Skip Navigation
iam0day iam0day @feddit.it

https://www.iam0.day/

Posts 539
Comments 392

Winamp ""diventerà open source""

about.winamp.com About Winamp - Winamp has announced that it is opening up its source code to enable collaborative development of its legendary player for Windows.

Every news of Winamp and its entities. Winamp has announced that it is opening up its source code to enable collaborative development of its legendary player for Windows.

About Winamp - Winamp has announced that it is opening up its source code to enable collaborative development of its legendary player for Windows.

Winamp ha annunciato che il 24 settembre 2024 il codice sorgente dell'applicazione sarà aperto agli sviluppatori di tutto il mondo.

> Winamp aprirà il suo codice per il lettore utilizzato su Windows, consentendo all'intera comunità di partecipare al suo sviluppo. Si tratta di un invito alla collaborazione globale, in cui gli sviluppatori di tutto il mondo potranno contribuire con la loro esperienza, le loro idee e la loro passione all'evoluzione di questo software iconico.

*Winamp è diventato molto più di un semplice lettore musicale. Incarna una cultura digitale, un'estetica e un'esperienza utente uniche. Con questa iniziativa di apertura del codice sorgente, Winamp compie un ulteriore passo avanti nella sua storia, permettendo ai suoi utenti di contribuire direttamente al miglioramento del prodotto."

> "Questa è una decisione che farà la gioia di milioni di utenti in tutto il mondo. La nostra attenzione si concentrerà sui nuovi lettori mobili e su altre piattaforme. Rilasceremo un nuovo lettore mobile all'inizio di luglio. Tuttavia, non vogliamo dimenticare le decine di milioni di utenti che utilizzano il software su Windows e che beneficeranno dell'esperienza e della creatività di migliaia di sviluppatori. Winamp rimarrà il proprietario del software e deciderà le innovazioni apportate alla versione ufficiale", spiega Alexandre Saboundjian, CEO di Winamp.

1

AlabugaLeaks. Parte 3: Albatross, guerra, NVIDIA, Sony e Saito

InformNapalm continua a indagare sui dati del produttore russo degli UAV Albatross consegnati alla nostra comunità dagli hacktivisti del gruppo Cyber Resistance. In questo articolo mostreremo come l'Albatross-M5 viene utilizzato dalle forze armate russe nella guerra contro l'Ucraina, offriremo un esempio di sviluppo senza problemi del complesso militare-industriale russo in mezzo alle deboli sanzioni occidentali pre-2022, e come l'Albatross aggiri la nuova ondata di sanzioni imposte alla Russia dopo il 2022. Mostreremo anche i contratti esteri di Albatross e dimostreremo come il gigante globale NVIDIA collabora con i russi, così come le telecamere SONY che si trovano ancora nei loro UAV e i motori giapponesi SAITO nei magazzini di Alabuga.

> Nella nostra precedente pubblicazione, abbiamo scritto della connessione tra Albatross e Kaspersky Lab. Quest'ultimo ha risposto con una dichiarazione piuttosto vaga, indicando che Kaspersky ha cessato la collaborazione con Albatross sul programma Kaspersky Antidrone nel 2022. Tuttavia, questo non è vero, poiché InformNapalm è in possesso di documentazione interna di Albatross che dimostra che l'azienda ha cercato di fornire un sistema anti-drone al Kazakistan nel 2022-2023 nell'ambito di un accordo con TOO ComPortal. L'accordo di fornitura è stato concluso nell'estate del 2022, ma a causa delle ulteriori restrizioni imposte dalle autorità russe sull'esportazione di beni a doppio uso in relazione alla guerra, Albatross ha impiegato molto tempo per ottenere l'autorizzazione dal controllo delle esportazioni.

