Connect with us

Tech

Cosa è Loopix?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Viviamo in tempi in cui i governi e le aziende stanno spiando gli utenti di Internet, e alcuni paesi stanno proibendo o minacciano di indebolire le tecnologie che aumentano la privacy, come le reti VPN e la crittografia, e richiedono una maggiore sorveglianza e conservazione dei dati. Ora più che mai gli utenti di Internet hanno bisogno di una tecnologia che conservi il loro diritto alla privacy digitale. Attualmente ci sono solo un paio di buone scelte disponibili per aiutare gli utenti a comunicare in modo anonimo e sicuro in linea, ma è in fase di sviluppo un nuovo progetto che potrebbe aggiungere un altro buon servizio di anonimizzazione per gli utenti di Internet. Loopix è una rete di anonimizzazione come Tor e I2P. La nuova rete di anonimato è stata sviluppata da ricercatori del Gruppo di Ricerca dell’Information Security Research di University College London. Come altri servizi di anonimizzazione come Tor e I2P, Loopix utilizza una rete di miscelazione a bassa latenza per il percorso di dati attraverso una catena di proxy. Tuttavia, a differenza di Tor e I2P, Loopix è incentrata sulla fornitura di un sistema di anonimizzazione per le comunicazioni, piuttosto che per la navigazione di siti o torrent.

I ricercatori hanno recentemente presentato Loopix al 26 ° USENIX Security Symposium. Inoltre hanno pubblicato un documento di ricerca sul sistema di anonimato di Loopix. Loopix utilizza il traffico di copertura e la miscelazione di Poisson per fornire l’anonimato. Secondo la rivista che i ricercatori del University College London hanno rilasciato, “Loopix sfrutta la copertura del traffico e del ritardo di messaggi indipendenti del mixaggio di Poisson”, per fornire l’anonimato e per ottenere la resistenza all’analisi del traffico, compreso ma non limitato ad un avversario di rete globale. ”

Nel giornale, i ricercatori continuano ad espandersi su come il loro servizio di anonimizzazione risolve gli attacchi contro gli utenti, dicendo che “Mix e clienti, monitorano e proteggono dagli attacchi attivi attraverso gli insiemi di traffico auto-iniettati. I loop di traffico servono anche come traffico di copertura per fornire un’anonimato più forte e una misura della non osservabilità del mittente e del ricevitore. Loopix viene istanziato come una rete di nodi di mix di Poisson in una topologia stratificata con un basso numero di collegamenti che consentono di concentrare ulteriormente il traffico di copertura. I fornitori di servizi mediano l’accesso all’interno e all’esterno della rete per facilitare la ricezione di messaggi contabili e off-line “.

Le reti di mix di messaggi non sono nuove. I remailer anonimi di latenza ad alta frequenza come Mixmaster e Mixminion sono famosi. L’idea per le reti mix è stata presentata per la prima volta da David Chaum in un documento scritto che è stato pubblicato nel 1981 e intitolato “Posta elettronica non rintracciabile, indirizzi di ritorno e pseudonimo digitale”. Mentre il routing della cipolla di Tor e l’instradamento dell’aglio di I2P possono essere attualmente le reti di mix anonimi più popolari, Loopix spera di portare reti di mix che si concentrano sulla comunicazione dei messaggi, ma su una rete a bassa latenza. Loopix protegge il mittente e il destinatario di una comunicazione dallo sguardo da parte di terzi, anche se ci sono miscelatori e fornitori maligni. Quando si utilizza Loopix, non è possibile che un aggressore osservi quando il mittente di una comunicazione è in linea. Le funzionalità di anonimità di Loopix sono state progettate per essere resistenti agli attacchi di hacker e avversari statali come l’NSA e la CIA. Nella loro carta, i ricercatori si riferiscono a questi attori statali come avversari passivi globali, o GPAs. Gli GPA hanno la possibilità di monitorare l’intera rete, incluso il traffico di utenti, fornitori e server di mix.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

OnePlus Fold verrà svelato ad agosto a New York

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il primo smartphone pieghevole di OnePlus verrà presentato nel terzo trimestre di quest’anno, secondo quanto riferito dal CEO Pete Lau.

Pubblicato

il

one pus fold
Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il tanto atteso primo smartphone pieghevole di OnePlus sta per arrivare. Secondo il CEO Pete Lau, il dispositivo sarà lanciato nel terzo trimestre di quest’anno. Ora, un nuovo rumor da una fonte generalmente affidabile fornisce ulteriori dettagli.

