Connect with us
B C D E H L M O P R S T Z

/usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
">
Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155

Warning: Attempt to read property "cat_name" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155

Leak

Redazione

Pubblicato

il

Un contenuto o una notizia trapelata (spesso sul web) prima dell’effettiva data di divulgazione.


Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499

Warning: Attempt to read property "cat_ID" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499

News

Le minacce cyber che ci aspettano nel 2026

APT, DDoS e vulnerabilità della supply chain continuano a colpire. Ma i veri pericoli arrivano dall’automazione IA e dall’integrazione 5G-satellitare

Pubblicato

il

Il settore delle telecomunicazioni si prepara a un 2026 denso di sfide sul fronte della cybersecurity. Secondo il nuovo rapporto Kaspersky Security Bulletin, le minacce che hanno caratterizzato il 2025 non solo persisteranno, ma si intrecceranno con nuovi rischi legati all’intelligenza artificiale, alla crittografia quantistica e all’integrazione tra reti 5G e satellitari. I dati parlano chiaro: tra novembre 2024 e ottobre 2025, il 12,79% degli utenti del settore telco è stato colpito da minacce Web, il 20,76% ha subito attacchi sui dispositivi e quasi il 10% delle organizzazioni mondiali ha dovuto fronteggiare ransomware. Un quadro preoccupante che evidenzia la pressione costante a cui sono sottoposti gli operatori.

Le minacce tradizionali

Kaspersky identifica quattro categorie di attacchi principali. Gli APT (Advanced Persistent Threats) sono intrusioni mirate che permettono agli hacker di infiltrarsi silenziosamente nelle reti per attività di spionaggio a lungo termine. La catena di approvvigionamento rappresenta un altro punto critico: poiché le telco dipendono da numerosi fornitori e piattaforme integrate, una vulnerabilità in un software diffuso può aprire le porte all’intera rete. Infine, gli attacchi DDoS (Distributed Denial of Service) continuano a mettere fuori uso i servizi, sovraccaricando le infrastrutture con traffico illegittimo.

I nuovi rischi tecnologici

La vera novità del 2026 riguarda però i rischi operativi legati alle tecnologie emergenti. La gestione delle reti assistita da IA, se mal configurata, può amplificare errori su larga scala o agire su dati manipolati. La transizione verso la crittografia post-quantistica, necessaria per proteggersi dai futuri computer quantistici, rischia di creare problemi di compatibilità se implementata troppo frettolosamente. Infine, l’integrazione tra reti 5G e satellitari introduce nuovi punti deboli nei sistemi di interconnessione.

“Le minacce classiche non scompaiono, ma oggi si combinano con i rischi dell’automazione IA, della crittografia quantistica e dell’integrazione satellitare”, spiega Leonid Bezvershenko di Kaspersky GReAT. “Gli operatori devono difendersi dalle minacce note e integrare la sicurezza nelle nuove tecnologie fin dall’inizio”.

​Per affrontare questo scenario complesso, Kaspersky raccomanda monitoraggio costante delle minacce APT, controllo umano sulle decisioni automatizzate ad alto impatto, preparazione anti-DDoS e implementazione di soluzioni EDR (Endpoint Detection and Response) per individuare precocemente le intrusioni.

 

 

Leggi anche: “Nuove minacce alimentate dall’IA

*Illustrazione progettata da Kaspersky

Continua a Leggere

News

Truffe online nei saldi

L’istinto non basta più: i truffatori usano l’intelligenza artificiale per creare siti clonati perfetti. Solo 3 italiani su 10 usano strumenti di protezione. La guida per fare acquisti sicuri

Pubblicato

il

Periodo di saldi significa caccia all’affare, ma anche picco di truffe digitali. Una nuova ricerca Kaspersky lancia l’allarme: il 63% degli italiani è convinto di riconoscere le frodi online “a occhio”, ma solo il 30% usa davvero strumenti di sicurezza quando compra su internet. Un’illusione di controllo che si scontra con numeri preoccupanti: nell’ultimo anno sono stati registrati quasi 6,7 milioni di attacchi phishing che imitavano negozi, sistemi di pagamento e banche, e più della metà era indirizzata proprio agli acquirenti online.