*Ci sono ragionevoli motivi per dubitare che Kaspersky Lab non sapesse che il suo partner continuava a vendere il loro prodotto comune. E ci sono dubbi ancora maggiori sul fatto che il produttore di software antivirus non sapesse che Albatross si stava trasformando da produttore di droni agricoli in un appaltatore delle Forze Armate russe. Una lettera inviata da Albatross a un cliente in merito alla ricezione di tutti i permessi, con una data di consegna prevista per aprile 2023, è datata 01 marzo 2023. Anche basandosi esclusivamente su informazioni open-source, Kaspersky Lab avrebbe dovuto capire già allora che nel gennaio 2023 Albatross era diventata residente ad Alabuga e produceva droni per l'esercito russo."

0
www.comune.modena.it Play, il festival del gioco

Dal 17 al 19 maggio, torna a Modena la più importante manifestazione italiana dedicata ai giochi "analogici" per gli appassionati come per famiglie

Play, il festival del gioco

Torna a Modena, da venerdì 17 a domenica 19 maggio, Play, il più grande festival italiano dedicato al gioco.

> Play - Festival del Gioco è la più importante manifestazione italiana dedicata ai giochi “analogici" - da tavolo, di ruolo, di miniature, dal vivo, di carte, per gli appassionati come per famiglie.

"Ruolo, narrazione ed esperienza" sono le parole chiave di questa 15esima edizione, che cade nel 50° anniversario della nascita del Gioco Di Ruolo.

> Obiettivo: far conoscere a tutti in maniera divertente e interattiva il mondo del gioco e le sue potenzialità come media culturale ed educativo.

Al Quartiere fieristico, in viale Virgilio 70/90, 28mila metri quadrati con 200 espositori e altrettante novità editoriali, 2.500 tavoli di giochi allestiti contemporaneamente, più di 700 eventi in programma.

0
www.ilsole24ore.com It Wallet: da gennaio 2025 carta d’identità e patente sullo smartphone

Ridisegnare l’identità digitale tutelando trasparenza e sicurezza. Semplificare l’esperienza degli utenti nella fruizione di servizi fisici e online. Rendere...

It Wallet: da gennaio 2025 carta d’identità e patente sullo smartphone

Ridisegnare l’identità digitale tutelando trasparenza e sicurezza. Semplificare l’esperienza degli utenti nella fruizione di servizi fisici e online. Rendere più smart le relazioni con la Pubblica amministrazione. Sono tre degli obiettivi che il Governo punta a raggiungere con l’It Wallet, il primo portafoglio digitale ad avere valore di legge che raccoglierà i documenti essenziali per il cittadino (dalla carta d’identità alla patente) e, da inizio 2025, sarà utilizzabile su qualsiasi smartphone. Un progetto che, inserendosi nel quadro dello European digital identity wallet (Eudi), rappresenta «una pietra miliare nel percorso di digitalizzazione dell’Italia». Parola del senatore Alessio Butti, sottosegretario alla Presidenza del Consiglio con delega all’innovazione tecnologica.

1

Le spie del Grande Fratello e la credulità di tante nazioni

www.lafionda.org Le spie del Grande Fratello e la credulità di tante nazioni | La Fionda

1. Di tutta evidenza i tanti segreti di stato che hanno agitato la gioventù e l’età adulta di intere generazioni sono tali solo per il popolo deliberatamente

Le spie del Grande Fratello e la credulità di tante nazioni | La Fionda

Di tutta evidenza i tanti segreti di stato che hanno agitato la gioventù e l’età adulta di intere generazioni sono tali solo per il popolo deliberatamente oscurato. Davanti a vicende come quella che segue, le rare riflessioni mediatiche – che incidentalmente emerse sono state subito archiviate dall’azione di sorveglianza di chi ha sempre saputo e taciuto – hanno al più suscitato qualche pubblica ansia passeggera, mai comunque nella psiche di coloro che svolgono occulti ed esecrabili professioni.

> Il grande filosofo tedesco F. Hegel affermava che le cose note, proprio perché note, non sono conosciute, di certo non abbastanza. È questo il caso di una vicenda di spionaggio che sembra tratta da un libro di Le Carré. Seppur a suo tempo sviscerata dalla stampa internazionale (poco comunque da quella nazionale), essa merita tuttavia di essere rievocata, affinché non si perda coscienza che molte cose restano occulte nella tragedie che abbiamo davanti e che la qualità politica ed etica dei nostri cosiddetti amici è quanto mai scarsa.