La presentazione di OnePlus Fold

La presentazione avverrà presumibilmente a New York nella prima metà di agosto. Ciò significa che sarà annunciato solo una o due settimane dopo il Galaxy Z Fold5 e Flip5 di Samsung, se consideriamo i più recenti rumor che indicano l’evento Unpacked della società coreana programmato per il 26 luglio. Questa è una mossa piuttosto audace da parte di OnePlus, che sembra voler rubare un po’ di attenzione a Samsung.

Il lancio globale di OnePlus Fold

Il dispositivo dovrebbe essere lanciato a livello globale, senza restrizioni particolari. Ciò significa che sarà disponibile negli Stati Uniti, in India e in tutti gli altri paesi in cui OnePlus attualmente vende i suoi prodotti.

Le specifiche tecniche di OnePlus Fold

Secondo alcuni rumor, OnePlus Fold potrebbe essere la versione internazionale del Find N3 di Oppo, che dovrebbe debuttare in Cina ad agosto. Se così fosse, ci si potrebbe aspettare che il dispositivo disponga di uno schermo pieghevole interno da 8 pollici con risoluzione QHD+ e uno schermo esterno FHD+ da 6,5 pollici, entrambi con un refresh rate di 120 Hz.

All’interno ci sarà il chipset Snapdragon 8 Gen 2, fino a 16GB di RAM LPDDR5 e fino a 512GB di storage UFS 4.0. Si prevede che OnePlus Fold eseguirà Android 13 con OxygenOS 13.1, il che è un po’ deludente considerando il fatto che dovrebbe essere lanciato proprio quando Google rilascerà Android 14.

Prosegui la lettura

Tech

iMessage con utenti Android sono migliorate, ma anche peggiorate in iOS 17

Condividi questo contenuto

Tempo di lettura: 2 minuti. Con iOS 17, Apple migliora l’esperienza di utilizzo delle chat di gruppo iMessage con utenti Android, ma solo se si utilizza un iPhone.

Pubblicato

il

ios vs android
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il stigma della “bolla verde” è una cosa molto reale e, in parte, per una buona ragione. Quando qualcuno con un telefono Android si unisce a una chat di gruppo con utenti iMessage, si perde un sacco di funzionalità utili, ma Apple sta migliorando in parte questo in iOS 17.

Miglioramenti alle chat di gruppo iMessage in iOS 17

iOS 17, attualmente in beta, porta nuove funzionalità come StandBy e miglioramenti all’autocorrezione, tra le altre cose. Uno dei miglioramenti non menzionati da Apple riguarda le chat di gruppo in iMessage che includono utenti Android. Mentre questo aggiornamento non è purtroppo RCS, iOS 17 mantiene la maggior parte delle funzionalità di iMessage operative quando il gruppo include qualcuno su Android.

Come funzionano le chat di gruppo con utenti Android

Nelle versioni precedenti di iOS, una chat di gruppo iMessage che includeva qualcuno su Android (o chiunque utilizzasse SMS) eliminava la maggior parte delle migliori funzionalità di iMessage. Ciò includeva i thread, l’editing del testo e altro. Come hanno mostrato le persone di XDA in una demo, iMessage in iOS 17 ora mantiene molte di queste funzionalità.

Le chat di gruppo che contengono sia utenti Android che iPhone permetteranno ancora l’editing del testo, le risposte in thread e anche la piena qualità di foto/video. La trappola, però, è che questo funziona solo per gli utenti iPhone nel gruppo. I testi modificati non sono riflessi per gli utenti Android, e sia le immagini che i video rimarranno compressi per adattarsi ai limiti ormai obsoleti degli SMS/MMS. Le risposte in thread funzionano anche in modo diverso per gli utenti Android, poiché questi testi saranno trasmessi via SMS, ma non nell’ordine che l’utente iPhone intende.

Effetti collaterali delle nuove funzionalità

La cosa buona qui è che, chiaramente, gli utenti iPhone beneficeranno di chat di gruppo migliori indipendentemente da chi è nel gruppo. Tuttavia, l’effetto collaterale che non vedranno è che gli utenti Android avranno, in alcuni modi, un’esperienza peggiore a causa di questo. Con i thread fuori ordine e i messaggi modificati che semplicemente non appaiono affatto, sarà ancora più difficile comprendere il contesto di alcune conversazioni.

Dove RCS è qualcosa che potrebbe beneficiare tutti, Apple sembra solo che stia raddoppiando il suo impegno per garantire che la messaggistica tra Android e iOS sia il più terribile possibile.

Prosegui la lettura

Tech

Apple aggiunge i campi dei pronomi con un focus sulla privacy nell’app Contatti su iOS 17

Condividi questo contenuto

Tempo di lettura: 2 minuti. iOS 17 e watchOS 10 introducono un nuovo modo per scambiare facilmente le informazioni di contatto tra iPhone, Apple Watch, o entrambi.

Pubblicato

il

Apple, ecco Vision Pro
Condividi questo contenuto
Tempo di lettura: 2 minuti.

iOS 17 e watchOS 10 introducono un nuovo modo per scambiare facilmente le informazioni di contatto tra iPhone, Apple Watch, o entrambi. NameDrop, la nuova funzione in beta ora e che sarà disponibile per tutti questo autunno, ti permette di controllare quali informazioni condividi su AirDrop senza dover creare una scheda di contatto separata.

Aggiornamenti alla scheda di contatto in iOS 17

NameDrop non è l’unico aggiornamento all’esperienza della scheda di contatto in iOS 17. iOS 17 introduce una funzione molto richiesta all’app Contatti sotto forma di un nuovo campo per i pronomi.

Il nuovo campo dei pronomi

Le persone spesso includono le preferenze sui pronomi nelle firme delle email e sui social media, ma per salvare queste informazioni nell’app Contatti era necessario creare manualmente un campo nella sezione delle note. Ora c’è un campo preimpostato dove possono essere salvate le preferenze sui pronomi.

Il campo dei pronomi non è solo utile con le schede di contatto per gli altri; puoi aggiungere le tue preferenze sui pronomi alla tua scheda di contatto personale. Una volta fatto, le tue preferenze sui pronomi saranno condivise insieme alle altre tue informazioni di contatto quando scambi le schede con qualcuno.

Non è solo un semplice campo di testo. Apple ti permette di scegliere tra un numero di lingue, e l’app include una spiegazione su come utilizzare tre forme di pronomi con precisione grammaticale.

Politica sulla privacy per le voci dei pronomi

Importante, Apple include una utile politica sulla privacy per le voci dei pronomi. “I pronomi sono utilizzati solo sui tuoi dispositivi da app Apple supportate”, dice l’azienda. “Non sono condivisi con Apple o sviluppatori di terze parti”.

Puoi trovare il nuovo campo dei pronomi su iOS 17, iPadOS 17, macOS Sonoma, e watchOS 10. Le nuove piattaforme di Apple sono attualmente in beta per gli sviluppatori. Una beta pubblica sarà lanciata a luglio. Le versioni finali dovrebbero essere pronte all’inizio di settembre.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie13 ore fa

Kimsuky si spacciano per giornalisti per raccogliere informazioni strategiche

Tempo di lettura: < 1 minuto. Gli hacker sostenuti dal governo nordcoreano stanno cercando di rubare preziose intuizioni geopolitiche a...

Notizie14 ore fa

Un appaltatore aerospaziale statunitense subisce un attacco hacker tramite il backdoor ‘PowerDrop’

Tempo di lettura: < 1 minuto. Sono stati utilizzati strumenti nativi di Windows per infettare almeno un appaltatore della difesa...

Notizie2 giorni fa

Australian Signals Directorate rivela: zero day click contro i terroristi isis

Tempo di lettura: < 1 minuto. L'Australian Signals Directorate ha rivelato di aver utilizzato attacchi zero-click sui dispositivi utilizzati dai...

Notizie5 giorni fa

Il Cremlino accusa la NSA di spiare gli utenti iPhone russi

Tempo di lettura: 2 minuti. La Russia sta accusando gli Stati Uniti di utilizzare gli iPhone per spiare i cittadini...

Notizie5 giorni fa

Kaspersky rileva un attacco su iPhone dei dipendenti attraverso un malware sconosciuto

Tempo di lettura: 2 minuti. Kaspersky, la società russa di cybersecurity, ha rivelato che hacker lavorando per un governo hanno...

Notizie5 giorni fa

Kimsuky imita figure chiave per condurre attacchi informatici mirati

Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria...

Notizie5 giorni fa

Pentagono acquista piatti Starlink per l’Ucraina dopo disputa con SpaceX

Tempo di lettura: < 1 minuto. Il Pentagono risolve la disputa di finanziamento con SpaceX per sostenere l'Ucraina.

Notizie1 settimana fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie1 settimana fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie2 settimane fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Truffe recenti

Notizie20 ore fa

PostalFurious colpisce Emirati Arabi Uniti con un astuto schema di phishing via SMS

Tempo di lettura: < 1 minuto. Attenzione alle truffe di phishing! PostalFurious, una gang di lingua cinese, si finge un...

Truffe online2 giorni fa

Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona

Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso...

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech2 settimane fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste4 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Tendenza