iam0day

joined 2 years ago
MODERATOR OF
 

Giusto in tempo per i 10 anni di Tuta/Tutanota, stiamo lanciando il più significativo aggiornamento della sicurezza di Tuta Mail con TutaCrypt. Questo innovativo protocollo di crittografia post-quantistica proteggerà le e-mail con un protocollo ibrido che combina algoritmi all'avanguardia sicuri dal punto di vista quantistico con algoritmi tradizionali (AES/RSA), rendendo Tuta Mail il primo provider di e-mail al mondo in grado di proteggere le e-mail da attacchi informatici quantistici.

 

Da oggi 4 marzo 2024 sono attivi sul portale dell’ANPR - Anagrafe nazionale della popolazione residente (www.anagrafenazionale.interno.it) nuovi servizi che consentiranno ai cittadini di consultare, in modalità telematica, i propri dati elettorali e di scaricare, in formato digitale, il certificato di iscrizione nelle liste elettorali e di godimento dei diritti politici.

Le nuove funzionalità sono disponibili grazie all’attività di integrazione delle liste elettorali con i dati anagrafici già presenti in ANPR, così come previsto dal Codice dell’amministrazione digitale (CAD). Questa integrazione permetterà, in futuro, anche di attivare il cosiddetto “Certificato elettorale digitale” in sostituzione delle attuali tessere elettorali cartacee.

L’iniziativa è frutto del lavoro congiunto del Ministero dell’Interno, titolare della banca dati dell’Anagrafe nazionale della popolazione residente, del dipartimento per la Trasformazione digitale della Presidenza del Consiglio dei Ministri, responsabile del coordinamento tecnico-operativo, e di Sogei, partner tecnologico.

 

Le password giocano un ruolo determinante nel proteggere la vita delle persone nel mondo digitale. Ed è proprio con l’obiettivo di innalzare il livello di sicurezza, sia dei fornitori di servizi digitali sia degli sviluppatori di software, che nel dicembre 2023 l’Agenzia per la cybersicurezza nazionale (ACN) e il Garante per la protezione dei dati personali hanno messo a punto specifiche linee guida in materia di conservazione delle password, fornendo importanti indicazioni sulle misure tecniche da adottare.

Molte violazioni dei dati personali sono infatti strettamente collegate alle modalità di protezione delle password. Troppo spesso furti di identità sono causati dall’utilizzo di credenziali di autenticazione informatica archiviate in database non adeguatamente protetti con funzioni crittografiche.

Tali attacchi informatici sfruttano la cattiva abitudine degli utenti di utilizzare la stessa password per l’accesso a diversi servizi online, con la conseguenza che la compromissione delle credenziali di autenticazione di un singolo servizio potrebbe causare l’accesso non autorizzato a una pluralità di sistemi. Studi di settore dimostrano che il furto di username e password consente ai cybercriminali di commettere numerose frodi a danno delle vittime. I dati rubati vengono utilizzati per entrare illecitamente nei siti di intrattenimento (35,6%), nei social media (21,9%) e nei portali di e-commerce (21,2%). In altri casi, permettono di accedere a forum e siti web di servizi a pagamento (18,8%) e finanziari (1,3%).

5
submitted 8 months ago* (last edited 8 months ago) by [email protected] to c/[email protected]
 

Nel pomeriggio di oggi, in attuazione del principio di auto difesa, Nave Duilio ha abbattuto un drone nel Mar Rosso. Il drone, dalle caratteristiche analoghe a quelli già usati in precedenti attentati, si trovava a circa 6 kilometri dalla nave italiana, in volo verso di essa.

Attualmente nell'area per garantire la libertà di navigazione e la sicurezza delle rotte commerciali, Nave Duilio ha avvicendato nave Martinengo nell'attività nazionale, avviata a fine dicembre, in seguito agli attacchi da parte dei miliziani Houthi contro il traffico in navigazione nello stretto di Bab-el Mandeb.

Nave Duilio opera nel Mar Rosso per garantire la tutela del diritto internazionale e salvaguardare gli interessi nazionali.