L’11 febbraio 2020, per ragioni tuttora ignote, il giornalista del Washington Post (WP) Greg Miller informa i lettori che per mezzo secolo un elevato numero di paesi al mondo ha affidato la tutela delle informazioni sensibili (quelle che si scambiano al loro interno governi, organismi di sicurezza, militari e diplomatici) a macchinari prodotti da un’unica azienda, la “svizzera” Crypto AG. Una notizia priva di rilevanza se non fosse che quella società, nata in Svizzera, poi divenuta una Joint Venture Usa-Germania Cia-Nsa[/Bnd), è servita per fabbricare macchine che consentivano di decifrare le comunicazioni classificate dei paesi acquirenti.L’operazione, considerata dalle intelligence dei due paesi un successo al di là di ogni immaginazione, è stata rivelata da un’inchiesta congiunta del Washington Post e dell’emittente tedesca ZDF.

> La Crypto viene fondata negli anni del secondo conflitto mondiale dallo svedese di origine russa Boris Hagelin[5] quale filiazione della AB Cryptoteknik, a sua volta creata nel 1920 a Stoccolma da un altro svedese, Arvid Gerhard Damm, consolidato produttore di macchine crittografiche meccaniche. Poco prima della guerra Damm scompare e la società passa sotto il controllo di Hagelin, suo principale investitore.

0
Big Tech all'UE: "Morite"
  • Questo è il punto, questo è un semplice crossposting... Si dovrebbe sempre leggere l'articolo originale, che è la fonte primaria.

  • Ebury è vivo ma invisibile: 400k server Linux compromessi per furto di criptovalute e guadagno finanziario

    www.welivesecurity.com Ebury is alive but unseen: 400k Linux servers compromised for cryptotheft and financial gain

    One of the most advanced server-side malware campaigns is still growing, with hundreds of thousands of compromised servers, and it has diversified to include credit card and cryptocurrency theft.

    Ebury is alive but unseen: 400k Linux servers compromised for cryptotheft and financial gain

    > Dieci anni fa abbiamo sensibilizzato l'opinione pubblica su Ebury pubblicando un white paper intitolato Operation Windigo, che documentava una campagna che sfruttava il malware Linux a scopo di lucro. Oggi pubblichiamo un documento di follow-up su come Ebury si è evoluto e sulle nuove famiglie di malware che i suoi operatori utilizzano per monetizzare la loro botnet di server Linux.

    L'arresto e la condanna di uno dei responsabili di Ebury in seguito al documento Operation Windigo non ha fermato l'espansione della botnet. Ebury, la backdoor OpenSSH e il furto di credenziali, era ancora in fase di aggiornamento, come abbiamo riportato nel 2014 e nel 2017.

    0
    Big Tech all'UE: "Morite"
  • Ho avuto la stessa idea 😁

  • Big Tech all'UE: "Morite"

    www.eff.org Big Tech to EU: "Drop Dead"

    The European Union’s new Digital Markets Act (DMA) is a complex, many-legged beast, but at root, it is a regulation that aims to make it easier for the public to control the technology they use and rely on. One DMA rule forces the powerful “gatekeeper” tech companies to allow third-party app stores....

    Big Tech to EU: "Drop Dead"

    Il nuovo Digital Markets Act (DMA) dell'Unione Europea è una bestia complessa e dalle molte gambe, ma alla base è un regolamento che mira a rendere più facile per il pubblico controllare la tecnologia che usa e su cui fa affidamento.

    > Una regola del DMA obbliga le potenti aziende tecnologiche "gatekeeper" ad autorizzare gli app store di terze parti. Ciò significa che l'utente, proprietario di un dispositivo, può decidere a chi affidare il software che gli viene fornito.

    Un'altra regola impone ai gatekeeper tecnologici di offrire gateway interoperabili a cui possano collegarsi altre piattaforme, in modo che possiate smettere di usare un client di chat, passare a uno concorrente e continuare a connettervi con le persone che avete lasciato (misure simili potrebbero arrivare in futuro anche per i social media).

