Perché dovremmo preoccuparci della privacy quando navighiamo, anche se non abbiamo nulla da nascondere
Negli ultimi anni la parola privacy è ovunque, ma spesso non sappiamo davvero cosa significhi. Tra app che chiedono accesso a ogni aspetto della nostra vita, assistenti vocali che ci ascoltano anche quando non parlano, pubblicità che sembrano leggere nei nostri pensieri e social network sempre più affamati di dati, viene spontaneo chiedersi: abbiamo davvero ancora il controllo sulla nostra vita digitale?
Eppure, molte persone continuano a ripetere un mantra apparentemente rassicurante: “Non ho nulla da nascondere, quindi non ho nulla da temere.” È una frase che sento ancora troppo spesso quando si parla di privacy online. Ed è comprensibile, perché per anni ci hanno fatto credere che la privacy fosse una questione per paranoici, complottisti o criminali digitali.
Indice contenuti
- Perché proteggere la propria identità online non è un gesto da paranoici.
- Cosa succede davvero quando navighi su internet.
- Cosa puoi fare senza essere un esperto.
- Browser e motori di ricerca che rispettano la tua privacy.
- VPN e strumenti avanzati.
- Risorse utili e progetti che difendono i tuoi diritti online.
Perché proteggere la propria identità online non è un gesto da paranoici
C’è ancora chi pensa che preoccuparsi della privacy online sia roba da fissati o da chi ha qualcosa da nascondere, come se solo i “colpevoli” volessero proteggere i propri dati personali. È una visione distorta che gioca a favore di chi, giorno dopo giorno, raccoglie informazioni su di noi senza trasparenza né un consenso davvero informato.
Proteggere la propria privacy quando navighiamo non significa sparire dal web o vivere con la paranoia che ogni clic sia una minaccia. Significa semplicemente scegliere consapevolmente cosa condividere e con chi, proprio come facciamo nella vita reale. Nessuno penserebbe di lasciare le chiavi di casa a degli sconosciuti, eppure online accade qualcosa di simile ogni volta che accettiamo cookie invasivi o ci registriamo a un servizio senza nemmeno dare un’occhiata alle condizioni d’uso.
Ormai la raccolta di dati è una componente essenziale di tante piattaforme gratuite che usiamo ogni giorno. È il loro modo di guadagnare: più sanno di noi, più possono venderci a qualcuno. Per anni ho ceduto dati senza pensarci, fino a rendermi conto di quante informazioni avessi regalato. Alcune erano banali, altre no. E tutte raccontavano qualcosa di me, anche quando non volevo.
Ogni informazione che condividiamo è un pezzetto della nostra identità digitale. Non sono solo numeri, cronologie o preferenze: siamo noi. Per questo la privacy dovrebbe essere riconosciuta e rispettata come un diritto, non trattata come un privilegio per pochi esperti o come un comportamento sospetto.
In un’epoca in cui ogni attività online lascia una traccia, proteggere la propria identità digitale significa tutelare la propria libertà e riaffermare il controllo su ciò che ci riguarda. Non serve giustificarsi: voler mantenere la riservatezza non è sospetto, è sano buon senso.
Cosa succede davvero quando navighi su internet
Navigare online può sembrare un’azione semplice e immediata: apri il browser, digiti un indirizzo, e in pochi secondi la pagina appare sullo schermo. Dietro questa apparente semplicità, però, si nasconde un complesso meccanismo di scambi di dati e comunicazioni che coinvolge molti attori, alcuni dei quali non sempre visibili all’utente.
Quando visiti un sito web, il tuo dispositivo invia una richiesta ai server che ospitano quella pagina. Oltre al contenuto che chiedi di vedere, il sito raccoglie informazioni come l’indirizzo IP del tuo computer, il tipo di browser che usi, il sistema operativo e persino la risoluzione dello schermo. Questi dati, combinati, possono diventare un’impronta digitale unica, capace di identificarti anche senza bisogno di un login o di un account. Questo processo si chiama fingerprinting e rappresenta una delle tecniche più sofisticate di tracciamento.
Molti siti utilizzano poi i cookie, piccoli file salvati sul tuo dispositivo, per ricordare chi sei e personalizzare la tua esperienza. Non tutti i cookie sono innocui: alcuni sono progettati per tracciare la tua navigazione su più siti, creando un profilo dettagliato dei tuoi interessi e comportamenti. Questa raccolta può essere usata per indirizzarti pubblicità mirate o, in molti casi, condivisa con partner commerciali senza che tu ne sia pienamente consapevole.
Accanto ai cookie, ci sono anche tracker invisibili nascosti nelle pagine, script di terze parti che raccolgono dati senza un chiaro consenso. Questi strumenti funzionano in background, monitorando quanto tempo resti su una pagina, cosa clicchi, quali prodotti guardi e molto altro. Spesso, la loro presenza è difficile da rilevare senza strumenti specifici.
Il risultato è un ecosistema in cui la tua navigazione viene continuamente monitorata, analizzata e sfruttata per vari scopi commerciali o di profilazione. Capire cosa succede dietro le quinte è il primo passo per proteggersi efficacemente e navigare in modo più consapevole, scegliendo strumenti e abitudini che rispettino la tua privacy.
Cosa puoi fare senza essere un esperto
Proteggere la propria privacy online non è una missione riservata agli smanettoni o agli appassionati di sicurezza informatica. Al contrario, ci sono strumenti e accorgimenti semplici che chiunque può adottare nella vita digitale di tutti i giorni, senza bisogno di competenze tecniche o configurazioni complicate.
La buona notizia è che anche piccoli cambiamenti possono fare una grande differenza nel ridurre la quantità di dati che lasciamo in giro mentre navighiamo.
Per iniziare, basta scegliere un browser che offra già un buon livello di protezione della privacy (ne parlo nel capitolo successivo) e dire addio a Microsoft Edge o Google Chrome, entrambi noti per la loro raccolta aggressiva di dati.
Anche cambiare il motore di ricerca predefinito è un passo semplice ma efficace. Esistono alternative che non tracciano le tue ricerche né creano profili dettagliati su di te, a differenza di Google e Bing.
Un altro consiglio semplice e potente è installare estensioni affidabili che ti aiutino a proteggerti, come uBlock Origin per bloccare pubblicità e script indesiderati e Privacy Badger per impedire il tracciamento invisibile. Ne parlo in dettaglio in un precedente articolo dedicato perchè installare un’estensione per il browser che blocchi annunci pubblicitari e altri script dannosi, per proteggere la tua privacy e sicurezza.