 

Visita il nuovo Portale di prevenzione economico-finanziaria, dedicato alle imprese, alle università e ai centri di ricerca per supportare le esigenze di crescita e competitività delle filiere strategiche e per descrivere, all'interno del perimento della sicurezza nazionale, il ruolo dell'intelligence economica.

Visitando il portale potrai conoscere i compiti e la mission istituzionale che la Legge assegna all'Intelligence a tutela degli interessi industriali e tecnologici del Paese. Attraverso un percorso guidato, semplice ed esaustivo, potrai informarti sulla minaccia rappresentata dallo spionaggio industriale e dall'ingerenza economico-finanziaria da parte di soggetti ostili all'interesse nazionale.

 

La Relazione sulla politica dell’informazione per la sicurezza riflette la diversificata gamma di minacce alla sicurezza nazionale che, dalla prospettiva intelligence, sono state alla prioritaria attenzione nel corso del 2023, ed evidenzia, come di consueto, le principali direttrici di intervento lungo le quali gli Organismi informativi hanno operato a tutela degli interessi nazionali, in aderenza ai principi costituzionali e agli obiettivi indicati dal Governo, e sotto il controllo del Parlamento.

Al contempo, viene innovato il suo impianto, alla luce di una duplice imperativo al quale non poteva sottrarsi un documento chiamato a rendicontare, entro il perimetro di ciò che può essere reso pubblico, l’operato del DIS, dell’AISE e dell’AISI.

Da un lato, le sfide securitarie con cui ci misuriamo si collocano, in ragione sia della loro origine che dei possibili rischi per le nostre potenzialità di sviluppo, in un orizzonte temporale che travalica ampiamente la cadenza annuale del documento. Nel progressivo scolorire delle tradizionali distinzioni definitorie e operative tra i multiformi fenomeni di minaccia, ora sempre più intrecciati fra loro non solo nell’ambiente digitale ma anche in quello analogico, i variegati fattori di instabilità globale proiettano sul prossimo futuro una forte incertezza. Per ridurla, condividendo al contempo con la cittadinanza i risultati dell’azione intelligence, si è reso indispensabile calibrare anche la Relazione non classificata dei Servizi Segreti su quella cruciale fase del ciclo intelligence che è l’analisi di taglio strategico.

 

Oggi annunciamo il più significativo aggiornamento della sicurezza crittografica nella storia di iMessage con l'introduzione di PQ3, un innovativo protocollo crittografico post-quantistico che avanza lo stato dell'arte della messaggistica sicura end-to-end. Grazie a una crittografia resistente ai compromessi e a difese estese contro attacchi quantistici anche molto sofisticati, PQ3 è il primo protocollo di messaggistica a raggiungere quello che noi chiamiamo Livello 3 di sicurezza, fornendo protezioni di protocollo che superano quelle di tutte le altre app di messaggistica ampiamente diffuse. A nostra conoscenza, PQ3 ha le proprietà di sicurezza più forti di qualsiasi altro protocollo di messaggistica su scala mondiale.

Quando iMessage è stata lanciata nel 2011, è stata la prima app di messaggistica ampiamente disponibile a fornire la crittografia end-to-end per impostazione predefinita, e nel corso degli anni abbiamo migliorato significativamente la sua crittografia. Di recente, nel 2019, abbiamo rafforzato il protocollo crittografico di iMessage passando dalla crittografia RSA alla crittografia a curva ellittica (ECC) e proteggendo le chiavi di crittografia sul dispositivo con Secure Enclave, rendendole molto più difficili da estrarre da un dispositivo anche per gli avversari più sofisticati. L'aggiornamento del protocollo si è spinto oltre con un ulteriore livello di difesa: un meccanismo di rekey periodico per garantire l'autoguarigione crittografica anche nel caso estremamente improbabile che una chiave venga compromessa. Ognuno di questi progressi è stato verificato formalmente mediante valutazione simbolica, una pratica ottimale che fornisce forti garanzie di sicurezza dei protocolli crittografici.

