Editoriali
La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo
La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo. Tuttavia, il controllo degli accessi non esiste per gli utenti della rete Tor, il che rende la rete vulnerabile agli attacchi malevoli e all’abuso di botnet. Ad esempio, gli avversari spesso sfruttano i nodi di uscita relay utilizzandoli come trampolini di lancio per varie forme di attacchi dannosi, costringendo i fornitori di servizi a utilizzare CAPTCHA per uscire dagli indirizzi IP dei nodi di inoltro o persino a inserirli tutti nella lista nera, il che si traduce in maggiori problemi di usabilità per gli onesti utenti Tor .
Per mitigare questo problema, un gruppo di ricercatori ha recentemente proposto “TorPolice”; il primo framework per la conservazione del controllo di accesso alla privacy per Tor. TorPolice funziona tramite l’attivazione di provider di servizi afflitti da abuso, ad es. Yelp, per implementare le regole di accesso alla polizia e sopprimere le richieste maligne trasmesse attraverso la rete Tor, continuando a offrire servizi di rete agli utenti onesti di Tor. A maggior ragione, TorPolice fornisce a Tor un controllo di accesso universale per i nodi relay; quindi, massimizzando l’immunità di Tor contro gli attacchi botnet. Gli sviluppatori del framework hanno testato un prototipo di TorPolice che ha dimostrato che può migliorare notevolmente la privacy degli utenti della rete Tor.
Gli obiettivi di design di TorPolice:
TorPolice agisce aggiungendo il controllo dell’accesso alle connessioni anonime che si svolgono sulla rete Tor, vantaggioso sia per i provider di servizi, sia per la stessa rete Tor. Oltre alle strutture basate su capacità precedentemente proposte, la struttura di TorPolice è progettata per attenuare tre sfide;
Conservazione dell’anonimato degli utenti di Tor.
Prevenzione della creazione di punti di controllo centrale.
Creazione di un framework implementabile in modo incrementale.
Criteri di accesso definiti dal servizio: quasi il 70% di tutti i nodi di uscita in tutta la rete Tor sono elencati come spammer di commenti da Project Honey Pot, che ha causato un gran numero di fornitori di servizi e reti di distribuzione del contenuto (CDN) per filtrare e bloccare il traffico di rete emergente da Tor. Per alleviare questa tensione tra fornitori di servizi e utenti Tor, TorPolice è progettato per consentire ai service provider di delineare e applicare regole di accesso speciali per tutte le forme di connessioni Tor, consentendo loro di impedire gli attacchi dannosi di Tor, offrendo comunque i servizi agli onesti utenti Tor . In quanto tale, TorPolice è una struttura resiliente che consente ai fornitori di servizi di delineare le loro politiche di accesso speciali.
Prevenzione degli attacchi botnet su Tor: poiché la rete Tor rappresenta di per sé una forma di fornitore di servizi, è vulnerabile agli attacchi botnet; che si basano su server di comando e controllo (C & C) che sono ospitati sotto forma di servizi anonimi a cipolla, nonché attacchi DDoS rivolti a nodi relay selezionati. Il framework di TorPolice consente alla rete Tor di controllare come i client di Tor utilizzano la rete, rendendo possibile proteggere la rete dall’abuso. A prescindere dalla frequenza di limitazione locale di ciascun nodo relè, l’algoritmo di controllo di accesso fornito da TorPolice è globale, ovvero un avversario non può bypassare le difese del framework tramite la connessione a tutti i nodi di relè.
Tutela della privacy degli utenti Tor:
TorPolice non compromette le garanzie di anonimato di Tor. Anche se TorPolice aggiunge un nuovo livello di funzionalità; controllo degli accessi, questo livello separa l’attività di un utente Tor dalla sua identità; quindi, preservando l’anonimato online degli utenti di Tor.