L’istinto non basta più

Cosa significa phishing? È la tecnica con cui i criminali informatici ti inviano email o messaggi che sembrano provenire da fonti ufficiali (la tua banca, Amazon, Poste Italiane) per spingerti a cliccare su link falsi e rubare i tuoi dati. Magari ti arriva una email con scritto “Il tuo pacco è fermo in dogana, clicca qui per sbloccarlo” oppure “Offerta lampo: smartphone a 99 euro, solo per oggi”. Il link porta a una pagina identica a quella vera, inserisci i dati della carta… e il gioco è fatto.

Secondo lo studio Kaspersky, il 98% degli italiani dichiara di essere consapevole dei rischi, eppure le misure concrete scarseggiano. La maggioranza si limita a controllare se un link sembra strano o se il design del sito è sospetto, ma questi segnali oggi non bastano. I truffatori usano intelligenza artificiale per creare siti clonati alla perfezione, con grafica curata, recensioni false e persino certificati di sicurezza contraffatti.
“È particolarmente preoccupante il modo in cui i criminali informatici stanno sfruttando l’intelligenza artificiale per creare tentativi di phishing sempre più sofisticati e mirati, spesso difficili da riconoscere per gli utenti comuni”, spiega Olga Altukhova, analista di Kaspersky.

Chi rischia di più

I dati mostrano che le generazioni più anziane (over 55) sono quelle meno protette: solo il 32% usa software di sicurezza dedicati. Ma anche tra i più giovani la situazione non è rosea. Un 37% dei ragazzi si affida al passaparola di amici e parenti prima di acquistare, mentre solo il 19% crea un indirizzo email separato per registrarsi su siti sconosciuti. Molti, inoltre, salvano i dati della carta di credito direttamente sui portali di e-commerce per comodità, senza rendersi conto che in caso di violazione tutti quei dati finiscono nelle mani sbagliate.

 

​Come difendersi davvero

Kaspersky ha stilato una lista di regole d’oro per non cadere nelle trappole durante i saldi. Prima di tutto:
>Mai salvare i dati completi della carta sui siti, a meno che non sia strettamente necessario. Se fai molti acquisti online, valuta l’idea di creare una carta di debito ricaricabile dedicata solo a questo scopo, così in caso di problemi il danno è limitato.
>Attiva sempre le notifiche SMS o push per ogni transazione: se vedi un addebito che non riconosci, puoi bloccare la carta immediatamente.
>Occhio alle “vendite lampo” troppo belle per essere vere. Se un iPhone ultimo modello costa 200 euro invece di 1.000, probabilmente è una fregatura.
>Diffida dei siti che ti spingono a decidere in fretta con countdown fasulli o che non accettano resi. >Controlla sempre l’URL del sito: i truffatori creano indirizzi simili a quelli veri cambiando una lettera (ad esempio “amaz0n.com” al posto di “amazon.com”).

​Altra regola fondamentale: password diverse per ogni account e, quando possibile, attiva l’autenticazione a due fattori. Significa che oltre alla password ti viene richiesto un codice via SMS o app: anche se qualcuno ruba la tua password, senza quel codice non può entrare.

​​

Informarsi per proteggersi

I truffatori aggiornano continuamente le loro tecniche, e quello che funzionava ieri potrebbe non bastare domani. Per questo è importante rimanere informati: seguire blog specializzati in sicurezza informatica, leggere le news sulle nuove minacce e non abbassare mai la guardia. Durante i saldi la tentazione di cliccare su ogni offerta è forte, ma bastano pochi secondi di attenzione in più per evitare che un affare diventi un incubo.

 

 

Leggi anche: “Saldi invernali: occhio alle truffe

*Illustrazione progettata da Freepik

Continua a Leggere

Articoli

Una distro tagliata su misura

Costruire una distro con Linux From Scratch significa libertà totale: niente compromessi, solo i pacchetti scelti e controllati da voi

Pubblicato

il

Sicuramente le distribuzioni Linux pronte all’uso sono comode. Installate Ubuntu, Fedora o Debian e avete subito a
disposizione un sistema completo. Ma questa comodità porta con sé vincoli e compromessi: pacchetti scelti da altri, servizi attivi di default, librerie che non userete mai… Con Linux From Scratch (LFS) il paradigma si ribalta. Qui siete voi a decidere tutto: dal compilatore al gestore di init, dal kernel alle librerie utente. Non c’è software imposto e nessun pacchetto superfluo. Questo vi permette di ottenere un sistema più snello, cucito sulle vostre esigenze. Non solo: eliminando i livelli di astrazione tipici delle distro generaliste, avrete un controllo totale sulla superficie d’attacco e anche sulla manutenzione. Se vi interessa un server che faccia solo quello che volete, senza processi nascosti, o un ambiente desktop minimale che non sprechi risorse, LFS è la strada più diretta.