Browser e motori di ricerca che rispettano la tua privacy
Navigare online senza essere tracciati è sempre più difficile. Ogni sito visitato, ogni ricerca effettuata, ogni clic può contribuire a costruire un profilo dettagliato della nostra identità digitale. Questi dati vengono raccolti, collegati, analizzati per prevedere i nostri comportamenti, mostrarci pubblicità su misura o in molti casi influenzare le nostre decisioni.
Per questo, scegliere un browser e un motore di ricerca che rispettino davvero la privacy è una scelta consapevole, non una fissazione da esperti.
Esistono diverse alternative ai browser più famosi e preinstallati, come Microsoft Edge su Windows o Google Chrome su Android, che cercano un equilibrio tra protezione dei dati e facilità d’uso. Tra queste troviamo:
Firefox, sviluppato da una fondazione no-profit che ha sempre messo al primo posto la privacy degli utenti;
LibreWolf e Waterfox, due fork di Firefox pensati per chi vuole il massimo della riservatezza;
e Brave, basato sul codice open source di Chrome.
In un prossimo post approfondiremo meglio la questione browser, analizzando vantaggi e differenze tra queste soluzioni
Un altro aspetto spesso trascurato riguarda i motori di ricerca.
Continuare a usare Google o Bing significa accettare che ogni ricerca venga registrata, profilata e legata a un’identità precisa. Per chi desidera maggiore riservatezza esistono alternative concrete da usare.
Qwant motore di ricerca europeo con cuore francese, nato come alternativa a Google, progettato fin dall’inizio per rispettare il GDPR e ospitare tutti i dati in Europa. Qwant ha sviluppato un proprio indice di ricerca (in crescita), anche se per alcune query integra risultati da altri partner. progettato fin dall’inizio per rispettare il GDPR e ospitare tutti i dati in Europa.
DuckDuckGo (Stati Uniti), i suoi risultati provengono da oltre 400 fonti, ma la base principale resta Bing e Yahoo. Ha un proprio crawler (DuckDuckBot), ma lo usa in modo complementare. La sua priorità è la privacy, dichiara che non registra indirizzi IP, non salva cronologia, non crea profili pubblicitari.
Startpage(Paesi Bassi), è un motore di ricerca olandese nato con l’obiettivo di offrire la potenza dei risultati di Google ma senza alcun tracciamento. In pratica, funziona come un “filtro”: tu fai la ricerca, Startpage la inoltra a Google, riceve i risultati e te li mostra senza che Google sappia chi sei
Brave Search (Stati Uniti), è il motore di ricerca sviluppato da Brave Software, la stessa azienda dietro al browser Brave. È pensato come alternativa a Google e Bing, con un indice indipendente costruito da zero che a differenza di DuckDuckGo o Startpage lo rende più indipendente dalle Big Tech. Integra funzioni basate su intelligenza artificiale per risposte rapide e sintetiche ed è integrato nel browser Brave, rendendo facile l’uso per chi già utilizza questo browser.
Mojeek (Regno Unito), è un motore di ricerca britannico nato nel 2004 che si distingue perché utilizza un indice proprietario costruito con il proprio crawler (MojeekBot). Non si appoggia a Google o Bing, e punta su privacy e indipendenza, senza tracciamento né profilazione degli utenti. Tuttavia, anche se Mojeek è tecnologicamente indipendente, i suoi risultati di ricerca spesso non sono così completi o pertinenti come quelli di Google, soprattutto quando si cercano argomenti complessi o notizie molto recenti.
SearXNG è un metamotore di ricerca open-source, non ha un indice proprio, ma aggrega i risultati da vari motori di ricerca (tra cui Google, Bing, DuckDuckGo, Qwant, Wikipedia, ecc…) senza tracciare gli utenti, non memorizza query, non invia dati personali ai motori da cui prende i risultati. Un esempio di istanza di SearXNG è ospitato dal progetto italiano Devol, disponibile all’indirizzo https://searxng.devol.it
La scelta del browser e del motore di ricerca non richiede competenze tecniche, ma solo un pizzico di curiosità e la voglia di informarsi. In un web dove siamo sempre più controllati, anche una piccola scelta consapevole può avere un impatto significativo. Navigare in modo più libero e rispettoso della propria privacy è possibile: basta sapere dove guardare.
VPN e strumenti avanzati
Quando si parla di privacy online, è facile imbattersi in consigli che includono l’uso di VPN, estensioni per il browser, DNS alternativi e strumenti di anonimato come Tor. Ma a cosa servono davvero questi strumenti? E soprattutto: sono sempre necessari?
Partiamo dalle VPN (Virtual Private Network). Questo tipo di servizio crea un “ponte” crittografato tra il tuo dispositivo e internet, nascondendo l’indirizzo IP reale e rendendo più difficile risalire alla tua posizione. Le VPN sono utili in particolare quando si utilizza una rete Wi-Fi pubblica, come in aeroporto o al bar, o quando si vuole evitare che il proprio provider internet tracci le attività di navigazione. Tuttavia, non tutte le VPN sono affidabili: molte gratuite vendono i dati degli utenti o offrono protezione limitata. Per questo, se si decide di usarne una, è preferibile scegliere un servizio serio e trasparente, come Mullvad, ProtonVPN o IVPN, noti per la loro attenzione alla privacy e per non registrare log.
Poi ci sono i DNS (Domain Name System) che il tuo provider (ISP) ti assegna automaticamente, ma non sei obbligato a usarli: puoi cambiarli manualmente e scegliere alternative che offrono più velocità, sicurezza e privacy. La configurazione manuale non è immediata per chi non ha molta dimestichezza, ma tra le opzioni che proteggono da siti malevoli e phishing segnalo: Quad9, OpenDNS, Cloudflare
Per chi vuole spingersi un po’ oltre, esistono soluzioni avanzate ma alla portata degli utenti più smanettoni. Ad esempio strumenti come Pi-hole o AdGuard Home, che puoi installare su un Raspberry Pi o in un vecchio PC all’interno della tua rete domestica, agiscono a livello di rete e bloccano pubblicità, tracker e domini dannosi per tutti i dispositivi connessi: computer, smartphone, smart TV, senza bisogno di configurare ogni singolo dispositivo. Sono una scelta ideale per chi vuole un controllo granulare della propria rete ma restano comunque complementari ai plugin del browser (come uBlock o Privacy Badger), che bloccano contenuti più avanzati.
