Le Alternative

1654 readers
3 users here now

Comunità Lemmy di LeAlternative.net

Regole

All'interno di questa comunità è necessario parlare in italiano.

✍️ Sono ben accettati i post che parlano di privacy, open source, fediverso e in generale richieste di supporto su applicazioni alternative (suggerimenti, novità etc).

🏳️‍🌈 Come sempre sono graditi toni concilianti e non offensivi, pertanto offese personali verranno cancellate.

Cosa non postare

🚫 Evitare notizie provenienti da siti non affidabili, tendenzialmente teniamo molto in considerazione la Black List di Butac: https://www.butac.it/the-black-list/ anche se ovviamente non è una lista esaustiva.

founded 3 years ago
MODERATORS
676
 
 

Cosa sono i dark pattern e perché starne attenti

Cosa sono i dark pattern? Sono percorsi creati per farvi acquistare qualcosa, abbonarvi a un servizio, accettare cookie e molto altro!

https://www.lealternative.net/2024/03/27/cosa-sono-i-dark-pattern-e-perche-starne-attenti/

#esempiPratici

677
 
 

Nasce il forum di Le Alternative!

È nato il forum di Le Alternative e lo si può trovare all’indirizzo lealternative.forum! Vi aspettiamo numerosi per questa nuova avventura!

https://www.lealternative.net/2024/03/26/nasce-il-forum-di-le-alternative/

#flarum #forum

678
9
submitted 1 year ago* (last edited 1 year ago) by skariko@feddit.it to c/lealternative@feddit.it
 
 

L'applicazione per l'autenticazione a due fattori Aegis si aggiorna alla versione 3.0 e, tra le altre cose, cambia grafica introducendo finalmente il "Material You" design!

Aegis su GitHub: https://github.com/beemdevelopment/Aegis

679
 
 

Smart AutoClicker

Grazie a Smart AutoClicker potrete configurare semplici azioni automatiche in base a determinati eventi sul vostro smartphone.

https://www.lealternative.net/2024/03/25/smart-autoclicker/

#automate

680
 
 

Rolly and the Flower

Un robot si innamora di un bellissimo fiore, aiutatelo a superare gli ostacoli per portarlo sano e salvo nel prato di casa sua!

https://www.lealternative.net/2024/03/22/rolly-and-the-flower/

681
 
 

Come già previsto con l'arrivo del Manifest V3 su Google Chrome non sarà più possibile installare uBlock Origin.

Alcune possibile soluzioni:

  • Continuare a usare Chrome con uBlock Origin Lite che però blocca meno cose

  • usare Firefox sul quale invece uBlock Origin funzionerà ancora bene

  • usare Brave perché i suoi shield non verranno disattivati né modificati

682
 
 

L’inaccettabile fragilità delle infrastrutture

La conclusione della trilogia sulla “Fine del Mondo”. Quanto è probabile un collasso totale di Internet? E magari non solo di Internet. E perché diavolo la situazione non è migliorata dagli anni ‘90?

https://www.lealternative.net/2024/03/21/linaccettabile-fragilita-delle-infrastrutture/

683
 
 

Come ottenere giochi gratuiti da Steam, Epic, Gog e Ubisoft

Esistono bot, canali, comunità e applicazioni open source che vi permettono di ricevere una notifica ogni volta che un gioco diventa gratuito!

https://www.lealternative.net/2024/03/20/come-ottenere-giochi-gratuiti-da-steam-epic-gog-e-ubisoft/

684
 
 

TikTok: “Ballon d’Essai” o “First Strike”?

Gli Stati Uniti vogliono strappare TikTok alla Cina. Ma di cosa si sta parlando veramente? E perché si descrive il fatto solo sul piano economico; forse si tralascia la sostanza?

https://www.lealternative.net/2024/03/19/tiktok-ballon-dessai-o-first-strike/

685
 
 

Restic è un moderno programma di backup in grado di eseguire il backup dei vostri file:

  • da Linux, BSD, Mac e Windows
  • su molti tipi diversi di storage, compresi i servizi online e self-hosted
  • facilmente, essendo un singolo eseguibile che può essere eseguito senza un server o una complessa configurazione
  • in modo efficace, trasferendo solo le parti effettivamente modificate nei file di cui si esegue il backup
  • in modo sicuro, grazie all'uso attento della crittografia in ogni parte del processo
  • in modo verificabile, consentendovi di assicurarvi che i vostri file possano essere ripristinati quando necessario
  • liberamente - restic è completamente gratuito da usare e completamente open source

Ecco un video di MorroLinux!

686
 
 

PixelKnot, nascondi messaggi segreti nelle foto

PixelKnot è un’applicazione open source che vi permette di nascondere un messaggio segreto all’interno di una qualsiasi fotografia.

https://www.lealternative.net/2024/03/18/pixelknot-nascondi-messaggi-segreti-nelle-foto/

687
 
 

Sapete quanti package manager, ossia programmi che gestiscono l’installazione dei software all’interno delle distribuzioni Linux, esistono oggi? Tanti, tantissimi.

