Connect with us

Tech

Cosa è Loopix?

Pubblicato

in data

Tempo di lettura: 3 minuti.

Viviamo in tempi in cui i governi e le aziende stanno spiando gli utenti di Internet, e alcuni paesi stanno proibendo o minacciano di indebolire le tecnologie che aumentano la privacy, come le reti VPN e la crittografia, e richiedono una maggiore sorveglianza e conservazione dei dati. Ora più che mai gli utenti di Internet hanno bisogno di una tecnologia che conservi il loro diritto alla privacy digitale. Attualmente ci sono solo un paio di buone scelte disponibili per aiutare gli utenti a comunicare in modo anonimo e sicuro in linea, ma è in fase di sviluppo un nuovo progetto che potrebbe aggiungere un altro buon servizio di anonimizzazione per gli utenti di Internet. Loopix è una rete di anonimizzazione come Tor e I2P. La nuova rete di anonimato è stata sviluppata da ricercatori del Gruppo di Ricerca dell’Information Security Research di University College London. Come altri servizi di anonimizzazione come Tor e I2P, Loopix utilizza una rete di miscelazione a bassa latenza per il percorso di dati attraverso una catena di proxy. Tuttavia, a differenza di Tor e I2P, Loopix è incentrata sulla fornitura di un sistema di anonimizzazione per le comunicazioni, piuttosto che per la navigazione di siti o torrent.

I ricercatori hanno recentemente presentato Loopix al 26 ° USENIX Security Symposium. Inoltre hanno pubblicato un documento di ricerca sul sistema di anonimato di Loopix. Loopix utilizza il traffico di copertura e la miscelazione di Poisson per fornire l’anonimato. Secondo la rivista che i ricercatori del University College London hanno rilasciato, “Loopix sfrutta la copertura del traffico e del ritardo di messaggi indipendenti del mixaggio di Poisson”, per fornire l’anonimato e per ottenere la resistenza all’analisi del traffico, compreso ma non limitato ad un avversario di rete globale. ”

Nel giornale, i ricercatori continuano ad espandersi su come il loro servizio di anonimizzazione risolve gli attacchi contro gli utenti, dicendo che “Mix e clienti, monitorano e proteggono dagli attacchi attivi attraverso gli insiemi di traffico auto-iniettati. I loop di traffico servono anche come traffico di copertura per fornire un’anonimato più forte e una misura della non osservabilità del mittente e del ricevitore. Loopix viene istanziato come una rete di nodi di mix di Poisson in una topologia stratificata con un basso numero di collegamenti che consentono di concentrare ulteriormente il traffico di copertura. I fornitori di servizi mediano l’accesso all’interno e all’esterno della rete per facilitare la ricezione di messaggi contabili e off-line “.

Le reti di mix di messaggi non sono nuove. I remailer anonimi di latenza ad alta frequenza come Mixmaster e Mixminion sono famosi. L’idea per le reti mix è stata presentata per la prima volta da David Chaum in un documento scritto che è stato pubblicato nel 1981 e intitolato “Posta elettronica non rintracciabile, indirizzi di ritorno e pseudonimo digitale”. Mentre il routing della cipolla di Tor e l’instradamento dell’aglio di I2P possono essere attualmente le reti di mix anonimi più popolari, Loopix spera di portare reti di mix che si concentrano sulla comunicazione dei messaggi, ma su una rete a bassa latenza. Loopix protegge il mittente e il destinatario di una comunicazione dallo sguardo da parte di terzi, anche se ci sono miscelatori e fornitori maligni. Quando si utilizza Loopix, non è possibile che un aggressore osservi quando il mittente di una comunicazione è in linea. Le funzionalità di anonimità di Loopix sono state progettate per essere resistenti agli attacchi di hacker e avversari statali come l’NSA e la CIA. Nella loro carta, i ricercatori si riferiscono a questi attori statali come avversari passivi globali, o GPAs. Gli GPA hanno la possibilità di monitorare l’intera rete, incluso il traffico di utenti, fornitori e server di mix.

Tech

Xiaomi rivoluziona il mercato con i nuovi cavi USB Type-C

Tempo di lettura: 2 minuti. Scopri i nuovi cavi USB Type-C di Xiaomi, che offrono tecnologia all’avanguardia, compatibilità MFi e supporto PD 3.0 a prezzi imbattibili.

Pubblicato

in data

Xiaomi USB Type-C
Tempo di lettura: 2 minuti.

Xiaomi, colosso tecnologico di fama mondiale, ha recentemente lanciato una gamma innovativa di cavi intrecciati USB Type-C, introducendo sul mercato un cavo dati da Type-C a Lightning e un cavo dati intrecciato dual Type-C. Questi prodotti all’avanguardia sono ora disponibili per l’acquisto su piattaforme di e-commerce di primo piano come JD.com, a prezzi rispettivamente di 79 yuan (circa 11 dollari) e 29 yuan (circa 4 dollari).

Cavo dati da Type-C a Lightning: certificazione Apple MFi

Il cavo dati da Type-C a Lightning di Xiaomi ha ottenuto la certificazione ufficiale del programma MFi di Apple, garantendo una compatibilità impeccabile con un’ampia gamma di modelli di iPhone e iPad. Questo cavo polivalente si distingue per la sua interfaccia Type-C reversibile, che semplifica l’uso plug-and-play. Inoltre, supporta il protocollo di trasmissione USB 2.0, assicurando velocità di trasferimento dati efficienti. Con una lunghezza di 1 metro, questo cavo supporta una carica massima di 20W, rendendolo il compagno ideale per i dispositivi Apple.

Cavo dati intrecciato Dual Type-C: supporto al protocollo PD 3.0

Il cavo dati intrecciato dual Type-C di Xiaomi è una vera forza della natura, progettato per supportare il protocollo PD 3.0. Questo cavo innovativo è compatibile con adattatori ad alta potenza, consentendo la ricarica rapida di cellulari, tablet, notebook e vari altri dispositivi. Vanta inoltre la compatibilità con il protocollo di trasmissione USB 2.0, permettendo una connettività fluida con dispositivi dotati di interfaccia Type-C, senza la necessità di distinguere l’orientamento frontale da quello posteriore. Anche questo cavo ha una lunghezza di 1 metro, offrendo flessibilità e praticità nell’uso quotidiano.

Costruzione di alta qualità e versatilità

Tutti i nuovi cavi USB Type-C di Xiaomi, inclusi i cavi dati da Type-C a Lightning e dual Type-C intrecciati, sono realizzati in materiale intrecciato di poliestere ad alta densità. Questa costruzione premium garantisce una durata eccezionale, rendendo i cavi resistenti a trazioni, piegamenti e rotture. Inoltre, la lunghezza di 1 metro offre maggiore comodità agli utenti, consentendo scenari di utilizzo flessibili.

I nuovi cavi USB Type-C di Xiaomi rappresentano un notevole passo avanti nella tecnologia dei cavi, offrendo facilità d’uso, compatibilità con diversi sistemi e qualità duratura a un prezzo accessibile. Con queste offerte innovative, Xiaomi continua a consolidare la sua posizione di leader nel settore tecnologico, fornendo soluzioni all’avanguardia per le esigenze di connettività moderne.

Hai bisogno di un cavo USB-C? Guarda le offerte su Amazon

Prosegui la lettura

Tech

Samsung e il dilemma del software: oltre la sfida con Apple

Tempo di lettura: 2 minuti. Esploriamo come Samsung debba affrontare le proprie sfide software per competere efficacemente con Apple nel mercato degli smartphone.

Pubblicato

in data

samsung apple
Tempo di lettura: 2 minuti.

La recente accusa del Dipartimento di Giustizia degli Stati Uniti nei confronti di Apple ha sollevato una questione importante: l’azienda avrebbe limitato la concorrenza nel settore degli smartphone, sfruttando tattiche che avrebbero penalizzato i concorrenti come Samsung e Google. Tuttavia, un aspetto sembra chiaro: i problemi di Samsung con il software non possono essere imputati alla presunta posizione dominante di Apple.

Fin dall’avvento dell’iPhone, Samsung ha percepito la minaccia rappresentata dal dispositivo di Apple e, a differenza di altri giganti del settore come Blackberry e Nokia, ha rapidamente cercato di adeguarsi. Il primo tentativo di Samsung di competere con l’iPhone fu l’Instinct, un telefono con caratteristiche simili ma con un’interfaccia utente lontana dall’essere intuitiva e facile da usare come quella dell’iPhone.

Bivio di Android: una vittoria fuorviante

L’ingresso di Samsung nel mondo Android non migliorò immediatamente la situazione. Modelli come il Samsung Behold, sebbene tecnicamente comparabili all’iPhone, offrivano un’esperienza utente frustrante. La vera svolta arrivò con i primi telefoni Galaxy, che grazie agli schermi OLED riuscirono a distinguersi, almeno sul piano delle specifiche tecniche. Tuttavia, il software, ancora basato sull’interfaccia TouchWiz, continuava a essere il tallone d’Achille.

Nonostante gli anni e l’evoluzione delle caratteristiche hardware, Samsung ha continuato a seguire la stessa strategia, concentrando gli sforzi sul superamento delle specifiche tecniche dell’iPhone, senza mai realmente affrontare le criticità del proprio software. Questa scelta ha portato a una serie di dispositivi con funzionalità impressionanti, ma soffocati da un software non all’altezza.

Il software al Centro della Competizione

L’esperienza offerta da un dispositivo non è determinata solo dall’hardware, ma da un insieme di fattori in cui il software gioca un ruolo cruciale. Apple ha compreso questa lezione fin dall’inizio, creando un ecosistema in cui hardware, software e servizi funzionano in armonia, offrendo un’esperienza utente senza pari.

L’ultima versione del sistema operativo di Apple, iOS 17, ne è un esempio lampante: un’interfaccia pulita, funzionalità integrate e un’esperienza complessiva che va oltre la semplice somma delle parti. Al contrario, i telefoni Galaxy di Samsung, nonostante le loro avanzate caratteristiche tecniche, sono spesso criticati per un’interfaccia utente confusa e sovraccaricata.

Verso una nuova direzione?

La sfida per Samsung, quindi, non è tanto superare Apple in termini di specifiche hardware, quanto riuscire a offrire un’esperienza software che possa realmente competere con quella dell’iPhone. Solo così potrà sperare di ridurre il divario che la separa da Apple nel mercato degli smartphone.

Prosegui la lettura

Tech

Apple Vision Pro: arriva il primo film sportivo immersivo

Tempo di lettura: < 1 minuto. Apple introduce un film sportivo in Immersive Video per Vision Pro, offrendo un’esperienza 3D a 180 gradi con Audio Spaziale

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Apple ha pubblicato il suo primo film sportivo girato in formato Immersive Video, offrendo agli utenti di Apple Vision Pro un’esperienza video 3D a 180 gradi avvolgente con Audio Spaziale. Questa novità segue il lancio di Apple Vision Pro, rafforzando l’offerta di contenuti unici e immersivi per i suoi utenti.

Esperienza sportiva rivoluzionaria

Il cortometraggio presenta i momenti salienti dei playoff della Major League Soccer Cup 2023, concentrandosi sui campioni in carica, il Columbus Crew e i giocatori del LAFC, con il commento dei narratori della MLS Season Pass, Taylor Twellman e Jake Zivin. Gli spettatori possono immergersi completamente nell’azione sportiva, godendo di una prospettiva unica che porta gli eventi sportivi direttamente nel loro spazio personale.

Contenuti immersivi in espansione

Questo film si aggiunge ad altri contenuti video immersivi disponibili nell’app, come i documentari ‘Avventura’ e ‘Fauna selvatica’. Compreso il nuovo film della MLS, ora ci sono cinque pezzi di contenuto video immersivo a disposizione degli utenti di Apple Vision Pro. Tuttavia, ogni pezzo di contenuto è piuttosto breve e siamo ancora in attesa di vedere un flusso completo di contenuti video immersivi. Si spera che Apple stia lavorando per espandere questa offerta, consentendo la distribuzione di serie e film completi in questo formato.

Disponibilità e futuro di Vision Pro

Apple Vision Pro è stato lanciato a febbraio, esclusivamente negli Stati Uniti, con piani di rendere il dispositivo disponibile in altri paesi più avanti nell’anno. Questo lancio rappresenta un passo significativo nell’evoluzione dell’esperienza utente di Apple, combinando tecnologie all’avanguardia con contenuti innovativi per creare esperienze di visione mai viste prima.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie16 ore fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie20 ore fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie22 ore fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie2 giorni fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie2 giorni fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie2 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie2 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie3 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie4 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie4 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza