Connect with us

Articoli

Spotify fatto in casa!

Con il server di streaming musicale mStream si può accedere alla propria raccolta musicale ovunque

Avatar

Pubblicato

il

Mstream è un server di streaming musicale che permette di sincronizzare la vostra collezione tra i vostri dispositivi per accedervi offline. Come si legge sul sito del progetto, potete “considerare mStream come il vostro cloud privato”. È possibile utilizzarlo per trasmettere facilmente la propria musica dal computer di casa a qualsiasi dispositivo e fare l’hosting del proprio server consente un’esperienza più personalizzata, senza pubblicità o servizi di streaming che raccolgono statistiche sulle abitudini di ascolto. Potete anche trasmettere la vostra musica non compressa per ottenere la massima qualità. Il server è relativamente facile da usare mStream e non pesa molto su memoria e CPU. I formati di file supportati sono flac, mp3, mp4, wav, ogg, opus, aac e m4a. È possibile eseguirlo su un computer Linux o su schede ARM come la Raspberry Pi. Implementare un server mStream è semplice. Clonatelo da Git con:

git clone https://github.com/IrosTheBeggar/

mStream.git

cd mStream

Quindi installate le dipendenze ed eseguitelo con:

npm run-script wizard

Dei player per dispositivi mobili iOS e Android sono disponibili nei rispettivi store.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Test distro: OpenSUSE Leap 15.6

Alla scoperta dell’OS basato su GNU/Linux, che fornisce all’utente un ambiente di lavoro versatile e personalizzabile

Avatar

Pubblicato

il

Fin dal 2005, con il rilascio della versione 10.0, la comunità del progetto openSUSE si occupa di questo particolare sistema operativo basato su GNU/Linux, che fornisce all’utente un ambiente di lavoro versatile e personalizzabile. Come vedrete, fin dal momento dell’installazione è possibile scegliere fra tre diversi ambienti desktop: KDE Plasma,
GNOME e Xfce. Inoltre, sono disponibili uno definito generico e la versione server. In tal modo vengono coperte tutte le esigenze. Va anche notato come il programma di installazione si occupi automaticamente di tutta una serie di
operazioni, come la configurazione della rete, rendendo così le cose molto semplici anche agli utenti meno esperti.

 

Le novità principali

Basata sul kernel Linux 6.4, la versione 15.6 di openSUSE Leap risulta particolarmente stabile e affidabile. A migliorarne la sicurezza ci pensa la nuova versione di Python che ha permesso la rimozione di numerosi pacchetti obsoleti e ormai privi di manutenzione. La principale novità presentata dagli sviluppatori è l’introduzione del pacchetto Cockpit. Grazie a esso, viene migliorata la gestione del sistema e dei contenitori e viene fornita un’interfaccia Web più intuitiva e con funzionalità avanzate. Sul fronte audio ci sono stati importanti aggiornamenti con il rilascio di PulseAudio 17.0 e PipeWire 1.0.4 che migliorano la compatibilità hardware e la funzionalità Bluetooth. A tutto questo va aggiunta tutta una lunga serie di aggiornamenti che segna un sensibile passo avanti rispetto alla versione rilasciata un anno prima.

 

L’ambiente GNOME

Ciò che l’utente si troverà di fronte al termine dell’installazione dell’ambiente desktop GNOME è un’interfaccia estremamente spartana, il cui unico elemento interattivo è rappresentato dalla barra superiore, divisa in tre
parti. Al centro troverete l’orologio e il calendario con l’agenda delle notifiche, che può essere
disattivata attivando con un clic la funzione Non disturbare. Premendo sull’icona a destra si visualizza un menu multifunzionale. Qui è possibile attivare la Luce notturna e lo Stile scuro e regolare la Modalità energia. Inoltre, ci
sono il pulsante per aprire la finestra Impostazioni, quello per catturare una schermata e quello per accedere ad azioni come lo spegnimento e il riavvio del sistema. Tuttavia, il pulsante più importante è quello che si trova a sinistra. Facendo clic su di esso vengono visualizzate le aree di lavoro selezionabili, il motore di ricerca interno e la
Dash. Quest’ultima si presenta con sei pulsanti. Il primo attiva Firefox, il secondo avvia Evolution, il terzo apre il lettore musicale e il quarto lancia LibreOffice Writer. Seguono poi il pulsante per accedere a file e cartelle e quello
per visualizzare le applicazioni installate. Queste possono essere aggiunte alla Dash selezionando il comando nel menu contestuale di ciascuna. Volendo arricchire la già ottima dotazione del sistema operativo, sarà sufficiente avviare Software e cercare le applicazioni di cui avete bisogno o che siete curiosi di provare. Questo è il link per il download.

