Cex.io

BuyBitcoinswithCreditCard

lunedì 14 ottobre 2024

Le aziende spiano i dipendenti in smart working: ecco come.

• Le aziende stanno utilizzando sempre di più tecnologie innovative per tenere traccia di ogni mossa dei propri dipendenti in smart working, dalle conversazioni personali agli acquisti online e persino dei loro movimenti o dei cambiamenti di posizione durante la giornata.

• Queste tecnologie sono facilmente reperibili e abbastanza economiche, e consentono ai datori di lavoro di creare dei sistemi di controllo molto puntuali sul comportamento e sulla resa professionale dei propri dipendenti nei giorni di smart working.

• Tra i software utilizzati per spiare i dipendenti ci sono Time Doctor, che registra i video degli schermi o scatta foto per sincerarsi della presenza dell'impiegato davanti al pc, DeskTime, che quantifica il tempo impiegato in ogni funzione, e ActivTrak, che attraverso il machine learning fa un'analisi del lavoro dei dipendenti.

• Anche i più comuni Google Workspace, Microsoft Teams o Slack sono utilizzati con maggiore frequenza dai datori di lavoro per avere una panoramica di quanto e come stanno lavorando i propri dipendenti a distanza.

domenica 13 ottobre 2024

Ubuntu 24.10 Oracular Oriole: il futuro di Linux è arrivato

• Canonical ha rilasciato Ubuntu 24.10, soprannominato "Oracular Oriole", con un nuovo kernel Linux 6.11 per offrire agli utenti le ultime funzionalità e il supporto hardware più aggiornato. Questa versione introduce il sistema di "permissions prompting" per migliorare la privacy e la sicurezza, utilizzando AppArmor per imporre il sandboxing e mediare l'accesso a livello di system call.

• L'ambiente desktop GNOME 47 debutta in questa versione, promettendo prestazioni e stabilità migliorate, insieme a nuove funzionalità. Ubuntu 24.10 segna anche il passaggio a Wayland come impostazione predefinita per l'hardware con grafica Nvidia, utilizzando i moduli kernel Nvidia 560 open-source su hardware supportato.

• Per i giocatori, ci sono significativi miglioramenti allo snap di Steam, con un modello di permessi espanso e un migliore supporto per i driver Nvidia. Lo snap di Steam include anche PPA Mesa specifici per il gaming, promettendo prestazioni ottimizzate out-of-the-box quando combinati con le impostazioni a bassa latenza abilitate con Linux 6.11.

giovedì 10 ottobre 2024

Perfctl il malware Linux che minaccia milioni di sistemi

• Perfctl, un malware Linux scoperto di recente, sta prendendo di mira milioni di sistemi in tutto il mondo, sfruttando vulnerabilità e configurazioni errate comuni.

• Il malware si distingue per la sua furtività, la capacità di sfruttare oltre 20.000 configurazioni errate comuni e l'ampia gamma di attività dannose che può eseguire, tra cui il mining furtivo di criptovalute, la trasformazione dei dispositivi infetti in proxy per il traffico Internet e l'installazione di ulteriori famiglie di malware.

• Perfctl impiega una serie di tecniche sofisticate per nascondere la propria presenza e garantire la persistenza sui sistemi infetti, rendendo difficile la sua individuazione e rimozione.

• Il numero di macchine infette da Perfctl si conta in migliaia, ma il bacino di macchine potenzialmente vulnerabili potrebbe ammontare a milioni.

• Aqua Security ha condiviso gli indicatori di compromissione e raccomanda di installare la patch per la vulnerabilità CVE-2023-33246 e correggere le configurazioni errate segnalate dai ricercatori per prevenire l'infezione.

mercoledì 9 ottobre 2024

Tails Linux OS: cos'è, come funziona e perché è legale

• Tails Linux OS, o semplicemente Tails, è una distribuzione live di Linux progettata per garantire la privacy e l'anonimato degli utenti durante la navigazione in Internet.

• Sviluppato a partire dal 2009, Tails è diventato famoso quando Edward Snowden lo ha utilizzato per comunicare con i giornalisti e rivelare l'esistenza dei programmi di sorveglianza di massa governativi.

• Tails funziona esclusivamente in memoria RAM, senza lasciare tracce sul computer utilizzato, e utilizza la rete Tor per proteggere l'identità dell'utente e i suoi dati riservati.

• È possibile creare una chiavetta USB avviabile con Tails e utilizzarla su qualsiasi computer senza compromettere la privacy.

• Tails include funzionalità di crittografia automatica per proteggere i dati eventualmente memorizzati sulla chiavetta USB e sovrascrive la RAM prima dell'arresto del sistema per prevenire gli attacchi "cold boot".

• L'uso di Tails è legale nella maggior parte delle giurisdizioni, poiché il software è progettato per garantire la privacy e l'anonimato degli utenti.

• Tuttavia, eventuali attività illegali condotte utilizzando il sistema operativo non sono protette dalla legge e gli utenti devono essere consapevoli che l'anonimato non giustifica comportamenti illeciti.

domenica 6 ottobre 2024

Len Sassaman potrebbe essere l'inventore di Bitcoin, secondo le scommesse su Polymarket

• Il documentario di HBO che rivelerà l'identità di Satoshi Nakamoto ha scatenato le scommesse su chi sia il vero inventore di Bitcoin. Il nome favorito su Polymarket è quello di Len Sassaman, programmatore e specialista in crittografia scomparso nel 2011, che ha sempre avuto a cuore temi come la privacy e la decentralizzazione.

• Tuttavia, c'è anche una scommessa che smentisce la validità della tesi presentata nel documentario, affermando che non ci saranno prove inconfutabili per stabilire chi si nasconde dietro lo pseudonimo di Satoshi Nakamoto.

• Tra gli altri nomi in lizza ci sono Hal Finney, uno dei primi utenti di Bitcoin, Adam Back, i cui lavori sono stati citati dallo stesso Nakamoto, e altri come Craig Wright, Dorian Nakamoto, Nick Szabo, Wei Dai, Elon Musk e Gavin Andersen.

sabato 5 ottobre 2024

Un hacker 24enne ha attaccato il Ministero della Giustizia italiano utilizzando sofisticate tecniche di anonimato e crittografia

• Un hacker di 24 anni è stato arrestato in provincia di Caltanissetta per aver attaccato le infrastrutture dei sistemi informatici della giustizia e di alcuni domini critici di enti nazionali strategici.

• L'hacker utilizzava VPN anonime e crittografia multilivello per nascondere la sua attività criminale e aveva violato sistemi informatici critici utilizzando varie tecniche, tra cui la violazione di reti per lo smart working, campagne di phishing e la violazione di credenziali di amministratore.

• Una volta entrato nei sistemi, si era appropriato di migliaia di informazioni riservate, modificando le difese del sistema colpito per cancellare accuratamente le proprie tracce.

• L'hacker faceva parte di un più ampio ambito criminale ancora tutto da definire e aveva legami con reti di gruppi hacker, italiani ed esteri, più articolati e collegati anche alla criminalità dell'isola.

venerdì 4 ottobre 2024

Iron Dome: lo scudo antimissile di Israele

• Iron Dome è un sistema di difesa missilistica sviluppato da Israele per intercettare e distruggere razzi e proiettili di artiglieria a corto raggio. È considerato uno dei sistemi di difesa più efficaci al mondo per contrastare minacce aeree a bassa quota.

• Iron Dome è stato utilizzato con successo in diverse operazioni militari, tra cui l'operazione Pillar of Defense nel 2012 e l'operazione Protective Edge nel 2014. In queste operazioni, Iron Dome ha intercettato centinaia di razzi lanciati da Hamas e altri gruppi militanti palestinesi.

• Iron Dome è un sistema costoso, ma è considerato un investimento necessario per la sicurezza di Israele. Il sistema ha salvato migliaia di vite e ha contribuito a prevenire danni significativi alle infrastrutture israeliane.