Connect with us

Cracker

Redazione

Pubblicato

il

Quando  si sente la parola hacker, in realtà normalmente si fa riferimento a un cracker, ma i due sono diventati sinonimi. Con la sua origine derivata da “safe-cracker” come un modo per differenziarsi dai vari usi di “hacker” nel mondo cibernetico, un cracker è qualcuno che entra in un sistema informatico o in una rete senza autorizzazione e con l’intenzione di fare danni. Un cracker può distruggere file, rubare informazioni personali come numeri di carta di credito o dati dei clienti, infettare il sistema con un virus o intraprendere azioni per compiere danni.

Articoli

I migliori Open Source: Fragments

Un client BitTorrent che offre una gestione dei torrent semplice ma efficiente e utilizza il backend di Transmission

Avatar

Pubblicato

il

Nel panorama in continua evoluzione delle app di condivisione file, gli utenti GNOME hanno a disposizione Fragments, un client BitTorrent moderno progettato specificamente per il loro ambiente desktop. L’applicazione offre una gestione dei torrent semplice e intuitiva, integrandosi perfettamente con il design e l’estetica di GNOME grazie all’uso di GTK4 e libadwaita. Nonostante l’approccio minimalista, Fragments offre tutte le funzionalità essenziali come il controllo delle velocità di download, la gestione delle connessioni peer e le impostazioni di crittografia, sfruttando il robusto daemon di Transmission come backend.

Un client BitTorrent che offre una gestione dei torrent semplice ma efficiente e utilizza il backend di Transmission

 

Una sua caratteristica distintiva è la possibilità di controllare da remoto sia le proprie sessioni sia quelle di Transmission su altri dispositivi. L’interfaccia pulita permette di visualizzare una panoramica dei torrent, programmare l’ordine dei download e gestire i singoli file all’interno di un torrent. Una sezione delle statistiche completa fornisce informazioni in tempo reale sulle velocità di rete, sullo stato dei torrent e sui dati di utilizzo. Si può anche avere una panoramica di tutti i torrent raggruppati per stato. Il client supporta, infine, la cancellazione automatica dei file .torrent dopo l’aggiunta al client e il rilevamento intelligente della rete, che interrompe i download quando viene rilevata una connessione a consumo. Fragments è facilmente installabile tramite Flathub, garantendo compatibilità con diverse distribuzioni. Sebbene manchi di alcune funzionalità avanzate presenti in altri prodotti, come la limitazione della larghezza di banda, Fragments si distingue per la sua semplicità e integrazione profonda con GNOME, rendendolo ideale per chi cerca un client torrent leggero, pratico e user-friendly.

Puoi scaricare il cient da questo link.

 

 

Leggi anche: “I migliori software Open Source: Haruna:”


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Nascondi i tuoi file da occhi indiscreti

Se il tuo computer è condiviso con altre persone, allora vale la pena creare una cartella nascosta dove conservare file e documenti importanti. Vediamo come fare in Windows

Avatar

Pubblicato

il

Il PC di casa è un po’ la nostra stanza dei segreti: un posto in cui mettiamo i documenti importanti ma anche le cose private e intime che vogliamo tenere lontane da persone curiose. Purtroppo, soprattutto se la famiglia è numerosa e non ci sono soldi per acquistare più computer, la nostra stanza segreta diventa una stanza “condivisa”. E allora addio privacy e possibilità di avere uno spazio tutto per noi.

Ma come sempre: mai dire mai!