Se usate Debian o Ubuntu conoscerete certamente APT, se usate Fedora o derivate Red Hat conoscerete invece YUM (o il suo successore, DNF), per Arch Linux invece c’è Pacman, mentre Alpine usa APK, Gentoo usa Emerge e Slackware invece Slackpkg.

Ora, fintanto che tutto rimane nel contesto della stessa tipologia di distribuzione non ci sono problemi. E sappiamo quanti aficionados non si separerebbero mai dalla loro distribuzione preferita. Solo che tante volte ci si trova a lavorare anche sulle installazioni Linux che non rientrano tra quelle usate prima ed in questo caso l’installazione dei pacchetti potrebbe rappresentare un bel problema (oltre che un’opportunità per imparare ad utilizzare nuovi strumenti, ndr).

688
 
 

Commento del dev in una issue di yacb:

Ciao a tutti! Volevo solo farvi sapere che sto lavorando a un fork di questa applicazione che uso spesso. Ho intenzione di aggiungere alcune delle funzionalità più richieste, tra cui la condivisione/importazione con un solo clic del database locale dell'applicazione, l'integrazione con i più popolari siti web di valutazione dei telefoni e una migliore interfaccia utente (probabilmente)... Ecco il mio fork: https://gitlab.com/Vinetos/YetAnotherCallBlocker Se volete partecipare, fatemelo sapere o create un problema! 😄 Prevedo di poter pubblicare un aggiornamento nel corso della prossima settimana.

EDIT: quanto ho riportato sopra è il commento del dev originale che ho tradotto in italiano, non sono io che sto sviluppando la fork

689
 
 

PokeWilds, una versione open source dei Pokémon

Amanti dei Pokémon, ma anche amanti in generale dei giochi di ruolo, siamo certi che apprezzerete non poco il gioco open source di oggi! PokeWild è infatti una sorta di riedizione libera dei primissimi videogiochi Pokémon.

Il gioco è fatto davvero benissimo ed è completamente giocabile anche se è ancora in versione Alpha dunque aspettatevi (e segnalate!) eventuali bug. Se già conoscete il gioco originale dovreste già sapere bene o male come funziona il tutto, se invece siete a secco di Pokémon sappiate che è un classico GDR dove per muovervi potete utilizzare la tastiera: frecce per muovervi, Z equivale al classico pulsante A, X per il pulsante B, INVIO invece è il tasto Start e se premete la lettera X potrete correre.

PokeWilds, una versione open source dei Pokémon

PokeWilds foto GitHub

Non vorremmo metterci a fare una panoramica sui giochi di ruolo o sui Pokémon pertanto non abbiamo molto altro da aggiungere in realtà!

Probabilmente la cosa migliore che potete fare se siete amanti di questo genere è provare PokeWild e vedere voi stessi come funziona e se può essere davvero una simpatica alternativa libera ai Pokémon.

Se avete bisogno di qualche informazione in più vi rimandiamo alla pagina delle FAQ dove sono presenti diverse domande con risposta che potrebbero tornarvi utili: Information and FAQ.

Il gioco è disponibile per Linux, Windows e anche macOS. Vi basterà scaricarlo da GitHub, vi lasciamo qui sotto il link come sempre, e farlo partire.

scarica per desktopcodice sorgente

Questo tag @lealternative@feddit.it serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

#pokemon

https://www.lealternative.net/?p=46922

690
 
 

Di recente ho scoperto un modo relativamente semplice per avere accesso al sistema Android, senza dovermi complicare troppo la vita.

Una delle cose più immediate da fare è la disinstallazione di qualunque applicazione, anche di sistema, senza root, e senza shell ADB via collegamento USB

Come fare?

  • quello che serve si può installare usando Droidify che è un client F-droid che include già vari repository tra cui anche Izziondroid.
  • abilitare le "opzioni sviluppatore" di android, per accedere alle opzioni di debug
  • Installare Shizuku
  • Avviare Shizuku tramite "debug wireless" (android 11 e successivi). L'app include istruzioni passo passo da seguire. Questa parte è un po' intricata, ma portate pazienza
  • Installate Canta
  • Canta fornisce una lista delle app installate affiancandole ad una valutazione fornita dal database di universal android debloater, che aiuta a capire cosa si può disinstallare senza romepre il sistema ("reccomended"), e cosa invece richiede più attenzione ("expert" o "unsafe"). Cliccando su ciascuna applicaizione vengono fornite ulteriori informazioni su cosa l'app fa
    • Nelle FAQ di Universal android debloater trovate la spiegazione di ciascuna valurazione
  • Selezionate quel che volete, cliccate disinstalla. Apparirà un popup di Shikuzu per autorizzare Canta, date l'autorizzazione, ed è fatta!

Io personalmente ho comprato un tablet Lenovo, era pieno di schifezze. L'ho fatto diventare un quasi "android puro". Ne vale la pena

691
 
 

La fine del mondo, di silicio

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Il continuo dell’articolo di pochi giorni fa sulla fine del mondo, virtuale.

