Connect with us

Tech

Mozilla e le nuove funzionalità di Firefox

Pubblicato

in data

Tempo di lettura: 3 minuti.

Nel 2017, gli sviluppatori di Mozilla hanno aggiunto silenziosamente diverse funzionalità a Firefox che provengono dal Tor Browser di Tor Project. Le nuove funzionalità provengono dal progetto Tor Uplift, che aiuta Mozilla a integrare le patch su Firefox utilizzate nel Tor Browser. Il progetto Tor Uplift patch per Firefox aiuta ad aumentare la privacy e la sicurezza, e il progetto ha contribuito a migliorare Firefox dallo scorso anno.

Circa il 95% del codice nel Tor Browser stesso proviene da Mozilla, poiché è basato su Firefox Extended Support Release (ESR) di Mozilla. Mozilla, che all’inizio di questo mese ha rilasciato la versione 57 di Firefox, nota come Firefox Quantum, ha recentemente incluso una funzionalità del Tor Browser conosciuta come Isolamento di prima parte.

La nuova funzionalità è conosciuta come interconnessione dell’identificatore di origine incrociata all’interno del browser Tor. La funzionalità Isolamento prima parte è stata aggiunta per la prima volta alla versione stabile di Firefox nella versione 55, che è stata rilasciata nel mese di agosto. Mozilla non ha nemmeno menzionato l’inclusione della nuova funzionalità di isolamento di First Party nelle sue note di rilascio per la versione 55. È stata originariamente aggiunta a Firefox Nightly, una versione di sviluppo del browser Web, nel settembre dello scorso anno. Con l’isolamento di prima parte attivato, l’accesso alla cache, i cookie, l’archiviazione DOM e altri dati identificativi sono limitati al dominio da cui provengono, impedendo così il tracciamento attraverso altri siti web.

Per abilitare l’isolamento di prima parte in Firefox, vai a about: config, cerca privacy.firstparty.isolate, quindi modifica il valore su True facendo doppio clic su False, che è il valore impostato su predefinito. Gli utenti di Firefox potrebbero riscontrare alcuni problemi nel tentativo di accedere a determinati siti Web con la funzione Isolamento di prima parte attivata. Per risolvere eventuali problemi che potrebbero verificarsi dall’avere abilitata la funzionalità Isolamento di prima parte, passare a about: config, cercare privacy.firstparty.isolate.restrict_opener_access e quindi modificare il valore in False facendo doppio clic su True, che è il valore predefinito . In alternativa, gli utenti possono abilitare la funzionalità Isolamento di prima parte installando un componente aggiuntivo per Firefox chiamato Isolamento prima parte. Questo componente aggiuntivo aggiungerà un’icona a forma di pesce nella barra degli indirizzi.

La nuova funzionalità è solo l’ultima funzione anti-tracciamento da aggiungere a Firefox. Nel 2015, Mozilla ha aggiunto una funzionalità di Tracking Protection, che utilizza una blocklist di Disconnect.me per bloccare tracker e analisi di terze parti. Firefox viene fornito con due blocklist di Disconnect.met, una blocklist di tracciamento di base e una blocklist di tracciamento più rigida. Gli utenti possono scegliere di abilitare solo la protezione di tracciamento per la navigazione privata o abilitarla anche per le normali sessioni di navigazione. Nel 2011, Mozilla ha aggiunto una funzione di richiesta Do Not Track, che invia un’intestazione HTTP Do Not Track a siti Web e server di terze parti, tuttavia, la funzionalità non è molto buona in quanto i siti possono scegliere di ignorare la richiesta.