Se stai cercando un metodo veloce per nascondere appunti, foto e documenti importanti su Windows, abbiamo la soluzione che fa al caso tuo! L’aiuto questa volta ci arriva dai caratteri invisibili, con i quali puoi creare cartelle nascoste senza installare alcun software aggiuntivo. Si tratta di una soluzione ingegnosa per mantenere privati i nostri file sensibili. La tecnica che andremo a descrivere sfrutta i caratteri ASCII invisibili. Il codice ASCII (American Standard Code for Information Interchange) è uno standard per la codifica di caratteri testuali in computer e dispositivi di comunicazione. Include lettere, numeri, simboli e alcuni caratteri di controllo. Tra questi, alcuni sono “invisibili” perché non producono un simbolo visibile quando digitati, come lo spazio (Alt+0160), che non lascia traccia visibile nel nome della cartella. Utilizzando questi caratteri nel nome di una cartella, possiamo renderla praticamente invisibile agli occhi degli utenti comuni. Nei passi seguenti vedremo come fare.

 

Creiamo una cartella
Per iniziare, posizioniamo il puntatore del mouse in un punto vuoto del desktop di Windows 10. Clicchiamo con il tasto destro e dal menu contestuale che verrà aperto, spostiamo il puntatore del mouse sulla voce Nuovo e dalla schermata successiva scegliamo la voce Cartella.

 

Digitiamo il numero magico
Adesso, anziché dare un nome alla nuova cartella, eliminiamo la scritta presente e sempre rimanendo all’interno del campo rinomina, teniamo premuto il tasto Alt e digitiamo il numero 255 con il tastierino numerico della tastiera (quello quadrato a destra). Al termine premiamo Invio.

Icona, ma trasparente
Clicchiamo con il tasto destro del mouse sulla cartella e poi su Proprietà. Scegliamo Personalizza e poi Cambia icona. Individuiamo l’icona trasparente e selezioniamola. Clicchiamo su OK per confermare la scelta. A questo punto la cartella sarà invisibile sul desktop!

 

Leggi anche: “Scritte ASCII in un secondo

 

*illustrazione articolo progettata da Freepik


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

OpenAI reinventa il motore di ricerca

Con l’introduzione di SearchGPT, OpenAI vuole cambiare il modo nel quale cerchiamo informazioni online

Avatar

Pubblicato

il

Dopo essere stato riconosciuto autore di pratiche monopoliste, Google rischia ora un secondo, e forse anche più pesante, colpo: OpenAI, difatti, ha avviato la fase di test di SearchGPT, una funzione di ricerca che somiglia moltissimo a un vero e proprio search engine, tramite il quale è possibile reperire informazioni sul Web in maniera rapida e intelligente.

 

Come vengono soddisfatte le richieste

Il funzionamento di SearchGPT ricalca, e non potrebbe essere altrimenti, quello di ChatGPT: l’utente inserisce una domanda nel campo di ricerca e riceve una serie di informazioni e immagini, complete di link alle fonti e suggerimenti di approfondimento, visualizzati in una barra laterale. In sostanza, fornisce risultati simili a quelli di un motore di ricerca tradizionale, ma organizzati e strutturati in maniera diversa e, idealmente, più focalizzati sull’argomento specifico della domanda dell’utente. È interessante la capacità di SearchGPT di rilevare approssimativamente la posizione dell’utente e migliorare i risultati di ricerca evidenziando risorse locali che possano soddisfare le sue esigenze, come attività commerciali o ricreative presenti nelle vicinanze. L’utente può anche decidere se condividere la propria posizione con SearchGPT in modo generico o più preciso, privilegiando l’accuratezza dei risultati oppure la propria privacy.

 

Attenzione alle problematiche

Visti i recenti sviluppi e le accuse di plagio e anche di scarsa accuratezza ricevute da diversi strumenti di AI disponibili attualmente, OpenAI ha lavorato per cercare di mitigare il rischio di cadere negli stessi errori; per esempio le fonti sono sempre presenti e visibili e si sta lavorando assieme con gli editori per personalizzare l’esperienza di ricerca e consentire ai proprietari dei siti di stabilire come debbano apparire nei risultati delle ricerche i propri contenuti. OpenAI, inoltre, ha specificato che la funzione di ricerca di SearchGPT è del tutto separata dalle funzioni di addestramento dei suoi modelli AI generativi, per cui nei risultati potremo ritrovare risorse che fanno riferimento a siti Web che non partecipano all’addestramento dell’IA.