 

Installazione di openSUSE Leap

Scelta della lingua
Spostatevi su Installation e premete INVIO. Aspettate che l’installatore svolga i primi tre passi automaticamente poi,
quando viene visualizzata la schermata Welcome, scegliete Italian – Italiano nel menu Language. In questo modo apparirà Italiana in Mappatura della tastiera.

Repository online
Fate clic su Avanti se la tastiera corrisponde già alla vostra, altrimenti modificatela nel menu. Quando compare la finestra pop-up Repository online, premete su per attivarli. Nella schermata successiva vedrete un elenco di questi repository. Selezionate quelli che volete aggiungere e fate clic su Avanti.

Scelta del desktop
Terminata l’aggiunta dei repository, scegliete il tipo di ambiente desktop tra i quattro a disposizione. In questa guida è stato selezionato GNOME, ma la procedura successiva rimane identica anche per gli altri. Quindi, fatta la vostra scelta, premete su Avanti per accedere alla configurazione del disco rigido.

Disco e fuso orario
Nella schermata Partizionamento suggerito, controllate i parametri predefiniti e, se necessario, modificateli facendo clic su Configurazione guidata. In questo esempio si è semplicemente premuto su Avanti. In Fuso orario e orologio l’impostazione automatica è Europa e Italia. Fate clic su Avanti.

Creazione dell’Utente
Nella schermata Utente locale compilate il campo Nome utente completo. Il successivo si compila automaticamente. Inserite una password e ripetetela in Conferma password. Lasciate selezionate le due opzioni in basso e fate clic su Avanti. In Impostazioni dell’installazione premete su Installa e di nuovo su Installa.

Avvio di openSUSE
Finita l’installazione, rimuovete il file relativo e riavviate. Nella schermata Benvenuto deselezionate Mostra al prossimo avvio e fate clic su Chiudi. Per personalizzare lo sfondo, fate un clic destro sulla Scrivania e premete su Cambia sfondo. Per visualizzare le aree di lavoro e la Dash, premete sul pulsante in alto a sinistra.

 

 

Leggi anche: “Test distro: FreeBSD

Continua a Leggere

Articoli

Varchi di (in)sicurezza negli aeroporti

Quando una SQL Injection può mettere a rischio il sistema di controllo. Svelati i retroscena

Avatar

Pubblicato

il

In italiano la parola “sicurezza”, almeno quando si parla di tecnologia, può essere ambigua. In effetti, utilizziamo la stessa parola per indicare sia quella che in inglese è “safety”, sia la “security”. Il problema è che sono due concetti differenti che spesso si sovrappongono, ma non sempre. E il caso più palese è l’aeronautica. Le decine di sistemi, sia l’avionica a bordo degli aeroplani che il controllo di volo a terra, sono progettati per garantire la “sicurezza” nel senso di safety: fare in modo che ogni aeroplano possa decollare e atterrare senza incidenti, anche in caso di malfunzionamento di alcuni componenti. Per questo motivo esistono molti meccanismi ridondanti e tutti scambiano informazioni liberamente. Così, se un sensore per il livello del carburante dovesse guastarsi, il computer può leggerne un altro. Se una linea di comunicazione con i martinetti idraulici si dovesse danneggiare si potrebbe usare un’altra. Persino i sistemi che inviano informazioni agli altri aerei, come l’ADS-B (che permette a ogni aereo di sapere quali altri aerei ci siano nelle vicinanze per evitare collisioni), comunicano nel modo più semplice e aperto possibile: più un sistema è complesso, maggiore è la probabilità che si blocchi per qualche errore non previsto.
Chi vede le cose dal punto di vista della “sicurezza” intesa come cybersecurity, però, si rende conto immediatamente che c’è un problema: se un sistema è troppo semplice, sarà anche relativamente semplice da attaccare volontariamente.
Nel caso dell’ADS-B si è dimostrato che è possibile persino da terra generare dei segnali radio fittizi (ADS-B spoofing), dando agli aeroplani l’illusione di un cielo congestionato e mettere in crisi i piloti, mentre in realtà c’è un solo aereo in volo.
La differenza di fondo è questa: chi si occupa di safety cerca di proteggere i sistemi da un loro stesso fallimento, tipicamente dovuto a un difetto di progettazione non ancora scoperto; chi invece si occupa di security cerca di proteggere i sistemi da un attacco volontario da parte di qualche malintenzionato.