    > C'è una regola che vieta il "self-preferencing". Questo è il caso in cui le piattaforme spingono i loro prodotti interni, spesso inferiori, e nascondono i prodotti superiori realizzati dai loro rivali.

    4

    Sfruttare il tunneling DNS per il tracciamento e la scansione nella rete

    unit42.paloaltonetworks.com Leveraging DNS Tunneling for Tracking and Scanning

    We provide a walkthrough of how attackers leverage DNS tunneling for tracking and scanning, an expansion of the way this technique is usually exploited.

    Leveraging DNS Tunneling for Tracking and Scanning

    Questo articolo presenta un caso di studio sulle nuove applicazioni del tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura. Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo (C2) e reti private virtuali (VPN).

    > Gli attori malintenzionati utilizzano occasionalmente il tunneling DNS come canale di comunicazione segreto, in quanto può aggirare i firewall di rete convenzionali. Ciò consente il traffico C2 e l'esfiltrazione di dati che possono rimanere nascosti ad alcuni metodi di rilevamento tradizionali.

    > Tuttavia, di recente abbiamo individuato tre campagne che utilizzano il tunneling DNS per scopi diversi dall'uso tradizionale di C2 e VPN: scansione e tracciamento. Nella scansione, gli avversari utilizzano il tunneling DNS per analizzare l'infrastruttura di rete della vittima e raccogliere informazioni utili per attacchi futuri. Nel tracking, gli avversari utilizzano le tecniche di tunneling DNS per tracciare la consegna di e-mail dannose e monitorare l'uso delle reti di consegna dei contenuti (CDN).

    Questo articolo fornisce un caso di studio dettagliato che rivela come gli avversari abbiano utilizzato il tunneling DNS sia per la scansione che per il tracciamento. Il nostro obiettivo è quello di aumentare la consapevolezza di questi nuovi casi d'uso e di fornire ulteriori informazioni che possano aiutare i professionisti della sicurezza a proteggere meglio le loro reti.

    0

    Il modello di minaccia EMB3D™ di MITRE

    emb3d.mitre.org MITRE EMB3D™

    MITRE EMB3D™, a cultivated knowledge base of cyber threats to embedded devices

    > EMB3D è un modello di minaccia per i dispositivi embedded presenti in settori quali le infrastrutture critiche, l'Internet of Things, l'automotive, la sanità, la produzione e molti altri. Il modello di minaccia vuole essere una risorsa per aiutare i fornitori, i proprietari/operatori di risorse, le organizzazioni di test e i ricercatori di sicurezza a migliorare la sicurezza complessiva dell'hardware e del software dei dispositivi embedded. Questo modello di minaccia mira a fungere da archivio centrale di informazioni, definendo le minacce note ai dispositivi embedded e le loro caratteristiche/proprietà uniche che consentono azioni specifiche di minaccia. Mappando le minacce alle caratteristiche/proprietà del dispositivo associate, l'utente può facilmente enumerare l'esposizione alle minacce in base alle caratteristiche note del dispositivo.

    Il Modello delle minacce di EMB3D fornisce una base di conoscenza delle minacce informatiche ai dispositivi embedded, fornendo una comprensione comune di queste minacce con meccanismi di sicurezza per mitigarle.

    Questa versione iniziale di EMB3D comprende le enumerazioni delle proprietà del dispositivo e delle minacce. La serie completa di mitigazioni sarà disponibile nell'aggiornamento dell'estate 2024.

    0

    Il silenzio intorno ai danni dei vaccini Covid

    theintercept.com The Silence Around Covid Vaccine Injuries

    Ryan Grim speaks to Ross Wightman about the side effects he experienced from a Covid-19 vaccine.

