Skip to content
0
  • Home
  • Piero Bosio
  • Blog
  • World
  • Fediverso
  • News
  • Categories
  • Old Web Site
  • Recent
  • Popular
  • Tags
  • Users
  • Home
  • Piero Bosio
  • Blog
  • World
  • Fediverso
  • News
  • Categories
  • Old Web Site
  • Recent
  • Popular
  • Tags
  • Users
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (No Skin)
  • No Skin
Collapse

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone
yoota@yoota.itundefined

YOOTA

@yoota@yoota.it
About
Posts
23
Topics
23
Shares
0
Groups
0
Followers
0
Following
0

View Original

Posts

Recent Best Controversial

  • Copilot di Microsoft ha letto per settimane le email riservate degli utenti
    yoota@yoota.itundefined yoota@yoota.it

    TRASPARENZA: Questo articolo contiene link di affiliazione. Se acquisti tramite questi link potremmo ricevere una piccola commissione senza costi aggiuntivi per te. Questo ci aiuta a mantenere il sito gratuito e indipendente. Le nostre opinioni rimangono imparziali.

    Per quasi un mese l’assistente AI di Microsoft ha avuto accesso a email che non avrebbe dovuto toccare. Un bug nella funzione Copilot Chat di Microsoft 365, scoperto il 21 gennaio ma reso pubblico solo il 18 febbraio, ha fatto sì che l’intelligenza artificiale leggesse e riassumesse le email archiviate nelle cartelle “Posta inviata” e “Bozze” degli utenti, anche quando queste erano contrassegnate come riservate con etichette di riservatezza specifiche.

    In pratica, le policy di protezione dei dati (DLP) che le aziende configurano apposta per impedire a strumenti automatici di accedere a contenuti sensibili venivano completamente ignorate da Copilot. Documenti finanziari, comunicazioni legali, informazioni commerciali riservate: tutto potenzialmente finito nel tritacarne dell’AI senza che nessuno se ne accorgesse.

    La risposta di Microsoft

    Microsoft ha confermato il problema attribuendolo a un “errore nel codice” e ha iniziato a distribuire una correzione a inizio febbraio. L’azienda ha precisato che il bug non ha dato a nessuno accesso a informazioni che non fosse già autorizzato a vedere, il che è tecnicamente vero ma non coglie il punto: il problema non è solo chi poteva vedere cosa, ma il fatto che un sistema AI stesse processando dati che erano stati esplicitamente protetti per non essere processati.

    Microsoft non ha comunicato quanti utenti o organizzazioni siano stati coinvolti. La correzione è stata distribuita globalmente, ma il ritardo tra la scoperta (21 gennaio), il riconoscimento ufficiale (3 febbraio) e la comunicazione pubblica (18 febbraio) lascia più di qualche perplessità.

    Il contesto

    La coincidenza è quasi poetica: nella stessa settimana il Parlamento Europeo ha deciso di bloccare le funzionalità AI sui dispositivi dei parlamentari, citando proprio l’impossibilità di garantire che i dati riservati non finiscano dove non dovrebbero. Intanto Amazon Web Services ha avuto due interruzioni significative causate proprio da strumenti AI. Il messaggio che arriva da più parti è abbastanza chiaro: integrare l’intelligenza artificiale ovunque senza le dovute cautele porta a incidenti, e il rischio è che questi diventino la norma piuttosto che l’eccezione.

    Per chi gestisce dati sensibili e cerca alternative che non li passino a sistemi AI non richiesti, servizi di posta come Tuta o Proton Mail continuano a rappresentare la scelta più prudente: la crittografia end-to-end garantisce che nessuno, nemmeno il fornitore del servizio, possa leggere il contenuto delle comunicazioni.

    FONTE bleepingcomputer.com
    FONTE techcrunch.com
    FONTE politico.eu

    Uncategorized hot

  • Mullvad prova a criticare la sorveglianza nel Regno Unito: censurata in TV e nella metro di Londra
    yoota@yoota.itundefined yoota@yoota.it

    Mullvad VPN ha prodotto “And Then?”, un cortometraggio diretto da Jonas Åkerlund che mette in fila le derive della sorveglianza di massa con una domanda ricorrente: “E poi?”. Lo spot è andato in onda senza problemi in Germania, Svezia e negli Stati Uniti. Nel Regno Unito, invece, è stato bloccato prima ancora di arrivare in TV.

