Articoli
Cos’è e a cosa serve una VPN
Un metodo facile per restare anonimi, proteggersi da hacker e sorveglianza e bypassare le geo-restrizioni e la censura!

Una VPN, o Virtual Private Network, è una tecnologia che consente di stabilire una connessione sicura e privata attraverso una rete pubblica come Internet. In sostanza, crea un “tunnel” criptato tra il vostro dispositivo e un server remoto, proteggendo i dati durante il loro transito e mascherando il vostro indirizzo IP reale. Questo tunnel virtuale impedisce a terzi, come il vostro provider di servizi Internet (ISP) o eventuali attori malevoli, di monitorare o intercettare le vostre comunicazioni. Il funzionamento di una VPN può essere suddiviso in diversi passaggi chiave. Quando vi connettete a essa, il software client VPN sul vostro dispositivo si collega a un server VPN situato in una posizione scelta da voi. Tutto il traffico Internet che parte dal vostro dispositivo viene criptato utilizzando algoritmi di crittografia avanzata e instradato attraverso questo server. Dopo averlo raggiunto, i dati vengono decrittati e inviati alla loro destinazione finale, come un sito Web o un servizio online. Questo processo fa sì che, dal punto di vista del destinatario, il traffico sembri provenire dal server VPN piuttosto che dal vostro dispositivo, mascherando così il vostro indirizzo IP e la vostra posizione reale e proteggendo la vostra identità online.
Origini in ambito aziendale
L’idea di base delle VPN è nata negli anni Novanta, quando Internet iniziava a diffondersi tra aziende e privati. Con l’aumento della connessione globale, si è resa necessaria la protezione dei dati che viaggiavano attraverso reti pubbliche, come Internet, spesso vulnerabili ad attacchi o intercettazioni. Il concetto di VPN è stato ispirato dalle tecnologie di tunneling, che permettevano di creare un “tunnel” sicuro all’interno di una rete pubblica. Questo cifrava i dati, rendendoli illeggibili a chiunque non avesse la chiave di decrittazione, garantendo così la privacy e la sicurezza delle comunicazioni su linee telefoniche o Internet. Un esempio pratico di questa tecnologia era il tunneling IP, che consentiva di trasportare pacchetti IP all’interno di altri protocolli di rete, come l’X.25 o l’ATM, usati nelle reti di telecomunicazione dell’epoca. Queste tecnologie erano principalmente impiegate per garantire la sicurezza delle comunicazioni tra diverse sedi di un’organizzazione senza dover effettivamente costruire una rete fisica proprietaria. Anche le VPN, inizialmente, venivano utilizzate soprattutto dalle grandi aziende per permettere ai loro dipendenti di accedere in modo sicuro alle risorse aziendali da località remote, come quando lavoravano da casa o durante i viaggi. In questo modo, un dipendente poteva collegarsi a Internet da qualsiasi luogo e, attraverso una VPN, accedere alla rete aziendale come se fosse fisicamente presente in ufficio, senza rischiare che i dati sensibili venissero intercettati.

Il contenuto che volete vedere non è disponibile per l’Italia (in alto)? Collegatevi da un server di un altro Paese con la vostra VPN e potrete accedere a tutto (in basso)!
Uno strumento utilissimo per tutti
Dai primi anni 2000, le VPN hanno iniziato a essere utilizzate anche dai privati, spinti dalla crescente consapevolezza dei rischi legati alla sicurezza e alla privacy su Internet. Una delle principali ragioni per cui le VPN sono diventate popolari tra gli utenti domestici è la loro capacità di proteggere i dati personali da potenziali minacce, come hacker, provider di servizi Internet (ISP) curiosi e altre terze parti potenzialmente pericolose. Le VPN utilizzano, infatti, come si è visto, tecniche di crittografia avanzata per cifrare il traffico dati, rendendolo praticamente illeggibile a chiunque tenti di intercettarlo. Questa protezione è particolarmente cruciale quando si utilizza una rete Wi-Fi pubblica, che è spesso vulnerabile ad attacchi di tipo Man-inthe-Middle (MITM), che consentono agli aggressori di intercettare e manipolare le comunicazioni tra due parti senza che queste se ne accorgano.
Più sicurezza, più privacy, più libertà
Oltre alla sicurezza, le VPN offrono significativi vantaggi in termini di privacy. Come abbiamo visto, mascherano l’indirizzo IP dell’utente, sostituendolo con uno appartenente al server VPN stesso, il che aiuta a mantenere l’anonimato online. Questo è particolarmente importante per gli utenti che vogliono evitare di essere tracciati dai siti Web o dagli ISP, i quali possono raccogliere dati sulle attività online per scopi commerciali o di sorveglianza. Le VPN sono anche estremamente utili per accedere a contenuti geograficamente bloccati. Molti servizi online, come le piattaforme di streaming, limitano l’accesso a determinati contenuti in base alla posizione geografica dell’utente. Utilizzando una VPN, è possibile connettersi a un server situato in un altro Paese, facendo sembrare che la connessione provenga da quella regione e sbloccando così i contenuti altrimenti non disponibili. Infine, le VPN svolgono un ruolo cruciale per bypassare la censura imposta in alcuni Paesi con restrizioni severe su Internet. In molte nazioni, l’accesso a determinati siti Web o servizi è, infatti, limitato o completamente bloccato dal governo. Le VPN permettono di aggirare queste restrizioni, fornendo un accesso senza limitazioni a informazioni e risorse globali. Non tutte le nazioni, però, consentono l’accesso alle VPN. In molti Paesi, come Bielorussia, Iraq, Corea del Nord, Oman e Turkmenistan, sono, infatti, illegali. In altri, come Cina, Egitto, India, Iran, Russia, Turchia, Emirati Arabi Uniti e Uganda, sono legali solo quelle approvate dal governo, che però sono spesso monitorate dalle autorità, il che le rende poco utili. Per chi come noi vive in Paesi liberi, però, avere una VPN permette di proteggere la propria privacy online, cifrare i dati sensibili contro possibili attacchi informatici e accedere liberamente a contenuti bloccati o censurati, in modo da poter godere di una navigazione più sicura e senza restrizioni che si sposa perfettamente con la libertà di Linux.
Leggi anche: “Addio alla privacy negli USA”
*illustrazione articolo progettata da Freepik
Articoli
La memoria cache avvelenata
Next.js, uno dei principali framework per lo sviluppo di siti Web ad alto traffico, presenta un difetto di progettazione che compromette la cache del sito. Inoltre, la correzione implementata potrebbe non essere efficace…