 

Qual è il motore di SearchGPT e come utilizzarlo

Com’era ovvio attendersi, SearchGPT è attualmente supportato dai modelli avanzati di OpenAI, tra cui GPT-3.5, GPT-4 e GPT-4o. Purtroppo, però, il fatto che sia sostanzialmente un prototipo in fase di test, non ne permette l’accesso indiscriminato da parte di chiunque. Al momento in cui scriviamo gli utenti di ChatGPT possono iscriversi alla lista d’attesa creata per l’occasione da OpenAI in attesa che venga sbloccata la loro richiesta e possano utilizzare SearchGPT. La fase iniziale di test, della quale al momento non conosciamo la durata, dovrebbe coinvolgere fino a 10.000 partecipanti.

 

Sarà questo il futuro delle ricerche online?

Potenzialmente, questo tipo di strumenti può rivoluzionare il classico modo di cercare informazioni su Internet proprio grazie alla combinazione tra i modelli avanzati di intelligenza artificiale e le informazioni disponibili in tempo reale su Internet, portando così a un punto di rottura con il passato ed alla nascita di un nuovo tipo di motori di ricerca capaci di offrire all’utente informazioni più centrate sulla richiesta, più settorializzate e anche meglio localizzate da un punto di vista prettamente geografico.

 

 

Leggi anche: “Hackerare un sito con l’IA


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

I migliori Open Source: Haruna

Un lettore multimediale con interfaccia intuitiva, supporto per vari formati, playlist, sottotitoli e streaming

Avatar

Pubblicato

il

Haruna è un lettore multimediale basato su libmpv e progettato per offrire un’esperienza di visione personalizzabile e potente. Grazie alla sua interfaccia moderna e intuitiva, facilita la gestione dei contenuti multimediali, supportando una vasta gamma di formati video e audio. Permette anche di personalizzare scorciatoie da tastiera e comandi, consentendo di adattare il lettore alle proprie preferenze. Haruna include funzionalità come il supporto per le playlist, la visualizzazione dei sottotitoli e l’integrazione con servizi di streaming online, permettendo di riprodurre contenuti direttamente da YouTube e altre piattaforme. La gestione dei sottotitoli è ottimizzata con opzioni per scaricarli automaticamente, sincronizzarli con il video e personalizzarne l’aspetto.

Un lettore multimediale con interfaccia intuitiva, supporto per vari formati, playlist, sottotitoli e streaming

L’interfaccia utente è altamente configurabile, con opzioni per modificarne l’estetica, i controlli e le impostazioni di riproduzione. Haruna supporta il picture-in- picture, consentendo di guardare i video in una finestra ridotta mentre si svolgono altre attività. La possibilità di annotare i video e di creare segnalibri aiuta a gestire meglio i contenuti e a ritrovare facilmente i momenti importanti. Inoltre, il programma offre il supporto per l’accelerazione hardware, migliorando la riproduzione di video ad alta definizione e riducendo l’uso della CPU. Il lettore è infine integrato con il sistema KDE Plasma, garantendo una simbiosi perfetta con l’ambiente desktop e migliorando l’esperienza complessiva dell’utente.

Per scaricare il software clicca qui.

 

 

Leggi anche: “Compleanno storico per l’Open Source


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Addio alla privacy negli USA?