 

Le articolate investigazioni traggono origine da una verifica fiscale avviata dal Nucleo di Polizia Economico-Finanziaria della Guardia di Finanza di Bari nei confronti di un’odontoiatra, con studio medico nella provincia barese, che consentiva di individuare l’ideatore e fornitore di un software gestionale idoneo a favorire forme di rendicontazione dei compensi “non ufficiali” e ad ostacolare l’attività di accertamento dell’Amministrazione Finanziaria.

In particolare, dai successivi approfondimenti investigativi è emerso che il sistema gestionale in parola avrebbe consentito (allo stato, fatta salva la valutazione nelle fasi successive con il contributo della difesa) di:

  • creare specifiche “schede cliente” nelle quali, oltre alle prestazioni certificate, attraverso la pressione del tasto F12, previa digitazione di una password nella disponibilità del titolare di ogni studio medico, era possibile rendicontare anche i compensi percepiti “in nero”;
  • memorizzare la contabilità “parallela” su supporti esterni (pendrive e hard disk), facilmente rimovibili in caso di controllo e non intellegibili senza l’uso delle particolari modalità di accesso illustrate;
  • mantenere due distinti archivi informatici: uno “interno”, definito “gestionale”, contenente i “dati in chiaro”, per tali intendendo quelli cui seguiva l’emissione della relativa fattura fiscale; uno “esterno”, chiamato “storico”, memorizzato sui citati supporti esterni rimovibili (pendrive, hard disk, ecc.), idoneo a raccogliere “i dati nella loro totalità” e, dunque, anche quelli relativi alle operazioni non annotate nella contabilità ufficiale del professionista, non fatturate ai clienti e non dichiarate al Fisco.
 

BitTorrent è spesso caratterizzato come una tecnologia di condivisione dei file decentralizzata. Tuttavia, la sua dipendenza da indici centralizzati è contraria a questa idea. Nel corso degli anni sono state proposte diverse alternative "indistruttibili", tra cui il relativamente nuovo software Bitmagnet. Con Bitmagnet, le persone possono gestire il proprio indice BitTorrent privato, basandosi su DHT e sul protocollo BEP51.

All'epoca la larghezza di banda era una risorsa scarsa, che rendeva impossibile la condivisione simultanea di file di grandi dimensioni con milioni di persone su Internet. BitTorrent non solo ha prosperato in quell'ambiente, ma il protocollo rimane efficace ancora oggi.

I trasferimenti BitTorrent si basano sulla condivisione di file peer-to-peer senza un luogo di archiviazione centrale. Con le aggiunte aggiornate al protocollo, come la Distributed Hash Table (DHT) di BitTorrent, i file torrent non necessitano più di un server tracker, rendendo il protocollo decentralizzato per natura.

 

Frame è stato progettato per essere indossato come un paio di occhiali con una serie di funzionalità di intelligenza artificiale. Che si tratti di un paio di occhiali da vista o di uno strumento di prototipazione, Frame è pronto per il viaggio.

È in preordine!

 

Precompilata Iva al via per circa 2,4 milioni di professionisti e imprese. È adesso attivo il servizio che consente di visualizzare il proprio modello 2024, in parte già compilato dall’Agenzia delle Entrate, mentre da giovedì prossimo, 15 febbraio, sarà possibile modificare o integrare i dati, inviare la dichiarazione e versare l’eventuale imposta. Prosegue quindi la sperimentazione avviata a febbraio 2023 per mettere a disposizione degli operatori la bozza della dichiarazione elaborata con i dati delle fatture elettroniche, delle comunicazioni delle operazioni transfrontaliere e dei corrispettivi telematici.