Provando a inserire qualche testo contenente apici si otteneva un messaggio di errore che indicava chiaramente la possibilità di una SQL injection. FONTE: https://ian.sh/tsa.

 

Dove 1 è uguale a 1

Tutto ciò che ruota attorno al mondo dell’aeronautica civile dondola in equilibrio tra safety e security, con un occhio sempre puntato all’aspetto economico: è pur sempre un business, le aziende cercano di risparmiare tempo e denaro dove possibile.
Un esempio sono alcune file speciali ai controlli di sicurezza dei grandi aeroporti internazionali, indicate spesso come KCM (Known Crew Member, personale di volo). Queste permettono a personale fidato come i piloti di passare i controlli molto velocemente, senza fare la fila che spetta ai normali passeggeri. Un meccanismo simile è il CASS, Cockpit Access Security System. Nel complesso si tratta di un protocollo che permette (tipicamente ai piloti) di salire su un aereo qualsiasi come “ospiti”, su un sedile nella cabina di pilotaggio. Così possono raggiungere l’aeroporto da cui dovranno partire per il prossimo volo anche se sui normali posti a sedere non è rimasto nemmeno uno spazio libero. Come vengono identificati i piloti? In linea di massima, ogni compagnia aerea ha il suo sistema gestionale per tenere una lista contenente tutti i nomi dei piloti. Poi, però, esistono anche degli aggregatori che offrono questo servizio, soprattutto per le linee aeree più piccole, che non hanno i fondi per sviluppare e mantenere un gestionale internamente: almeno negli USA, questo è il ruolo di FLYCASS. Le linee come Air Transport International ottengono una interfaccia Web dedicata, per esempio questo sito Internet.
A questa pagina c’è un form per il login, eseguito il quale gli utenti (che sono i responsabili del personale) possono aggiungere o rimuovere persone sulla lista KCM o CASS. Però c’è un form di login: si potrebbe supporre che, quindi, sia tutto sicuro fintanto che i vari utenti utilizzano password sicure.

E, invece, no: fino alla versione del sito precedente agli ultimi bugfix, questa pagina consentiva una SQL injection. E anche piuttosto banale: il campo email veniva inserito direttamente nella query, senza alcuna validazione.
Quindi era possibile scrivere nel campo una stringa del tipo:
‘ or ‘1’=’1

Per interrompere la stringa e di fatto sostituire la condizione con l’ovvio 1=1. E, a quel punto, bastava fare sostanzialmente la stessa cosa per la password, scrivendo:
‘) OR MD5(‘1’)=MD5(‘1

Non sappiamo esattamente quale fosse il codice del sito, ma probabilmente la query SQL era costruita in questo modo:
“where email = ‘” + usremail + “’ and password = MD5(‘” + usrpass + “’)”

Il risultato della SQL injection diventava questo:
“where email = ‘’ or ‘1’=’1’ and password = MD5(‘’) OR MD5(‘1’)=MD5(‘1’)”

In altre parole, questa semplice chiamata HTTP:
curl ‘https://flycass.com/ati/login’ -H ‘Origin: https://flycass.com’
-H ‘Content-Type: application/x-www-form-urlencoded’
-H ‘User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36’
-H ‘Referer: https://flycass.com/ati/?cmd=login’
–data-raw ‘_token=Im0wVENDOTufq4EmZHO3UjPkXdq2nnKr1vlsulUD&email=%27%20or%20%271%27%3D%271&password=%27%29%20OR%20MD5%28%271%27%29%3DMD5%28%271’

Il sito offriva così un accesso di amministrazione alla lista del personale per questa compagnia aerea. Il token si sessione si può ottenere con una prima chiamata GET generica alla pagina in questione. Non solo. Nel sistema non era previsto alcun meccanismo secondario di verifica: dopo la prima autenticazione, l’utente aveva accesso a qualunque cosa, inclusa la possibilità di aggiungere una persona qualsiasi all’elenco del personale autorizzato a saltare i controlli di sicurezza e ad accedere alle cabine degli aerei. Tutto questo semplicemente inserendo i dati anagrafici e una fotografia della persona in questione. I ricercatori di sicurezza (intesa come security) che si sono accorti del problema hanno provato ad aggiungere una persona arbitraria, quindi non un vero pilota, e la nuova lista dei passeggeri autorizzati contenente l’impostore è stata propagata nel giro di breve tempo senza che intervenissero ulteriori controlli.

Ottenuto l’accesso come amministratori, era possibile creare un nuovo utente, che vieniva automaticamente approvato per le liste KCM e CASS. FONTE: https://ian.sh/tsa.