    Clearcast, l’ente che approva le pubblicità televisive britanniche, ha rifiutato lo spot con motivazioni piuttosto vaghe: il concetto sarebbe poco chiaro, i riferimenti a giornalisti, rifugiati e opinioni controverse sarebbero “inappropriati e irrilevanti per l’esperienza media di un consumatore di VPN”. Mullvad ha definito la decisione kafkiana.

    Dalla TV alla metro, sempre bloccati

    Dopo il rifiuto televisivo, Mullvad ha provato a portare la campagna nella metropolitana di Londra con un cartellone contenente un codice QR per guardare lo spot censurato. Transport for London ha bloccato anche quello: non si può invitare il pubblico a vedere una pubblicità già vietata in TV. Secondo tentativo con una versione più grafica sulla bandiera britannica: rifiutata. Alla fine, l’unica cosa rimasta sui muri della metro è stata la scritta “And Then?” su sfondo nero, con il logo di Mullvad nell’angolo. Nient’altro.

    Il contesto britannico

    La vicenda è meno surreale di quanto sembri se si guarda a quello che succede nel Regno Unito. Solo nell’ultimo anno il governo ha chiesto ad Apple di inserire una backdoor nel suo servizio cloud cifrato, l’Online Safety Act ha già portato al blocco di contenuti politici e messo a rischio l’accesso a Wikipedia, e si discute di imporre la scansione lato client su tutti i telefoni. In più, la Camera dei Lord ha votato un emendamento che potrebbe richiedere la verifica dell’identità per usare una VPN.

    Mullvad ha pubblicato tutti gli spot censurati sulla pagina dedicata della campagna, così che chiunque possa guardarli liberamente.

    FONTE mullvad.net

    Uncategorized

  • Notepad++ v8.9.2: doppia verifica e addio alla falla degli aggiornamenti
    yoota@yoota.itundefined yoota@yoota.it

    Qualche tempo fa Notepad++ finì nel mirino di un attacco piuttosto sofisticato: il meccanismo di aggiornamento automatico del programma venne compromesso da hacker legati a uno stato, che riuscirono a sostituire i file legittimi con versioni manomesse. Un episodio che aveva fatto parecchio rumore, e che il team di sviluppo aveva già iniziato ad affrontare nelle versioni precedenti.

    Con la versione 8.9.2, il cerchio si chiude.

    Il “doppio lucchetto” che protegge gli aggiornamenti

    Il problema originale stava nel fatto che il processo di aggiornamento non verificava in modo sufficientemente robusto l’autenticità dei file che scaricava. La risposta del team è stata costruire quello che loro stessi chiamano un sistema a “doppio blocco”: due verifiche indipendenti, una sull’altra.

    La prima, già introdotta nella v8.8.9, riguarda il pacchetto di installazione scaricato da GitHub, che adesso viene verificato tramite firma digitale. La seconda, novità di questa 8.9.2, riguarda il file XML che il server di aggiornamento invia al programma per comunicargli che esiste una nuova versione: anche quello è ora firmato e verificato. In questo modo, anche se un malintenzionato riuscisse a intercettare uno dei due passaggi, l’altro blocco terrebbe.

    Oltre a questo, anche WinGUp, il componente che gestisce gli aggiornamenti automatici, è stato irrobustito: rimossa la dipendenza da libcurl.dll (un vettore classico per attacchi di tipo DLL side-loading), eliminate due opzioni SSL considerate rischiose, e la gestione dei plugin è ora riservata esclusivamente ad applicazioni firmate con lo stesso certificato di Notepad++.

    Cos’altro c’è nella 8.9.2

    Sul lato funzionalità, arriva la possibilità di “oscurare” una selezione di testo, utile ad esempio per condividere screenshot senza mostrare parti sensibili del documento. Completano il quadro alcune correzioni di stabilità e ulteriori fix di sicurezza.