Fin dalla nascita del Web uno degli attacchi più comuni, consiste nel colpire il sito istituzionale. Ma non è che chi costruisce siti non lo sappia: esistono vari meccanismi per proteggere un portale da tentativi di defacciamento e soprattutto di Denial of Service. Alcune soluzioni sono generali, valgono più o meno per tutti i siti “importanti”, altre dipendono dall’infrastruttura e dal framework su cui si basa l’applicazione del sito Web. A questo proposito, i due framework più diffusi per i frontend, cioè proprio per i siti Web istituzionali non dinamici, sono Next.js e Vue.js. E il primo dei due sembra, per ora, avere più successo proprio con i siti più grandi, quelli che si aspettano di dover ricevere un maggiore numero di visitatori e magari avere una struttura più complessa. Naturalmente, anche un sito “statico”, è solitamente realizzato con un qualche CMS, che memorizza i contenuti del sito in un database. Soprattutto perché alcuni componenti possono essere modificati anche in tempo reale, per esempio da qualche automazione. Se, però, ogni volta che un utente visita una pagina del sito viene fatta una sfilza di query sul database per recuperare i contenuti e generare l’HTML da generare, il risultato è un carico notevole sul database stesso. Che può anche essere potente e replicato, ma per siti molto visitati diventa estremamente costoso e inefficiente. Per questo motivo, Next.js ha un meccanismo di caching lato server: i componenti React di ogni pagina vengono renderizzati direttamente dal server, che poi memorizza in locale l’HTML completo e fornisce ai vari client che lo interrogheranno direttamente la pagina già renderizzata. Almeno finché la cache non viene invalidata, in quel caso si costruisce di nuovo l’HTML aggiornato. Il vantaggio è che in questo modo gli unici client che insistono sull’infrastruttura più delicata (il backend e il database) sono le varie istanze del frontend, che al massimo saranno qualche decina o qualche centinaio. Ognuna di queste istanze frontend Next.js, con l’HTML renderizzato, può rispondere alle richieste contemporanee di migliaia di utenti. Quindi, se alla fine il traffico complessivo del sito è di milioni di utenti unici contemporanei, le richieste che arrivano al backend sono al massimo poche centinaia e comunque solo quando c’è bisogno di rifare la cache perché un contenuto è cambiato.
Tutto perfetto, quindi? Come si fa a colpire un sistema che è pensato proprio per reggere a un traffico enorme? In realtà, c’è un piccolo difetto di progettazione che può ritorcere il caching contro se stesso.