 

Entità della vulnerabilità

L’effettivo impatto di questa vulnerabilità è complesso da valutare: si tratta di uno specifico errore di progettazione in un singolo sito web, se la cosa finisse lì sarebbe quasi irrilevante. Il problema è che la centralizzazione delle informazioni dei sistemi KCM e CASS rischi di amplificare questo tipo di vulnerabilità: se tutti gli aeroporti e le compagnie aeree si fidano dei dati che ricevono dai vari gestionali basta un piccolo bug come questo per mettere in pericolo l’intero sistema. Naturalmente, i responsabili della compagnia aerea (ATI, nell’esempio) possono accorgersi che è stata aggiunta una persona. Il problema è che non sappiamo se ci siano delle segnalazioni automatiche (o una conferma obbligatoria) all’aggiunta di un individuo nella lista degli autorizzati a salire sugli aerei, o se tutto sia lasciato alla solerzia della compagnia aerea.

La soluzione

Il problema è stato corretto modificando il sistema di login, prevedendo una validazione dei campi per evitare SQL injection.
Non sappiamo se sia anche stato sviluppato un meccanismo di permessi per fare in modo che solo alcuni utenti possano modificare le liste aggiungendo passeggeri autorizzati. Ciò che è certo è che risulta, che questo specifico bug non è più sfruttabile. Non sappiamo poi se altri siti web che offrono servizi simili alle piccole compagnie aeree possano avere bug simili: la vulnerabilità di fondo dei sistemi KCM e CASS, infatti rimane. E questo proprio perché sono sistemi progettati per “fidarsi” delle compagnie aeree e delle loro basi di dati, per garantire la “safety” piuttosto che la “security”.

A cura di Luca Tringali

 

 

Leggi anche: “Database: l’SQL Injection è dietro l’angolo

Continua a Leggere

Articoli

Test hardware: FRITZ!Box 7690

Wi-Fi 7 su due bande, protocollo Zigbee per la smart home e tanto altro

Avatar

Pubblicato

il

Il FRITZ!Box 7690 di AVM prosegue la serie di modem/router altamente affidabili e configurabili dell’azienda tedesca.
Se la novità più eclatante è l’introduzione del Wi-Fi 7, in realtà porta con sé diversi aggiornamenti interessanti.

In casa o in ufficio

Il 7690 è compatibile sia con le linee ADSL che con quelle in fibra. La sua estetica è la stessa degli ultimi modelli e fa la sua bella figura, pur non essendo un campione di design. Sul retro e sul fianco si trovano diverse porte. Nella prima da sinistra va inserito il doppino telefonico dell’ADSL. Poi troviamo due porte analogiche RJ11 per il collegamento di due telefoni e una porta Ethernet blu a 2,5 Gbit chiamata WAN (a cui collegare l’ONT, se si ha la fibra, oppure da usare come una normale porta di rete se si ha l’ADSL). Seguono altre tre porte Ethernet, una ancora a 2,5 Gbit e due a 1 Gbit. Su un fianco c’è invece una porta USB 2.0 per collegare un disco, una stampante da condividere in rete o una chiavetta 4G USB. Il FRITZ!Box supporta le connessioni VDSL e ADSL 2+ fino a 300 Mbit/s. Per la sezione telefonica, questo router supporta anche sei telefoni DECT, con tanto di centralino telefonico, e questo è uno dei motivi per cui lo pensiamo adatto anche ai piccoli uffici.

Uno dei segreti del successo dei prodotti di AVM è il sistema operativo FRITZ!OS. L’ultima versione, la 8, porta oltre 60 nuove funzionalità e miglioramenti, impossibile elencarle tutte. Ma trovate le principali qui: https://it.fritz.com/prodotti/fritzos/fritzos-8/

Wi-Fi 7 e Zigbee

L’implementazione del Wi-Fi 7 è stata fatta su due bande, 2,4 GHz e 5 GHz, non sulla 6 GHz e bisogna dire che il nuovo protocollo offre prestazioni superiori rispetto ai Wi-Fi precedenti anche grazie all’implementazione 4×4, cioè con otto antenne. Il nuovo protocollo Wi-Fi torna molto utile a chi ha tanti dispositivi domotici e anche ai videogiocatori online. L’altra faccia della medaglia è che la copertura è leggermente inferiore rispetto al Wi-Fi 6. A sopperire questo interviene però la tecnologia Mesh: acquistando, per esempio, i nuovi ripetitori Wi-Fi 7 di AVM si
può estendere la propria rete wireless in maniera davvero semplice. Il router ora supporta Zigbee e in futuro arriverà anche la compatibilità con Matter, per gli amanti della Smart Home. Tra gli altri miglioramenti, abbiamo consumi energetici inferiori e una potenza maggiore così da gestire senza problemi connessione Internet e tanti dispositivi collegati.