Risorse utili e progetti che difendono i tuoi diritti online.
Difendere la propria privacy online non è solo questione di usare gli strumenti giusti: è anche una scelta consapevole, che passa per l’informazione e la scoperta di risorse affidabili. Anche in Italia, esistono progetti, comunità e piattaforme non commerciali che lavorano ogni giorno per tutelare i nostri diritti digitali e promuovere un web più etico.
Le Alternative, un progetto indipendente che recensisce e propone strumenti alternativi alle Big Tech, con schede complete, comparazioni chiare e un linguaggio accessibile a tutti. È l’ideale per chi vuole scoprire nuovi strumenti evitando di restare legato ai soliti colossi tecnologici.
Get Privacy, una guida pratica che suggerisce sette semplici passi per migliorare la tua privacy online, preferendo servizi europei e strumenti open source. È pensata per chiunque voglia fare un primo passo concreto, senza diventare un esperto.
Librezilla è una piattaforma che raccoglie e promuove servizi online liberi, open source e gratuiti, come motori di ricerca alternativi, strumenti per la produttività, software audio/video, social decentralizzati e molto altro. L’obiettivo è offrire soluzioni etiche e rispettose della privacy, come alternative concrete ai servizi delle Big Tech.
AlternativaLinux, è un blog italiano ricco di tutorial e guide pratiche, con particolare attenzione a Linux Mint. Offre percorsi tematici per principianti e consigli concreti per migliorare sicurezza e produttività con software libero.
Una realtà italiana virtuosa è il collettivo Devol, che propone servizi etici, liberi e gratuiti, ospitati su infrastrutture trasparenti e pensati per tutelare la privacy degli utenti. Tra le soluzioni offerte, spicca la loro istanza Mastodon: uno spazio sociale decentralizzato e privo di tracciamento, pensato come alternativa consapevole a Twitter/X. Si tratta di un’istanza italiana e generalista, aperta a chiunque voglia comunicare in modo etico, senza algoritmi invasivi né pubblicità, e con una forte attenzione alla libertà di espressione.
Ti è piaciuto questo articolo? Lascia un feedback nei commenti, ogni suggerimento è prezioso per migliorare e condividere conoscenza libera.
P.S.: Se vuoi proporre una risorsa utile che non è elencata nella lista, lascia un commento sotto o scrivimi su Mastodon: ogni contributo è benvenuto.
Homepage - alternativalinux
Gli ultimi articoli Scopri i percorsi tematici I percorsi tematici raccolgono contenuti del blog organizzati secondo un ordine logico e non cronologico, per favorire una conoscenza progressiva dei temi trattati.Dario (alternativalinux)
reshared this
L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni
In Australia, a breve sarà introdotta una normativa innovativa che vieta l’accesso ai social media per i minori di 16 anni, un’iniziativa che farà scuola a livello mondiale.
Un’analoga misura sarà presto adottata anche in Malesia, Danimarca e Norvegia, che seguiranno le orme dell’Australia, mentre l’Unione Europea, con una risoluzione approvata recentemente, ha manifestato l’intenzione di introdurre restrizioni analoghe.
Nell’attesa dell’entrata in vigore di tale normativa, prevista per il 10 dicembre, milioni di adolescenti australiani e le loro famiglie sono in trepida attesa, domandandosi quali ripercussioni avrà concretamente questo divieto.
La nuova iniziativa del governo australiano volta a limitare l’accesso degli adolescenti ai social media sta già generando un acceso dibattito tra i diretti interessati. A pochi giorni dall’entrata in vigore del divieto, i giovani membri dell’Australian Theatre for Young People’s Council stanno condividendo le loro opinioni sulle conseguenze per i più giovani.
Il divieto sarà il primo provvedimento del genere al mondo.
Tuttavia, misure simili sono già in fase di valutazione in Malesia, Danimarca e Norvegia, e l’Unione Europea ha approvato misure volte a introdurre restrizioni analoghe. Le autorità australiane spiegano la loro decisione come il desiderio di ridurre i rischi per il benessere mentale degli adolescenti e di ridurre l’esposizione a contenuti dannosi.
Tuttavia, all’interno del Paese, vi sono una vasta gamma di preoccupazioni, dai timori che il divieto spinga gli adolescenti verso piattaforme online meno sicure ai dubbi sull’impatto sui loro diritti e sulla reale efficacia di questa misura.
Alcuni adolescenti ritengono che le autorità abbiano mal indirizzato i loro sforzi. La quattordicenne Sarai Adas osserva che i contenuti tossici provengono spesso da autori adulti e commentatori politici, e che gli adolescenti ne raccolgono le conseguenze.
Adas ritiene importante sviluppare l’alfabetizzazione mediatica, che rimane sottorappresentata nei programmi scolastici, soprattutto con il ruolo crescente degli algoritmi e dei sistemi di intelligenza artificiale. Sostiene che abbandonare i social media priverà molti dell’opportunità di mantenere contatti internazionali, sviluppare capacità creative e acquisire nuove idee.
La tredicenne Pia Monte non usa i servizi vietati, ma è preoccupata per chi ne fa affidamento. La quattordicenne Grace Goh dimostra una moderazione simile; per lei, è improbabile che le restrizioni comportino un cambiamento radicale: comunica principalmente tramite app di messaggistica istantanea ed è convinta che la maggior parte dei suoi coetanei aspetterà o troverà soluzioni alternative.
Il quindicenne Ewan Buchanan-Constable sottolinea che i siti di condivisione video lo hanno aiutato a sviluppare interessi creativi. Crede che la protezione degli adolescenti possa essere ottenuta attraverso un’educazione precoce alla sicurezza online, piuttosto che bloccando completamente i servizi. Osserva che gli adulti tendono a esagerare il ruolo dei social media nella vita degli adolescenti, sebbene per molti siano solo un aspetto secondario della loro giornata.
La quindicenne Emma Williamson, che presto compirà sedici anni, considera le restrizioni sia un ostacolo temporaneo che un’opportunità per prendersi una pausa dal flusso incessante di informazioni. Sottolinea che il programma scolastico si limita a discutere di cyberbullismo e affronta a malapena l’uso sano delle piattaforme digitali. Ritiene che gli sforzi del governo dovrebbero concentrarsi sull’istruzione, non sui divieti .
Gli adolescenti concordano su una cosa: i social media sono diventati una parte importante della loro comunicazione e autoidentificazione, e limitare drasticamente l’accesso non risolverà i problemi sistemici dell’ambiente online.
Molti sono convinti che, senza cambiamenti significativi nella regolamentazione delle piattaforme e nello sviluppo dell’alfabetizzazione digitale, il nuovo approccio si rivelerà solo una misura temporanea, incapace di affrontare la causa principale del problema.
L'articolo L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni proviene da Red Hot Cyber.
Braccio982 reshared this.
Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica
I ladri di solito prendono di mira beni materiali: denaro contante o non contante, gioielli, automobili. Ma con le criptovalute, le cose sono molto più strane.
La polizia malese sta dando la caccia a circa 14.000 aziende illegali di mining di Bitcoin che hanno rubato circa 1,1 miliardi di dollari in elettricità dalla rete elettrica del Paese negli ultimi cinque anni.
Per rilevare queste attività di estrazione mineraria “underground”, le forze dell’ordine sono costrette a schierare droni e utilizzare sensori portatili per rilevare consumi energetici anomali. Il risultato è un gioco di spionaggio virtuale del gatto e del topo, che dimostra chiaramente quanto possa essere redditizio il mining di criptovalute quando a pagare l’elettricità è qualcun altro.
Il prezzo di Bitcoin ha registrato un forte aumento quest’anno, raggiungendo un nuovo massimo storico di oltre 126.000 dollari a ottobre. Da allora, il prezzo è crollato, ma il mining della moneta, diventato oramai oneroso al livello di costi di alimentazione, ha costretto i miner a connettersi alla rete, rubando illegalmente energia elettrica.
Per la Malesia, non si tratta solo di un problema di perdite economiche. Oltre alle perdite di oltre 1 miliardo di dollari per la società elettrica statale Tenaga Nasional, le fabbriche di bitcoin stanno mettendo a dura prova la rete elettrica e possono danneggiare fisicamente le infrastrutture.
“Non si tratta più solo di furti”, ha dichiarato a Bloomberg Akmal Nasir, Vice Ministro per la Transizione Energetica e le Risorse Idriche della Malesia e a capo di una task force per combattere il mining illegale di Bitcoin. “Queste operazioni possono danneggiare le nostre attrezzature. Questa sta diventando una minaccia sistemica”.
Storie simili non si limitano alla Malesia. In Iran, le continue interruzioni di corrente dell’anno scorso hanno acceso il dibattito sul ruolo del mining illegale di Bitcoin. Anche in Kuwait, quest’anno, le autorità hanno adottato misure severe contro i miner di criptovalute, a causa di una grave crisi energetica e di blackout.
A livello globale, il mining di Bitcoin consuma quantità colossali di energia, paragonabili a quelle di interi Paesi. Eppure, gli Stati Uniti rimangono il principale polo minerario: secondo un recente rapporto dell’Università di Cambridge, rappresentano oltre il 75% di tutta l’attività di mining. Questo nonostante altre criptovalute, come Ethereum, siano già passate a meccanismi alternativi di conferma delle transazioni che riducono drasticamente il consumo di energia.
In un contesto di tale domanda, in Malesia stanno proliferando le miniere illegali. Centri commerciali e aree industriali abbandonati vengono affittati, e trasformati in miniere di criptovalute.
I minatori ufficiali devono pagare l’elettricità e le tasse. Ma per molti è più redditizio correre il rischio e connettersi alla rete illegalmente: l’energia rubata riduce significativamente i costi e aumenta le possibilità di rimanere redditizi, anche in caso di significative fluttuazioni del tasso di cambio.
“Anche se l’attività mineraria fosse organizzata secondo tutte le regole, il problema rimane l’estrema volatilità del mercato stesso”, afferma Nasir. “Non vedo una sola attività mineraria legale che possa dirsi veramente di successo”.
Secondo il viceministro, le aziende agricole illegali operano come vere e proprie organizzazioni criminali. “C’è un sindacato dietro di loro”, ha osservato. “Hanno un loro meccanismo operativo ben consolidato”.
L'articolo Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica proviene da Red Hot Cyber.
reshared this
Il fondo patrimoniale norvegese da 2 trilioni di dollari ha dichiarato domenica che voterà a favore di una proposta degli azionisti alla prossima riunione di Microsoft
L'assemblea generale annuale ha richiesto una relazione sui rischi derivanti dall’operare in paesi con notevoli problemi di diritti umani.
La dirigenza di Microsoft aveva raccomandato agli azionisti di votare contro la mozione.
cnbc.com/2025/11/30/norway-wea…
Norway wealth fund to vote for human rights report at Microsoft AGM, against management
The fund also said it would vote against the re-appointment of CEO Satya Nadella as chair of the board, as well as against his pay package.Reuters (CNBC)
reshared this
Se utilizzi Gmail, devi essere a conoscenza di un'importante modifica che verrà implementata in modo discreto. A quanto pare , Google ha recentemente iniziato a consentire automaticamente agli utenti di accedere a Gmail a tutti i messaggi privati e agli allegati per addestrare i suoi modelli di intelligenza artificiale. Ciò significa che le tue email potrebbero essere analizzate per migliorare gli assistenti di intelligenza artificiale di Google, come Smart Compose o le risposte generate dall'intelligenza artificiale. A meno che tu non decida di agire.
Passaggio 1: disattiva le funzionalità intelligenti nelle impostazioni di Gmail, Chat e Meet
Passaggio 2: disattiva le funzionalità intelligenti di Google Workspace
malwarebytes.com/blog/news/202…
@@aitech@feddit.it
reshared this
like this
Informa Pirata reshared this.
@Floreana tra i contatti che conosco di persona un paio ce le avevano attive. In effetti come ha ricordato @lgsp può essere colpa dei dark pattern delle app di Google.
Quando non possono fregarti per ignoranza, ci provano con i pop.up e con la fretta nel toglierli, poi con la presbiopia e, se non basta, prima o poi ti prenderanno semplicemente per stanchezza.
Del resto lo smartphone non è tuo, ma loro...
Pale eoliche per le Crete Senesi? Tra poco si arriva alle sportellate
Sono già iniziati i vari incontri per discutere della questione, è stato istituito un comitato, ed ora vedremo quale sarà l'evolversi della situazione.