Autorità completamente decentralizzate e parzialmente attendibili:
In conformità con l’obiettivo progettuale di Tor della fiducia decentralizzata, TorPolice dipende da un gruppo di autorità di accesso (AP) completamente decentralizzate, ma parzialmente attendibili, per supervisionare varie funzionalità. Un’autorità di accesso (AA) è gestita dal progetto Tor o da un intermediario fidato (terza parte). Anche se gli utenti Tor possono selezionare qualsiasi AA per accedere a varie funzionalità, nessun singolo AA possiede una vista universale su tutti gli utenti Tor. Ancor più, ciascuno degli AA disponibili è solo parzialmente attendibile e una volta che un AA agisce con disonestà o viene compromesso, il fornitore di servizi lo inserirà nella lista nera.
Editoriali
Università, Israele e licenziamenti BigTech
Tempo di lettura: < 1 minuto. Una riflessione sull’eventualità di sospendere gli accordi nelle università italiane con progetti di ricerca israeliani
A distanza di un mese, l’Italia scopre il progetto Nimbus, di cui Matrice Digitale ne parla da più di un anno, dove Google fornisce un cloud ad Israele per il riconoscimento facciale di tutta la striscia di Gaza.
Essendo #Google una multinazionale, come tante altre #bigtech, si vanta di avere dipendenti maschi, femmine, gender fluid, cristiani, buddisti e pure musulmani.
Poi però licenzia i musulmani ed i bianchi pacifisti perchè partecipano a manifestazioni contro i progetti militari dell’azienda.
Vi sorprenderò: è giusto che lo faccia perchè sono interessi privati e se uno vuole vendere armi, anche quelle non convenzionali, può farlo.
Qui però entriamo nel merito delle Università che protestano per non sviluppare progetti di ricerca militari con l’una e l’altra nazione: questo dovrebbe sollecitare i rettorati ad aprire una riflessione sui progetti militari e l’art. 11 della ns Costituzione che tanto ripudia la guerra.
Quindi se sospendiamo i progetti militari dalle università, si risolve il problema?
NO, e sapete perchè?
E la cosa vera l’ha detta Bersani in questi giorni ad Otto e Mezzo: esistono tanti progetti accademici di secondo livello che propongono buoni propositi, ma in realtà chi li gestisce ha già presente il fine e l’impiego militare.
Editoriali
Apple vuole fregarti con lo spot dei 128GB di spazio iPhone: aspetta il 16
Tempo di lettura: 3 minuti. Scopri se 128GB di spazio su iPhone sono sufficienti per le tue esigenze e considera le alternative di iCloud per una gestione ottimale dell’archiviazione.
L’iPhone 15 promette “molto spazio per molte foto”, come evidenziato nell’ultimo spot di Apple. Tuttavia, la sufficienza dello spazio di archiviazione dipende dall’utilizzo specifico che ciascuno fa del proprio iPhone e dall’opzione di memoria scelta. La capacità di archiviazione base dell’iPhone 15 è di 128GB, un notevole aumento rispetto ai 64GB degli anni precedenti, riflettendo l’esigenza crescente di più spazio dovuta all’ampliamento delle abitudini digitali.
Fotografia e video in Alta Risoluzione
Con le capacità fotografiche dell‘iPhone 15 che includono foto da 48 megapixel e registrazione video in 4K, lo spazio richiesto per questi file ad alta risoluzione è sostanziale. Questi miglioramenti, sebbene accrescano la qualità dei contenuti catturati, consumano rapidamente la capacità di archiviazione locale, rendendo quello che una volta sembrava ampio spazio, ora insufficiente per le esigenze di molti utenti.
iCloud come soluzione?
iCloud di Apple offre una soluzione alle limitazioni di spazio dei dispositivi, con piani che vanno oltre i 5GB gratuiti – quantità decisamente insufficiente per la maggior parte degli utenti. I piani di abbonamento a pagamento di iCloud+ offrono 50GB, 200GB e 2TB di spazio cloud, arricchiti da funzionalità aggiuntive. Di recente, Apple ha introdotto opzioni per 6TB e 12TB di spazio, pensate per utenti con esigenze di archiviazione estese, sebbene queste opzioni comportino costi significativi e la dipendenza da una connessione internet per accedere ai file e ad un aumento di prezzi con contratti unilaterali.
iPhone storage vs iCloud
Mentre i modelli standard di iPhone 15 e iPhone 15 Pro partono da 128GB di spazio di archiviazione, Apple offre opzioni di upgrade a 256GB e 512GB, con un’ulteriore opzione da 1TB per l’iPhone 15 Pro, verificare su Amazon i prezzi e le diverse caratteristiche. Optare per un modello con capacità inferiore e integrarlo con spazio iCloud aggiuntivo potrebbe rivelarsi una scelta più economica e pratica, considerando il costo e la durata potenziale del dispositivo rispetto all’investimento in un iPhone da 1TB.