 

Preparare il terreno di lavoro

Il primo passo è predisporre l’ambiente. LFS non si installa “sopra” come una normale distro: si costruisce da zero all’interno di uno spazio dedicato. Potete usare un vecchio PC, un server secondario o una macchina virtuale: l’importante è avere una partizione vuota o un disco dedicato. Il progetto consiglia di partire da una distro Linux funzionante che faccia da “host”, ossia l’ambiente in cui compilerete i sorgenti. Qui installerete i pacchetti indispensabili: compilatore GCC, binutils, make, bash, tar e altri strumenti di base. Il metodo LFS si articola in due fasi. Nella prima create una toolchain temporanea: compilatore, linker e librerie essenziali isolati dal sistema host. Questo garantisce che i pacchetti successivi vengano costruiti in un ambiente controllato, senza dipendere da configurazioni esterne. Una volta pronta la toolchain, entrate in un chroot nella nuova partizione: da qui in avanti lavorerete come se foste già dentro la vostra futura distro. Ogni pacchetto viene scaricato dai sorgenti ufficiali, verificato con checksum, scompattato, configurato, compilato e installato in sequenza. Non è un’operazione rapida: LFS introduce il concetto di SBU (Standard Build Unit), cioè il tempo impiegato a compilare binutils sul vostro hardware. Ogni altro pacchetto viene stimato in multipli di quell’unità: alcuni richiedono pochi minuti, altri ore intere. In questa fase scegliete già l’impronta del sistema: se sarà un server ridotto all’osso o la base per un desktop più ampio.

Il progetto Linux From Scratch mette a disposizione non solo le istruzioni per costruire una distro da zero, ma anche guide complementari per estenderla (BLFS), automatizzarla (ALFS) o adattarla a scenari particolari. Un ecosistema che permette di creare un vero sistema operativo personalizzato

 

Compilare i componenti di base

Arrivati all’interno del chroot dedicato, dovete compilare uno a uno i pacchetti fondamentali del sistema. Ogni installazione segue una sequenza tipica: scaricare i sorgenti, scompattarli, configurare, compilare e installare. Per esempio, per Bash farete:

tar -xf bash-5.2.tar.gz
cd bash-5.2
./configure –prefix=/usr –without-bash-malloc
make
make install

Questo schema ritorna con quasi tutti i pacchetti, anche se ogni progetto introduce opzioni specifiche. LFS vi guida passo dopo passo, indicando quali parametri usare per evitare dipendenze indesiderate e assicurare la coerenza
del sistema. Non è un lavoro meccanico: compilare glibc, per esempio, richiede particolare attenzione, perché è la libreria standard su cui si basano praticamente tutti gli altri programmi.

tar -xf glibc-2.39.tar.xz
cd glibc-2.39
mkdir build && cd build
../configure –prefix=/usr –disable-werror
make
make install

Una volta installato il kernel e configurato il bootloader (GRUB resta la scelta più comune, ma potete optare per syslinux se vi serve un ambiente molto leggero o per systemd-boot se usate systemd), il vostro sistema è già in grado di avviarsi.

Personalizzare la distribuzione

Con la base installata, entra in gioco la vera libertà: la personalizzazione. Il primo nodo riguarda l’init system, cioè il modo in cui il sistema si avvia e gestisce i servizi. LFS propone ancora SysVinit, storico e lineare: semplice da configurare, leggibile in ogni sua parte e facilmente modificabile. Ma non siete vincolati: potete decidere di integrare
systemd, con la sua gestione avanzata di log e dipendenze, oppure optare per alternative minimaliste come runit o s6, amate da chi costruisce server snelli o ambienti embedded. Cambiare init non è un dettaglio: influenza la struttura dell’intero sistema, il modo in cui i processi vengono monitorati e le possibilità di debugging. Il kernel è l’altro grande campo di personalizzazione. Con il comando make menuconfig potete entrare in un’interfaccia testuale che elenca centinaia di opzioni. Qui scegliete non solo quali moduli abilitare, ma anche se integrarli direttamente o mantenerli esterni.

Solo quello che vi serve

Immaginate di voler creare un router domestico: potrete abilitare solo il supporto Ethernet, Netfilter e le funzioni necessarie per il NAT, eliminando tutto ciò che riguarda audio, grafica o periferiche superflue. Per un server di posta
basterà un kernel con supporto ai filesystem usati e ai driver di rete. Una volta definito l’impianto di base, si passa ai servizi e alle librerie. Qui entra in gioco BLFS (Beyond Linux From Scratch), che vi accompagna nell’aggiunta di tutto ciò che non è strettamente necessario al boot ma che rende un sistema realmente utilizzabile nel quotidiano. Potete installare Xorg per avere un server grafico, scegliere un window manager leggerissimo come i3 o Openbox, oppure spingervi verso ambienti completi come KDE Plasma o GNOME, accettando però un aumento di complessità e dipendenze.
Ecco un esempio di compilazione manuale di Xorg:
tar -xf xorg-server-21.1.8.tar.xz
cd xorg-server-21.1.8
./configure –prefix=/usr –disable-static
make
make install

Per un desktop minimale, potete unire Xorg, un window manager e un browser leggero come Dillo o Midori, ottenendo un sistema reattivo anche su hardware datato.

Rete e sicurezza

Un altro livello di personalizzazione riguarda i servizi di rete. Non vi interessa avere cupsd per la stampa o avahi per il discovery automatico? Basta non compilarli. Vi serve invece un server SSH sicuro per gestire la macchina da remoto? Installate OpenSSH e configuratelo con chiavi pubbliche, evitando login via password. Volete usare la distro
come appliance per un singolo compito? Potete costruire un sistema che avvia direttamente un servizio specifico, per esempio un server Web con nginx o un container runtime, senza nemmeno caricare un desktop. LFS vi permette anche di decidere quali librerie supportare. Potete scegliere versioni minimali di libjpeg, libpng o zlib, riducendo la dimensione complessiva, oppure integrare stack completi per multimedia e sviluppo. In un ambiente server potete limitare le librerie grafiche, mentre in un desktop di lavoro potete installare GTK, Qt o entrambe, a seconda delle applicazioni che volete far girare. Non mancano le ottimizzazioni per la sicurezza: potete configurare OpenSSL
abilitando solo gli algoritmi che vi interessano, oppure integrare iptables/nftables direttamente nel kernel per avere un firewall nativo all’avvio.

 

Manutenzione e autonomia

Una volta completata la costruzione, vi trovate di fronte a un sistema unico, ma anche a una responsabilità: non esiste un package manager. Ogni aggiornamento richiede di scaricare i sorgenti aggiornati, ricompilare e reinstallare. Potete organizzare script di automazione, o usare progetti paralleli come ALFS (Automated LFS) per ridurre la fatica. La manutenzione è parte integrante dell’indipendenza. Significa monitorare le vulnerabilità dei pacchetti che avete scelto, aggiornare il kernel quando necessario e ricompilare le librerie critiche. Ma significa anche poter intervenire a livello profondo: personalizzare il kernel per ridurre la superficie d’attacco, eliminare demoni inutili, controllare ogni singolo file di configurazione. I limiti ci sono: LFS non è la strada migliore se cercate aggiornamenti rapidi o facilità d’uso. Per server dedicati, appliance, ambienti embedded o workstation offre, però, un controllo totale. In questi contesti, l’assenza di software imposto diventa un vantaggio. Nessuno può decidere per voi di introdurre systemd, Snap o servizi cloud nascosti: siete voi a governare tutto.

 

Leggi anche: “AxOS: una distro a prova di tracciamento

*Illustrazione progettata da Freepik

Continua a Leggere

News

120mila telecamere hackerate

Reti di sorveglianza domestica violate per produrre contenuti hot illegali

Pubblicato

il

Un’operazione criminale su vasta scala ha colpito la Corea del Sud, dove oltre 120.000 videocamere private sono state violate da gruppi di hacker. Non parliamo solo di webcam dei computer, ma anche di telecamere di sicurezza domestiche, baby monitor e altri dispositivi IoT (Internet of Things, cioè quegli oggetti “intelligenti” connessi a Internet come campanelli video o telecamere Wi-Fi). I cybercriminali hanno trasformato questi occhi elettronici in strumenti di spionaggio, registrando momenti intimi e scene di vita quotidiana delle vittime per poi vendere il materiale sul Dark Web.