 

SPECIFICHE

DSL/fibra: supporto al supervectoring 35b fino a 300 Mbit/s; serve ONT per la fibra
Wi-Fi: Mesh Wi-Fi, 4×4 su 5 GHz e 2,4 GHz / Wi-Fi 7 con velocità fino a 5,760 Mbit/s (5 GHz), fino a 1,376 Mbit/s (2,4 GHz)
Porte: 1 Ethernet 2,5 Gbit/s LAN/ WAN, 1 Ethernet 2,5 Gbit/s LAN, 2 Ethernet LAN 1 Gbit/s, 1 USB per chiavette 4G/5G, dischi e stampanti
Telefonia: DECT, IP/SIP e 2 connessioni telefoniche analogiche
Smart Home: DECT ULE e Zigbee, Matter in arrivo

Continua a Leggere

Articoli

I gadget segreti degli hacker

La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione anche per questo mese

Avatar

Pubblicato

il

KINGSTON IRONKEY LOCKER+ 50
PER LA MASSIMA SICUREZZA DEI DATI

Grazie alla crittografia hardware XTS-AES a 256 bit, protegge le informazioni da accessi non autorizzati e attacchi informatici, assicurando un elevato livello di protezione. Una delle sue caratteristiche principali è il sistema multi-password, che permette di impostare credenziali diverse per amministratori e utenti. Inoltre, la modalità passphrase consente di utilizzare password più lunghe e intuitive, migliorando la sicurezza senza sacrificare la praticità. Dotata di interfaccia USB 3.2 Gen 1, offre velocità di lettura fino a 145 MB/s e di scrittura fino a 115 MB/s, garantendo trasferimenti rapidi ed efficienti. È compatibile con servizi cloud come Google Drive, OneDrive e Dropbox e permette un backup automatico dei dati, rendendola una soluzione flessibile per professionisti e aziende. La chiavetta è compatibile con Windows e macOS, e il suo design in metallo la rende resistente e durevole. La garanzia è di 5 anni.

Quanto costa
: € 41
Dove acquistarlo: su Amazon

 

 

BREESHY
DECRITTOGRAFIA DI SCHEDE IC
Il Breeshy Rilevatore di Controllo Accessi è un dispositivo avanzato progettato per la simulazione di hacking e la decrittografia di schede IC. Dotato di una potente capacità di rilevamento multisettoriale, permette di analizzare e gestire contemporaneamente più accessi, garantendo un’elevata precisione nei processi di lettura e scrittura. Una delle sue caratteristiche distintive è la capacità di decifrare mappe nazionali completamente crittografate, un’operazione che strumenti tradizionali come Proxmark non riescono a eseguire. Inoltre, il dispositivo può archiviare fino a otto schede IC con capacità da 1 a 4K, facilitando la simulazione di comunicazione e il trasferimento dei dati. Compatibile con ACR122, Proxmark3, Icopy3 e altri dispositivi noti per la gestione delle schede IC, il Breeshy offre un supporto avanzato per operazioni che solitamente richiedono strumenti altamente specializzati. La batteria integrata garantisce un’ampia autonomia, mentre l’interfaccia grafica su PC semplifica l’utilizzo grazie a un sistema di calcolo automatico dei risultati.

Quanto costa: € 37
Dove acquistarlo: su Amazon

 

 

CAMBIA VOCE PORTATILE
QUELLA VOCE NON È MIA!

Sembra un gioco, ma è molto di più. Questo cambia-voce portatile è un dispositivo innovativo, in grado di applicare ben 11 effetti vocali diversi. Può trasformare la voce in tempo reale in varie tonalità: da maschile a femminile, da bambino a robot, passando per altre varianti divertenti e creative. Grazie al display a colori integrato, l’uso risulta estremamente intuitivo: l’effetto selezionato viene mostrato chiaramente sullo schermo, rendendo immediata la gestione e il cambio delle voci. La qualità del suono è stata ottimizzata grazie a un algoritmo avanzato, che permette regolazioni di precisione per rendere il cambiamento di voce più realistico. La sua ampia compatibilità lo rende utilizzabile con il 99% delle applicazioni, supportando sistemi Android, iOS e diverse piattaforme di streaming live, karaoke e gaming.