Next.js ha introdotto un fix per evitare l’auto-poisoning della cache, ma può essere bypassato da un malintenzionato. FONTE: https://github.com/
Un parametro ignorato
Next.js scambia tra client e server un blob binario, chiamato RSC (React Server Component), che serve al browser per sapere come aggiornare il DOM della pagina. Visto che questo blob proviene sempre dallo stesso URL, l’intestazione delle sue richieste HTTP contengono il valore
Rsc: 1 nel parametro Vary, così da da far sapere al browser che questo contenuto può cambiare e non va tenuto nella cache. Per ulteriore sicurezza, però, all’URL viene aggiunto un parametro GET del tipo:
_rsc=valorecasuale
In questo modo la richiesta HTTP risulta fatta, ogni volta, a un URL diverso, perché basta cambiare il valore casuale alla fine dell’URL per essere certi di bypassare la cache del browser o di una eventuale CDN posta davanti a Next.js (che poi si comporta come un browser). Il parametro _rsc è utilizzato come “cache buster”. La domanda da porsi è: perché serve questo parametro? Non bastava l’header Vary? Evidentemente no: Next.js finisce per “avvelenarsi” da solo, in un esempio di cache-poisoning da manuale. Se, infatti, le CDN non sanno di dover aggiornare la propria cache rischiano di continuare a mantenere dei contenuti non più validi, e se vengono indotte a mettere in cache qualcosa che non esiste da quel momento forniranno per sempre agli utenti un errore 404.
Il problema dell’header Vary è che molte CDN commerciali (Cloudflare, Cloudfront, o Akamai, per esempio) tendono a ignorarlo o comunque a rimuoverlo quando passano i contenuti ai browser. Questo significa che la pagina che arriva all’utente non ha questo header e rischia di non essere aggiornata correttamente. Non solo: per come funziona Next.js, è anche possibile spingere la CDN a memorizzare la cosa sbagliata e “rompere” il sito. Infatti, la logica di Next.js prevede che la prima volta che un client (il browser di un utente) raggiunge una pagina riceva l’HTML iniziale, e le volte successive ottenga il blob RSC per aggiornare solo il necessario, chiamando sempre lo stesso URL. Questo però significa che è possibile eseguire una richiesta al server Next.js togliendo il parametro _rsc e aggiungendo l’intestazione Rsc: il risultato è che la CDN memorizza, per l’URL base non l’HTML iniziale (che avrebbe senso tenere in cache) ma il blob binario. Sostanzialmente, il problema è che sono previste due modalità di accesso alla risorsa HTTP, che forniscono due output distinti, un HTML da tenere in cache e un blob da non conservare nella cache. Le due modalità si distinguono per i vari parametri che vengono passati nell’URL o nell’intestazione. Il problema è che se qualcuno costruisce una richiesta malevola, mescolando questi parametri, può convincere la CDN a tenere in cache il contenuto “sbagliato” (il blob) al posto del contenuto “giusto”. E il risultato è che i browser, alla fine, non sanno come interpretarlo e l’utente non vede il sito.

Con una serie di tentativi, è possibile indurre una CDN a memorizzare il blob RSC invece dell’HTML, rendendo il sito di fatto non accessibile. FONTE: https://zhero-web-sec.github.io/
Entità della vulnerabilità
Questo tipo di vulnerabilità è particolarmente subdola: il pericolo è che alcuni aspetti non dipendano nemmeno da chi sviluppa il sito, ma dal funzionamento della CDN. Se ci si rivolge a una CDN commerciale, non c’è sempre la garanzia che non cambi il modo di funzionare in futuro. Inoltre, se ci si dovesse accorgere che il proprio sito è vulnerabile a questo tipo di attacco non è facile modificarne il funzionamento per correggere il problema.
La soluzione
Il problema è legato a un “rimpallo” di responsabilità tra gli autori di Next.js e i progettisti delle CDN. Per Next.js, la responsabilità di interpretare l’intestazione Vary è dei client, quindi di browser e CDN. Per le CDN, la regola di fondo è che i contenuti diversi dovrebbero avere URL diversi a prescindere. L’unica soluzione reale è assicurarsi che la CDN di propria scelta non stia rimuovendo o rifiutando l’header Vary: alcune tra le CDN più famose rispettano questo header, ma solo nei piani a pagamento. In alternativa, si può porre davanti a Next.js un reverse proxy (es: nginx) configurato per mappare correttamente URL in modo da soddisfare le regole della CDN.
Leggi anche: “Una falla Mastodontica”
*illustrazione articolo progettata da Freepik
Articoli
I migliori Open Source: Kate
Tra le funzionalità principali di Kate ci sono un emulatore di terminale integrato, interrogazioni SQL e supporto a GDB per il debug

Kate è un editor di testo potente e versatile, progettato per gli sviluppatori e gli utenti che richiedono capacità avanzate. Parte del progetto KDE, permette di visualizzare e modificare più documenti contemporaneamente, con la possibilità di dividere l’interfaccia in orizzontale o verticale per un multitasking efficiente. Include una serie di estensioni integrate, come un terminale per l’esecuzione dei comandi, un’estensione SQL per la gestione dei
database, il supporto alla compilazione del codice e l’integrazione GDB per le funzionalità di debug. Supporta vari formati di codifica del testo, tra cui Unicode, e offre un rendering bidirezionale del testo, rilevando automaticamente le terminazioni di riga in diversi sistemi operativi e aprendo in maniera fluida i file remoti. Strumenti di editing
avanzati migliorano la navigazione e la gestione del codice all’interno di documenti di grandi dimensioni,
grazie a un robusto sistema di segnalibri, marcatori di scorrimento, indicatori di modifica delle righe e numerazione delle linee. Con l’evidenziazione della sintassi per oltre 300 linguaggi di programmazione, Kate migliora la leggibilità del codice e il rilevamento degli errori grazie alla corrispondenza delle parentesi e al controllo ortografico intelligente. Include inoltre potenti funzionalità di ricerca, come quella incrementale che mostra i risultati durante la
digitazione, la ricerca e la sostituzione su più righe, le espressioni regolari e le operazioni in batch per la ricerca e la sostituzione su più file aperti o presenti su un disco.
Leggi anche: “I migliori Open Source: Thiling Shell 12.2“
Articoli
Quali sono i vantaggi del Bluetooth 6?
Il nuovo standard introduce funzionalità avanzate per localizzazione e risparmio energetico. Una rivoluzione che si vedrà appieno solo nei dispositivi nel nuovo anno