Il futuro dello spazio di Archiviazione su iPhone
Data l’attuale traiettoria, sembra ragionevole che Apple aumenti la capacità di base di tutti i suoi modelli di iPhone a 256GB nelle generazioni future, e si auspica anche una revisione dell’aliquota gratuita di 5GB di iCloud, per riflettere meglio le realtà del consumo digitale moderno.
Chi vi scrive non casca nella fregatura salvo rottura
Apple invita gli utenti a fare l’upgrade di cellulare un motivo chiaro: cambiarlo e fare cassa. Il messaggio è rivolto agli utenti di iPhone 12 e 13 con le versioni base da 128GB. Chi vi scrive ha un iPhone 12 Pro Max che ha cambiato dopo un 7 plus da pochi GB. L’iPhone non si cambia ogni anno, ma si cambia quando arriva la tecnologia di discontinuità. Nel caso del 7 plus e della versione 12, oltre allo spazio, ad una durata sempre inferiore della batteria, il motivo che mi ha portato al cambio di dispositivo è stato il 5G che ha modificato i tempi di consultazione del Web. Anche la fotocamera è stata gradita al passaggio, ma, dalla versione 12 in poi fino alla 15, c’è poco da aggiungere se non appunto questioni di spazio, qualche avanzamento tecnologico nella fotografia e magari un 5g più veloce per via dei modem nuovi.
Se Apple fa questa proposta ansiolitica, mettendo in mezzo il fatto che possiate perdere la memoria della vostra defunta madre, è perchè le vendite vanno molto male ed il mondo sta sfornando cellulari nettamente superiori con l’Intelligenza Artificiale integrata dove Apple sta scopiazzando per il prossimo modello perchè rimasta indietro.
Sappiate che potete sempre trasferire le foto di mammà sul vostro PC e poi valutare se spostarle nel cloud Apple dove comunque potreste essere costretti nel fare l’upgrade del cloud se ovviamente vorrete fare il backup del dispositivo online. Se avete un iPhone 12 o anche un 14, attendete il primo iPhone AI, il iPhone 16, che arriverà verso settembre. Varrà ancor di più la pena di spostarci anche i propri ricordi.
Editoriali
Buona Pasqua online dalla Matrice Digitale
Tempo di lettura: < 1 minuto. Auguri di buona pasqua dalla redazione di Matrice Digitale. Per il settimo anno di fila festeggiamo la santa ricorrenza della resurrezione
Un’altra Pasqua, la settima di fila, la trascorreremo insieme con le notizie di Matrice Digitale e le inchieste del mondo IT.
Non avendo accordi privati con multinazionali che decidono algoritmi di visibilità, non essendo mai troppo dolci con le Istituzioni, il nostro lavoro giornalistico è sempre in salita, ma questa è la vera emozione di svolgere la professione senza autocensurarsi e provando a raccontare quello che si vede a differenza di quello che fa comodo si veda.
Iscrivetevi alla nostra Newsletter per essere aggiornati una volta a settimana sulle notizie più importanti oppure seguiteci su Google News se utilizzate l’applicazione per le notizie quotidiane.
Rinnoviamo gli auguri di Pasqua a voi ed ai vostri cari.
- Inchieste2 settimane fa
Piracy Shield: Capitanio (AGCom) risponde alla nostra inchiesta
- Notizie2 settimane fa
NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento
- Economia2 settimane fa
Amazon, licenziamenti nell’unità di cloud computing
- Economia2 settimane fa
TSMC riceve 11,6 miliardi e produrrà chip negli Stati Uniti
- Cyber Security1 settimana fa
Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni
- Inchieste5 giorni fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie6 giorni fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Notizie7 giorni fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord