Connect with us

Tech

Cosa è Loopix?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Viviamo in tempi in cui i governi e le aziende stanno spiando gli utenti di Internet, e alcuni paesi stanno proibendo o minacciano di indebolire le tecnologie che aumentano la privacy, come le reti VPN e la crittografia, e richiedono una maggiore sorveglianza e conservazione dei dati. Ora più che mai gli utenti di Internet hanno bisogno di una tecnologia che conservi il loro diritto alla privacy digitale. Attualmente ci sono solo un paio di buone scelte disponibili per aiutare gli utenti a comunicare in modo anonimo e sicuro in linea, ma è in fase di sviluppo un nuovo progetto che potrebbe aggiungere un altro buon servizio di anonimizzazione per gli utenti di Internet. Loopix è una rete di anonimizzazione come Tor e I2P. La nuova rete di anonimato è stata sviluppata da ricercatori del Gruppo di Ricerca dell’Information Security Research di University College London. Come altri servizi di anonimizzazione come Tor e I2P, Loopix utilizza una rete di miscelazione a bassa latenza per il percorso di dati attraverso una catena di proxy. Tuttavia, a differenza di Tor e I2P, Loopix è incentrata sulla fornitura di un sistema di anonimizzazione per le comunicazioni, piuttosto che per la navigazione di siti o torrent.

I ricercatori hanno recentemente presentato Loopix al 26 ° USENIX Security Symposium. Inoltre hanno pubblicato un documento di ricerca sul sistema di anonimato di Loopix. Loopix utilizza il traffico di copertura e la miscelazione di Poisson per fornire l’anonimato. Secondo la rivista che i ricercatori del University College London hanno rilasciato, “Loopix sfrutta la copertura del traffico e del ritardo di messaggi indipendenti del mixaggio di Poisson”, per fornire l’anonimato e per ottenere la resistenza all’analisi del traffico, compreso ma non limitato ad un avversario di rete globale. ”

Nel giornale, i ricercatori continuano ad espandersi su come il loro servizio di anonimizzazione risolve gli attacchi contro gli utenti, dicendo che “Mix e clienti, monitorano e proteggono dagli attacchi attivi attraverso gli insiemi di traffico auto-iniettati. I loop di traffico servono anche come traffico di copertura per fornire un’anonimato più forte e una misura della non osservabilità del mittente e del ricevitore. Loopix viene istanziato come una rete di nodi di mix di Poisson in una topologia stratificata con un basso numero di collegamenti che consentono di concentrare ulteriormente il traffico di copertura. I fornitori di servizi mediano l’accesso all’interno e all’esterno della rete per facilitare la ricezione di messaggi contabili e off-line “.

Le reti di mix di messaggi non sono nuove. I remailer anonimi di latenza ad alta frequenza come Mixmaster e Mixminion sono famosi. L’idea per le reti mix è stata presentata per la prima volta da David Chaum in un documento scritto che è stato pubblicato nel 1981 e intitolato “Posta elettronica non rintracciabile, indirizzi di ritorno e pseudonimo digitale”. Mentre il routing della cipolla di Tor e l’instradamento dell’aglio di I2P possono essere attualmente le reti di mix anonimi più popolari, Loopix spera di portare reti di mix che si concentrano sulla comunicazione dei messaggi, ma su una rete a bassa latenza. Loopix protegge il mittente e il destinatario di una comunicazione dallo sguardo da parte di terzi, anche se ci sono miscelatori e fornitori maligni. Quando si utilizza Loopix, non è possibile che un aggressore osservi quando il mittente di una comunicazione è in linea. Le funzionalità di anonimità di Loopix sono state progettate per essere resistenti agli attacchi di hacker e avversari statali come l’NSA e la CIA. Nella loro carta, i ricercatori si riferiscono a questi attori statali come avversari passivi globali, o GPAs. Gli GPA hanno la possibilità di monitorare l’intera rete, incluso il traffico di utenti, fornitori e server di mix.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Quali sono e come risolvere i problemi comuni di Windows 11

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Windows 11 è un sistema operativo stabile e affidabile, ma come qualsiasi altro software, può presentare problemi o malfunzionamenti. Ecco alcuni dei problemi comuni di Windows 11 e i modi per risolverli.