Nonostante i tentativi dei repubblicani di bloccare una versione precedente del disegno di legge, la Camera dei Rappresentanti ha rinnovato con successo una dura legge di sorveglianza

Avatar

Pubblicato

il

La Camera americana ha approvato il finanziamento della Sezione 702 del Foreign Intelligence Surveillance Act (FISA) del 1978 con un voto di 273 a 147. Un gruppo di 19 legislatori conservatori aveva inizialmente impedito un voto procedurale mercoledì 10 aprile. Tuttavia, il presidente della Camera, Mike Johnson (R-LA), è riuscito a convincerli a ritirare il loro veto. La mattina del 12 hanno accettato di permettere il voto a condizione che Johnson riducesse il finanziamento della Sezione 702 da cinque a due anni e tenesse un voto separato su un emendamento che avrebbe richiesto all’FBI e ad altre agenzie di intelligence di ottenere mandati prima di utilizzare il programma contro gli americani. Cosa succede ora? Beh, in pratica, la Sezione 702 del FISA consente al governo di intercettare, senza bisogno di un mandato, le comunicazioni di stranieri individuati all’estero, anche quando questi comunicano con cittadini americani.

 

IN PASSATO

Circa dieci anni fa ci fu uno scandalo legato alla privacy che, volevo, di potrebbe etichettare come l’inizio di tutto quello che sta accadendo in questi giorni. Tutto nacque da alcune rivelazioni di Edward Snowden, l’ex contractor dell’intelligence statunitense che, nel giugno 2013, ha svelato i programmi di sorveglianza globale condotti dalla National Security Agency (NSA). Snowden ha dichiarato di essere stato spinto da un senso di responsabilità verso i cittadini e il diritto alla privacy, ritenendo che il pubblico dovesse essere informato delle azioni segrete del governo. Il suo obiettivo era avviare un dibattito pubblico sull’equilibrio tra sicurezza nazionale e diritti individuali, sottolineando l’importanza di una sorveglianza governativa trasparente e responsabile.

Le rivelazioni di Snowden hanno scatenato uno tsunami mediatico noto come “datagate”. Nel giugno 2013, il The Guardian ha pubblicato una serie di articoli che svelavano i dettagli dei programmi di sorveglianza di massa dell’NSA, tra cui il programma PRISM. Questo prevedeva la collaborazione tra l’NSA e le principali aziende tecnologiche per accedere ai dati degli utenti. Gli articoli hanno rivelato che l’NSA poteva accedere ai server delle aziende, raccogliendo una vasta quantità di informazioni sugli utenti: chiamate, messaggi di testo, e-mail, chat, foto, video e altri tipi di dati.

 

L’IMPATTO POLITICO

Le rivelazioni di Snowden hanno avuto conseguenze di vasta portata, sia a livello nazionale che internazionale. Hanno provocato indignazione pubblica e proteste globali, con cittadini preoccupati per la violazione della loro privacy e l’abuso di potere da parte delle autorità nordamericane. Le relazioni diplomatiche tra gli Stati Uniti e i loro alleati, in particolare gli Stati europei, sono diventate tese. La crescente sensibilità verso questi temi ha portato a una marcata diffidenza verso il sistema statunitense, giudicato eccessivamente permissivo nell’accesso ai dati personali da parte delle autorità governative.

 

LA RISPOSTA DEGLI STATI UNITI

Dopo le rivelazioni di Snowden, l’ex presidente Barack Obama ha emesso diversi executive order per rivedere i programmi di sorveglianza. Uno dei più importanti è stato l’incarico alla Privacy and Civil Liberties Oversight Board (PCLOB) di fare raccomandazioni riguardo al programma di raccolta di registri telefonici noto come Sezione 215 del Patriot Act, e il programma di sorveglianza di non cittadini statunitensi, Sezione 702 del Foreign Intelligence Surveillance Act. Nel 2014, PCLOB ha emesso rapporti con raccomandazioni per la riforma di entrambi i programmi. Sebbene la Sezione 215 sia scaduta nel 2020, PCLOB sta sviluppando un nuovo rapporto sulla Sezione 702, previsto per quest’anno, per informare il dibattito pubblico e congressuale sulla sua riautorizzazione.