    The Silence Around Covid Vaccine Injuries

    IL CANADA HA UN PROGRAMMA DI SOSTEGNO PER LE LESIONI DA VACCINO CHE HA PAGATO PIÙ DI 11 MILIONI DI DOLLARI; Ross Wightman è stato uno dei primi beneficiari. Questa settimana su Deconstructed, Wightman condivide la sua storia con Ryan Grim. Pochi giorni dopo aver ricevuto il vaccino Covid-19 di AstraZeneca nel 2021, Wightman ha iniziato ad avvertire dolori mai provati prima. Alla fine gli è stata diagnosticata la sindrome di Guillain-Barré, una rara malattia autoimmune che colpisce i nervi del corpo. Grim e Wightman parlano del suo percorso e della sua rete di supporto, e se la nuova notizia del New York Times sulle persone che hanno sperimentato effetti collaterali dei vaccini Covid rappresenti un cambiamento nell'attenzione dei media alle preoccupazioni.

    0

    Sandbox federale per l'intelligenza artificiale

    L'Intelligenza Artificiale ha il potenziale per guidare progressi trasformativi in campi quali l'assistenza sanitaria, la sicurezza informatica, i trasporti, la finanza, il clima e la sicurezza nazionale, ma per sfruttare questo impatto la nazione deve accelerare la prototipazione sicura e protetta di nuove soluzioni di Intelligenza Artificiale costruite su set di dati governativi.

    > Il nuovo supercomputer di punta per l'IA del MITRE semplificherà ed espanderà l'accesso del governo all'elaborazione di alto livello che guida la moderna IA. Un supercomputer per l'IA di questa portata è ideale per l'addestramento di nuovi modelli di IA di grande frontiera specifici per il governo, tra cui LLM, altre IA generative, sistemi di visione artificiale e di percezione multimodale e ausili decisionali per l'apprendimento per rinforzo.

    0

    L'esercito britannico ha effettuato 200 missioni di spionaggio su Gaza a sostegno di Israele

    www.declassifieduk.org Revealed: UK military has flown 200 spy missions over Gaza in support of Israel

    British spy planes have recorded up to 1,000 hours of footage over Gaza, including from the day Israel assassinated three UK aid workers.

    Revealed: UK military has flown 200 spy missions over Gaza in support of Israel

    La Royal Air Force (RAF) ha effettuato 200 voli di sorveglianza su Gaza da dicembre.

    > Il governo britannico si è rifiutato di fornire qualsiasi dettaglio sui voli, iniziati il 3 dicembre, ma Declassified ha costruito in modo indipendente una cronologia.

    Lo straordinario numero di missioni negli ultimi cinque mesi corrisponde a ben più di un volo al giorno e continua mentre Israele invade la presunta città meridionale "sicura" di Rafah.

    0

    L'esercito britannico sperimenta un'arma a energia diretta

    L'esercito britannico ha recentemente condotto prove di un sistema mobile di energia diretta all'avanguardia nell'ambito del Progetto Ealing.

    > Questo progetto innovativo sfrutta le radiofrequenze per interrompere i circuiti, fornendo potenzialmente una soluzione per contrastare le minacce dei droni. Inoltre, sono in corso piani per l'impiego di armi laser entro il 2027, segnando un significativo progresso nella tecnologia militare.

    Le armi a energia diretta (Directed Energy Weapons, DEW), come quelle testate nel Progetto Ealing, hanno il potenziale per rivoluzionare la guerra, offrendo capacità di puntamento precise e riducendo al minimo il rischio di danni collaterali. Funzionando con l'elettricità anziché con le munizioni tradizionali, questi sistemi offrono una maggiore resistenza e flessibilità al personale in prima linea.

    0

    Arriva “LAUNDRY HEROES”, la nuova serie Made in Modena

    www.comune.modena.it ARRIVA “LAUNDRY HEROES”, LA NUOVA SERIE MADE IN MODENA

    L’anteprima nazionale della puntata pilota mercoledì 12 giugno al cinema Arena, con la troupe e il concerto di Guido Boni. Ingresso gratuito, già aperte le prenotazioni

    ARRIVA “LAUNDRY HEROES”, LA NUOVA SERIE MADE IN MODENA

    L’anteprima nazionale della puntata pilota mercoledì 12 giugno al cinema Arena, con la troupe e il concerto di Guido Boni. Ingresso gratuito, già aperte le prenotazioni.