Questo articolo è stato scritto il 8 marzo 2024 da Cassandra

Cassandra Crossing 577/ La fine del mondo, di silicio

Cosa c’è nelle CPU ed in tutti gli altri chip che fanno girare il mondo? Solo quello che c’è scritto nei datasheet? No, c’è molto di più, e la complessità è, come sempre, pericolosa.

Cosa succederebbe se l’intera informatica di tutto il mondo si fermasse? Se i computer, tutti assieme, si bloccassero, o peggio si mettessero a fare altro?

I lettori di Cassandra, reduci dalla lettura della prima parte di questa miniserie, potranno cogliere il collegamento, mentre gli altri sono vivamente invitati a fermarsi un attimo e leggerla.

Talvolta ce lo dimentichiamo; al mondo non è il software che fa succedere le cose, ma sono quei pezzetti di silicio finemente inciso e stampato, altrimenti noti come “circuiti integrati”, o per quelli incapaci di parlare di tecnologia in italiano, “chip”.

I più importanti sono le CPU, dall’Intel 4004 in poi. E siamo abituati a pensare che le CPU siano oggetti monolitici, che funzionano in un determinato modo e non possono assolutamente essere sovvertiti.

Madornale errore” — direbbe il nostro pluricitato amico Jack Slater. E, probabilmente, mai come in questo caso avrebbe ragione.

La causa prima di tutto questo è lo spreco di transistor, reso possibile dalle tecnologie di produzione dei circuiti integrati. Si riescono a fare sempre più piccoli, sempre più economici, e i circuiti integrati moderni ne hanno un numero sempre maggiore.

I numeri delle CPU fanno spavento. Nel 1976 uno Z-80 si accontentava di 8.500 transistor, mentre oggi una CPU Apple M2 Ultra ne ha 67.000.000.000, ed Intel ha in produzione Wafer Scale Engine 2, un’architettura di chip che permette di realizzare CPU fino a 2.600.000.000.000 transistor. Si, parliamo di trilioni di transistor!

Non penserete mica che servano ad implementare una cosa semplice come una CPU “pura”?

No, sono decenni che le CPU commerciali sono in realtà macchine molto, molto, ma davvero molto più complesse, che si comportano “normalmente” come CPU in virtù di una architettura sottostante molto più elaborata, basata su microcodici, che è in parte “programmabile” per modificarne le funzionalità.

Facciamo un esempio, ormai datato (2005) ma ben esemplificativo del problema. Tutte le CPU Intel prodotte negli ultimi 15 anni contengono ME, un Management Engine (motore di gestione) che permette di “amministrare” un pc e fare cose anche quando il pc è spento, anche senza hard disk, anche quando è guasto, purché abbia l’alimentazione elettrica. Ed ovviamente anche mentre è acceso, anche mentre una persona ci sta lavorando.

Rileggete la frase precedente, e tremate.

E questa è una funzionalità “pubblica”, pubblicizzata e venduta come funzionalità “amministrativa”; ed in effetti, in certi ambiti aziendali, può davvero essere utile.

Sic stantibus rebus” Cassandra non osa nemmeno immaginare cosa altro sia senz’altro presente nelle CPU dei nostri pc, senza che nemmeno la maggior parte degli esperti informatici lo sappia.

Ma torniamo a noi ed alla funzionalità Intel Management Engine. Per spiegare come sia possibile realizzarla è necessario avere accesso a documentazione semipubblica, riuscire a capirla ed a riassumerla.

Chi volesse affrontare una lettura un po’ tecnica della questione, potrebbe leggersi questo articolo, da tempo scomparso dal web ma saldamente memorizzato su quella inestimabile risorsa che è Internet Archive.

Per tutti gli altri ed in parole semplici; le CPU Intel moderne girano i programmi in una struttura di gerarchie di esecuzione — dette Ring – nella quale i programmi normali girano a Ring 3.

Tutto quello che gira ad un livello inferiore ha il completo controllo di quello che gira ad un livello superiore. Così alcune parti delle applicazioni e del sistema operativo girano a Ring 2, la maggior parte del sistema operativo gira a Ring 1, ed a Ring 0 troviamo i programmi che girano davvero sulla CPU, come il kernel ed il gestore di memoria virtuale.

Possiamo banalizzare dicendo che il Ring 0 è la “vera” CPU, e che solo i programmi che girano a Ring 0 hanno il completo accesso alla CPU stessa.

Ma questa “CPU”, a sua volta, è un oggetto parzialmente programmabile, che in realtà gira “microcodici”, i quali possono essere modificati ed aggiornati. E questo avviene a livelli di Ring negativi, sotterranei.

Ed a Ring -3, ben nascosto da occhi plebei, troviamo MINIX, un intero sistema operativo, memorizzato nel silicio, che gira allegramente ben oltre ogni nostra possibilità di esame, e che, tra l’altro, permette di implementare una cosa altrimenti impossibile, come appunto il Management Engine.

Si, proprio MINIX, il sistema operativo didattico unix-like, realizzato nel 1987 dal mitico Andrew S. Tanenbaum per insegnare come si costruiva un vero sistema operativo. Un giocattolo per insegnare, insomma.

Eppure Linus Torvalds, dopo averlo studiato, nel 1991 pubblicò un kernel nuovo, migliore e più modificabile, e chiese via Internet la collaborazione di tutti gli interessati. Sappiamo tutti come è andata (gloriosamente) avanti questa iniziativa.

Ma in un certo senso anche MINIX non si è fermato, e pur restando sostanzialmente uguale a sé stesso, si è infilato nella maggioranza delle CPU che usiamo oggi. E sta lì a far cose decise da Intel, come ad esempio il Management Engine, ma anche chissà cos’altro.

Si può tranquillamente dire che MINIX è il sistema operativo più installato al mondo in applicazioni commerciali. Perciò, in proporzione, Tanenbaum dovrebbe essere più ricco di di tutti i paperoni dell’informatica moderna sommati insieme.

Ovviamente, come tutti i sistemi operativi, MINIX possiede un suo filesystem, i driver per USB ed altre periferiche, uno stack TCP/IP e persino un web server. Ed ovviamente anche tutti i bachi ed i problemi di sicurezza che può avere un software nato nel 1987, ormai congelato da decenni e che comunque, una volta “scritto” nella CPU, non viene mai aggiornato.

Eppure questo aggeggio, ormai antidiluviano, è alla base del “vero funzionamento” della maggior parte delle CPU attive nei computer di questo pianeta.

Cosa mai potrebbe andare storto?

Torniamo ora in modalità “profetessa”.

Abbiamo raccontato solo una delle caratteristiche peculiari di una particolare pezzo di silicio di Intel, ma quante altre ne esistono nello stesso chip?

Potremmo ad esempio accennare alla possibilità di aggiornare i microcodici di una CPU Intel, modificando almeno in parte ciò che questa può fare anche al livello di Ring 0. Ed i microcodici si possono infatti aggiornare, anche su una CPU in uso, anche dagli utenti, se i firmware sono firmati con le opportune chiavi crittografiche.

E quante altre caratteristiche simili esistono in tutte le altre CPU di architetture e produttori diversi, che hanno seguito altre strade, sostanzialmente parallele?

Esagerata ed inutile complessità, ben nascosta permanentemente nel silicio, in attesa di morderci, causando problemi del tutto imprevedibili, anche perché mai analizzati.

Ora, cosa potrebbe succedere se queste caratteristiche venissero utilizzate per costruire un malware, in grado di utilizzarle, ad esempio, per bloccare a comando ed in maniera irreversibile tutte le CPU del pianeta? O magari, riscrivendone il funzionamento in modo che facciano altre cose, magari continuando apparentemente a lavorare come prima?

Sono cose già viste e riviste; basta un furto di chiavi crittografiche, di credenziali, di documentazione riservata, tutte cose che sono all’ordine del giorno. Non serve niente di più complesso per sovvertire questi meccanismi, ed impiegarli per altri fini.

Sarebbe concettualmente possibile creare una APT, una minaccia persistente, un malware non rimovibile, programmato direttamente nel silicio, pronto a scattare al momento opportuno. Sarebbe possibile creare una Cyber-arma al confronto della quale Stuxnet farebbe la figura della versione demo di Frogger scritta in BASIC.

Ora capite perché non solo Biden, ma anche tutti i capi di stato delle superpotenze e delle potenze più piccole, dicono che vogliono ricominciare a realizzare i chip a casa propria?

Quello che non viene detto, ma che è semplicemente logico, è che tutte le perversioni ormai congelate nel silicio di architetture sempre più inutilmente complesse, proprio come MINIX, vengono già adesso certamente utilizzate da qualche parte per scrivere malware, destinato ad essere usato come cyber-arma, con potenza di cyber-distruzione difficilmente calcolabile.

Sono le bombe atomiche digitali che verranno usate in qualche prossima guerra, quando una delle parti deciderà di usare davvero le armi digitali da tempo gelosamente custodite nei cyber-arsenali. Guerra che potrebbe anche essere scatenata non da uno stato-nazione, ma da un’azienda, da una organizzazione criminale o terrorista.

Le timide azioni passate di cyber-guerra, tutte circoscritte o “di prova”, hanno avuto conseguenze molto limitate nel tempo e nello spazio.

Dallo sgancio di Stuxnet sull’Iran fino al blocco dell’internet satellitare in Ucraina, quello che è finora successo sui campi di battaglia digitali del passato non è nemmeno l’ombra di quello che succederà la prima volta che una Cyber-guerra verrà scatenata sul serio.

Stateve accuorti.

Marco Calamari

Scrivere a Cassandra — Twitter — Mastodon
Videorubrica “Quattro chiacchiere con Cassandra”
Lo Slog (Static Blog) di Cassandra
L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @lealternative@feddit.it serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=49253

692
 
 

crosspostato da: https://feddit.it/post/6327247

Blacklight, lo strumento di rilevamento della privacy web in tempo reale di The Markup, ha rivelato le violazioni della privacy sui siti web del vaccino COVID-19, ha stimolato l'azione legislativa e ha effettuato più di 10 milioni di scansioni. A partire dal 20 marzo 2024, gli utenti possono iniziare a trarre vantaggio da due miglioramenti.

Dopo queste modifiche, Blacklight potrebbe mostrare un maggior numero di tracker, poiché l'elenco aggiornato conterrà nuovi tracker che attualmente non vengono catturati. Inoltre, gli utenti che stanno apportando modifiche alla privacy ai propri siti saranno in grado di verificare rapidamente che i miglioramenti della privacy abbiano avuto effetto, utilizzando la funzione di forza.

693
 
 

OneShot, una fotografia al giorno

Un’applicazione, semplice e open source, che vi permette di salvare una e soltanto una fotografia al giorno con tanto di piccolo commento e uno smile per l’umore. Ecco come si può riassumere OneShot, un’applicazione per Android davvero semplicissima e con un’idea di base carina che può fare bene a sé stessi.

Come il buon senso richiede, OneShot non richiede letteralmente nessuna autorizzazione se non quella di poter fare fotografie nel momento in cui la eseguite. Non si collega mai ad internet e non vengono fatte richieste strane per essere eseguita.

Quello che permette di avere è un diario giornaliero fatto esclusivamente di foto, piccola descrizione e uno smile che riassume il vostro umore di quel giorno: 😥🙁😐😀 e infine ☺️.

OneShot, una fotografia al giorno

La foto può essere fatta sul momento oppure potrete prenderne una già fatta all’interno della vostra galleria.

La homepage di OneShot è pensata come un feed delle cose belle che vi sono accadute e vi presenterà dei ricordi, chiamati flashback, man mano che passerà il tempo. In alternativa potete visualizzare in autonomia i vari diari giornalieri e anche le statistiche degli ultimi 28 giorni.

È un’applicazione davvero molto semplice e basilare ma che secondo noi può tornare utile a chi vuole salvare dei momenti della propria giornata per sé stesso e non da condividere su qualche social per una manciata di like.

Nel caso doveste cambiare smartphone è bene sapere che il tutto si può facilmente esportare per poi importare successivamente.

Questa applicazione abbiamo anche deciso di inserirla nel nostro articolo dedicato ai diari giornalieri dove potete trovare altre applicazioni simili, alcune anche con maggiori funzioni.

Ci teniamo infine a dire che OneShot non sembra aver ricevuto altri aggiornamenti dopo aprile 2023, tuttavia è già abbastanza completa, non si connette a internet e non è detto che siano necessari aggiornamenti continui.

scarica da F-Droidcodice sorgente

Questo tag @lealternative@feddit.it serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

#diario

https://www.lealternative.net/?p=46209

694
 
 

La fine del mondo, virtuale

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Anticipiamo l’uscita di Cassandra per una notizia importante!

Questo articolo è stato scritto il 7 marzo 2024 da Cassandra

Cassandra Crossing 576/ La fine del mondo, virtuale

Sarà un bug informatico usato come arma a provocare la fine del mondo? Per adesso sappiamo che poteva succedere nel mondo virtuale, e che stavolta è andata bene. Ma domani?

CVE-2024–22252–3–4–5.

Quando scritto qui sopra da Cassandra è incomprensibile al 99,9% delle persone normali, e probabilmente anche ai suoi 24 intelligentissimi lettori.

Tradotto in italiano, con una buona traduzione, di quelle che spiegano il significato più profondo, suonerebbe così:

Abbiamo evitato che qualcuno potesse provocare la fine del mondo delle macchine virtuali”.

Ma ancora per molti non sarà chiaro, od almeno non ne sarà chiara l’importanza. Riproviamo.

La maggior parte dei server al mondo potevano essere bloccati o distrutti da un singolo atto di guerra informatica, ma questa volta ce ne siamo accorti e l’abbiamo impedito”.

Chiaro, no? E veniamo al fatto.

CVE-2024–22252–3–4–5 è il nome assegnato ad una serie di falle informatiche che consentono di penetrare l’ipervisore dei sistemi VMware ESX, permettendo di accedere al server fisico sottostante, e di fare qualsiasi cosa, incluso bloccare o “distruggere” il server fisico, e con esso tutte le macchine virtuali che vi girano sopra.

Non molti sanno che la maggior parte dei server che costituiscono il tessuto della Rete odierna non sono “ferro”, macchine fisiche, ma “macchine virtuali” che funzionano tutte insieme su un unico server specializzato. Diciamo tipicamente 10–100 macchine che condividono un unico computer.

Questi server sono forniti da pochissime ditte specializzate, e VMware è quella che detiene la fetta di mercato maggiore.