Il Bluetooth diventa grande: è arrivata la versione 6.0 che porta l’intelligenza nella connettività. Infatti, il mondo della connettività wireless a breve raggio (praticamente la USB-C senza fili) sta per compiere un significativo passo avanti. Il Bluetooth SIG (Special Interest Group) ha infatti annunciato lo standard Bluetooth 6.0, che introduce funzionalità innovative per la localizzazione degli oggetti e l’ottimizzazione dei consumi energetici.
Più precisione sempre
La novità più rilevante è il Channel Sounding, una tecnologia che permette di rilevare la posizione dei dispositivi con precisione millimetrica sulle brevi distanze e centimetrica fino a 150 metri. Il sistema utilizza due metodi: il Phase-Based Ranging (PBR) per le misurazioni ravvicinate e il Round-Trip Timing (RTT) per quelle a lungo raggio.
Le applicazioni pratiche sono molteplici: dal tracciamento preciso di oggetti smarriti mediante tag alla gestione di chiavi digitali per auto e hotel con un livello di sicurezza superiore contro gli attacchi informatici. La precisione del posizionamento, infatti, rende più difficile intercettare e replicare i segnali di sblocco.

Perché è importante la nuova generazione di Bluetooth? Almeno per cinque motivi. C’è il nuovo tracciamento oggetti con precisione al centimetro, ma anche la maggiore sicurezza per chiavi digitali. Ancora, la durata batteria estesa per dispositivi IoT (dalle cuffie senza fili ai localizzatori tipo AirTag). L’Audio wireless diventa più affidabile e ovviamente le connessioni tra dispositivi sono più veloci.
Miglioramenti energetici
L’altra innovazione fondamentale riguarda l’efficienza energetica. Il Decision-Based Advertising Filtering ottimizza la ricerca e la connessione tra dispositivi, mentre il Monitoring Advertisers riduce il consumo di risorse in quelli già connessi. Queste tecnologie risultano particolarmente utili per dispositivi indossabili e oggetti dell’Internet of Things.
Lo standard introduce anche miglioramenti nella gestione della latenza attraverso l’ISOAL Enhancement, cruciale per auricolari wireless e dispositivi di realtà aumentata. Il nuovo LL Extended Feature Set, inoltre, permette ai dispositivi di scambiarsi informazioni sulle funzionalità supportate, ottimizzando la compatibilità.
I primi dispositivi compatibili con il Bluetooth 6.0 dovrebbero arrivare sul mercato nel corso di questo 2025. Nel frattempo, Google ha già integrato il supporto per il Channel Sounding in Android 15, preparando il terreno per questa evoluzione tecnologica.
Leggi anche: “Hacking bluetooth Tesla: bug serratura digitale”
*illustrazione articolo progettata da Freepik
Articoli
Dossier digitali e privacy, un equilibrio fragile – Call for Paper per e-Privacy XXXVI

La trentaseiesima edizione di e-privacy si terrà in presenza e in videoconferenza il 22 e 23 maggio a Bari.
Per chi non conoscesse questo convegno, si tratta di un’occasione in cui, da sempre, si sono confrontate le tematiche di un mondo sempre più digitale ed interconnesso, nel quale le possibilità di comunicazione e l’accesso alla conoscenza crescono continuamente, come pure crescono le possibilità di tecnocontrollo degli individui sin nei più intimi dettagli. L’approccio è interdisciplinare; dagli specialisti in informatica ai legali che si occupano di nuove tecnologie, dagli psicologi agli educatori, dagli operatori privati a quanti operano nel settore pubblico ed istituzionale.
Call for Paper
Ecco di seguito il tema di quest’anno, con i termini per presentare il tuo speech!
La raccolta di dati personali non è un fenomeno recente. Già dal Concilio di Trento (1563) si registrarono in modo sistematico i passaggi fondamentali della vita di un individuo: nascita, matrimonio, morte. Nel tempo, gli archivi si sono ampliati fino a includere informazioni sensibili come dati sanitari, casellari giudiziari e movimenti bancari.
Oggi, con strumenti come l’ANPR (Anagrafe Nazionale della Popolazione Residente), l’intera vita di una persona è raccolta in un unico spazio digitale, accessibile da qualunque parte del mondo. Ma cosa succede quando questi dossier vengono utilizzati in modi non trasparenti?
I rischi sono molteplici: dall’accesso non autorizzato ai dati alla creazione di profili dettagliati su ogni cittadino, sfruttabili da aziende, datori di lavoro e persino regimi autoritari. Se non si ha più accesso ai propri dati digitali, si rischia di perdere traccia di documenti fondamentali, con conseguenze serie per la propria vita professionale e privata.
In questo contesto, il GDPR rappresenta ancora uno strumento efficace per la tutela della privacy o è diventato un’illusione inefficace?
Se hai un’idea, un’analisi o un’esperienza da condividere su questi temi, proponi il tuo intervento per e-Privacy XXXVI entro il 28 marzo 2025 (riceverai l’accettazione o meno della proposta entro il 7 aprile 2025).
La conferenza è lo spazio perfetto per discutere delle sfide della privacy digitale e del futuro della protezione dei dati.
Invia la tua proposta di intervento tramite il form: https://e-privacy.winstonsmith.org/e-privacy-XXXVI-proposta.html
Non perdere l’occasione di contribuire a un dibattito cruciale sulla sicurezza e la libertà digitale!
Articoli
Voyager 24.10: una distro live
Dalla Francia, una distribuzione con doppio ambiente desktop, un profilo per i giochi e il focus su efficienza e personalizzabilità