  1. Avvio lento: Uno dei problemi più comuni di Windows 11 è l’avvio lento. Questo può essere causato da un’elevata quantità di programmi in esecuzione all’avvio del sistema o da una mancanza di spazio libero sul disco rigido. Per risolvere questo problema, è possibile disattivare i programmi inutili che si avviano automaticamente all’accensione del sistema, liberare spazio sul disco rigido eliminando i file inutili e utilizzare un programma di pulizia del sistema per eliminare i file temporanei.
  2. Errori di aggiornamento: Gli errori di aggiornamento possono causare problemi con il sistema operativo e impedire l’installazione degli aggiornamenti più recenti. Per risolvere questo problema, è possibile cercare e risolvere eventuali conflitti con i programmi in esecuzione, utilizzare lo strumento di risoluzione dei problemi di Windows Update per risolvere eventuali problemi di installazione degli aggiornamenti o utilizzare l’opzione di ripristino del sistema per tornare alla versione precedente del sistema operativo.
  3. Errori di driver: I driver sono il software che consente al sistema operativo di comunicare con il hardware del computer. La mancanza o la versione errata dei driver può causare problemi con il sistema operativo. Per risolvere questo problema, è possibile utilizzare lo strumento di risoluzione dei problemi di Windows per cercare e installare i driver più recenti, oppure visitare il sito web del produttore del computer per scaricare i driver più recenti.
  4. Problemi di memoria: Se il computer presenta problemi di memoria, come ad esempio il blocco o il rallentamento del sistema, può essere causato da una mancanza di memoria RAM. Per risolvere questo problema, è possibile aggiungere più memoria RAM al computer o chiudere i programmi inutilizzati per liberare memoria.
  1. Problemi di rete: I problemi di rete possono causare difficoltà a connettersi a Internet o ai servizi di rete. Per risolvere questo problema, è possibile controllare lo stato della connessione di rete, riavviare il router o il modem e controllare eventuali problemi di configurazione del firewall o delle impostazioni di rete.
  2. Problemi di sicurezza: Gli attacchi malware e le minacce alla sicurezza possono causare problemi con il sistema operativo e compromettere i dati personali. Per proteggere il computer, è importante utilizzare un software antivirus e mantenere il sistema operativo e i programmi aggiornati.
  3. Problemi di compatibilità: Alcuni programmi o dispositivi potrebbero non essere compatibili con Windows 11. Per risolvere questo problema, è possibile controllare se esiste una versione compatibile del software o utilizzare la modalità di compatibilità per eseguire il programma.

Risolvere i problemi comuni di Windows 11 può richiedere alcune conoscenze tecniche, ma utilizzando gli strumenti e le opzioni forniti dal sistema operativo, è possibile risolvere la maggior parte dei problemi. In caso di problemi gravi o di difficoltà a risolvere i problemi, è consigliabile rivolgersi a un professionista o al supporto tecnico.

Prosegui la lettura

Tech

Linux, comandi del terminale per visualizzare contenuto file: “cat”, “head” e “tail”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La visualizzazione del contenuto dei file in Linux può essere effettuata utilizzando i comandi del terminale. Ci sono diversi comandi utili per visualizzare il contenuto dei file, tra cui “cat”, “head” e “tail”.

  1. “cat”: Il comando “cat” (concatenate) è utilizzato per visualizzare il contenuto di un file sullo schermo. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “cat file1.txt”.
  2. “head”: Il comando “head” è utilizzato per visualizzare le prime righe di un file. Ad esempio, per visualizzare le prime 10 righe di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “head -n 10 file1.txt”.
  3. “tail”: Il comando “tail” è utilizzato per visualizzare le ultime righe di un file. Ad esempio, per visualizzare le ultime 10 righe di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “tail -n 10 file1.txt”.
  4. “less”: Il comando “less” è utilizzato per visualizzare il contenuto di un file in modalità interattiva. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” utilizzando less si utilizzerebbe il seguente comando: “less file1.txt”
  5. “more”: Il comando “more” è utilizzato per visualizzare il contenuto di un file in modalità interattiva, simile a less. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” utilizzando more si utilizzerebbe il seguente comando: “more file1.txt”
  6. “nl”: Il comando “nl” (number lines) è utilizzato per visualizzare il contenuto di un file con le righe numerate. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” con le righe numerate, si utilizzerebbe il seguente comando: “nl file1.txt”
  1. “wc”: Il comando “wc” (word count) è utilizzato per visualizzare il numero di righe, parole e caratteri di un file. Ad esempio, per visualizzare il numero di righe, parole e caratteri di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “wc file1.txt”