Attivo dal 2007, il programma PRISM permetteva all’NSA di raccogliere informazioni da aziende tecnologiche come Google, Facebook, Microsoft e Apple. L’agenzia poteva richiedere dati sugli utenti senza bisogno di un mandato giudiziario, sfruttando l’ampia collaborazione delle aziende tecnologiche

LE SFIDE ATTUALI

Nonostante le riforme, la sorveglianza rimane un tema di dibattito negli Stati Uniti. L’NSA continua a utilizzare la sua autorità secondo la Sezione 702 per raccogliere contenuti e metadati di comunicazioni di non americani all’estero, comportando anche la raccolta incidentale di comunicazioni di americani. La Sezione 702 scadrà a dicembre se non riautorizzata dal Congresso. Attualmente, si stanno svolgendo discussioni sulla riforma e del FISA all’interno del Congresso. PCLOB continuerà a giocare un ruolo importante in queste discussioni.

 

L’EREDITÀ DI SNOWDEN

Le rivelazioni di Snowden hanno portato i cittadini a mostrarsi più cauti nelle loro attività digitali, portando a una maggiore consapevolezza sulla privacy e all’adozione di nuovi strumenti di crittografia e protezione delle informazioni. Tuttavia, l’altra faccia della medaglia è che le rivelazioni hanno portato negli USA a un aumento dell’auto-censura, per il timore della sorveglianza, con un impatto negativo sulla partecipazione democratica.

 

LA SORVEGLIANZA DI OGGI

Come afferma lo stesso Snowden, l’idea che dopo le sue rivelazioni ci sarebbe stato un cambiamento immediato e radicale è irrealistica. La lotta per il rispetto dei “sacri” limiti della privacy è un processo in corso, che richiede impegno e lavoro costante per il resto delle nostre vite e oltre, coinvolgendo anche le generazioni future. Le tecnologie si sono rapidamente evolute, consentendo ai governi di raccogliere e analizzare una mole sempre più ampia di dati personali. L’utilizzo quotidiano di dispositivi connessi, l’espansione del mondo digitale e la diffusione di tool AI-based hanno reso ancora più complesso il compito di proteggere la privacy degli individui. Il dibattito circa l’influenza e i potenziali rischi di un’assenza di contropoteri agli asseriti interessi di sicurezza nazionale è tutt’altro che sopito e dovrà essere mantenuto sempre vivo e attuale.

 

 

Leggi anche: “NSA, CISA ed FBI lanciano l’allarme degli attacchi ransomware

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Tecnologia

Sound Blaster GS5, la soundbar ideale per videogame e film

Avatar

Pubblicato

il

By

La nuova soundbar di Creative

Creative Technology ha messo in commercio la Sound Blaster GS5, una soundbar dall’aspetto piuttosto elegante e dalle dimensioni compatte, così da migliorare l’esperienza audio occupando il minimo spazio.

Le dimensioni della soundbar

Fonte: sito Web Creative Technology

Ottima connettività e grandi prestazioni

Le possibilità di connessione con altri dispositivi sono varie. Troviamo infatti un ingresso ottico (Toslink), un jack AUX-in da 3,5 mm, l’uscita Cuffie e l’USB Audio (Type C). Inoltre ci si può collegare alla soundbar via Bluetooth 5.3. Insomma, grazie a tutte queste connessioni possiamo collegare la soundbar in modalità plug-and-play con TV, PC, smartphone e console di gioco. Inoltre, l’illuminazione RGB
personalizzabile aggiunge un tocco di stile e il telecomando incluso consente regolazioni rapide al volo.

Dal punto di vista delle prestazioni audio, Creative sottolinea la potenza della sua tecnologia SuperWide che crea un palcoscenico sonoro più ampio e immersivo, perfetto per sessioni di gioco o serate di home cinema con la famiglia e gli amici. Anche se le sue dimensioni sono piuttosto compatte, questa soundbar riesce a diffondere un audio potente con bassi profondi e un suono cristallino. È alimentata da driver racetrack fullrange avanzati e da un port tube integrato con una potenza di picco fino a 60 W, che rende vivo ogni suono, dai sussurri sottili alle esplosioni drammatiche.