Quanto costa: € 26
Dove acquistarlo: su Amazon

 

Leggi anche: “I gadget dell’hacker – mese aprile

Continua a Leggere

Articoli

Le alternative a Google Analytics

Capire il comportamento degli utenti sui siti Web è importante per ottimizzarli, ma non dobbiamo violare la loro privacy

Avatar

Pubblicato

il

Per l’analisi del traffico dei siti, Google Analytics è la soluzione più diffusa, ma presenta diverse criticità in termini di privacy ed etica. Il trasferimento dei dati negli Stati Uniti contrasta con il GDPR e può esporre gli utenti alla sorveglianza governativa, mentre il tracciamento invasivo e la profilazione degli utenti attraverso cookie e tecniche alternative, come il fingerprinting, sollevano preoccupazioni sulla raccolta eccessiva di dati. Inoltre, i proprietari dei siti non hanno pieno controllo sui dati, che vengono elaborati da Google e utilizzati per scopi pubblicitari. Il modello di business di Google Analytics si basa, infine, sulla monetizzazione delle informazioni raccolte ed è in contrasto con i principi di privacy by design del GDPR. Diverse autorità europee per la protezione dei dati, come quelle di Francia, Austria e Italia, hanno dichiarato problematica l’adozione di Google Analytics senza adeguate misure di protezione. Questi fattori rendono rischioso il suo utilizzo per le aziende e i professionisti che vogliono rispettare la privacy degli utenti e restare conformi alle normative europee, ma ci sono ottime alternative.

 

Una soluzione leggera e Open Source

Plausible Analytics è una piattaforma Open Source estone per l’analisi Web, progettata per offrire un’alternativa semplice, leggera e rispettosa della privacy a strumenti come Google Analytics. Non utilizza cookie e non raccoglie dati personali o informazioni identificabili, garantendo così la conformità alle normative sulla privacy come il GDPR e il CCPA. Tutte le misurazioni del sito vengono effettuate in modo completamente anonimo, senza l’uso di identificatori persistenti o tracciamenti incrociati tra siti o dispositivi. Plausible offre un’interfaccia intuitiva che consente di visualizzare tutte le statistiche essenziali in una singola pagina, facilitando la comprensione del traffico del sito senza la necessità di formazione specifica, e permette di monitorare metriche come le visualizzazioni di pagina, le visite uniche, la durata media della sessione e le fonti di traffico. Inoltre, supporta il tracciamento delle conversioni, l’analisi delle campagne utilizzando parametri UTM e l’integrazione con Google Search Console per una visione completa delle performance del sito. Un altro vantaggio significativo di Plausible è la leggerezza del suo script di tracciamento, che pesa meno di 1 KB. Questo riduce il peso complessivo delle pagine Web, contribuendo a tempi di caricamento più rapidi e a un’esperienza utente migliorata. Offre anche un plug-in Open Source per
WordPress.

L’interfaccia completamente in italiano, oltre alla ricca documentazione nella nostra lingua e ai numerosi strumenti forniti, rendono Vantevo uno strumento potente ma relativamente semplice da usare

 

Una proposta italiana

Vantevo Analytics è una piattaforma italiana concepita come alternativa a Google Analytics, con un forte focus sulla privacy degli utenti e la conformità al GDPR. La piattaforma non utilizza cookie e non raccoglie dati personali, eliminando la necessità di banner per il consenso e garantendo un monitoraggio rispettoso della
privacy. Le sue funzionalità includono l’analisi delle tendenze di traffico, il comportamento degli utenti e il monitoraggio delle conversioni. L’integrazione è facilitata da plug-in disponibili per piattaforme come WordPress e Shopify, oltre a SDK ufficiali per linguaggi come PHP e JavaScript, disponibili su GitHub. Vantevo ospita i propri server all’interno dell’Unione Europea, assicurando che i dati siano trattati in conformità con le nostre leggi, e il modello di business si basa su abbonamenti a pagamento, evitando la monetizzazione dei dati degli utenti attraverso terze parti. La sua compatibilità è ampia, grazie alla possibilità di integrarsi con qualsiasi piattaforma Web e backend. La ricca documentazione ufficiale in italiano e le risorse disponibili, come le API per registrare visualizzazioni di pagine ed eventi personalizzati lato server, facilitano l’implementazione su diversi sistemi operativi e
ambienti di sviluppo.

 

Leggi anche: “Hacker sfruttano Google Analytics per rubare carte di credito

*illustrazione articolo progettata da Freepik

Continua a Leggere

Articoli

Motori di ricerca europei

Con i colossi voi cercate… e gli inserzionisti vi trovano, grazie a profilazioni sempre più invadenti. Ma ci sono delle alternative!

Avatar

Pubblicato

il

Google e colossi analoghi memorizzano ogni ricerca associandola a un account o a un indirizzo IP per personalizzare i risultati e mostrare annunci mirati. Il regolamento GDPR presente in Europa impone restrizioni più severe sulla raccolta e il trattamento delle informazioni personali degli utenti, quindi la vostra cronologia delle ricerche e i dati di navigazione non vengono tracciati per creare profili dettagliati. Vale la pena, allora, di valutare i motori di ricerca europei!

 

Privacy e risultati senza filtri

Qwant è un motore di ricerca francese che pone al centro della sua missione la tutela della privacy degli utenti e la neutralità nei risultati di ricerca. Non traccia le vostre attività online, non memorizza le ricerche effettuate e non utilizza cookie per scopi pubblicitari. Inoltre, i risultati non sono personalizzati ma ordinati per pertinenza e i suoi algoritmi non favoriscono siti o contenuti specifici, rendendo più facile per tutti arrivare nelle prime posizioni dei risultati di ricerca. In questo modo, come sottolinea il suo sito, si evitano le gabbie di filtri che intrappolano le persone mostrando loro sempre più idee simili a quelle da cui sono partite (perché quelle contrarie vengono nascoste) o offrendo prodotti solo sulla base del loro presunto potere d’acquisto. Qwant integra anche nel motore di ricerca un modello di Intelligenza Artificiale e offre un’estensione per Chrome e una per Mozilla Firefox (dal codice Open Source) per impostarlo come motore di ricerca predefinito e bloccare i tracker online. C’è, inoltre, Qwant Lite, una versione del motore di ricerca destinata a browser più datati, dispositivi meno recenti e connessioni Internet a bassa velocità. Infine, nel novembre 2024, Qwant ha annunciato una collaborazione con il motore di ricerca tedesco Ecosia per sviluppare un indice di ricerca europeo indipendente, con l’obiettivo di ridurre ulteriormente la dipendenza dalle API di Microsoft e Google. Questa iniziativa mira a rafforzare la sovranità digitale europea e a promuovere l’innovazione tecnologica locale.

La schermata principale del motore di ricerca francese Qwant, che si focalizza sulla privacy degli utenti senza tracciare le ricerche o raccogliere dati personali. Le impostazioni permettono di modificare vari parametri e ci sono estensioni per Chrome e Firefox

Più tutela e supporto all’ecologia

Ecosia ha sede a Berlino e la sua missione principale è utilizzare i profitti derivanti dalle ricerche degli utenti per finanziare progetti di riforestazione in tutto il mondo. Ha contribuito a piantare centinaia di milioni di alberi in più di 35 Paesi, tra cui Brasile, Senegal e Indonesia. I risultati delle ricerche sono forniti principalmente da Bing, integrati con l’algoritmo proprietario di Ecosia per garantire pertinenza e qualità. Le ricerche sono criptate, non vengono memorizzate permanentemente, e l’azienda non vende dati a inserzionisti terzi. Inoltre, Ecosia non crea profili personali basati sulla cronologia delle ricerche e non utilizza strumenti di tracciamento esterni come Google Analytics. Potete impostarlo come motore di ricerca predefinito su Firefox, Chrome e altri browser scaricando l’estensione dedicata dal rispettivo app store. Per dispositivi mobili, Ecosia ha sviluppato un proprio browser basato su Chromium.

 

Una VPN senza VPN

Startpage è un motore di ricerca con sede nei Paesi Bassi che mette al centro la privacy degli utenti. Fa da intermediario tra voi e motori come Google e Bing tutelando la vostra riservatezza. Non memorizza gli indirizzi IP e la cronologia delle ricerche e non utilizza tracker per monitorare il comportamento online. Offre, inoltre, una modalità anonima per visitare i siti presenti nei risultati di ricerca attraverso un proxy integrato, nascondendo il vostro indirizzo IP sia su dispositivi desktop sia mobili e operando in modo simile a una VPN. Per usarla, basta fare clic sull’icona della mascherina accanto al sito che volete visitare. Dato che utilizza una connessione HTTPS protetta, consente di mantenere la privacy anche su reti non sicure, come quelle di aeroporti, stazioni e locali pubblici.

 

Leggi anche: “Il pericolo corre sul browser

*illustrazione articolo progettata da Freepik

Continua a Leggere

Articoli

VPN per tutti i gusti!