Il meccanismo è tanto semplice quanto preoccupante. I malintenzionati hanno sfruttato tre punti deboli molto comuni: password banali (come “12345” o “admin”), configurazioni di sicurezza sbagliate lasciate di default dai proprietari e firmware obsoleti mai aggiornati. Immaginate di avere una serratura sulla porta di casa, ma di lasciare la chiave sotto lo zerbino: i criminali digitali hanno fatto esattamente questo, cercando sistematicamente dispositivi vulnerabili e accedendo ai flussi video in diretta senza che nessuno se ne accorgesse.

 

Le conseguenze sono drammatiche

Secondo le autorità sudcoreane, migliaia di video rubati circolano già su piattaforme illegali del Dark Web, dove vengono catalogati per categoria e rivenduti come contenuti personalizzati a chi è disposto a pagarli. La violazione della privacy è totale: persone filmate nei momenti più privati della loro vita domestica, spesso senza alcuna consapevolezza di essere osservate.

Le forze dell’ordine stanno ora lavorando a stretto contatto con i fornitori di servizi cloud e i produttori di hardware per arginare la fuga di dati. L’obiettivo è identificare i dispositivi compromessi, bloccare gli accessi non autorizzati e rimuovere il materiale illegale dalle piattaforme clandestine.

Questo caso solleva un allarme globale sulla sicurezza dei dispositivi IoT domestici. Molti utenti installano queste telecamere per sentirsi più sicuri, senza rendersi conto che una configurazione superficiale può trasformarle nel loro opposto: strumenti di sorveglianza nelle mani sbagliate. Gli esperti raccomandano di cambiare sempre le password predefinite, attivare l’autenticazione a due fattori quando disponibile e mantenere aggiornato il software dei dispositivi. La comodità della tecnologia smart non deve mai venire a scapito della nostra privacy più intima.

 

Leggi anche: “Anonymous ha violato oltre 400 telecamere private

*Illustrazione progettata da Koreaherald

Continua a Leggere

Articoli

Test hardware: switch KVM

Un piccolo dispositivo con cui controllare PC e server via Internet è davvero un gioco da ragazzi. E il prezzo è imbattibile

Pubblicato

il

Gli switch KVM sono dispositivi che si usano per controllare due o più server (o semplici desktop) con una sola tastiera, un solo mouse e un solo monitor. Il KVM che abbiamo provato per questo numero, JetKVM, è particolare: non è pensato per controllare più macchine presenti nella stessa stanza/rete locale, bensì tramite il protocollo IP
consente di gestire un server, o un PC, da remoto via Internet usando un altro computer. Ovunque ci troviamo, possiamo collegarci a una particolare pagina Web che ci mostra il desktop del sistema operativo in esecuzione sul computer da controllare.

Usare JetKVM è davvero facile (qui stiamo controllando una macchina Linux Mint), ma ciò non preclude l’accesso a tante opzioni per migliorare il collegamento, compresa la creazione di macro per velocizzare le operazioni e la regolazione della qualità video

Com’è fatto?

Nella scatolina che contiene JetKVM troviamo, oltre allo switch IP, un cavo HDMI/mini HDMI, un cavo USB-C/USB-A e un cavo splitter USB-C che permette di separare alimentazione e connessione dati se la macchina da controllare non fornisce alimentazione USB in standby. Bisogna collegare JetKVM e PC da controllare usando il cavo HDMI e quello USB-C/USB-A, poi si mette in rete il JetKVM connettendo un cavo di rete (non si può usare il Wi-Fi) e si è pronti al primo setup. JetKVM nella parte frontale integra un piccolo display che mostra l’indirizzo IP che gli è stato assegnato dal router. Lo inseriamo in un browser Web e ci ritroviamo in un’interfaccia Web che avvia la rapida
operazione di setup. Ci viene chiesto di impostare o meno una password per accedere al PC da controllare, dopodiché appare una schermata con alcuni pulsanti e, al centro in grande, lo schermo del computer da gestire. Possiamo quindi usarlo come se fossimo davanti a esso. Al momento stiamo comunque controllando un PC che abbiamo sotto mano, nella nostra rete locale. Per controllare server/PC da remoto entra in gioco il protocollo IP. Ipotizziamo di uscire di casa e di aver bisogno di modificare un’impostazione di un server. Digitando l’indirizzo https://app.jetkvm.com/ avremo accesso al nostro server. Per poterlo fare prima di uscire di casa è necessario la prima volta registrare il nostro JetKVM e il computer da controllare dall’interfaccia Web dello switch. Basta cliccare sul pulsante Settings, andare alla voce Access e qui cliccare sul pulsante Adopt KVM to Cloud account. Ci registriamo presso il servizio con la nostra email di Gmail (è supportato solo questo servizio) e poi aggiungiamo il computer da controllare. Insomma, è tutto davvero semplice. Il passaggio da Internet causa un po’ di ritardo nella trasmissione, ma è quasi impercettibile. L’interfaccia Web di JetKVM ci permette di far apparire una tastiera virtuale in caso di bisogno, di accedere anche al BIOS della macchina, di installare un nuovo sistema operativo e in Settings abbiamo tante opzioni per aggiustare la connessione e gestire la macchina remota. Gli utenti più esperti possono anche usare Tailscale per il controllo remoto, al posto del sistema cloud di JetKVM.

 

SPECIFICHE:

Sistema operativo: Linux 5.10 con Buildroot
CPU: RockChip RV1106G3, Cortex A7 1 GHz
RAM: 256 MB DDR3L
Storage: 16 GB eMMC
Schermo: 1,69″ IPS, 240×280 pixel, touch screen capacitivo
Porte: Ethernet RJ45 (100Mbps), USB-C 2.0, Mini HDMI, porta d’espansione RJ12

 

 

Leggi anche: “Test hardware: Fritz!Box 7690

Continua a Leggere

News

Verifica dell’età sui siti porno

Nonostante l’obbligo imposto dall’AGCOM, solo una minoranza di piattaforme per adulti ha introdotto sistemi di controllo dell’età. I dettagli

Pubblicato

il

Ormai è noto a tutti: presto i siti a luci rosse non saranno più liberamente accessibili dall’Italia. Con l’entrata in vigore della delibera AGCOM n. 96/25/CONS, infatti, le piattaforme dovranno presto introdurre sistemi certificati di verifica dell’età per impedire l’accesso ai minori di 18 anni. Una svolta che promette di rivoluzionare il modo in cui questi contenuti vengono fruiti, ma che sta incontrando ritardi, resistenze e un livello di complessità tecnica che molti operatori non avevano previsto.

Che sta succedendo?

Il ritardo non è casuale. Molti portali, soprattutto internazionali, si sono trovati davanti una normativa percepita come “complessa e costosa da implementare”. La paura principale è ovviamente legata all’aspetto economico: diversi operatori ipotizzano che una parte degli utenti adulti possa evitare l’uso della verifica dell’età, anche se anonima, per timori legati alla privacy. E una riduzione di traffico rischierebbe di tradursi in minori ricavi. Motivo per cui alcuni gestori stanno aspettando di valutare l’impatto reale del nuovo sistema. A tutto questo si aggiunge un problema di visione a lungo termine. L’Italia è il primo Paese europeo a imporre un sistema obbligatorio di controllo dell’età basato su criteri così rigorosi. Le piattaforme internazionali temono che altri Stati possano seguire la stessa strada ma con requisiti diversi, rendendo necessario sviluppare sistemi multipli, costosi e difficili da mantenere.

Difficoltà tecniche

In un contesto simile, i siti stanno lamentando complessità tecniche e non banali. La normativa, infatti, richiede l’uso di un verificatore terzo certificato, che deve rilasciare un token anonimo legato solo alla maggiore età dell’utente e non alla sua identità. Per integrare questo sistema, le piattaforme devono modificare infrastrutture consolidate, spesso progettate per funzionare in modo uniforme a livello globale. I portali più piccoli devono affrontare costi significativi, non solo per l’integrazione tecnica ma anche per le verifiche di sicurezza e l’adeguamento alle procedure richieste dall’AGCOM. I portali più grandi, invece, devono bilanciare la necessità di conformarsi alla legge con il timore di compromettere la fluidità dell’esperienza degli utenti, considerata essenziale per mantenere alti i volumi di traffico.

Lo SPID non va bene!

Il cuore della normativa è il modello del “doppio anonimato”. Il sito Web deve essere in grado di verificare che l’utente sia maggiorenne, ma senza sapere chi sia. Allo stesso tempo, il soggetto che verifica l’età non deve conoscere la piattaforma che l’utente intende visitare.
Questa architettura nasce per evitare profilazioni indesiderate e tutelare la privacy, rendendo impossibile collegare l’identità di una persona ai contenuti che visualizza. Proprio per questa ragione non è consentito utilizzare SPID o CIE direttamente sul sito Web: garantire la separazione tra verifica e fruizione è un pilastro della normativa.
Il meccanismo richiede dunque la presenza di un intermediario certificato che rilasci un codice anonimo.

 

Le intenzioni dell’Italia

L’obiettivo della normativa è ridurre l’esposizione dei minori ai contenuti porno, ormai accessibili con estrema facilità. Tuttavia, la piena efficacia del sistema dipenderà dalla capacità di portare a bordo la maggior parte dei siti. Se una parte significativa del traffico si sposterà verso piattaforme non regolamentate, estere o facilmente raggiungibili tramite VPN, la riforma rischierà di perdere una fetta importante del suo impatto. Questo scenario potrebbe inoltre penalizzare proprio i portali che decideranno di adeguarsi per primi.

 

Cosa accade adesso?

Nei prossimi mesi l’AGCOM dovrà verificare la conformità delle piattaforme, gestire contestazioni e valutare eventuali aggiornamenti tecnici del sistema. Le prime sanzioni o i primi blocchi potrebbero arrivare presto, ma il vero banco di prova sarà la capacità di rendere questo meccanismo stabile e accettato dagli utenti.

 

 

Leggi anche: “Uno scudo che fa acqua

Continua a Leggere

Articoli

AxOS: una distro priva di tracciamento

Semplifica Arch Linux senza snaturarlo, con un’installazione guidata, ambienti desktop curati e massima attenzione alla privacy

Pubblicato

il

AxOS è una distribuzione indipendente basata su Arch, nata con l’obiettivo dichiarato di “migliorare” Linux intervenendo su estetica, performance e semplicità d’uso. L’installazione avviene tramite un sistema guidato chiamato Epsilon, che permette di configurare partizionamento, ambiente desktop, kernel, driver e pacchetti opzionali in pochi passaggi. Il processo è semplice e ben documentato. Potete scegliere fra quattro ambienti: Plasma, orientato alla completezza; Calla, leggerissimo e minimalista; Sleex, costruito su Hyprland con effetti grafici molto curati, widget e overlay personalizzati e, infine, Theom, una versione molto essenziale, basata su i3wm. Tutti condividono lo stesso tema grafico, con modalità scura e chiara selezionabili e una coerenza stilistica rara tra distribuzioni multi-desktop. I pacchetti sono gestiti con pacman ma anche tramite Epsilon (epsi), uno strumento sviluppato dal team che consente installazioni pulite e sicure, evitando duplicati e integrando la compatibilità con l’AUR. I componenti sono compilati con flag ottimizzati per le performance e la distribuzione supporta il kernel Zen come opzione.

L’edizione Plasma offre un’interfaccia ispirata ai desktop tradizionali e offre un ambiente solido, configurabile e immediato, con pieno supporto alle applicazioni Qt

 

Privacy senza compromessi

AxOS si distingue anche per un’impostazione radicale sul piano della privacy: nessuna telemetria, niente raccolta dati oltre al fatto che Bluetooth e rete sono disabilitati al primo avvio. Il filesystem Btrfs è configurato per creare snapshot automatici prima di fare gli aggiornamenti. Questo garantisce una sicurezza notevole senza sacrificare la natura rolling release del sistema. Anche se in generale il progetto è solido, non mancano alcune criticità: la distribuzione
non supporta Secure Boot, non è ottimizzata per l’uso in una macchina virtuale e richiede una certa competenza nei desktop più essenziali, in cui molte configurazioni si fanno da terminale o tramite file JSON. Sleex, pur ricco di  funzioni innovative, può risultare instabile in alcuni scenari. Inoltre, AxOS è disponibile solo per architettura x86‑64, senza supporto per ARM o 32 bit. Nel complesso è una buona distribuzione per utenti consapevoli che cercano una base solida, una gestione pulita e uno stile visivo moderno, con privacy e controllo dell’utente elevati.

L’ambiente Sleex punta sull’estetica e sull’interazione con effetti grafici, widget dinamici e un’interfaccia Hyprland altamente personalizzabile

 

Leggi anche: “Qbes: la distro Linux super-blindata

Continua a Leggere

In Edicola & Digitale

Cover Hacker Journal 287 - Così ti rubano gli account
286 – Dall’11 novembre 2025!

Forum

Trending