    > È ambientata in una lavanderia a gettone “Laundry heroes”, la nuova serie made in Modena che sarà presentata in anteprima nazionale mercoledì 12 giugno al Cinema Arena, con una serata evento, a cui partecipano attori e troupe, nella quale sarà proiettata la puntata pilota e che proseguirà con il concerto acustico del cantautore Guido Boni, protagonista dell’ultimo XFactor e autore di una delle canzoni della colonna sonora. La serata sarà a ingresso gratuito e le prenotazioni sono già aperte (sul portale Eventbrite: laundryheroes.eventbrite.com). La serie sarà poi distribuita nei principali festival nazionali e internazionali in attesa del completamento delle riprese della prima stagione e dell’approdo su piattaforma.

    Scritta e diretta da Vincenzo Malara, già autore della serie “Rudi” (premiata in numerosi festival e oggi presente sulla piattaforma Chili Cinema) “Laundry Heroes” è una vera e propria “dramedy”, una commedia drammatica che mescola ironia, dramma e romanticismo nel contesto insolito di una lavanderia a gettone dove, alla ricerca di un nuovo inizio, si rifugiano Fillo, giovane scrittore tormentato interpretato da Athos Leonardi, e Andromeda (Nicole Soffritti) musicista in erba dal passato complesso che lavora come commessa in una videoteca. A dar vita insieme a loro a questa sorta di microcosmo urbano, altre esistenze “disorientate” che proprio nella lavanderia trovano riparo dal caos quotidiano.

    0
    La scomparsa di Subscene non è una sorpresa, ma milioni di utenti dell'app si trovano di fronte all'interruzione del servizio
  • Io manco ricordo chi utilizzavo, adesso usufruisco di contenuti già hardcodati con titoli in italiano... Quindi non mi faccio problemi.

  • Bitwarden ha appena lanciato una nuova app per i codici 2FA
  • È stata già pubblicata su FDroid?

  • La CGUE dà il via libera alla sorveglianza e alla conservazione dei dati dei file-sharer

    torrentfreak.com CJEU Gives File-Sharer Surveillance & Data Retention a Green Light * TorrentFreak

    Europe's top court says that file-sharers subjected to mass surveillance and retention of data didn't have their privacy breached.

    In una sentenza pubblicata oggi, la massima corte europea conclude che i sospetti file-sharer possono essere sottoposti a una sorveglianza di massa e alla conservazione dei loro dati, purché vengano rispettati determinati standard. I gruppi per i diritti digitali speravano di porre fine al programma antipirateria francese "Hadopi", sostenendo che viola il diritto fondamentale alla privacy. La sentenza della CGUE non lascia nulla di intentato per spiegare perché non è così, lasciando alla giurisprudenza il compito di gestire le turbolenze.

    > Nell'ambito di un programma antipirateria che prevede lettere di avvertimento, multe e disconnessioni degli ISP, dal 2010 la Francia ha monitorato e conservato i dati di milioni di utenti di Internet.

    I gruppi per i diritti digitali insistono sul fatto che il programma "Hadopi", in quanto sistema generale di sorveglianza e conservazione dei dati, viola i diritti fondamentali.

    0

    La scomparsa di Subscene non è una sorpresa, ma milioni di utenti dell'app si trovano di fronte all'interruzione del servizio

    torrentfreak.com Subscene's Demise is No Surprise But Millions of App Users Face Disruption * TorrentFreak

    Subscene hasn't been financially viable for years, so the operator of one of the most important subtitle platforms has just pulled the plug.

    Dopo aver riferito che il sito non è più finanziariamente sostenibile da anni, il gestore di Subscene, uno dei più importanti siti di sottotitoli di Internet, ha staccato la spina. Il piano era noto da tempo e almeno due backup, per lo più completi, sono stati acquisiti da team di archiviazione separati. Un torrent di 90 GB è attualmente condiviso in tutto il mondo, ma per gli utenti di app per film e programmi televisivi internazionali che si affidano a Subscene per i sottotitoli, il caos potrebbe prevalere per un po'.

    Dopo due decenni online e forse anche qualche altro sotto il marchio Divxstation all'inizio, il veterano sito di download di sottotitoli Subscene.com ha finalmente gettato la spugna.

    > In varie vesti, legate a specifiche regioni geografiche, negli ultimi vent'anni a Subscene sono stati collegati forse ben 50 domini. In un'epoca in cui non esistevano nemmeno i servizi di streaming legale, Subscene offriva sottotitoli per grandi librerie di film e spettacoli televisivi in diverse lingue.

    > Rendere i contenuti accessibili a chi non è madrelingua, in paesi in cui i servizi di streaming legale non sarebbero arrivati prima di un decennio, non aiutava solo le persone a capire i film. Per chi sperava di ampliare i propri orizzonti, i sottotitoli diventavano un'opportunità per imparare nuove lingue. Per i sordi e i non udenti, i sottotitoli rappresentavano una nuova connessione con il mondo esterno.

    3

    Bitwarden ha appena lanciato una nuova app per i codici 2FA

    bitwarden.com Bitwarden just launched a new authenticator app. Here’s what it means to users. | Bitwarden Blog

    Storing 2FA codes is just the beginning. Bitwarden aims to add defense in depth to authentication.

    Bitwarden just launched a new authenticator app. Here’s what it means to users. | Bitwarden Blog

    La memorizzazione dei codici 2FA è solo l'inizio. Bitwarden mira ad aggiungere la difesa in profondità all'autenticazione. I prodotti Bitwarden offrono alle aziende e ai privati la possibilità di gestire e condividere in modo sicuro le informazioni sensibili online: gestione delle password per tutti, gestione dei segreti per i team di sviluppatori e DevOps e strumenti per gli sviluppatori di software per esperienze senza password, come passkeys e link magici. Queste soluzioni lavorano insieme, aggiungendo protezione a tutte le organizzazioni che si affidano a password, credenziali automatiche e passkeys per salvaguardare applicazioni e dati sensibili.

    > Oggi, Bitwarden rafforza questo portafoglio di prodotti di sicurezza con una nuova applicazione di autenticazione che protegge i servizi e le applicazioni online da accessi non autorizzati. Bitwarden Authenticator genera e memorizza password monouso basate sul tempo, dette anche TOTP, che aggiungono un ulteriore livello di verifica dell'utente, assicurando che le identità siano confermate prima che gli utenti accedano a dati critici. Rilasciato negli app store, Bitwarden Authenticator è disponibile per tutti, anche se non sono attualmente clienti Bitwarden.

    2

    Precompilata 2024 al via con il nuovo 730 semplificato. Niente più righi e codici ma un percorso guidato. Da domani modelli disponibili online, invio dal 20 maggio

    www.agenziaentrate.gov.it L'Agenzia - Comunicato stampa del 29 aprile 2024 - Comunicato stampa del 29 aprile 2024 - Agenzia delle Entrate

    Comunicato stampa del 29 aprile 2024 Precompilata 2024 al via con il nuovo 730 semplificato. Niente più righi e codici ma un percorso guidato. Da domani.... Comunicato stampa del 29 aprile 2024

    > Precompilata ai nastri di partenza con il nuovo 730 semplificato. Dal pomeriggio di domani, martedì 30 aprile, saranno online in modalità consultazione i modelli già predisposti con i dati in possesso dell’Agenzia delle Entrate oppure inviati dagli enti esterni, come datori di lavoro, farmacie e banche. In totale le informazioni trasmesse per la stagione 2024 sono circa 1 miliardo e 300 milioni. Con il nuovo 730 semplificato il cittadino non dovrà più conoscere quadri, righi e codici ma sarà guidato fino all’invio della dichiarazione con una interfaccia più intuitiva e parole semplici. I dati relativi all’abitazione (rendita, eventuali contratti di locazione, interessi sul mutuo ecc.) saranno ad esempio raccolti nella nuova sezione “casa”, gli oneri nella sezione “spese sostenute”, le informazioni su coniuge e figli nella sezione “famiglia”. Dopo aver accettato o modificato i dati - operazioni che si potranno compiere dal prossimo 20 maggio - sarà il sistema a inserire automaticamente i dati all’interno del modello. Altra novità di quest’anno sarà la possibilità di ricevere eventuali rimborsi da 730 direttamente dall’Agenzia, anche in presenza di un sostituto d’imposta. Per inviare la dichiarazione ci sarà tempo fino al 30 settembre 2024; fino al 15 ottobre, invece, per chi presenta il modello Redditi. Le regole sono definite in un provvedimento firmato oggi dal direttore dell’Agenzia delle Entrate, Ernesto Maria Ruffini.

    0

    “I come Intelligence”

    La Presidenza del Consiglio dei Ministri - Dipartimento delle Informazioni per la Sicurezza (DIS) ha firmato un accordo con il Ministero dell’Istruzione e del Merito (MIM) volto ad accompagnare i giovani alla scoperta di funzioni, compiti, organizzazione e protagonisti degli Organismi informativi, così come dei principali fenomeni di minaccia.

    > L’intesa prevede l’organizzazione di iniziative di divulgazione e formazione per ampliare l’offerta formativa degli studenti delle scuole superiori, favorendo la consapevolezza sulle funzioni assegnate all’Intelligence italiana.

    In particolare, nell’ambito di questo accordo, ha preso il via il progetto “I come Intelligence”: un percorso itinerante rivolto agli studenti del primo biennio delle scuole superiori. L’iniziativa, che attraverserà l’Italia da nord a sud e nelle isole, permetterà ai giovani di esplorare la storia, il linguaggio, i protagonisti e l’organizzazione dei Servizi Segreti italiani, oltre alle principali minacce del mondo contemporaneo.

    0

    Un sviluppatore di malware attira gli sfruttatori di bambini in una trappola per estorcere loro denaro

    www.bleepingcomputer.com Malware dev lures child exploiters into honeytrap to extort them

    You rarely root for a cybercriminal, but a new malware campaign targeting child exploiters doesn't make you feel bad for the victims.

    Malware dev lures child exploiters into honeytrap to extort them

    Raramente si fa il tifo per un criminale informatico, ma una nuova campagna di malware che ha come obiettivo gli sfruttatori di bambini non fa sentire in colpa le vittime.

    > Dal 2012, gli attori delle minacce hanno creato una serie di malware e ransomware che fingono di essere agenzie governative e avvertono gli utenti Windows infetti che stanno visualizzando CSAM. Il malware dice alle vittime che devono pagare una "penale" per evitare che le loro informazioni vengano inviate alle forze dell'ordine.

    Una delle prime operazioni di ransomware "moderno", chiamata Anti-Child Porn Spam Protection o ACCDFISA, ha utilizzato questa tattica di estorsione combinata con il blocco iniziale dei desktop Windows e la crittografia dei file nelle versioni successive.

    0
    Il tempo passa, qualcosa cambia, qualcosa anche no
  • In realtà potresti utilizzare anche Nitter!

  • Il tempo passa, qualcosa cambia, qualcosa anche no
  • Sarebbe meglio se linkassi anche il Tweet...

  • Qualcuno ha registrato il dominio Fritz.box e per i router AVM potrebbe essere un problema serio
  • È risolvibile anche con un DNS split-horizon, sul dispositivo.

  • ente diventa interamente open source (anche il server)
  • Assolutamente si, soprattutto per quanto riguarda UI/UX!

  • Perché non dovrei studiare #Flutter ?
  • La penso alla stesso modo, e a sto punto sto andando di Tauri che non dipende nemmeno da Google

  • Notefox, commenta con una nota le pagine che visiti
  • Una alternativa per i browser Chromium esiste?

  • Rilasciata la mappa dell’Universo a raggi X più dettagliata di sempre
  • Guarda io ci provo, come vuoi vedere la maggior parte dei miei post vengono direttamente dalla fonte, ma forse non ho avuto nemmeno il tempo questa volta!