Mozilla ha aggiunto un’altra funzionalità da Tor Browser a Firefox nel marzo di quest’anno, quando è stata rilasciata la versione 52 di Firefox e includeva una funzionalità che impedisce agli utenti di fingerprinting del browser web di utilizzare i font di sistema. Questa funzione impedisce ai siti Web di identificare un utente tramite i font installati sul proprio computer utilizzando una lista bianca di font di sistema preinstallati su un sistema operativo. La lista bianca è diversa per ogni sistema operativo. Il fingerprinting dei font è stato utilizzato principalmente dalle società pubblicitarie, che erano in grado di utilizzare il codice Flash o JavaScript per richiedere un elenco di caratteri installati sul sistema dell’utente. Le aziende pubblicitarie prenderebbero l’elenco univoco di caratteri installati sul computer di un utente e lo combinerebbero con altre informazioni identificative univoche per creare un profilo di un utente allo scopo di fornire loro annunci pubblicitari mirati.

Nell’ottobre di quest’anno è stato scoperto che Mozilla intende implementare un’altra funzionalità di Tor Browser in Firefox. Questa imminente funzione di privacy, tuttavia, non sarà inclusa fino a quando la versione 58 del browser non verrà rilasciata a gennaio. La nuova funzione importata da Tor Browser blocca le impronte digitali su tela HTML5. Con questo tipo di impronta digitale un sito utilizza il tag HTML canvas per ottenere il browser dell’utente per creare un hash univoco che viene utilizzato per tenere traccia di un utente.

Tech

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un controllo avanzato per ottimizzare la memoria del dispositivo.

Pubblicato

in data

Tempo di lettura: 2 minuti.

WhatsApp continua a evolversi con lo sviluppo di nuove funzionalità, puntando sempre a migliorare l’esperienza utente. L’ultima novità nella versione beta per Android riguarda un miglioramento significativo nella gestione dello spazio di archiviazione.

Dettagli della nuova funzionalità

Nella versione 2.24.10.8 della app beta di WhatsApp per Android, è stata introdotta una funzionalità di gestione dello spazio di archiviazione che permette agli utenti di filtrare le conversazioni per tipo. Questo aggiornamento offre agli utenti la possibilità di categorizzare le chat in “Tutte”, “Non lette” e “Gruppi”, facilitando la gestione e l’ottimizzazione della memoria del dispositivo.

Rivoluzione nella Gestione dello Spazio

La funzione di filtro nella sezione di gestione dello spazio di archiviazione di WhatsApp consente agli utenti di concentrarsi su tipi specifici di conversazioni, come chat individuali o canali, quando ottimizzano la memoria del dispositivo. Questo approccio mirato aiuta a identificare le chat e i canali che occupano più spazio, permettendo agli utenti di prendere decisioni informate su dove concentrare gli sforzi di pulizia dello spazio di archiviazione.

Vantaggi dell’identificazione dei Consumi di Spazio

Immagina uno scenario in cui lo spazio di archiviazione del telefono di un utente sta per esaurirsi. Con il nuovo sistema di filtri, è possibile identificare facilmente quali canali, noti per ospitare file multimediali di grandi dimensioni, sono i principali responsabili. Questa chiarezza consente agli utenti di liberare spazio prezioso eliminando selettivamente i media da canali specifici, senza dover esaminare l’intera cronologia delle chat.

Prospettive future

Attualmente in fase di beta testing, l’introduzione del filtraggio delle conversazioni nella gestione dello spazio di archiviazione rappresenta un passo significativo in avanti per WhatsApp. Questa funzionalità innovativa fornisce agli utenti un maggiore controllo sullo spazio di archiviazione del loro dispositivo, migliorando complessivamente l’esperienza utente. Guardando al futuro, è ragionevole aspettarsi che questa funzionalità venga distribuita all’intera base di utenti di WhatsApp in una futura release stabile.

Prosegui la lettura

Tech

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e la gestione per ambienti aziendali.

Pubblicato

in data

Red Hat Enterprise 9.4
Tempo di lettura: 2 minuti.

Red Hat ha annunciato il rilascio generale di Red Hat Enterprise Linux (RHEL) 9.4, l’ultima aggiunta alla serie di sistemi operativi Red Hat Enterprise Linux 9. Questo aggiornamento introduce numerose nuove funzionalità e miglioramenti, rafforzando ulteriormente la suite di soluzioni enterprise di Red Hat per ambienti cloud ibridi.

Nuove Funzionalità in RHEL 9.4

Tra le novità più rilevanti in RHEL 9.4 ci sono:

  1. Supporto Personalizzato per Profili di Sicurezza SCAP: Gli utenti possono ora aggiungere file personalizzati ai profili di sicurezza SCAP all’interno di un blueprint.
  2. Installazione Minima RHEL: E’ possibile installare solo il pacchetto s390utils-core, facilitando configurazioni minimaliste per scopi specifici.
  3. Configurazione dei Componenti del Server Keylime: I componenti del server Keylime, compresi il verificatore e il registratore, possono ora essere configurati come container.

Miglioramenti alla Sicurezza e alla Gestione

RHEL 9.4 introduce miglioramenti significativi nella gestione e sicurezza, inclusi:

  • Nuove opzioni per la libreria libkcapi che permettono di specificare i nomi dei file target nei calcoli delle somme hash.
  • Controllo più granulare sui MAC in SSH con il pacchetto crypto-policies.
  • Aggiunte di servizi confinati nella politica SELinux, inclusa una nuova politica SELinux per il servizio SAP HANA.

Miglioramenti Specifici del Pacchetto e Politiche SELinux:

  • Il modulo SELinux glusterd è stato spostato in un pacchetto separato glusterfs-selinux.
  • La libreria fips.so per OpenSSL è ora disponibile come pacchetto separato.
  • Il servizio chronyd-restricted è confinato nella politica SELinux.

Altri cambiamenti degni di nota:

  • Supporto per la creazione di utenti e gruppi in OpenSSH nel formato sysusers.d.
  • Nuove opzioni per ridurre le capacità in Rsyslog.
  • Supporto per la creazione di immagini RHEL FIPS-enabled per Edge.
  • Aggiornamento dell’utilità nft per resettare gli stati contenuti nelle regole di nftables.

Supporto hardware e driver aggiornati

RHEL 9.4 aggiunge pieno supporto per il driver dell’acceleratore di streaming dati di Intel e la tecnologia Intel SGX per la protezione del codice e dei dati software. Inoltre, aggiorna il servizio firewalld per evitare flush inutili delle regole del firewall.

Red Hat Enterprise Linux 9.4 rappresenta un passo avanti significativo per gli utenti aziendali, offrendo nuove funzionalità e miglioramenti che rafforzano la sicurezza, la gestione e l’efficienza operativa. Disponibile per tutti i clienti esistenti tramite il portale clienti di Red Hat, questo aggiornamento sottolinea l’impegno continuo di Red Hat nel fornire soluzioni robuste e affidabili per ambienti aziendali complessi.

Prosegui la lettura

Robotica

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all’Università del Texas potrebbe rivoluzionare la robotica con sensibilità tattile umana.

Pubblicato

in data

Robot con sensibilità tattile umana: nasce la e-skin
Tempo di lettura: 2 minuti.

Ricercatori dell’Università del Texas ad Austin hanno sviluppato una pelle elettronica estensibile (e-skin) che potrebbe dotare i robot e altri dispositivi della stessa morbidezza e sensibilità tattile della pelle umana. Questo sviluppo apre nuove possibilità per l’esecuzione di compiti che richiedono una grande precisione e controllo della forza.

Caratteristiche dell’E-Skin

e-Skin

La nuova e-skin estensibile supera un importante ostacolo nelle tecnologie emergenti. A differenza delle tecnologie e-skin esistenti che perdono accuratezza di rilevamento quando il materiale si allunga, questa nuova versione mantiene una risposta costante alla pressione indipendentemente dall’estensione. Questo rappresenta un notevole successo, come sottolineato da Nanshu Lu, professore presso la Cockrell School of Engineering, che ha guidato il progetto.

Applicazioni potenziali

Lu immagina l’e-skin estensibile come componente critico per una mano robotica capace della stessa morbidezza e sensibilità tattile di una mano umana. Questo potrebbe essere applicato nell’assistenza medica, dove i robot potrebbero controllare il polso di un paziente, pulire il corpo o massaggiare una parte del corpo. L’e-skin può trovare impiego anche in scenari di disastro, dove i robot potrebbero cercare persone ferite o intrappolate, ad esempio in un terremoto o in un edificio crollato, e applicare cure immediate, come la rianimazione cardiopolmonare.

Innovazione tecnologica

Il cuore di questa scoperta è un sensore di pressione a risposta ibrida innovativo su cui Lu e i collaboratori hanno lavorato per anni. A differenza delle e-skins convenzionali, che sono o capacitive o resistive, l’e-skin a risposta ibrida impiega entrambe le risposte alla pressione. Perfezionare questi sensori e combinarli con materiali isolanti e elettrodi estensibili ha reso possibile questa innovazione nell’e-skin.

Prospettive future

Lu e il suo team stanno ora lavorando sulle potenziali applicazioni e collaborano con Roberto Martin-Martin, professore assistente presso il Dipartimento di Informatica del College of Natural Sciences, per costruire un braccio robotico dotato dell’e-skin. Gli ricercatori e l’Università del Texas hanno presentato una domanda di brevetto provvisorio per la tecnologia e-skin e Lu è aperta a collaborazioni con aziende di robotica per commercializzarla.

Con la sua capacità di emulare la sensibilità tattile umana e la sua applicabilità in una varietà di contesti, dalla medicina alla ricerca e soccorso, l’e-skin estensibile potrebbe rivoluzionare il modo in cui interagiamo con i robot, rendendoli strumenti più sensibili e adattabili per affrontare sfide complesse.

Prosegui la lettura

Facebook

CYBERSECURITY

Cyber Security9 ore fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security11 ore fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia4 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security5 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Tech4 ore fa

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un...

Red Hat Enterprise 9.4 Red Hat Enterprise 9.4
Tech4 ore fa

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e...

Robot con sensibilità tattile umana: nasce la e-skin Robot con sensibilità tattile umana: nasce la e-skin
Robotica4 ore fa

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all'Università del Texas potrebbe rivoluzionare la robotica...

OpenAI Sora OpenAI Sora
Intelligenza Artificiale4 ore fa

OpenAI Sora realizza un altro video musicale rivoluzionario

Tempo di lettura: 2 minuti. Scopri il nuovo video musicale di OpenAI Sora per Washed Out, che utilizza l'IA per...

Sony Xperia 1 VI Sony Xperia 1 VI
Smartphone4 ore fa

Render ufficiali di Sony Xperia 1 VI e Xperia 10 VI

Tempo di lettura: 2 minuti. Sony svela i nuovi Xperia 1 VI e Xperia 10 VI con miglioramenti significativi in...

Google Books Google Books
Tech5 ore fa

Google Play Books, nuove funzionalità e anteprime di audiolibri

Tempo di lettura: 2 minuti. Nuove funzionalità di Google Play Books: ebook per bambini, una scheda per i prossimi lanci...

Vivo Y18 Vivo Y18
Smartphone9 ore fa

Vivo Y18 lanciato in India: prezzo e specifiche

Tempo di lettura: 2 minuti. Vivo Y18 è stato lanciato in India, offrendo specifiche avanzate e un prezzo competitivo nel...

Arc Browser Arc Browser
Tech9 ore fa

Arc Browser debutta su Windows 11

Tempo di lettura: 2 minuti. Arc Browser arriva su Windows 11, offrendo un'interfaccia intuitiva e funzioni innovative per un'esperienza web...

Samsung S24 Circle to search Samsung S24 Circle to search
Smartphone9 ore fa

Google: “Circle to Search” sul Pixel Tablet e lancio “Find My Device”

Tempo di lettura: 2 minuti. Scopri le nuove funzioni di Google per Android e Pixel: "Circle to Search" e "Find...

Fwupd 1.9.9 Fwupd 1.9.9
Tech10 ore fa

Aggiornamento fwupd 1.9.19: supporto esteso per dispositivi e miglioramenti

Tempo di lettura: < 1 minuto. Scopri le novità di fwupd 1.9.19, incluso il supporto esteso per nuovi dispositivi e...

Tendenza