Il “baco” di cui stiamo parlando è relativo non ad un particolare prodotto della VMware, ma all’emulazione del sottosistema USB, che è incluso in tutti i prodotti dell’azienda, e che quindi può essere usato per comprometterli anche tutti insieme.

Uno zero-day di questo calibro potrebbe essere usato da un fabbricante di malware, o da un attore di uno stato-nazione che volesse dotarsi di un’arma informatica devastante dal punto di vista tattico, a livello della “Macchina Fine del Mondo” del “*Dottor Stranamor*e”. Qualcuno ha detto Stuxnet?

Per fortuna non è successo.

Ma magari quest’arma era davvero già stata prodotta, e messa da parte per un uso futuro in qualche arsenale di Cyber-armi.

Per fortuna stavolta sarà disinnescata completamente nel giro di pochi giorni, e diverrà inutile come una bomba atomica privata delle semisfere di plutonio.

Non è quindi successo che una parte sostanziale del mondo reale smettesse di funzionare improvvisamente, magari innescando quel “Collasso” di cui Cassandra ama vaticinare da un po’ di tempo a questa parte.

Ma quante di queste vulnerabilità esistono che non sono state ancora trovate?

E quante di queste sono in realtà state trovate e mai rese pubbliche, ma usate per confezionare altre Armi Cibernetiche, altre “Macchine Fine del Mondo” immagazzinate nei Cyber-arsenali di stati-nazione, canaglie o meno, di organizzazioni criminali, aziende di armamenti e compagnia cantando?

Tutto questo vi preoccupa o magari addirittura vi spaventa? Bene, vuol dire che siete ancora vivi e vigili.

E’ notizia di questi giorni che il Presidente degli Stati Uniti ha ordinato ai programmatori che lavorano per il suo paese di smettere di usare certi linguaggi ed usarne altri, perché producono meno bug informatici. Dico, lui è preoccupato; sì, il Presidente degli Stati uniti si preoccupa di come lavorano i programmatori, dei danni che possono fare.

Voi cosa pensate di fare?

E per chiudere e non farvi dormire stanotte, Cassandra rincara la dose; questo tipo di problema, volendo preoccuparsi di catastrofi, non è il peggio che possa accadere. Vogliamo parlare di silicio? Esatto, e lo faremo.

Ma questa … questa è un’altra storia.

Stateve accuorti

Marco Calamari

Scrivere a Cassandra — Twitter — Mastodon
Videorubrica “Quattro chiacchiere con Cassandra”
Lo Slog (Static Blog) di Cassandra
L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @lealternative@feddit.it serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=49192

695
 
 

Giusto in tempo per i 10 anni di Tuta/Tutanota, stiamo lanciando il più significativo aggiornamento della sicurezza di Tuta Mail con TutaCrypt. Questo innovativo protocollo di crittografia post-quantistica proteggerà le e-mail con un protocollo ibrido che combina algoritmi all'avanguardia sicuri dal punto di vista quantistico con algoritmi tradizionali (AES/RSA), rendendo Tuta Mail il primo provider di e-mail al mondo in grado di proteggere le e-mail da attacchi informatici quantistici.

696
 
 

Come guadagnano le Big Tech (edizione 2024)

Qualche anno fa, nel 2020, abbiamo pubblicato un’infografica di Visual Capitalist dove veniva evidenziato come guadagnavano alcune tra le più famose Big Tech: Alphabet (Google), Apple, Meta (all’epoca ancora Facebook), Amazon, Microsoft. I famosi GAFAM, insomma.

Ne è stata fatta una nuova versione e abbiamo deciso di condividerla con voi, un po’ per curiosità e per vedere cosa è cambiato rispetto a 3/4 anni fa. Intanto nell’infografica sono sempre presenti le 5 Big Tech precedenti ma se ne è aggiunta una quinta, ovvero NVIDIA.

È interessante vedere come Meta sembra essere l’unica azienda che non cerca, anzi probabilmente è più giusto dire che non riesce, a differenziare le proprie entrate e continua ad avere oltre il 98% di entrate dalla pubblicità. Sempre a proposito del perché i metadati di WhatsApp non sono una stupidaggine da sottovalutare.

Come guadagnano le Big Tech (edizione 2024)

Lasciamo parlare l’infografica! Se ci cliccate sopra potrete vederla a larghezza massima dove è decisamente più leggibile.

La fonte originale dell’infografica è Visual Capitalist.

Questo tag @lealternative@feddit.it serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=48979

697
 
 

Giocare a backgammon online

Amanti del backgammon in ascolto, oggi vi proponiamo un veloce articolo dedicato a questo gioco! Backgammon, per chi non dovesse conoscerlo, è un gioco da tavolo secolare dove, e qui citiamo Wikipedia, ciascun giocatore possiede 15 pedine che muove lungo 24 triangoli in base al lancio di due dadi. Lo scopo del gioco è riuscire per primi a rimuovere tutte le proprie pedine dalla tavola, cercando nel contempo di bloccare l’avversario e di evitare le sue azioni di disturbo.

Quello che volevamo presentarvi oggi è un progetto open source che permette di giocare a backgammon online in multiplayer con chiunque vogliate. Il sito si chiama bgammon.org ed è semplicissimo da utilizzare. È possibile crearsi un account gratuitamente ma non è obbligatorio: potete anche giocare come guest semplicemente inserendo un username e senza inserire nessuna password.

Giocare a backgammon online

Una volta che sarete entrati nel server potrete decidere se creare una nuova stanza, anche con password per giocare insieme a qualcuno, oppure se entrare all’interno di una stanza già presente. La bellezza di questo sito è ovviamente la totale assenza di traccianti e di pubblicità. Non vengono fatte connessioni esterne di alcun tipo e il progetto è interamente libero e open source.

Ci sono diversi metodi per giocare online. È infatti possibile farlo da qualsiasi browser semplicemente collegandosi all’indirizzo bgammon.org. È possibile inoltre scaricare una versione per desktop sia per Windows che per Linux. E infine è presente anche una versione per Android, anche questa a codice aperto, per giocare con semplicità anche dal proprio smartphone.

Il progetto è pensato per chi sa già giocare a backgammon in quanto non sono presenti né tutorial né guide di alcun tipo. Non è inoltre possibile giocare contro il computer quindi per imparare a giocare dovreste per forza sfidare un essere umano!

Buon divertimento, vi lasciamo come sempre qui sotto tutti i riferimenti utili.

visita il sito”giocascarica da Play Storescarica da F-Droidcodice sorgente

Questo tag @lealternative@feddit.it serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=47670

698
 
 

Permainformatica

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Alcune parole del Dizionario di Cassandra: Pedoterrosatanista, Realterata, Archivismi (da cui è nata poi la rubrica Archivismi). Oggi nasce Permainformatica!

Questo articolo è stato scritto il 27 febbraio 2024 da Cassandra

Il Dizionario di Cassandra 574/ Permainformatica

Un’informatica non consumistica. Un’informatica duratura. Un’informatica resiliente.

Per-ma***–**in-for-ma-ti-ca: s.f. (*s.f. (non com. pl. -che)

  1. Scienza applicata che studia le modalità di raccolta, di trattamento e di trasmissione delle informazioni mediante elaboratori elettronici, considerandone la durata e la sostenibilità.
  2. Tecnologie informatiche ed hardware concepiti con la durata come requisito di progetto.

Ohibò — esclameranno i 24 increduli lettori — se Cassandra continua a sfornare neologismi, invece di fare il suo mestiere, alternando profezie ad invettive come sempre, forse c’è qualcosa che non va.

No, per fortuna si tratta solo di una curiosa, e piacevole, coincidenza. E non di un vero neologismo si tratta, ma piuttosto della traduzione di uno già creato. Ma andiamo con ordine.

Cassandra aveva appena “chiuso” il “pezzo” su l’Ecologia della durata, e stava rassettando le finestre del browser, quando ha notato in un thread che aveva già scorso un link associato ad una parola mai sentita (da Cassandra), “Permacomputing”. Il link puntava al wiki del progetto omonimo.

Si tratta di un wiki collaborativo, usato principalmente per aggregare risorse in tema di informatica resiliente, durevole e sostenibile: definizioni, risorse bibliografiche, progetti in tema, persone che ci lavorano o che ci hanno lavorato, etc.

Sembra poco, ed in effetti si tratta di un pugno di pagine, ma la quantità di informazioni e di spunti che forniscono è veramente rilevante. Un ottimo punto di partenza per un’esplorazione quantomeno interessante.

Almeno lo è per Cassandra che, come i 24 irriducibili lettori hanno ben notato, ultimamente si è dedicata a settori certo non tecnologici o di attualità.

La nostra profetessa preferita si è messa quindi ad esplorare il wiki e, tanto per restare in tema, sta esaminando il successore di CollapseOS, un nuovo progetto dello stesso autore, chiamato DuskOS e molto più strutturato ed evoluto di CollapseOS, anche se orientato unicamente alla ripartenza di un completo stack software, richiedendo infatti un hardware già funzionante.

Ah, ma non avete mai sentito parlare di sistemi operativi per una ripartenza della permainformatica nel dopo-apocalisse o nel dopo collasso?

Allora, se non l’avete già ascoltato, potete godervi questo video di Quattro Chiacchiere con Cassandra. Non recente ma perfettamente attuale, e centrato su questo tema.

Tornando a noi e concludiamo questo discorso, più sconclusionato del solito persino tra quelli di Cassandra; avendo trovato un neologismo che definisce così bene un’area così importante e trascurata dell’informatica, perché non tradurlo?

Non per fare come i francesi, ma poter parlare in italiano di questi argomenti pare una cosa di una certa importanza. Ecco quindi che, senza arrogarsene la paternità, il Dizionario di Cassandra si arricchisce di un nuovo lemma.

Enjoy!

Marco Calamari

Scrivere a Cassandra — Twitter — Mastodon
Videorubrica “Quattro chiacchiere con Cassandra”
Lo Slog (Static Blog) di Cassandra
L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @lealternative@feddit.it serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=49089

699
 
 

Ho bisogno di una VPN? Un test risponde a questa domanda

Indice dei contenuti

Una delle domande più comuni che riceviamo sui nostri gruppi e alle quali è spesso difficilissimo rispondere è proprio: ma io ho bisogno di una VPN? Non è una domanda alla quale è facile rispondere perché i motivi per cui una persona può avere bisogno di una VPN sono disparati ma spesso viene frainteso il suo funzionamento e viene utilizzata anche da persone che in realtà stanno cercando tutt’altro.

Per questo motivo ci è sembrato molto interessante questo sito che abbiamo scoperto di recente. Si chiama Do I need a VPN? e grazie ad una serie di domande piuttosto precise cerca di rispondere bene al quesito iniziale.

Il sito è stato creato dalla società IVPN che abbiamo già conosciuto perché è uno dei pochi provider che suggeriamo di utilizzare in caso si avesse bisogno di una VPN. Nonostante questo comunque il sito che vi suggeriamo è importante e non pubblicizza in alcun modo la propria VPN né sono presenti al suo interno referral o affiliazioni. Il sito cerca appunto principalmente di rispondere solo alla domanda: mi serve una VPN?

Ho bisogno di una VPN?

Il primo quesito che vi verrà fatto è importante e traccia una linea netta tra il continuare il test o meno: siete dei giornalisti, fate parte di una minoranza o pensate possiate essere un bersaglio di qualche Stato? In questo caso è infatti fondamentale capire esattamente quello che si sta facendo affidandosi ad associazioni come la EFF senza lasciare nulla al caso. Questo perché è molto probabile che, tra le altre cose, abbiate bisogno di utilizzare Tor invece di una semplice VPN commerciale, per esempio.

Nel caso invece rispondiate di no vi verranno fatte ulteriori domande (che sostanzialmente potete vedere riassunte qui). Le domande sono molto semplici e si basano sul capire che cosa state cercando di fare. Alcuni esempi di risposta sono: sto cercando di evitare che il mio ISP (il provider con il quale vi collegate ad internet) conosca la mia attività, proteggermi dalla profilazione dei siti o ancora sto cercando di nascondere/falsificare la mia posizione geografica.

In base alle vostre necessità, per ognuna delle vostre affermazioni vi verrà detto se è per voi necessaria una VPN o meno lasciando, ovviamente, a voi l’ultima scelta.

Siamo abbastanza sicuri che molti di voi rimarranno sorpresi da alcune delle risposte!

Link per il sito

Vi lasciamo qui sotto il link per provare il sito che, purtroppo, è solamente in inglese ma grazie a Firefox o Brave non dovreste aver troppi problemi a tradurlo in italiano se l’inglese non è il vostro forte.

visita il sito

Questo tag @lealternative@feddit.it serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

#vpn

https://www.lealternative.net/?p=47665

700
 
 

CoinWatch, segui il valore delle criptovalute

Sappiamo bene che le criptovalute non vanno a genio a chiunque, dunque vi avvisiamo fin da subito così evitiamo di far perdere tempo a chi magari non ne è interessato: CoinWatch è un’applicazione open source per visualizzare in tempo reale il valore di (quasi) tutte le criptovalute.

Uno strumento dunque sicuramente molto utile per chi interessato a questo mercato e ci sembra sensato, senza dare troppi giudizi in merito, suggerire questa bella applicazione open source.

I dati sono presi in tempo reale e in automatico grazie alle API del sito Coinranking. Abbiamo notato che c’è un limite di 10mila richieste mensili gratuite su questo sito dunque è lecito pensare che in futuro se ci fosse un uso intensivo dell’applicazione potrebbero esserci problemi in questo senso. Attualmente tuttavia questo non è un problema reale perché evidentemente l’applicazione non è ancora così tanto conosciuta e funziona bene e senza limiti.

CoinWatch

Il funzionamento è per ora molto semplice e basilare, non c’è alcun tipo di impostazione se non la possibilità di avere delle criptovalute preferite da vedere in primo piano e prima di tutte le altre. È presente uno storico orario, giornaliero, settimanale o mensile. Altrimenti per ogni criptovaluta si può vedere il rendimento negli ultimi 3 mesi, un anno e 5 anni. Nello stesso momento è possibile vedere quale è il valore minimo e quello massimo durante il periodo da voi selezionato.

L’applicazione come detto è open source e oltre al Play Store è possibile scaricarla anche direttamente da GitHub e magari aggiornata tramite Obtainium.

Ultima piccola curiosità: alcune immagini sono prese dal progetto open source unDraw del quale vi avevamo parlato qualche tempo fa!

scarica da Play Storescarica da GitHubcodice sorgente

Questo tag @lealternative@feddit.it serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

#bat #bitcoin #criptomoneta #criptovalute #etherum

https://www.lealternative.net/?p=47607

view more: ‹ prev next ›