Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Easy For The Masses'nLast week, we were talking about how glad we are to be the type who by-and-large understands technology, and how it’s becoming more and more difficult to simply get along otherwise.

Uncategorized
1 1 0
  • Easy For The Masses

    Last week, we were talking about how glad we are to be the type who by-and-large understands technology, and how it’s becoming more and more difficult to simply get along otherwise. We thought we had a good handle on the topic.

    Then, we were talking about Google’s plans to require an ID for Android developers, and whether or not this will shut down free and open software development on the Android platform. Would this be the end of the ability to run whatever software that you’d like on your phone? Google offered the figleaf that “sideloading” – installing software through methods other than Google’s official store, would still be be allowed. But there’s a catch – you have to use Android Debug Bridge (ADB).

    Is that a relief? It surely means that I will be able to install anything I want: I use ADB all the time, because it’s one of the fastest and easiest ways to transfer files and update software on the device. But how many non-techies do you know who use ADB? We’d guess that requiring this step shuts out 99.9% of Android users. If you make software hard to install for the masses, even if you make it possible for the geeks, you’re effectively killing it.

    I have long wondered why end-to-end encrypted e-mail isn’t the default. After all, getting a GPG signing key, distributing it to your friends, and then reading mail with supporting software shouldn’t be a big deal, right? If GPG signing were available by default in Outlook or GMail, everyone would sign their e-mail. But there is no dead-simple, non-techie friendly way to do so, and so nobody does it.

    Requiring ADB to load Android software is going to have the same effect, and it’s poised to severely restrict the amount of good, open software we have on the platform unless we can figure out a way to make installing that software easy enough that even the naive users can do it.

    This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


    hackaday.com/2025/10/11/easy-f…


Gli ultimi otto messaggi ricevuti dalla Federazione
  • @valhalla il mio pc “vecchio” è un thinkpad x220 core i5 di seconda generazione. Non è un fulmine ma ci si possono fare moltissime cose ! Del 2012 credo ! Lo uso perlopiù con i3 o xfce , ma il suo uso è pc da biblioteca / scrittura quando non uso la stilo su carta ! E ormai per note e appunti mi son convertito a EMacs ! Ah navigo anche ma son cose semplici , niente di particolarmente multimediale ! E-mail, navigare , libre Office , ascoltare musica si fanno !

    read more

  • Le truppe partigiane dell’Istria non erano ancora ben organizzate http://collasgarba2.altervista.org/le-truppe-partigiane-dellistria-non-erano-ancora-ben-organizzate/

    read more

  • @phillycodehound I’m testing it thanks to @box464 🤗

    read more

  • read more

  • Tutti ad hackerare gli iPhone! Apple aumenta fino a 5 milioni di dollari la ricompensa su iOS

    Apple ha ampliato significativamente il suo programma di ricompensa per le vulnerabilità per la sicurezza dell’ecosistema iOS. Alla conferenza Hexacon sulla sicurezza offensiva di Parigi, Ivan Krstic, vicepresidente dell’azienda per l’architettura e l’ingegneria della sicurezza, ha annunciato una ricompensa massima di 2 milioni di dollari per chi scoprirà una catena di vulnerabilità che potrebbe essere sfruttata a fini di spionaggio.

    Se una tale combinazione permettesse al sistema di bypassare la funzionalità di sicurezza aggiuntiva “Modalità Blocco” o venisse scoperta in una versione beta del sistema, la ricompensa totale potrebbe raggiungere i 5 milioni di dollari. Le nuove regole entreranno in vigore il mese prossimo.

    La decisione riflette la preoccupazione dell’azienda per il crescente mercato degli spyware commerciali e la sua volontà di impedirne lo sfruttamento nella fase di scoperta di vulnerabilità critiche. Apple sottolinea di attribuire particolare importanza alle scoperte che replicano la logica degli attacchi reali ed è disposta a pagare ingenti somme per tali investimenti di tempo e impegno.

    Secondo Krstic, l’azienda ha già stanziato mezzo milione di dollari per singole scoperte e dal 2020, quando il programma è stato aperto a tutti, sono stati assegnati più di 35 milioni di dollari a oltre 800 ricercatori.

    Oltre ad aumentare i premi, l’azienda ha ampliato l’elenco delle tipologie di vulnerabilità ammissibili al programma. Ora include attacchi one-click tramite l’infrastruttura del browser WebKit e metodi basati sull’utilizzo di canali radio in prossimità del dispositivo.

    È stata inoltre aggiunta una nuova categoria, Target Flags, che integra essenzialmente elementi delle competizioni CTF nei test reali dei prodotti Apple. Ciò consente una dimostrazione rapida e chiara dell’efficacia degli exploit, aumentando la trasparenza del processo.

    Oltre a creare incentivi per i cacciatori di vulnerabilità, Apple sta investendo nella sicurezza a lungo termine dei suoi prodotti a livello architetturale. A settembre, l’azienda ha introdotto Memory Integrity Enforcement, una funzionalità integrata nella serie iPhone 17. È progettata per bloccare la categoria di bug iOS più frequentemente sfruttata e mira principalmente a proteggere i gruppi vulnerabili, tra cui attivisti politici, giornalisti e difensori dei diritti umani.

    Apple sottolinea che, anche se la maggior parte degli utenti non si imbatte mai in minacce spyware, proteggere i gruppi più vulnerabili rafforza la sicurezza dell’intero ecosistema. L’azienda lo spiega come un imperativo morale, soprattutto alla luce del persistente abuso di tali tecnologie, regolarmente segnalato sia dalle aziende IT che dalle organizzazioni per i diritti umani.

    L'articolo Tutti ad hackerare gli iPhone! Apple aumenta fino a 5 milioni di dollari la ricompensa su iOS proviene da il blog della sicurezza informatica.

    read more

  • @andre123 di quanto vecchio stiamo parlando?

    la mia esperienza¹ con quel che c'è in giro adesso è che computer che hanno fino a circa 10 anni non serve pensarci troppo: debian, xfce, gira tutto senza problemi

    tra i 10 e i 15 anni abbondanti magari un po' di attenzione in più, magari pensare a lxde al posto di xfce, e se si riesce ad usare noscript nel browser aiuta tanto (ma ovviamente poi i siti non funzionano fino a che non si sono abilitati i js necessari, e bisogna capire cosa è necessario e cosa è peso inutile)

    In entrambi i casi c'è da dire che cambiare il disco con un SSD aiuta.

    sopra ai 20 anni onestamente non credo che ne valga la pena, anche perché a quel punto ci si deve preoccupare anche dei consumi energetici che potrebbero essere significativamente più alti di quelli dei computer più moderni

    ¹ per la maggior parte sono portatili usati, ma non vedo come dei pc possano essere significativamente diversi. il mio laptop “nuovo e luccicante” (comprato usato l'anno scorso) credo che sia del 2016, lo spare è un modello del 2008, entrambi thinkpad (quindi ai loro tempi non modelli entry level).

    read more

  • @_elena @ozoned @firesidefedi definitely try out @bonfire

    read more

  • read more
Post suggeriti