    Chi preferisce non usare l’aggiornamento automatico può escluderlo durante l’installazione oppure, per ambienti aziendali, distribuire il pacchetto MSI con il parametro NOUPDATER=1.

    FONTE notepad-plus-plus.org

    Uncategorized

  • Windscribe denuncia: server VPN sequestrato dalle autorità olandesi senza mandato
    yoota@yoota.itundefined yoota@yoota.it

    Windscribe ha denunciato pubblicamente il sequestro di uno dei suoi server VPN da parte delle autorità olandesi. L’azienda ha rivelato l’episodio su X (ex Twitter), precisando che il prelievo è avvenuto senza alcun mandato e che il server verrà restituito solo dopo una “analisi completa”.

    Al di là del comunicato social, al momento non ci sono ulteriori dettagli ufficiali sull’accaduto. Windscribe ha però voluto rassicurare gli utenti spiegando che i suoi server usano solo memoria RAM senza disco fisso, il che significa che le autorità troveranno solamente un’installazione standard di Ubuntu senza informazioni persistenti. Ogni volta che un server viene riavviato, infatti, tutti i dati in memoria RAM vengono persi.

    Il punto più delicato della vicenda riguarda proprio la modalità del sequestro. Prelevare server senza un mandato solleva questioni importanti sulla tutela della privacy e sui limiti dell’azione delle autorità. Per un servizio VPN che promette anonimato e protezione dei dati, episodi di questo tipo rischiano di minare la fiducia degli utenti, anche quando l’architettura tecnica è progettata per non conservare informazioni sensibili.

    FONTE x.com
    FONTE nitter.net

    Uncategorized

  • Proton riscrive alcune app mobile da zero: presto toccherà anche a Calendar
    yoota@yoota.itundefined yoota@yoota.it

    TRASPARENZA: Questo articolo contiene link di affiliazione. Se acquisti tramite questi link potremmo ricevere una piccola commissione senza costi aggiuntivi per te. Questo ci aiuta a mantenere il sito gratuito e indipendente. Le nostre opinioni rimangono imparziali.

    Chi usa Proton Mail da smartphone sa che le app per iOS e Android sono migliorate molto negli ultimi mesi. Quello che forse non tutti sanno è che dietro l’aggiornamento di settembre c’è stata una riscrittura completa, non un semplice restyling.

    Come racconta Proton sul proprio blog, il team si è reso conto che il vecchio approccio non funzionava più: le due app erano sviluppate separatamente, alcune funzioni esistevano solo su una piattaforma, e i tempi per portare novità su entrambi i sistemi erano biblici.

    La soluzione è stata quella di condividere quasi l’80% del codice tra iOS e Android, mantenendo però interfacce native su entrambe le piattaforme. Per farlo, Proton ha scelto Rust come linguaggio per il “cuore” delle app, scartando alternative più popolari come React Native e Flutter. Quest’ultimo in particolare è stato escluso anche per non dipendere troppo da Google, che non ha esattamente una reputazione stellare quando si tratta di mantenere in vita i propri progetti.

    Il risultato si vede: aggiornamenti più frequenti, crash dimezzati e finalmente le stesse funzionalità ovunque.

    La buona notizia per chi aspetta Calendar

    Ed ecco il punto che interessa davvero a tanti utenti Proton: lo stesso trattamento toccherà a breve anche a Calendar, l’app che forse più di tutte ha sempre arrancato rispetto al resto della suite. Proton conferma che la riscrittura è già in corso.

    Per chi usa l’ecosistema Proton quotidianamente, tra posta, Proton Drive e Proton Pass, sapere che il calendario riceverà finalmente le attenzioni che merita è probabilmente la notizia migliore dell’annuncio.

    FONTE proton.me
    Uncategorized

  • Ladybird si avvicina all’alpha, ma per funzionare deve fingersi Chrome
    yoota@yoota.itundefined yoota@yoota.it

    Il progetto Ladybird, il browser open source che punta a costruire un motore di rendering completamente indipendente, ha pubblicato il resoconto di gennaio 2026 e i progressi sono notevoli! Con una versione alpha ormai all’orizzonte, il team ha deciso di cambiare approccio: basta concentrarsi solo sui test tecnici, ora la priorità è far funzionare i siti che la gente usa davvero.

    Il trucco dello User-Agent

    La parte più interessante (e un po’ amara) riguarda lo User-Agent, quella stringa che il browser invia ai siti per identificarsi. Con la sua identità originale, Ladybird riceveva interfacce degradate, pagine di errore “browser non supportato“, o direttamente il blocco da parte di molti siti.

    La soluzione è stata aggiungere “Chrome” e “Safari” alla stringa identificativa. Il nome Ladybird c’è ancora, non stanno cercando di nascondersi, ma se vogliono che Google, Gmail e Instagram servano contenuti normali devono stare al gioco. E questo sembra aver funzioanto: dopo la modifica, tutti questi siti hanno iniziato a caricarsi correttamente.

    È un promemoria poco piacevole di quanto potere abbiano i browser dominanti sul web di oggi.

    Gmail, YouTube e compagnia

    Con lo User-Agent sistemato, il team si è concentrato sulle prestazioni. Gmail ora carica più velocemente grazie a diverse ottimizzazioni, e l’interfaccia è finalmente utilizzabile. YouTube funziona e va anche a schermo intero, anche se per ora solo a 360p perché manca ancora il supporto ad alcune tecnologie di streaming.

    La lista dei siti che ora funzionano si allunga: Instagram, Slack, Photopea, TripAdvisor, Google Street View, diagrams.net. Non siamo ancora al livello di un browser maturo, ma i passi avanti sono concreti.

    I numeri

    Solo a gennaio sono state integrate 324 modifiche da 40 contributori diversi. I test superati sui Web Platform Tests, lo standard di riferimento per misurare la compatibilità dei browser, sono arrivati a quasi 2 milioni. Per un progetto che sta costruendo tutto da zero, senza appoggiarsi a Chromium o WebKit, sono numeri importanti!

    FONTE buttondown.com
    Uncategorized

  • Il manuale di sicurezza digitale di Guerre di Rete è ora disponibile per tutti
    yoota@yoota.itundefined yoota@yoota.it

    Da oggi è scaricabile liberamente il Manualetto di sicurezza digitale per giornalisti e attivisti, la nuova pubblicazione di Guerre di Rete che fino a ieri era riservata solo a chi aveva partecipato al crowdfunding del progetto.

    Il manuale, disponibile gratuitamente sul sito di Guerre di Rete, si rivolge a due categorie particolarmente esposte ad attacchi informatici e sorveglianza online. Scritto in modo accessibile ma con indicazioni pratiche concrete, passa in rassegna le basi della cybersicurezza e affronta anche aspetti specifici legati al lavoro di chi fa informazione o attivismo.

    Il progetto è curato da Carola Frediani, giornalista specializzata in cybersecurity e autrice della newsletter omonima che conta oltre 15mila iscritti, insieme a Sonia Montegiove e Patrizio Tufarolo. Hanno collaborato giornalisti come Raffaele Angius e Rosita Rijtano, gli attivisti CRP, Matteo Spinelli e Taylor, con la grafica di Federico Nejrotti.

    Come precisano gli autori, il manualetto non è una soluzione totale ma rappresenta un punto di partenza solido per sistemare la propria vita digitale. Le indicazioni sono utili anche a chi non rientra nelle categorie target, visto che i principi base di sicurezza valgono per chiunque voglia proteggere i propri dati e comunicazioni.

    FONTE guerredirete.substack.com
    Uncategorized

  • Flow: il client YouTube con un algoritmo di raccomandazioni che rispetta la privacy
    yoota@yoota.itundefined yoota@yoota.it

    Chi usa NewPipe lo sa bene: funziona alla grande per guardare video senza pubblicità e senza dare i propri dati a Google, ma dopo un po’ si rischia di vedere sempre a vedere gli stessi canali e non scoprire realtà nuove.