Eolico si, eolico no, per quanto mi riguarda non sono del tutto contrario all'eolico, ma se, come sembra essere dai rumors, queste pale NON porteranno nessun beneficio a noi residenti del posto (sembra che l'energia prodotta verrà venduta e non distribuita), allora sono decisamente contrario.
informapirata ⁂ likes this.
reshared this
I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia
Nel gennaio 2025, sette giornalisti italiani hanno scoperto che i loro telefoni erano diventati strumenti di sorveglianza senza che se ne accorgessero. Francesco Cancellato (direttore di Fanpage), Roberto D’Agostino (fondatore di Dagospia), Ciro Pellegrino e altri quattro colleghi sono stati spiati per mesi attraverso Graphite, un avanzato spyware probabilmente prodotto da un’azienda israeliana. Ogni chiamata, ogni messaggio WhatsApp, ogni email: tutto intercettato in tempo reale.
La scoperta è avvenuta grazie a un’analisi forense condotta dal Citizen Lab , che ha identificato le tracce dell’infezione sui dispositivi¹. Il caso ha scatenato un’inchiesta della Procura di Roma e sollevato interrogativi sulla sicurezza delle comunicazioni digitali in Italia.
Ma la domanda che inquieta tutti è: se è successo a loro, può succedere a chiunque?
Ogni giorno compiamo decine di gesti nei quali riponiamo la nostra fiducia. Ci fidiamo quando attraversiamo con il semaforo verde, quando ci rivolgiamo agli istituti di credito per custodire i nostri risparmi, quando aggiorniamo il nostro profilo su un social network o quando utilizziamo portafogli digitali per i nostri documenti. Questa fiducia è l’amalgama invisibile del nostro vivere comune. Ma questo patto, già largamente traslato nell’infosfera, ci permette di affidarci ciecamente a quel mondo digitale e caotico in perenne espansione? I nostri dati, la nostra identità, possono essere più esposti di quanto pensiamo?
Il caso, che venuto agli onori della cronaca, dimostra che la paura di essere spiati non è infondata, ma pura consapevolezza. La sicurezza informatica non è più un argomento per soli addetti ai lavori: riguarda tutti noi, ogni volta che tocchiamo lo schermo del nostro smartphone.
L’Anatomia di Graphite: Come Ti Spiano Senza Che Tu Lo Sappia
Secondo il report forense, Graphite è uno spyware di classe militare sviluppato da Paragon Solutions che può sfruttare vulnerabilità zero-day su piattaforme mobili moderne, inclusi iOS e WhatsApp. Il suo funzionamento utilizza exploit zero-click che non richiedono interazione dell’utente per compromettere i dispositivi target Attacco Zero-Click
Non bisogna cliccare nulla, non si ricevono notifiche sospette. Il telefono viene compromesso semplicemente ricevendo un messaggio apparentemente innocuo su WhatsApp. Può essere un’immagine, un video, persino un messaggio di testo normale.
Installazione Silenziosa
Una volta ricevuto il messaggio-vettore, questo tipo di software si installa automaticamente sfruttando una falla nel sistema operativo. Il processo avviene in background, senza richiedere permessi o autorizzazioni.
Capacità di Intercettazione
Una volta installato, il trojan può:
- Registrare chiamate telefoniche
- Intercettare messaggi WhatsApp, Telegram e Signal
- Accedere alla fotocamera e al microfono
- Leggere email e documenti
- Tracciare la posizione GPS
- Copiare contatti e cronologia di navigazione
Persistenza e Mascheramento
Questo spyware si nasconde nei processi di sistema, rendendosi invisibile agli antivirus tradizionali. Può sopravvivere anche ai riavvii del dispositivo e agli aggiornamenti software.
Segnali di Allarme
Alcuni indicatori che potrebbero suggerire un’infezione:
- Batteria che si scarica più velocemente del solito
- Surriscaldamento anomalo del dispositivo
- Connessioni di rete inaspettate
- Rallentamenti improvvisi delle prestazioni
- Notifiche che scompaiono subito dopo essere apparse
La Scienza Dietro l’Informazione: Perché i Tuoi Dati Valgono Oro
Per comprendere la posta in gioco, dobbiamo fare una distinzione fondamentale formalizzata da Claude Shannonnella sua teoria dell’informazione del 1948 e sviluppata nell’ambito computazionale da studiosi come John von Neumann: la differenza tra dato e informazione.
Un dato è un elemento grezzo che conserviamo in memoria. L’informazione è il risultato dell’elaborazione di più dati e possiede un valore strategico perché ci fornisce maggiore conoscenza della realtà.
Shannon legò il valore dell’informazione al concetto di entropia: maggiore è l’imprevedibilità di un messaggio, maggiore è la quantità di informazione che contiene.
Immaginate di essere nel deserto del Sahara. Il servizio meteo vi invia un messaggio: “domani pioverà”. Il contenuto è talmente improbabile da contenere un’informazione di enorme valore (alta entropia). Se invece dicesse “domani ci sarà il sole”, sarebbe talmente prevedibile da non contenere quasi nessuna informazione utile (bassa entropia).
Nel caso dei giornalisti spiati, gli attaccanti non cercavano singoli messaggi, ma schemi comportamentali: con chi parlano, quando, dove si trovano, quali fonti contattano. Correlavano migliaia di dati per estrarre informazioni strategiche.
Proteggere i nostri dati significa salvaguardare un patrimonio di valore inestimabile. Nell’era digitale, l’informazione è potere, e il potere richiede protezione.
I Pilastri Violati: Quando la Sicurezza Crolla
La sicurezza informatica poggia su tre pilastri fondamentali, la cosiddetta triade CIA: Confidenzialità, Integrità, Disponibilità e, se i sospetti fossero confermati, Graphite avrebbe violato tutti e tre questi pilastri.
Confidenzialità violata:
Leggono i tuoi messaggi privati, ascoltano le tue chiamate, accedono ai tuoi documenti personali.
Integrità compromessa:
Potrebbero modificare quello che scrivi, alterare i tuoi file, manipolare le tue comunicazioni.
Disponibilità negata:
Possono bloccare i tuoi dispositivi, cancellare i tuoi dati e rendere inaccessibili i tuoi servizi.
La sicurezza non è un prodotto preconfezionato, ma il risultato di un equilibrio dinamico. Come per un balcone -la cui sicurezza dipende sia dalla robustezza della ringhiera (la tecnologia) sia dal comportamento di chi lo usa (le persone)- un sistema informatico è un complesso interconnesso dove ogni parte contribuisce alla sicurezza del tutto.
Il Tallone d’Achille Digitale: Vulnerabilità, Minacce e Attacchi
Quando un sistema è davvero sicuro? Quando si comporta nel modo previsto. Ma come Achille aveva il suo punto debole nel tallone, ogni sistema ha le sue vulnerabilità.
Una vulnerabilità è una debolezza potenziale: un software non aggiornato, una configurazione errata, una falla nel codice. Diventa pericolosa nel momento in cui una minaccia la sfrutta per lanciare un attacco.
L’analisi 2forense ha concluso che uno dei dispositivi è stato compromesso con lo spyware Graphite di Paragon. Nel quale, le vulnerabilità sfruttate sono state le falle zero-day in WhatsApp e iOS. L’attacco è stato l’infiltrazione sui telefoni dei giornalisti.
La Catena degli Eventi: Come Nascono le Vulnerabilità
Le vulnerabilità emergono da catene precise di eventi che portano a un malfunzionamento. Esiste una terminologia precisa che descrive questa progressione.
Bug
L’errore umano, la svista del programmatore o del team di sviluppo nella scrittura del codice. Il difetto è presente nel codice sorgente, ma ancora dormiente.
Error
Il momento in cui il sistema, a causa del bug, esegue un’operazione scorretta, deviando dal comportamento previsto. Il difetto si è “risvegliato” durante l’esecuzione.
Fault
Lo stato anomalo in cui entra il sistema a seguito dell’errore. Il sistema è ora in una condizione di malfunzionamento, anche se non ancora visibile all’esterno.
Failure
La manifestazione esterna del difetto. L’utente finale sperimenta il malfunzionamento: il sistema non riesce a fornire il servizio richiesto.
Le Armi Digitali: Dalle Vulnerabilità agli Attacchi Mirati
Conoscere le tecniche di attacco è il primo passo per costruire una difesa consapevole. Ecco le più pericolose.
Zero-Day Exploit
La più temibile delle minacce, protagonista del caso Graphite. Sfrutta una vulnerabilità appena scoperta, per la quale non esiste ancora una correzione (patch). L’attaccante colpisce nel “giorno zero”, quando le difese sono impreparate.
Spyware Avanzati
Software di sorveglianza come Graphite e Pegasus. Si installano silenziosamente e monitorano ogni attività del dispositivo. Sono l’evoluzione militare dei tradizionali keylogger.
Ingegneria Sociale
L’arte di manipolare la psicologia umana. Il pioniere Kevin Mitnick ha dimostrato che l’anello più debole è quasi sempre l’essere umano. Nel caso Graphite, l’ingegneria sociale è stata minimale: bastava inviare un messaggio apparentemente innocuo.
Phishing e Malware
L’ingegneria sociale si manifesta spesso tramite il phishing, l’invio di email fraudolente. Queste possono veicolare malware come:
- Spyware (che spia l’attività)
- Adware (che mostra pubblicità)
- Keylogger (che registra ogni tasto premuto)
SQL Injection
Questa tecnica sfrutta la fiducia di un’applicazione web negli input dell’utente per manipolare il database. Un aggressore può bypassare un login inserendo stringhe che ingannano il sistema, rendendo la condizione di accesso sempre vera.
Man-in-the-Middle
L’attaccante si interpone tra due interlocutori, intercettando e alterando le comunicazioni. Graphite implementa un MITM permanente sul dispositivo compromesso.
Denial of Service
Un attacco che mira a rendere un servizio inutilizzabile, sovraccaricandolo di richieste. Spesso utilizza IP Spoofing per mascherare l’identità dell’aggressore. Se l’attacco è sferrato da una rete di computer compromessi (botnet), si parla di DDoS.
Attacchi alla Catena di Fornitura
Compromettere fornitori di software o hardware per raggiungere i target finali. Paragon Solutions vendeva Graphite a governi e agenzie di intelligence, che lo avrebbero utilizzato per operazioni di sorveglianza.
Il Futuro della Fiducia Digitale
Il caso Paragon-Graphite rappresenta un punto di svolta per la sicurezza informatica italiana. Quando sette giornalisti scoprono di essere stati spiati attraverso i loro telefoni, non si tratta solo di una violazione tecnica: è un tradimento della fiducia che riponiamo quotidianamente nei nostri dispositivi.
La risposta non può essere la paranoia, ma la consapevolezza. In un mondo dove la nostra identità è sempre più digitale, proteggere le informazioni non è solo una questione tecnica, ma un imperativo etico.
La sicurezza informatica è la sfida fondamentale per costruire un futuro digitale in cui sia ancora possibile, semplicemente, fidarsi. Il caso Graphite ci ha mostrato che questo futuro richiede vigilanza costante, aggiornamenti continui e, soprattutto, la consapevolezza che la sicurezza assoluta non esiste.
Ma possiamo rendere gli attacchi così costosi e complessi da scoraggiare la maggior parte degli aggressori. È una corsa agli armamenti digitali che non possiamo permetterci di perdere.
Fonti e Bibliografia
¹ Amnesty International Security Lab, “Italian journalist Ciro Pellegrino and another who has chosen to remain anonymous, as the latest targets of Paragon’s spyware in Europe”, 2025
2 citizenlab.ca/2025/06/first-fo…/
Corso di telecomunicazioni Bertazioli O. vol 3
L'articolo I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia proviene da il blog della sicurezza informatica.
like this
reshared this
NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa.
Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti contro agenzie governative, media e siti Web di società private.
Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate:
They made a noise in the Italian Internet segment😈
❌tiscali Italy (dead in ping)
check-host.net/check-report/29b6543ak8e6
❌ Khoster Tiscali (dead in ping)
check-host.net/check-report/29b6547ak35d
❌Tessellis Telecommunication company (dead in ping)
check-host.net/check-report/29b654a2kaf2
❌ACANTHO Italy
check-host.net/check-report/29b651d1k6fa
❌ Corps of Parma (dead in ping)
check-host.net/check-report/29b65605kf26
❌ Horode Revo-Nel-Emilia (dead in ping)
check-host.net/check-report/29b65425k336
❌ Gorod Rimini
check-host.net/check-report/29b651fck15f
❌ Minority of infrastructure and transport of Italy (dead in ping)
check-host.net/check-report/29b65512k538
❌minist economic development (dead in ping)
check-host.net/check-report/29b6553ak8c1
#OpItaly
Il gruppo hacktivista filorusso NoName057(16) ha pubblicato un messaggio rivolto ai propri follower, avvisandoli di ignorare eventuali comunicazioni sospette provenienti dal loro bot ufficiale. Secondo quanto dichiarato dal gruppo, questi messaggi sarebbero il frutto di un’operazione di disinformazione orchestrata dai “servizi speciali occidentali” nel tentativo di ostacolare le loro attività e creare confusione tra i sostenitori. Nel messaggio, NoName057(16) minimizza l’accaduto, liquidandolo come “un altro giro di macchinazioni” e rassicura che presto verranno ripristinate le normali operazioni.
Allo stesso tempo, il gruppo mette in guardia i propri follower dal seguire link provenienti dal vecchio bot @DBNNMBot o dal comunicare con chiunque cerchi di contattarli spacciandosi per membri ufficiali. Questo messaggio conferma come anche ambienti hacktivisti siano esposti a operazioni di infiltrazione, social engineering e takeover di infrastrutture digitali critiche per la propaganda e il coordinamento delle campagne.
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram proviene da il blog della sicurezza informatica.
fabrizio likes this.
Braccio982 reshared this.
L'UE vuole decifrare i tuoi dati privati entro il 2030
La Commissione europea ha presentato il primo passo della sua strategia di sicurezza per garantire alle forze dell'ordine un accesso "legittimo ed efficace" ai dati.
techradar.com/vpn/vpn-privacy-…
The EU wants to decrypt your private data by 2030
The EU Commission unveiled the first step in its security strategy to ensure "lawful and effective" law enforcement access to dataChiara Castro (TechRadar)
reshared this
reshared this
like this
reshared this
I 3 motivi della messa al bando di WhatsApp negli USA: utile rileggere il caso Paragon
@Informatica (Italy e non Italy 😁)
La Camera dei Rappresentanti degli Stati Uniti ha messo al bando l'uso di WhatsApp su tutti i dispositivi governativi negli USA. Ecco perché e cosa c'entra il caso Paragon
L'articolo I 3 motivi della messa al bando di
reshared this
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
📌 Link all'articolo : redhotcyber.com/post/scoperta-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Nuova vulnerabilità CVE-2025-2783 su Chrome usata da APT TaxOff per installare malware Trinper tramite phishing e crittografia avanzata.Redazione RHC (Red Hot Cyber)
reshared this
Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah
📌 Link all'articolo : redhotcyber.com/post/cyberatta…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah
Il gruppo hacker Predatory Sparrow ha rivendicato l’attacco alla Bank Sepah, legata ai militari iraniani: dati distrutti e banche paralizzate in tutto il Paese.Redazione RHC (Red Hot Cyber)
reshared this
C’è un buco nel cloud OneDrive di Microsoft?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo alcuni esperti uno dei servizi di cloud storage più popolari sul mercato, OneDrive di Microsoft, lascerebbe la porta socchiusa ai malintenzionati, con il rischio di fughe di dati, lesione del diritto alla privacy e violazione delle
like this
reshared this
Comune di Pisa e ransomware: un silenzio surreale
@Informatica (Italy e non Italy 😁)
Uno strano silenzio ufficiale circonda la notizia dell'attacco ransomware al Comune di Pisa. Qualcosa inizia a trapelare, ovviamente, ma si attendono conferme ufficiali da parte dell'Amministrazione.
Source
reshared this
Cybersecurity & cyberwarfare likes this.
reshared this
I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto
📌 Link all'articolo : redhotcyber.com/post/i-messagg…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto
Una analisi svolta da Giuseppe Longobarti fa comprendere che la cifratura E2E su Whatsapp potrebbe avere delle crepe by design.Giuseppe Longobardi (Red Hot Cyber)
reshared this
Probabilmente è in quell'occasione che vengono scambiate le chiavi
🔖 Bluetooth Radar, cerca e analizza Bluetooth intorno a te
Bluetooth Radar permette di ricercare e analizzare dispositivi Bluetooth nei dintorni con alcune funzioni avanzate e filtri per la ricerca. …
reshared this
Le Alternative reshared this.
Le Alternative reshared this.
🔖 Cos’è il Software Libero (Open Source)? La libertà del software spiegata in meno di 3 minuti!
Un video della Free Software Foundation Europe che spiega in meno di 3 minuti cos’è il software libero e la sua importanza. …
reshared this
youtube.com/watch?v=2CUzcZZQZS…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
reshared this
Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L’attacco è stato effettuato utilizzando un computer quantistico standard della società canadese D-Wave Systems, scrive il South China Morning Post .
Gli scienziati sono riusciti a decifrare con successo algoritmi crittografici ampiamente utilizzati in settori critici come quello bancario e militare, avvertendo che il risultato rappresenta una “minaccia reale e significativa”.
Lo studio è stato condotto da Wang Chao dell’Università di Shanghai. Hanno attaccato gli algoritmi SPN (Substitution-Permutation Network) come Present, Gift-64 e Rectangle.
Gli algoritmi SPN sono alla base dello standard di crittografia AES (Advanced Encryption Standard), con AES-256 talvolta chiamato “standard militare” e considerato resistente agli attacchi quantistici.
I dettagli della metodologia dell’attacco rimangono poco chiari e Wang ha rifiutato di rivelare ulteriori dettagli in un’intervista al South China Morning Post a causa della “sensibilità” dell’argomento. Tuttavia, i ricercatori hanno avvertito che decifrare il codice è più vicino che mai.
“Questa è la prima volta che un vero computer quantistico rappresenta una minaccia reale e significativa per molti algoritmi SPN in uso oggi”, afferma un articolo sottoposto a revisione paritaria pubblicato sul Chinese Journal of Computers.
D-Wave Systems afferma di essere il primo fornitore commerciale al mondo di computer quantistici. Tra i suoi clienti figurano Lockheed Martin, NASA e Google.
La maggior parte dei sistemi quantistici universali esistenti non sono ancora considerati sufficientemente avanzati da rappresentare una minaccia per la crittografia moderna. Si prevede che le macchine quantistiche “utili” appariranno solo tra pochi anni.
Tuttavia, la potenziale capacità dei computer quantistici di risolvere problemi complessi e di violare la maggior parte degli algoritmi a chiave pubblica è motivo di preoccupazione. A questo proposito, si stanno compiendo sforzi per creare una crittografia “resistente ai quanti”.
All’inizio di quest’anno, il National Institute of Standards and Technology (NIST) ha rilasciato una serie di algoritmi di crittografia di base progettati per proteggere dai futuri attacchi informatici generati dai computer quantistici.
L'articolo Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai proviene da il blog della sicurezza informatica.
Braccio982 likes this.
Braccio982 reshared this.
#OTD in 1849.
American writer Edgar Allan Poe died under mysterious circumstances at Washington Medical College four days after being found on the streets of Baltimore, Maryland, in a delirious and incoherent state.
en.wikipedia.org/wiki/Death_of…
Books by Edgar Allan Poe at PG:
gutenberg.org/ebooks/author/48…
Books by Poe, Edgar Allan (sorted by popularity)
Project Gutenberg offers 74,372 free eBooks for Kindle, iPad, Nook, Android, and iPhone.Project Gutenberg
Braccio982 likes this.
Braccio982 reshared this.
The (Still) Mysterious Death of Edgar Allan Poe
Was the famous author killed from a beating? From carbon monoxide poisoning? From alcohol withdrawal? Here are the top nine theories
By Natasha Geiling via @smithsonianmag
l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura
redhotcyber.com/post/l-nist-ab…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
l NIST Demolisce le Vecchie Regole sulle Password! Verso un'Autenticazione più Sicura
Il NIST propone nuove linee guida per migliorare la sicurezza delle password, eliminando modifiche periodiche e restrizioni sui caratteri.Redazione RHC (Red Hot Cyber)
Braccio982 likes this.
reshared this
Redhotcyber likes this.
Servizi liberi è una piattaforma italiana che vi permette di usare diverse applicazioni libere come strumenti PDF o per gestire ricette.
like this
reshared this
Non sarebbe male evidenziare che oltre a fornire quei servizi abbiamo contribuito molto alle traduzioni. Si può integrare? Hemmelig non c'era proprio in italiano
🔖 Alcuni trucchi da utilizzare su DuckDuckGo
Oltre ad essere un buon motore di ricerca DuckDuckGo ha diversi trucchi da poter utilizzare come il meteo, calcolatrice e molto altro!
Braccio982 likes this.
reshared this
@nulll dovrebbe fare una ricerca normale ma dovrebbe comparire, in piccolo poco sotto il testo di ricerca, la frase: "cause it's awesome".
Questo mi capita su desktop almeno!
🔖 Proton Pass è ora disponibile anche su macOS e Linux oltre che su Windows
Proton Pass diventa multi-piattaforma sbarcando finalmente anche su macOS e Linux mentre su Windows era già disponibile da un po'.
Braccio982 likes this.
Braccio982 reshared this.
Ora aspetto che venga implementata Standard Notes.
La cosa divertente è che poco tempo fa ho installato linux e ora mi hanno messo l'estensione 😆
Serge Keller 🍕 likes this.
Braccio982 likes this.
In vendita l’accesso a “Difesa IT” su Forum Underground: Un RCE Minaccia la Sicurezza Nazionale
In un famigerato #forum #underground, un Initial Access Broker (#IAB) ha recentemente messo in #vendita un accesso critico al sito “Difesa IT”. Si tratta del sito web del ministero della difesa #Italiana.
#redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
redhotcyber.com/post/in-vendit…
In vendita l'accesso a "Difesa IT" sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale
Un criminale informatico ha messo in vendita in un noto forum underground l'accesso al sito del ministero della difesa italiano.Redazione RHC (Red Hot Cyber)
reshared this
Proton Pass per macOS, Safari e Linux
proton.me/blog/proton-pass-all…
Proton Pass brings secure and private password management to all devices
With our new macOS and Linux apps, plus a browser extension for Safari, Proton's secure password manager is now on all major platforms.Son Nguyen (Proton)
L'FBI recupera 7.000 chiavi LockBit e invita le vittime del ransomware a mettersi in contatto
L'FBI esorta le vittime degli attacchi ransomware LockBit a farsi avanti dopo aver rivelato di aver ottenuto oltre 7.000 chiavi di decrittazione LockBit che possono utilizzare per recuperare gratuitamente i dati crittografati.
like this
reshared this
La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari
La polizia spagnola afferma di aver chiuso #TVMucho (in seguito #Teeveeing), una #rete #IPTV pirata che distribuiva contenuti #multimediali #illegali che operava dal 2015 e realizzava profitti per oltre 5,7 milioni di dollari.
#redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
redhotcyber.com/post/la-polizi…
La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari
La polizia spagnola ha chiuso la rete IPTV pirata TVMucho, attiva dal 2015, con profitti illeciti per oltre 5,7 milioni di dollari. Arresti e sequestro di attrezzature sono stati effettuati.Redazione RHC (Red Hot Cyber)
Braccio982 reshared this.
ICQ chiude
techprincess.it/icq-messaggist…
Addio ICQ: il pioniere della messaggistica istantanea chiude i battenti
Chi è cresciuto con WhatsApp, Telegram e iMessage non può ricordarselo. E anche chi, come noi, ha iniziato a chattare con il proprio PC su MSN fa fatica a ricordare questa sigla. Ma oggi se ne va unoStefano Regazzi (Techprincess)
Piracy Shield, la piattaforma nazionale antipirateria, sta esaurendo il potere di oscurare siti
Perché c'è un limite massimo ai domini che può oscurare. E si sta avvicinando. Per questo l'Autorità garante delle comunicazioni chiederà al governo il potere di sbloccare gli indirizzi Ip finiti nel mirino del sistema anti-pezzotto
wired.it/article/piracy-shield…
Piracy Shield, la piattaforma nazionale antipirateria, sta esaurendo il potere di oscurare siti
Perché c'è un limite massimo ai domini che può oscurare. E si sta avvicinando. Agcom chiederà al governo il potere di sbloccare gli indirizzi IpRaffaele Angius (Wired Italia)
like this
reshared this
Sempre più ridicoli
Come se un blocco superiore a un mese cambiasse qualcosa. Un indirizzo ip/dominio un pirata lo cambia in 2 minuti + 5 euro, bloccarlo a vita non ha senso anche perché una settimana dopo il blocco quell'indirizzo viene sicuramente usato da altri utenti sicuramente legali
like this
reshared this
Linda Sartini
in reply to emanuelegori • • •