Voyager è una distribuzione francese basata su Ubuntu, progettata per offrire un ambiente desktop versatile e personalizzabile. La sua filosofia si basa sull’offrire un’ampia gamma di opzioni a utenti con esigenze diverse, mantenendo un aspetto grafico fluido e attraente. La versione 24.10 introduce una combinazione unica degli
ambienti desktop GNOME 47 e Xfce 4.19, permettendovi di scegliere tra i due durante la sessione. Questa release si
basa sul kernel Linux 6.11 e, come il nome suggerisce, Ubuntu 24.10 e presenta un’interfaccia rinnovata, caratterizzata da uno stile colorato e moderno. Il suo obiettivo è di offrire un sistema operativo leggero, veloce, moderno, fluido, sicuro ed efficiente, adatto sia per PC sia per tablet.

Voyager offre una grafica esteticamente piacevole e delle buone prestazioni, oltre alla scelta tra due ambienti desktop con le rispettive dotazioni software
Due ambienti desktop in uno
I due desktop sono ben distinti e le rispettive applicazioni sono per lo più invisibili in entrambi gli ambienti, evitando rischi di confusione o interferenze. Xfce ha i pacchetti minimi di base dell’ambiente desktop, il file manager Thunar, il launcher Synapse, Mousepad per il testo e qualche altra applicazione, oltre a un profilo speciale per il gaming, mentre GNOME è più ricco.
Dopo l’installazione, potete anche rimuovere completamente uno dei due ambienti. Inoltre, se volete vedere le applicazioni nascoste per eliminarle e fare spazio sulla macchina, potete intervenire da terminale con i comandi:
thunar ~/.local/share/applications
nautilus ~/.local/share/applications

L’ambiente Xfce ha una selezione di software minimalista anche se include un profilo per i videogiochi, mentre la versione Gnome (nella foto) ha una scelta maggiore di software
La distribuzione si può anche avviare Live da un supporto esterno, se volete provarla senza l’installazione. Voyager 24.10 è una release intermedia con un ciclo di aggiornamenti di 9 mesi, mentre le versioni LTS (Long Term Support) della distro, come la 24.04 LTS disponibile sul sito, offrono un supporto esteso di 5 anni. Nel complesso, il fatto di essere una distribuzione di nicchia con un team di sviluppo più ristretto di quelle mainstream si rivela, per esempio, nella documentazione un po’ confusa offerta sul sito e nell’assenza di una community molto estesa, ma Voyager è un progetto interessante dall’approccio originale che offre ottime opzioni di personalizzazione e che vale la pena di conoscere.
Leggi anche: “rlxos 2.0 Sankalpa: distro sicura e affidabile“
Articoli
Installiamo Fedora 41 Workstation
Ideale per sviluppatori, creatori di contenuti e appassionati di tecnologia, questa release unisce un’interfaccia utente moderna con le ultime innovazioni software, mantenendo al contempo la stabilità e la sicurezza che caratterizzano Fedora

Una cosa che apprezzeranno soprattutto i neofiti dei sistemi operativi basati su Linux è l’estrema facilità di installazione e di configurazione di Fedora 41. Come vedrete nella prossima guida, una volta scelta la lingua e il disco rigido, o una sua partizione, tutto il resto viene automaticamente impostato dal programma di installazione. Successivamente, il sistema operativo vi proporrà una breve serie di scelte, come la configurazione della privacy,
dopodiché potrete iniziare a usare Fedora 41.
Cosa c’è di nuovo?
Quest’ultima versione del progetto sponsorizzato da Red Hat, denominata Silverblue, si rivolge a un pubblico molto vasto dal punto di vista dell’esperienza informatica, ma non dimentica chi non possiede un computer particolarmente aggiornato. Per esempio, vengono abilitati in modalità predefinita gli aggiornamenti automatici del bootloader, non solo per i sistemi UEFI, ma anche per quelli dotati del vecchio BIOS. Tra le novità più visibili
abbiamo, invece, l’adozione dell’ultima versione di GNOME, la 47, che rende l’esperienza utente molto più piacevole rispetto al passato, con un chiaro miglioramento delle prestazioni. Di conseguenza viene integrato il Terminale
Ptyxis, in grado di supportare il tema chiaro o scuro, selezionabile per questo sistema operativo. È stato anche integrato in modo predefinito il gestore di finestre Wayland, sebbene possa venire ancora abilitato manualmente il gestore X11, per chi lo preferisce. Ci sono anche novità di carattere più estetico che funzionale, come la possibilità di
personalizzare il colore delle interfacce di GNOME, potendo scegliere soluzioni alternative in modo semplice e pratico nella sezione Aspetto delle Impostazioni. Gli utenti con monitor a bassa risoluzione scopriranno, infine,
che è stato introdotto un supporto specifico per migliorare la loro esperienza.
Muoversi in Fedora
L’ambiente desktop che viene visualizzato all’avvio del sistema operativo mostra un’area di lavoro principale, una secondaria di lato, la dash in basso e un pulsante in alto a sinistra. Il calendario è in alto al centro, mentre in alto a
destra c’è il menu con i controlli principali. Facendo clic sul pulsante in alto a sinistra si visualizza l’area di lavoro a schermo intero, tuttavia se volete usare la dash dovrete fare nuovamente clic su quel pulsante. La dash è personalizzabile con l’aggiunta dei lanciatori delle applicazioni che possono essere visualizzate premendo sul pulsante sulla destra, Mostra applicazioni. Oltre a questo, troviamo il lanciatore per Firefox, l’accesso diretto al
calendario e alle cartelle, un editor di testo e il collegamento allo store online (Software) dall’interfaccia ottimamente strutturata, per arricchire il sistema operativo con applicazioni aggiuntive. La dotazione base non è ricchissima ma vi fornisce gli strumenti più comuni come LibreOffice Calc, Impress e Writer. Anche il multimediale è discretamente coperto con i classici Rhythmbox e Video (Totem).
La procedura di installazione
Test e versione Live
Per essere certi che il vostro hardware sia compatibile con il sistema operativo, nel GRUB lasciate selezionata l’opzione Test this media & start Fedora… e premete INVIO. Al termine del controllo, verrà caricata la versione Live del sistema operativo. Qui fate clic sul pulsante azzurro Install Fedora.
Lingua e partizionamento
Nell’elenco di sinistra della schermata di benvenuto, selezionate Italiano e in quello a destra Italiano (Italia). Fate
clic su Continua, quindi su Destinazione installazione. Qui selezionate il disco rigido su cui installare il sistema operativo e premete su Fatto in alto a sinistra.
Installazione
Nella schermata Riepilogo Installazione fate clic su Avvia installazione. Ora non vi resta che aspettare che la procedura finisca, dopodiché premete su Termina l’installazione. Riavviate il sistema operativo, assicurandovi di avere rimosso il dispositivo con il file ISO di installazione.
Inizio della configurazione
Quando il sistema operativo è pronto, fate clic su Avvia configurazione. Nella schermata Privacy, se volete, premete sugli interruttori delle due opzioni presenti per disattivarle. Poi fate clic su Successiva. Nella nuova schermata, premete su Abilita repository di terze parti e poi su Successiva.
Creazione dell’account
Nella schermata Informazioni personali, digitate nel primo campo il vostro nome utente e fate clic su Successiva. Poi digitate una password sicura e ripetetela nel campo sottostante. Fedora vi avvertirà nel caso sia troppo debole. Premete su Successiva e poi su Inizia a usare Fedora Linux per terminare la configurazione.
Aggiornamenti
A questo punto Fedora 41 vi invita a compiere il tour del sistema operativo. Per evitarlo fate clic su Ignora. Ora premete al centro per attivare la vostra area di lavoro. Quando appare l’avviso della presenza di aggiornamenti, fate clic su di esso e poi su Riavvia e aggiorna, quindi su Riavvia e installa.
Leggi anche: “Fedora 39 Workstation è qui“
Articoli
I ransomware non fanno più paura
File in ostaggio? Rilassati, abbiamo scovato un servizio online di monitoraggio che può liberarti dal ricatto virtuale

L’Italia è il terzo paese al mondo per vittime da attacchi ransomware; Il governo indonesiano paralizzato da attacco ransomware; Ransomware: attacchi in aumento nel secondo trimestre 2024.
Sono solo alcuni dei tanti titoli che si leggono ultimamente suoi quotidiani e che mostrano come la minaccia ransomware stia aumentando vertiginosamente negli ultimi anni. Una tipologia di attacco che ha dimostrato, sin da subito, quanto vulnerabili possano essere anche i sistemi e le infrastrutture più avanzate.
In tale scenario, di recente, è nata una piattaforma che promette di aiutare a proteggersi grazie semplicemente a una dashboard. Si chiama ransomfeed.it ed è un esempio di servizio online che risponde alla necessità di aumentare la sicurezza fornendo delle informazioni che aumentano la consapevolezza. Monitorando, in altri termini, le minacce e diffondendo dati importanti per aiutare le aziende e gli utenti a gestire e mitigare i rischi associati. Vediamo di cosa si tratta e come funziona.

Il cuore del servizio di Ransomfeed è un feed RSS permanente, che offre un aggiornamento continuo e immediato delle informazioni sugli attacchi ransomware a livello globale.
COS’È RANSOMFEED?
Partiamo dal principio. Ransomfeed è un servizio che si caratterizza per la sua capacità di raccogliere, analizzare e fornire informazioni dettagliate sui gruppi ransomware e sulle loro attività in tutto il mondo. Utilizzando tecnologie di data scraping e analisi dei dati, estrae informazioni da una varietà di fonti online, inclusi forum, Darkweb e altri canali specializzati e pubblici, per rilevare e documentare le minacce emergenti.
Il servizio è gratuito e rappresenta una risorsa per chiunque desideri tenere sotto controllo le attività dei gruppi di ransomware e migliorare la propria strategia di difesa contro attacchi informatici sempre più sofisticati. La pagina Web è organizzata con un menu laterale che comprende una dashboard, una sezione Notizie, una sezione adibita ai Reports e una sezione che contiene dei documenti riassuntivi mensili. Sempre dal menu laterale si accede a delle statistiche tra cui quelle per paese e per gruppo. È anche possibile filtrare i dati per anno o vedere solo quelli che riguardano l’Italia.
IL MONITORAGGIO
Il servizio di monitoraggio offerto da Ransomfeed è progettato per fornire una panoramica dettagliata e aggiornata degli attacchi ransomware a livello globale. Questo servizio è completamente gratuito e si basa su un processo sofisticato di raccolta e analisi dei dati.
Ransomfeed utilizza una combinazione di tecnologie avanzate e metodologie di monitoraggio per aggregare informazioni da una vasta gamma di fonti, tra cui il Darkweb, forum specializzati, e altre piattaforme in cui i gruppi di ransomware comunicano e operano. Il sistema di monitoraggio automatizzato di Ransomfeed è in grado di identificare e raccogliere dati rilevanti riguardanti nuovi gruppi di ransomware, varianti di malware, tecniche di attacco, e le vittime recenti. Le principali caratteristiche del servizio includono:
• Raccolta dati continua: Ransomfeed esegue una raccolta dati incessante per garantire che le informazioni siano sempre aggiornate. Questo approccio permette di avere una visione in tempo reale delle attività dei gruppi di ransomware e delle minacce emergenti.
• Analisi e aggregazione: i dati raccolti vengono elaborati e analizzati per estrarre informazioni chiave e tendenze. Questo processo include la verifica delle fonti e la correlazione delle informazioni per garantire accuratezza e rilevanza.
• Feed RSS aggiornati: I risultati dell’analisi vengono poi resi disponibili attraverso un feed RSS permanente. Questo feed fornisce aggiornamenti regolari e tempestivi sui nuovi attacchi ransomware e sugli sviluppi significativi nel panorama delle minacce. Gli utenti possono iscriversi a questo feed per ricevere notifiche direttamente nei loro lettori RSS, mantenendo così un flusso costante di informazioni.
• Accesso Libero e Senza Costi: la piattaforma è accessibile a tutti senza alcun costo, riflettendo l’impegno di Ransomfeed nel fornire uno strumento di monitoraggio delle minacce che può essere utilizzato da chiunque, da professionisti della sicurezza informatica a semplici utenti preoccupati per la loro sicurezza online.

La dashboard contiene una tabella che consente di visualizzare le principali informazioni di un attacco: il nome della vittima, il nome del gruppo ransomware, la data di pubblicazione e il paese.
UTILITÀ DELLE INFO
La domanda su chi possa beneficiare delle informazioni fornite da Ransomfeed è più che legittima. Sono tante le categorie di utenti che possono trarne vantaggio.
In primo luogo vi sono i professionisti della sicurezza Informatica: gli esperti di cybersecurity possono utilizzare le informazioni di Ransomfeed per rafforzare le difese delle loro organizzazioni.
Per le piccole e medie imprese (PMI), che spesso non dispongono di risorse dedicate alla sicurezza informatica, avere accesso a dati aggiornati sugli attacchi ransomware può fare la differenza nella prevenzione degli incidenti quanto meno migliorando le conoscenze e aumentando la consapevolezza. Le grandi aziende, che gestiscono volumi significativi di dati e operazioni complesse, possono integrare queste informazioni nelle loro strategie di sicurezza. Gli enti governativi e le Agenzie di Sicurezza: le istituzioni governative e le agenzie di sicurezza possono utilizzare i dati di Ransomfeed per valutare l’impatto degli attacchi ransomware a livello nazionale e sviluppare politiche e misure di risposta più efficaci. Le informazioni dettagliate su come e dove si verificano gli attacchi possono aiutare a indirizzare le risorse e le iniziative di prevenzione.
I ricercatori e gli analisti di gicurezza: i ricercatori e gli analisti di sicurezza informatica possono sfruttare le informazioni di Ransomfeed per studiare le tendenze e i modelli degli attacchi ransomware. Questo può contribuire allo sviluppo di nuovi strumenti di difesa e metodologie di risposta agli attacchi, migliorando la sicurezza complessiva del cyberspazio.
Il pubblico e gli utenti privati: anche gli utenti privati e le organizzazioni non specializzate possono beneficiare di queste informazioni. Essere informati sui rischi e sulle minacce emergenti può aiutare a migliorare le proprie abitudini di sicurezza informatica, come l’adozione di password più sicure e la consapevolezza dei tentativi di phishing.
Avere una visione chiara e tempestiva dell’entità e dell’evoluzione degli attacchi ransomware consente a tutti questi gruppi di adottare misure preventive più efficaci. L’accesso a dati aggiornati aiuta a anticipare le minacce, pianificare risposte più informate e implementare strategie di mitigazione più robuste. In un contesto di attacchi informatici sempre più sofisticati e frequenti, l’abilità di reagire e con precisione può significativamente ridurre il rischio di danni e interruzioni operativi.
In Italia, le piccole e medie imprese (PMI) sono particolarmente vulnerabili a tali attacchi. Spesso queste organizzazioni non dispongono delle risorse e delle competenze necessarie per implementare adeguate misure di sicurezza informatica, rendendole bersagli facili per i gruppi ransomware. L’incapacità di proteggere efficacemente i propri dati e sistemi può portare a gravi interruzioni operative e danni economici considerevoli a danno dell’azienda in questione ma, più in generale, del tessuto sociale di cui fa parte. Le statistiche fornite da Ransomfeed rivelano che i settori più colpiti in Italia includono la sanità, i servizi finanziari e il commercio al dettaglio, settori in cui i dati sensibili e le operazioni critiche sono particolarmente vulnerabili. Inoltre, i dati suggeriscono una crescente sofisticazione degli attacchi, con i gruppi ransomware che evolvono continuamente le loro tecniche per eludere le difese e massimizzare i profitti.

Nella sezione Reports sono pubblicati i report quadrimestrali sulle attività ransomware analizzate dal gruppo di ransomfeed, in lingua italiana e inglese.
SIAMO VULNERABILI?
La lettura delle statistiche evidenzia l’urgenza di rafforzare le misure di sicurezza informatica a livello nazionale e la necessità di un’azione coordinata tra governo, aziende e istituzioni per migliorare la resilienza contro le minacce ransomware. Le organizzazioni pubbliche e private devono investire di più in formazione del personale (tecnico e non), ma anche in strumenti di sicurezza avanzati e strategie di risposta agli incidenti per proteggere efficacemente i propri dati e le proprie operazioni.
La crescente frequenza e sofisticazione degli attacchi ransomware indica che è essenziale rimanere aggiornati sulle ultime minacce e vulnerabilità.
Utilizzare risorse capaci di monitorare l’andamento degli attacchi e comprendere le tendenze emergenti può aiutare ad adottare misure preventive e a prepararsi meglio per rispondere a potenziali incidenti. La vulnerabilità dell’Italia di fronte a minacce informatiche è considerevole e radicata in diversi fattori. La sicurezza informatica, o cybersecurity, è ancora una disciplina giovane e spesso trascurata. La mancanza di cultura e consapevolezza sulla materia contribuisce a creare un ambiente digitale pericoloso, dove la sicurezza viene frequentemente messa in secondo piano per motivi di costi o semplicemente perchè non compresa. Le aziende e gli utenti, sia privati che pubblici, non sempre adottano pratiche di sicurezza adeguate, lasciando così ampie superfici di attacco ai criminali informatici. Inoltre, molti servizi e infrastrutture digitali non sono progettati adeguatamente e non sono resilienti. Tuttavia, spesso i servizi online e le infrastrutture tecnologiche non sono dotati di meccanismi di difesa robusti e strategie di risposta agli incidenti ben definite.
Questo significa che, in caso di attacco, i danni possono essere gravi e la ripresa può richiedere molto tempo e risorse. Quindi, meglio organizzarsi in tempo!

Lo stato maggiormente colpito risulta essere gli USA che da inizio anno ha registrato 1273 attacchi ransomware, davanti a UK (156), Canada (141) e Germania (93), L’Italia risulta essere al quinto posto con 80 attacchi, davanti alla Francia (71), Brasile e Spagna (62), Australia (44) e India (39).
-
News3 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal