Connect with us
speciale truffe online

segnalaci un sito truffa

Tech

Cosa è Loopix?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Viviamo in tempi in cui i governi e le aziende stanno spiando gli utenti di Internet, e alcuni paesi stanno proibendo o minacciano di indebolire le tecnologie che aumentano la privacy, come le reti VPN e la crittografia, e richiedono una maggiore sorveglianza e conservazione dei dati. Ora più che mai gli utenti di Internet hanno bisogno di una tecnologia che conservi il loro diritto alla privacy digitale. Attualmente ci sono solo un paio di buone scelte disponibili per aiutare gli utenti a comunicare in modo anonimo e sicuro in linea, ma è in fase di sviluppo un nuovo progetto che potrebbe aggiungere un altro buon servizio di anonimizzazione per gli utenti di Internet. Loopix è una rete di anonimizzazione come Tor e I2P. La nuova rete di anonimato è stata sviluppata da ricercatori del Gruppo di Ricerca dell’Information Security Research di University College London. Come altri servizi di anonimizzazione come Tor e I2P, Loopix utilizza una rete di miscelazione a bassa latenza per il percorso di dati attraverso una catena di proxy. Tuttavia, a differenza di Tor e I2P, Loopix è incentrata sulla fornitura di un sistema di anonimizzazione per le comunicazioni, piuttosto che per la navigazione di siti o torrent.

I ricercatori hanno recentemente presentato Loopix al 26 ° USENIX Security Symposium. Inoltre hanno pubblicato un documento di ricerca sul sistema di anonimato di Loopix. Loopix utilizza il traffico di copertura e la miscelazione di Poisson per fornire l’anonimato. Secondo la rivista che i ricercatori del University College London hanno rilasciato, “Loopix sfrutta la copertura del traffico e del ritardo di messaggi indipendenti del mixaggio di Poisson”, per fornire l’anonimato e per ottenere la resistenza all’analisi del traffico, compreso ma non limitato ad un avversario di rete globale. ”

Nel giornale, i ricercatori continuano ad espandersi su come il loro servizio di anonimizzazione risolve gli attacchi contro gli utenti, dicendo che “Mix e clienti, monitorano e proteggono dagli attacchi attivi attraverso gli insiemi di traffico auto-iniettati. I loop di traffico servono anche come traffico di copertura per fornire un’anonimato più forte e una misura della non osservabilità del mittente e del ricevitore. Loopix viene istanziato come una rete di nodi di mix di Poisson in una topologia stratificata con un basso numero di collegamenti che consentono di concentrare ulteriormente il traffico di copertura. I fornitori di servizi mediano l’accesso all’interno e all’esterno della rete per facilitare la ricezione di messaggi contabili e off-line “.

Le reti di mix di messaggi non sono nuove. I remailer anonimi di latenza ad alta frequenza come Mixmaster e Mixminion sono famosi. L’idea per le reti mix è stata presentata per la prima volta da David Chaum in un documento scritto che è stato pubblicato nel 1981 e intitolato “Posta elettronica non rintracciabile, indirizzi di ritorno e pseudonimo digitale”. Mentre il routing della cipolla di Tor e l’instradamento dell’aglio di I2P possono essere attualmente le reti di mix anonimi più popolari, Loopix spera di portare reti di mix che si concentrano sulla comunicazione dei messaggi, ma su una rete a bassa latenza. Loopix protegge il mittente e il destinatario di una comunicazione dallo sguardo da parte di terzi, anche se ci sono miscelatori e fornitori maligni. Quando si utilizza Loopix, non è possibile che un aggressore osservi quando il mittente di una comunicazione è in linea. Le funzionalità di anonimità di Loopix sono state progettate per essere resistenti agli attacchi di hacker e avversari statali come l’NSA e la CIA. Nella loro carta, i ricercatori si riferiscono a questi attori statali come avversari passivi globali, o GPAs. Gli GPA hanno la possibilità di monitorare l’intera rete, incluso il traffico di utenti, fornitori e server di mix.

Commenti da Facebook

Tech

Telegram: la chat di messaggistica sta cambiando per sempre e ad un costo

Pubblicato

il

telegram matrice dgitale
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Molti lo hanno scelto da tempo, ma Telegram è un servizio di messaggistica istantanea che negli anni ha conquistato un pubblico in costante crescita. Ma le novità sviluppate dai gestori dell’app sono davvero sorprendenti.

Cosa è Telegram?

Telegram è un servizio di messaggistica istantanea e di messaggistica basato su cloud, offerto senza scopo di lucro da Telegram LLC, una LLC con sede a Dubai fondata dall’imprenditore russo Pavel Durov. I client ufficiali di Telegram sono distribuiti come software gratuito per Android, Linux, iOS, macOS e Windows.

