


Servizi liberi è una piattaforma italiana che vi permette di usare diverse applicazioni libere come strumenti PDF o per gestire ricette.

lealternative.net/2024/07/01/u…

Questa voce è stata modificata (1 anno fa)
in reply to skariko

grazie! 😀
Non sarebbe male evidenziare che oltre a fornire quei servizi abbiamo contribuito molto alle traduzioni. Si può integrare? Hemmelig non c'era proprio in italiano

Braccio982 ha ricondiviso questo.


🔖 Alcuni trucchi da utilizzare su DuckDuckGo

Oltre ad essere un buon motore di ricerca DuckDuckGo ha diversi trucchi da poter utilizzare come il meteo, calcolatrice e molto altro!

🔗 lealternative.net/2024/06/19/a…

reshared this

in reply to Le Alternative

a me l'easter egg, con "why should I use this?" si esegue una ricerca normale
in reply to nulll

@nulll dovrebbe fare una ricerca normale ma dovrebbe comparire, in piccolo poco sotto il testo di ricerca, la frase: "cause it's awesome".

Questo mi capita su desktop almeno!

in reply to Le Alternative

vero! funziona, è solo che non avevo notato il "cause it's awesome" 😅

Braccio982 ha ricondiviso questo.


🔖 Proton Pass è ora disponibile anche su macOS e Linux oltre che su Windows

Proton Pass diventa multi-piattaforma sbarcando finalmente anche su macOS e Linux mentre su Windows era già disponibile da un po'.

🔗 lealternative.net/2024/06/12/p…

Braccio982 reshared this.

in reply to Serge Keller 🍕

@Serge Keller 🍕 :antifa: @Le Alternative ho fatto Proton unlimited a gennaio e sono veramente soddisfatto. Il client mail è pulito ed ordinato come piace a me, vpn funziona benissimo e il drive è abbastanza capiente, forse un po' lento per i backup delle foto.
Ora aspetto che venga implementata Standard Notes.
La cosa divertente è che poco tempo fa ho installato linux e ora mi hanno messo l'estensione 😆
in reply to Braccio982

@braccio982 Son bravini, eh? Ed estendono i loro prodotti, piano ma in modo intelligente. Ho adottato Pass con piacere.

Braccio982 ha ricondiviso questo.


In vendita l’accesso a “Difesa IT” su Forum Underground: Un RCE Minaccia la Sicurezza Nazionale

In un famigerato #forum #underground, un Initial Access Broker (#IAB) ha recentemente messo in #vendita un accesso critico al sito “Difesa IT”. Si tratta del sito web del ministero della difesa #Italiana.

#redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

redhotcyber.com/post/in-vendit…

reshared this



Proton Pass per macOS, Safari e Linux


Ho installato linux settimana scorsa, mi sembra giusto che mi accontentano subito 😀
proton.me/blog/proton-pass-all…

Braccio982 ha ricondiviso questo.


L'FBI recupera 7.000 chiavi LockBit e invita le vittime del ransomware a mettersi in contatto

L'FBI esorta le vittime degli attacchi ransomware LockBit a farsi avanti dopo aver rivelato di aver ottenuto oltre 7.000 chiavi di decrittazione LockBit che possono utilizzare per recuperare gratuitamente i dati crittografati.

@informatica

bleepingcomputer.com/news/secu…

reshared this


Braccio982 ha ricondiviso questo.


La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari

La polizia spagnola afferma di aver chiuso #TVMucho (in seguito #Teeveeing), una #rete #IPTV pirata che distribuiva contenuti #multimediali #illegali che operava dal 2015 e realizzava profitti per oltre 5,7 milioni di dollari.

#redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

redhotcyber.com/post/la-polizi…

Braccio982 reshared this.



ICQ chiude


Addio ICQ
techprincess.it/icq-messaggist…


Braccio982 ha ricondiviso questo.


Piracy Shield, la piattaforma nazionale antipirateria, sta esaurendo il potere di oscurare siti

Perché c'è un limite massimo ai domini che può oscurare. E si sta avvicinando. Per questo l'Autorità garante delle comunicazioni chiederà al governo il potere di sbloccare gli indirizzi Ip finiti nel mirino del sistema anti-pezzotto

@pirati

wired.it/article/piracy-shield…

reshared this

in reply to informapirata ⁂

Sempre più ridicoli

Come se un blocco superiore a un mese cambiasse qualcosa. Un indirizzo ip/dominio un pirata lo cambia in 2 minuti + 5 euro, bloccarlo a vita non ha senso anche perché una settimana dopo il blocco quell'indirizzo viene sicuramente usato da altri utenti sicuramente legali

reshared this