Sound Blaster GS5 è dotata di due modalità SuperWide: Near Field per l’uso su desktop e Far Field per spazi più ampi, garantendo un’esperienza audio ottimale indipendentemente dall’impostazione.

 

Soundbar Creative

Prezzi e Disponibilità

Sound Blaster GS5 è disponibile su creative.com/SBGS5 al prezzo di € 69,99.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Allarme ransomware e spyware

Da una recente ricerca condotta da Kaspersky emerge un preoccupante aumento degli attacchi ransomware e spyware ai sistemi industriali nel secondo trimestre del 2024

Avatar

Pubblicato

il

Il report Q2 2024 di Kaspersky sulla cybersecurity degli Industrial Control Systems (ICS) evidenzia un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Nonostante un leggero calo dell’esposizione globale dei computer ICS a minacce informatiche (dal 24,4% al 23,5%), gli attacchi ransomware sono cresciuti di 1,2 volte. Il report segnala inoltre che lo spyware continua a rappresentare una minaccia significativa, utilizzato per spionaggio e preparazione di attacchi ransomware e mirati, ponendo in pericolo le infrastrutture critiche globali.

I nostri risultati rivelano che, mentre il numero complessivo di attacchi ai computer OT è leggermente in calo, l’aumento di ransomware e spyware è preoccupante,” ha dichiarato Evgeny Goncharov, Head di Kaspersky ICS CERT. “Il malware ad alto impatto come il ransomware può interrompere le operazioni critiche in qualsiasi settore, che si tratti di produzione, energia, trasporti o altro. Lo spyware viene spesso utilizzato per rubare le credenziali aziendali e rivenderle sui mercati del dark web per un futuro riutilizzo da parte di bande di ransomware, hacktivisti e APT. La sovraesposizione delle infrastrutture OT alle minacce di spyware espone le operazioni e le aziende al rischio elevato di un grave incidente”.

Ecco in dettaglio alcuni dati emersi dalla ricerca:

  • Ransomware in aumento: Kaspersky segnala un aumento di 1,2 volte degli attacchi ransomware ai sistemi ICS, raggiungendo il livello più alto dal 2023. Gli incidenti di ransomware hanno registrato un picco soprattutto a maggio 2024, con un rischio maggiore per le operazioni industriali.
  • Spyware persistente: il report evidenzia la continua presenza di spyware, tra cui backdoor, keylogger e trojan, spesso utilizzati per il furto di dati e per consentire ulteriori attacchi quali il ransomware. La percentuale di computer ICS colpiti da spyware è salita al 4,08%, in aumento rispetto al 3,9% del primo trimestre 2024.
  • Tecniche di mining innovative: gli aggressori continuano a utilizzare metodi sofisticati per distribuire malware per il mining di criptovalute sui computer ICS. Kaspersky osserva un aumento dell’uso di tecniche di esecuzione senza file, in cui il codice dannoso viene eseguito direttamente in memoria, rendendo più difficile il rilevamento e la prevenzione.
  • Approfondimenti per aree geografiche: i sistemi ICS in Africa si confermano i più colpiti, con il 30% dei computer attaccati, mentre il Nord Europa ha registrato la percentuale più bassa, pari all’11,3%.
  • Vulnerabilità specifiche del settore: il settore dell’automazione degli edifici registra la percentuale più alta di computer ICS colpiti, anche se il tasso di attacco complessivo in tutti i settori è diminuito nel secondo trimestre del 2024. Il report di Kaspersky spiega come gli aggressori sfruttino i punti deboli delle reti di automazione degli edifici, spesso puntando a sistemi conessi a Internet e software obsoleti.

Il report Q2 2024 completo sulla cybersecurity degli Industrial Control Systems cybersecurity (ICS), è disponibile alla pagina Web di Kaspersky ICS CERT.

 

 

Leggi anche: “Kaspersky protegge la posta elettronica

*illustrazione articolo progettata da  Freepik

Continua a Leggere

Trending