Le sue caratteristiche principali sono la possibilità di scambiare messaggi di testo tra utenti o tra gruppi fino a 200.000 partecipanti. Questo lo ha reso particolarmente popolare per i gruppi e le società. Purtroppo, non sempre è destinato agli scopi prettamente consentiti dalla legge. Attraverso i canali è anche possibile trasmettere in diretta audio/video e testi per i membri che vi aderiscono.

Telegram permette anche di effettuare chiamate vocali e video crittografate punto a punto, scambiare messaggi vocali e video, foto, video, adesivi e file di qualsiasi tipo fino a 2GB.

È anche possibile programmare l’ora di invio di un messaggio vocale/testo; impostare un timer per l’autodistruzione dei messaggi che consente la cancellazione automatica di un messaggio una volta visualizzato dal destinatario, la cancellazione dei messaggi anche per il destinatario e la modifica del testo dopo l’invio. Questa funzione, in particolare, ha fatto riflettere, nell’immaginario collettivo, è più sicura e conservativa.

Telegram è più sicuro, più attento alla privacy ( da dimostrare ) e più difficile da rintracciare. Per questo motivo, molti lo scelgono a scapito dell’applicazione verde, ormai considerata obsoleta. Come abbiamo detto, è sempre stata presentata come l’alternativa più professionale a WhatsApp. Anche i puristi si rifiutano sempre di scaricare WhatsApp con Telegram.

Di seguito, però, sono riportate alcune delle introduzioni che in realtà sono state fatte verso la fine dello scorso anno. Nel novembre 2021, infatti, sono stati inseriti annunci sui canali con più di 1.000 iscritti. Ma sono arrivate le proteste.

Così, Telegram ha impiegato questi mesi per introdurre un modo per disabilitare gli annunci. Attraverso un piano di abbonamento. È nata così Telegram premium, una versione a pagamento dell’applicazione, parallela alla versione gratuita. Naturalmente, la versione gratuita conterrà ancora annunci. Quella premium no. Ma non solo.

Offre una serie di funzioni esclusive che sono escluse per gli utenti “base” di Telegram. Tra cui emoji e reazioni extra, ma anche un badge premium per chi si abbona. Insomma, avrà un aspetto più professionale.

Il costo?

Non è ancora stato rivelato, ma secondo le indiscrezioni dovrebbe essere inferiore a un euro all’anno.

Commenti da Facebook
Prosegui la lettura

Notizie

L’Arabia Saudita è ora uno dei maggiori azionisti di Nintendo

Condividi questo contenuto

Tempo di lettura: 2 minuti. Secondo un documento presso il Ministero delle Finanze giapponese, l’Arabia Saudita ha acquisito una quota sostanziale di Nintendo.

Pubblicato

il

nintendo
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nintendo non è l’unico investimento strategico del paese mediorientale.

L’ Arabia Saudita non è probabilmente il primo Paese che viene in mente quando si parla di industria dei videogiochi. Tuttavia, questo non impedisce al Paese mediorientale di fare grandi investimenti nel settore dei videogiochi. Negli ultimi due anni, infatti, l’Arabia Saudita ha investito in diverse società di videogiochi.

Attraverso il suo Fondo Pubblico di Investimento (PIF), l’Arabia Saudita sta cercando di diversificare il suo portafoglio di investimenti. Non solo petrolio e del gas nel fondo sovrano da 500 miliardi di dollari è stato utilizzato per acquistare azioni di società in vari settori. L’obiettivo è di diventare una potenza di investimento globale. Nel settore dei videogiochi, il PIF ha preso di mira alcuni dei nomi più importanti, l’ultimo esempio è Nintendo.

Nintendo nel mirino

Sulla base di un documento presentato al Ministero delle Finanze giapponese, la PIF dell’Arabia Saudita ha recentemente acquisito il 5,01% di Nintendo. Secondo i dati raccolti da Bloomberg, l’acquisto renderà l’Arabia Saudita il quinto maggiore azionista di Nintendo. Nintendo si colloca facilmente tra le prime cinque maggiori società di videogiochi per fatturato insieme a Tencent, Sony e Microsoft.

Altri casi precedenti

Non è la prima volta che l’Arabia Saudita acquista quote superiori al 5% di società di videogiochi giapponesi. All’inizio di quest’anno, il PIF della nazione è stato utilizzato per acquisire il 5% delle quote di Capcom e Nexon, operazione da oltre 1 miliardo di dollari. Altre società di videogiochi in cui il Paese detiene partecipazioni sono EA, Take-Two Interactive e Activision Blizzard, con quest’ultima che darà all’Arabia Saudita la possibilità di trarre profitto una volta completata con successo l’acquisizione da parte di Microsoft.

Ma la più grande partecipazione dell’Arabia Saudita in un’azienda di videogiochi è SNK. Con circa il 96% delle azioni di SNK acquistate da Electronic Gaming Development Company, una sussidiaria della Mohammad bin Salman Foundation, l’Arabia Saudita possiede in pratica la società che sta dietro a King of Fighters, Samurai Shodown, Metal Slug e molte altre serie di giochi popolari. Altre proprietà legate ai giochi che l’Arabia Saudita possiede sono ESL e FACEIT, acquisite lo scorso gennaio.

I diritti umani di Super Mario sono salvi

Anche se il possesso di una quota del 5% non darà all’Arabia Saudita il controllo sulla direzione futura di Nintendo, l’accordo potrebbe comunque sollevare preoccupazioni per alcuni, data la notorietà dell’Arabia Saudita per le violazioni dei diritti umani. Resta da vedere come questi continui investimenti nell’industria dei videogiochi possano effettivamente distogliere l’attenzione dai problemi del Paese.

Commenti da Facebook
Prosegui la lettura

Notizie

La Nvidia RTX 4090 potrebbe non fondere il tuo PC

Condividi questo contenuto

Tempo di lettura: 2 minuti. La prossima generazione di GPU si avvicina e continuano ad emergere indiscrezioni su ciò che Nvidia presenterà, tra cui quella sul presunto TDP.

Pubblicato

il

scheda grafica nvidia
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Si può dire che l’attuale generazione di schede grafiche si sta concludendo. Con Nvidia e AMD che lanceranno nuovi prodotti hardware quest’anno, i prossimi mesi saranno interessanti e le speculazioni si faranno sempre più insistenti. Considerato che le prossime offerte RTX del team verde potrebbero arrivare sugli scaffali, molti tengono le orecchie ben aperte per vedere quali informazioni, se ce ne sono, si possono ricavare, compresi i dettagli sulle possibili specifiche.

Le prime ipotesi sulle caratteristiche tecniche

Come riportato da PC Gamer, un recente tweet di kopite7kimi, noto leaker del settore, ha fornito un riassunto delle caratteristiche della Nvidia RTX 4090. Utilizzando l’architettura Ada Lovelace, sembra che questa GPU di punta di prossima generazione possa avere 24 GB di VRAM GDDR6X, con un clock di memoria di 21 Gbps. Potrebbe anche avere 16.128 core CUDA. A uno sguardo superficiale, sembra quasi alla pari con la RTX 3090 Ti recentemente rilasciata, solo con più core. Tuttavia, un’altra informazione interessante è che la 4090 Ti potrebbe avere un TDP di 450W.

La potenza di calcolo Nvidia ha un costo energetico importante

All’inizio del mese, kopite7kimi ha ipotizzato che la Nvidia RTX 4090 potrebbe richiedere 600W di potenza, il che la renderebbe una scheda grafica piuttosto soffocante. Da allora, ha modificato l’ipotesi dicendo che potrebbe essere più in linea con la 3090 Ti, con un TDP di 450W. Si tratta di una potenza ancora piuttosto elevata, ma con un buon margine di distanza rispetto a quanto si vociferava inizialmente.

Quanto sono affidabili le notizie trapelate?

Naturalmente, va detto che questi dettagli non sono ancora stati annunciati da Jensen Huang e co, quindi non è ancora possibile verificarli. Detto questo, dato che Nvidia sta cercando di lanciare la serie RTX 40 a luglio, è probabile che i prodotti siano in fase di realizzazione e che le specifiche siano quasi ultimate. Ciò significa che eventuali fughe di notizie potrebbero essere più accurate, visto che il lancio è molto più vicino. Speriamo che il Team Green faccia presto un annuncio.

La corsa è aperta

Con AMD che sta preparando il suo RDNA 3 per il 2022, la prossima generazione di schede video è alle porte. Intel è ancora al punto di partenza, non avendo ancora presentato le sue schede Arc per desktop, non sembra preoccupare Nvidia e AMD . Qualunque sia la RTX 4090, quasi certamente rappresenterà la fascia alta della prossima gamma Ada.

Più fredda di 150 W di quanto si pensava, questo sarà un po’ un sollievo per chi sta aspettando la GPU, potrebbe arrivare prima del previsto.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

DeFi8 ore fa

Costa Rica messa in ginocchio da Conti. Preoccupazione per i fondi USA del paese

Tempo di lettura: 2 minuti. Condividi questo contenutoIl numero di istituzioni costaricane colpite da un’ondata di attacchi informatici nell’ultimo mese...

Notizie2 giorni fa

Finlandia e Svezia nella NATO: paura per escalation di attacchi cibernetici

Tempo di lettura: 3 minuti. Condividi questo contenutoL’adesione di Finlandia e Svezia alla NATO ha sollevato preoccupazioni per le potenziali...

Notizie2 giorni fa

Pegasus, Johnson è stato intercettato dagli Emirati

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn’importante indagine sull’uso del software spia israeliano Pegasus da parte dei governi...

Notizie3 giorni fa

Anonymous attacca Killnet e vendica l’Italia: buttato giù il sito della Polizia di Mosca

Tempo di lettura: 2 minuti. Condividi questo contenutoIl collettivo Anonymous Italia ha vendicato l’attacco alla Polizia da parte di Killnet...

Notizie3 giorni fa

Iran, APT34 attacca la Giordania

Tempo di lettura: 2 minuti. Condividi questo contenutoI ricercatori di Cybersecurity di Malwarebytes hanno dichiarato di aver scoperto un’e-mail dannosa...

Notizie3 giorni fa

KillNet DDoS al sito della Polizia Postale. Colpa della propaganda occidentale

Tempo di lettura: 2 minuti. Condividi questo contenutoDopo l’enfasi, errata, data dal giornalismo di propaganda sulle attività della Polizia Postale...

Notizie4 giorni fa

Eurovision: Legion fa cilecca. Polizia Postale usa l’arma Cloudflare per salvare l’inutile televoto

Tempo di lettura: 2 minuti. Condividi questo contenutoIl collettivo Legion aveva colpito l’Eurovision creando problemi al sistema di televoto nei...

Notizie5 giorni fa

USA, Europa e Australia ammettono che la Russia sta vincendo la Guerra Cibernetica

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Australia ha definito gli attacchi informatici della Russia contro il governo ucraino “distruttivi,...

Notizie5 giorni fa

Five Eyes: allarme cibernetico per la popolazione anglosassone mondiale

Tempo di lettura: 4 minuti. Condividi questo contenutoL’Agenzia per la sicurezza informatica e delle infrastrutture (Cybersecurity and Infrastructure Security Agency,...

Notizie6 giorni fa

Il Canada e la Guerra Cibernetica: chiesta una strategia internazionale.

Tempo di lettura: 5 minuti. Condividi questo contenutoIl governo canadese ha ordinato ai suoi militari di assumere una posizione più...

Truffe recenti

Notizie1 settimana fa

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa...

Notizie3 settimane fa

Truffa sms di Poste Italiane. Analisi di un altro caso di phishing

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questo periodo sono frequenti gli sms che propongono messaggi inerenti i servizi...

Notizie3 settimane fa

Truffa su WhatsApp attenzione al finto call center di supporto. Ecco cosa fare

Tempo di lettura: 2 minuti. Condividi questo contenutoGli utenti di WhatsApp devono fare attenzione a un pericoloso messaggio di truffa...

DeFi3 settimane fa

Truffa sulle criptovalute: come evitare di essere la prossima vittima

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’arma migliore per combattere le frodi è una sana dose di scetticismo....

scam scam
DeFi3 settimane fa

Call Center truffa per trading di criptovalute: scam di 22 milioni di dollari

Tempo di lettura: 2 minuti. Condividi questo contenutoEurojust ed Europol hanno smantellato uno schema di frode online per investimenti in...

DeFi3 settimane fa

La truffe sulle criptovalute sono in aumento. Quali sono le più comuni?

Tempo di lettura: 2 minuti. Condividi questo contenutoI truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le...

smishing smishing
Notizie3 settimane fa

Smishing INFOPOSTE: il suo conto verrà sospeso

Tempo di lettura: < 1 minuto. Allarme smishing : In arrivo una nuova ondata di SMS truffa che hanno lo...

Tech3 settimane fa

Crescono le truffe su Instagram: cosa fare e come prevenire il furto degli account

Tempo di lettura: 2 minuti. Condividi questo contenutoGli esperti di sicurezza hanno avvertito miliardi di utenti di Instagram che i...

DeFi4 settimane fa

Metamask, Attenzione alla truffa su Apple. A rischio i portafogli di criptovalute

Tempo di lettura: 2 minuti. Condividi questo contenutoRecentemente sono state registrate molte truffe e schemi di phishing che circondano gli...

Inchieste3 mesi fa

Vinted: attenti alla truffa che chiede di confermare i dati della carta di credito

Tempo di lettura: 2 minuti. Condividi questo contenutoTramite il nostro form di segnalazione delle truffe, abbiamo ricevuto la denuncia di...

Tendenza