Governi invadenti, interessi pubblicitari e server in aree poco tutelate mettono a rischio le vostre reti virtuali private… ma non in Europa

Avatar

Pubblicato

il

Con le VPN, più ancora che in altri settori, affidarsi a una società americana o di un colosso internazionale comporta rischi per la privacy e la sicurezza dei dati. Leggi statunitensi come il Cloud Act e il Patriot Act possono obbligare
le aziende a consegnare informazioni agli enti governativi, anche se dichiarano una politica no-log. Molte VPN internazionali fanno, inoltre, parte di gruppi con interessi pubblicitari, mettendo a rischio la riservatezza degli utenti. L’infrastruttura dei server può essere meno sicura, con dati ospitati in Paesi con regolamenti poco trasparenti. Alcune VPN hanno rimosso nodi o limitato l’accesso a certi servizi su pressione di governi, compromettendo la libertà online, e i colossi tecnologici danno spesso priorità alla crescita del numero di utenti, trascurando audit indipendenti e un controllo rigoroso sulla protezione dei dati. Per fortuna ci sono varie alternative europee, che offrono maggiore trasparenza, infrastrutture più sicure e una vera politica no-log.

Mullvad VPN per una soluzione integrata

Mullvad VPN è un servizio Open Source sviluppato in Svezia che non richiede la creazione di un account con dati personali. Il sistema assegna un codice numerico anonimo agli utenti, eliminando la necessità di fornire indirizzi email o altre informazioni identificative. Utilizza i protocolli WireGuard e OpenVPN, assicurando connessioni veloci e sicure. Il traffico è crittografato e l’azienda adotta una rigorosa politica no-log, impedendo la memorizzazione di qualsiasi informazione sulle attività degli utenti. L’infrastruttura è composta da server distribuiti in diverse nazioni, tutti gestiti direttamente da Mullvad o da partner affidabili. L’azienda accetta pagamenti anonimi, con criptovalute e contanti, permettendo di acquistare il servizio senza lasciare tracce digitali. Il client VPN è disponibile per Linux, Windows, macOS, Android e iOS, con un’interfaccia semplice e intuitiva che facilita l’utilizzo anche per chi non ha esperienza. Mullvad non utilizza strumenti di tracciamento nel sito e ha superato numerosi audit di sicurezza indipendenti. Offre anche un browser mirato alla massima tutela della privacy.

Mullvad VPN è un servizio svedese e non richiede la creazione di un account con dati personali. Il traffico è crittografato e l’azienda adotta una rigorosa politica no-log

Dagli scienziati del CERN

Proton VPN è un servizio Open Source sviluppato da Proton AG (fondata da scienziati del CERN), i creatori del noto servizio di posta elettronica crittografata Proton Mail. La loro VPN è progettata per garantire privacy, sicurezza e trasparenza, offrendo una delle protezioni più avanzate contro la sorveglianza online. Essendo basato in Svizzera, il servizio è soggetto a rigide leggi sulla protezione dei dati, ancora più restrittive rispetto al GDPR. La Svizzera non fa parte delle alleanze di sorveglianza come Five Eyes o Fourteen Eyes, il che significa che Proton VPN non è obbligato a condividere dati con governi stranieri. Utilizza crittografia AES-256, supporta i protocolli WireGuard e OpenVPN e integra un Kill Switch, protezione contro DNS leaks e la funzione Tor over VPN, che consente un accesso sicuro alla rete Tor direttamente dalla VPN. La tecnologia Secure Core permette di far passare il traffico attraverso server sicuri situati in Paesi con normative sulla privacy molto restrittive, come Svizzera, Islanda e Svezia, prima di accedere a Internet, rendendo più difficile qualsiasi tentativo di sorveglianza. Il servizio è disponibile per Linux, Windows, macOS, Android e iOS.

Specializzati nello streaming

GOOSE VPN è un servizio con sede nei Paesi Bassi, progettato per garantire privacy online e accesso a contenuti con restrizioni geografiche. Una delle sue principali caratteristiche è l’ottimizzazione per lo streaming, che permette agli
utenti di guardare le proprie serie e film preferiti su tutte le piattaforme più note, senza limitazioni o ritardi, indipendentemente dalla propria posizione geografica. Il codice è proprietario ma i prezzi sono competitivi e c’è un’opzione lifetime.

 

Leggi anche: “Intallare Pronton VPX su Linux

*illustrazione articolo progettata da Freepik

Continua a Leggere

In Edicola & Digitale

Copertina Hacker Journal 284
284 – Dal 10 luglio 2025!

Forum

Trending