 

Nuovo record di recupero dell’evasione fiscale. Ammontano a 24,7 miliardi di euro le somme confluite nelle casse dello Stato nel 2023 grazie alla complessiva attività svolta da Agenzia delle Entrate e Agenzia delle entrate-Riscossione: 4,5 miliardi in più rispetto al 2022 (+22%). È la somma più alta di sempre. Nel dettaglio, 19,6 miliardi derivano dalle ordinarie attività di controllo svolte dal Fisco e 5,1 miliardi da misure straordinarie, come “rottamazione” delle cartelle, definizione delle liti pendenti e pace fiscale. Aumentano anche le somme versate spontaneamente dai cittadini: il gettito relativo ai principali tributi gestiti dall’Agenzia delle Entrate ha superato 536 miliardi di euro, con un incremento di oltre 26 miliardi rispetto all’anno precedente. Sono alcuni dei dati presentati oggi nel corso di una conferenza stampa dal Direttore dell’Agenzia delle Entrate e di Agenzia delle entrate-Riscossione, Ernesto Maria Ruffini, sui risultati raggiunti nel 2023 e sulle prospettive future delle due Agenzie. All’evento hanno preso parte il Ministro dell’Economia e delle Finanze, Giancarlo Giorgetti, e il Vice Ministro, Maurizio Leo.

[–] [email protected] 2 points 1 year ago

Ciao Quinta, purtroppo non ci sono alternative. Al momento per utilizzare i pagamenti NFC sul tuo dispositivo sei obbligato a utilizzare il sistema Google Pay.

[–] [email protected] 2 points 1 year ago

C'è anche WhatsApp

[–] [email protected] 1 points 1 year ago

Allucinante 😅

[–] [email protected] 1 points 1 year ago

È innocente fino a prova contraria. Non si può parlare di persecuzione politica perché non c'è stata un'azione diretta contro l'interessato, c'è solo una presunta indagine delle autorità che si presume rientri nelle intercettazioni preventive che nessuno può dire se porteranno a qualcosa, perché non è detto che ogni attività di intelligence porti a qualcosa, anzi è per questo che alcune durano anche anni.

Mentre la situazione è diversa per Putin ed Erdoğan, la maggior parte delle loro attività, alcune addirittura illegali, hanno sempre portato ad azioni dirette contro gli individui interessati, anche se le indagini non hanno portato a elementi chiave.

[–] [email protected] 2 points 1 year ago (2 children)

Perché? Se si tratta di un'indagine avviata nel pieno rispetto della normativa vigente, con l'approvazione e la segnalazione da parte del DIS, è un'attività da considerarsi legale a tutti gli effetti e loro stanno semplicemente svolgendo il loro lavoro. È perfettamente in linea con le intercettazioni preventive per attività di intelligence, che, aggiungo, devono essere verbalizzate dal procuratore generale della Procura di Roma, con l'emendamento dell'anno scorso.

Il Presidente del Consiglio dei ministri può delegare i direttore dei servizi di informazione per la sicurezza di cui all’articolo 2, comma 2, della legge 3 agosto 2007, n.124, a richiedere l’autorizzazione all’intercettazione di comunicazioni o conversazioni, anche per via telematica, nonché all’intercettazione di comunicazioni o conversazioni tra presenti, anche se queste avvengono nei luoghi indicati dall’articolo 614 del codice penale, quando siano ritenute indispensabili per l’espletamento delle attività loro demandate dagli articoli 6 e 7 della legge 3 agosto 2007, n.124

[–] [email protected] 1 points 1 year ago* (last edited 1 year ago) (1 children)

https://pacsafe.eu (i migliori per i viaggi in sicurezza)

https://www.xd-design.com/it-it/ (una alternativa molto valida)

https://slnt.com/ (se vuoi la massima protezione per i tuoi dispositivi digitali, hanno fatto anche una collaborazione con PacSafe)

https://www.piquadro.com/it/ (che ultimamente sta facendo schifo)

https://www.peli.com/eu/it/ (se vuoi la massima protezione e robustezza)

[–] [email protected] 2 points 1 year ago* (last edited 1 year ago)

E abbiamo visto questo metodo anche in Italia

[–] [email protected] 3 points 1 year ago (1 children)

A mio parere è meglio se si indirizza a qualche link: https://github.com/moseoridev/WarpShare

[–] [email protected] 4 points 1 year ago

Io ho sempre sostenuto questo, finalmente c'è la conferma!

view more: ‹ prev next ›