In generale, la visualizzazione del contenuto dei file in Linux può essere effettuata utilizzando i comandi del terminale. Utilizzando questi comandi, è possibile visualizzare il contenuto di un file, le prime o le ultime righe di un file, visualizzare il contenuto in modalità interattiva e anche numerare le righe o contare il numero di righe, parole e caratteri di un file.

Prosegui la lettura

Tech

Windows 11: come utilizzare al meglio Microsoft Edge

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Microsoft Edge è il browser predefinito di Windows 11 e offre una serie di funzionalità progettate per migliorare l’esperienza di navigazione. Ecco alcuni consigli per utilizzare al meglio Microsoft Edge su Windows 11.

  1. Sincronizzazione dei dati: Microsoft Edge consente di sincronizzare i preferiti, la cronologia e le password su tutti i dispositivi utilizzando un account Microsoft. In questo modo, è possibile accedere ai propri dati di navigazione su qualsiasi dispositivo.
  2. Gestione dei segnalibri: Microsoft Edge consente di creare cartelle di segnalibri, per organizzare i siti preferiti e accedervi rapidamente. È inoltre possibile importare e esportare i segnalibri da altri browser.
  3. Utilizzo dei lettori: Microsoft Edge offre una funzione di lettura per visualizzare i contenuti senza distrazioni e una modalità di lettura notturna per la lettura comoda di notte.
  4. Utilizzo dei Web Note: Microsoft Edge offre un’integrazione con la funzione Web Note, che consente di evidenziare, annotare e condividere i contenuti del web.
  5. Utilizzo della modalità di navigazione in privato: Microsoft Edge offre una modalità di navigazione in privato che permette di navigare senza lasciare tracce di cronologia, cookie o password.
  6. Utilizzo dell’integrazione con Cortana: Microsoft Edge offre un’integrazione con Cortana, l’assistente virtuale di Windows 11, che consente di effettuare ricerche vocali, impostare promemoria e altro ancora.
  1. Utilizzo delle estensioni: Microsoft Edge supporta una vasta gamma di estensioni, come adblocker, password manager e strumenti per la produttività. Utilizzando queste estensioni è possibile personalizzare il proprio browser e aggiungere funzionalità.
  2. Utilizzo della funzionalità “Collections”: Microsoft Edge offre una funzionalità “Collections” che consente di salvare, organizzare e condividere i contenuti del web.
  3. Utilizzo della funzionalità “Sleeping Tabs”: Microsoft Edge offre una funzionalità “Sleeping Tabs” che consente di sospendere i tab non utilizzati per risparmiare risorse del sistema.
  4. Utilizzo della funzionalità “Internet Explorer mode”: Microsoft Edge offre una funzionalità “Internet Explorer mode” che consente di navigare in modalità compatibilità con i siti che non funzionano correttamente con Edge.

Utilizzando questi consigli, è possibile sfruttare al massimo le funzionalità di Microsoft Edge su Windows 11 e migliorare l’esperienza di navigazione.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie4 giorni fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie2 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua2 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste2 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie2 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie2 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Notizie2 settimane fa

Il curioso caso delle capacità informatiche estoni

Tempo di lettura: 4 minuti. Condividi questo contenutoDutch Ruppersberger, un deputato degli Stati Uniti, una volta ha dovuto rispondere a...

Notizie2 settimane fa

APT Dark Pink prende di mira governi e militari nella regione APAC

Tempo di lettura: 2 minuti. Condividi questo contenutoLe organizzazioni governative e militari della regione Asia-Pacifico sono prese di mira da...

Notizie3 settimane fa

Iran: banche sotto attacco DDOS. Rischio sventato

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’Iran ha sventato un attacco informatico alla sua banca centrale, ha dichiarato...

Truffe recenti

Truffe online2 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 settimane fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online4 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online4 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online4 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Tendenza