    Flow nasce proprio per colmare questo vuoto. Si tratta di un client YouTube per Android che utilizza la stessa libreria di NewPipe per estrarre i dati, ma aggiunge qualcosa di interessante: un motore di raccomandazioni chiamato FlowNeuro che gira interamente in locale sul telefono. In pratica analizza cosa guardate, cosa saltate e cosa vi fa perdere ore di sonno, poi confronta i titoli e i contenuti per suggerirvi video simili a quelli che vi sono piaciuti. Tutta l’elaborazione avviene sul dispositivo, i dati restano in un file JSON nella memoria del telefono e non c’è nessun account Google di mezzo.

    L’app include anche una dashboard per vedere cosa l’algoritmo ha capito dei vostri gusti, con tanto di “profili” tipo “nottambulo” o “appassionato di tech”. Se volete ricominciare da zero, c’è un pulsante per cancellare tutto.

    Flow è open source con licenza GPLv3, richiede Android 8.0 o superiore e l’APK si scarica direttamente da GitHub.

    FONTE github.com
    Uncategorized

  • Firefox per Android: arriva Fission, l’isolamento dei siti atteso da anni
    yoota@yoota.itundefined yoota@yoota.it

    Con la versione 147 rilasciata a metà gennaio, Firefox per Android attiva finalmente di default una protezione di sicurezza che mancava da anni: l’isolamento dei siti, noto internamente come “Project Fission”.

    Cosa cambia in pratica

    Quando navigate su internet, una singola pagina web spesso carica contenuti da decine di fonti diverse: pubblicità, video, bottoni social, script di tracciamento. Fino ad oggi su Firefox Android tutti questi elementi giravano nello stesso “contenitore” di memoria del browser.

    Se uno di questi elementi conteneva codice malevolo, poteva teoricamente sbirciare i dati degli altri, incluse le schede aperte con la vostra banca o la posta elettronica. È il principio alla base di attacchi come Spectre, scoperti nel 2018 e mai del tutto risolti su Android.

    Con l’isolamento dei siti ogni origine viene eseguita in un processo separato del sistema operativo. Anche se un sito malevolo riesce a sfruttare una vulnerabilità, resta confinato nel suo recinto senza poter accedere agli altri.

    Perché ci è voluto così tanto

    Firefox desktop ha questa protezione dal 2021. Portarla su Android ha richiesto anni di lavoro perché l’architettura mobile è diversa e le risorse (batteria, memoria) sono più limitate. Mozilla ha dovuto ottimizzare pesantemente il sistema prima di attivarlo di default senza penalizzare le prestazioni.

    La mancanza di questa funzione era una delle ragioni per cui spesso diversi esperti di sicurezza sconsigliavano Firefox su Android rispetto ai browser basati su Chromium, che hanno l’isolamento dei siti da tempo.

    Non serve fare nulla

    A differenza del passato, quando bisognava attivare manualmente la funzione tramite about:config, ora l’isolamento è attivo di default per tutti gli utenti di Firefox 147. Basta aggiornare il browser a questa versione.

    FONTE firefox.com

    Uncategorized

  • /e/OS 3.4: più privacy per il riconoscimento vocale e tanti bug risolti
    yoota@yoota.itundefined yoota@yoota.it

    TRASPARENZA: Questo articolo contiene link di affiliazione. Se acquisti tramite questi link potremmo ricevere una piccola commissione senza costi aggiuntivi per te. Questo ci aiuta a mantenere il sito gratuito e indipendente. Le nostre opinioni rimangono imparziali.

    Il sistema operativo mobile pensato per chi vuole liberarsi di Google si aggiorna con novità interessanti sul fronte della protezione dei dati personali.

    La e Foundation ha rilasciato /e/OS 3.4, l’ultima versione del suo sistema operativo basato su Android ma completamente ripulito dai servizi Google. L’aggiornamento è già disponibile per tutti i dispositivi supportati, sia con build ufficiali che comunitarie.

    Riconoscimento vocale più riservato

    La novità più rilevante riguarda Murena Voice to Text, la funzione di dettatura vocale. Da questa versione, la voce dell’utente viene anonimizzata direttamente sul dispositivo prima di essere inviata ai server per la trascrizione. Combinata con il proxy che nasconde l’indirizzo IP, questa modifica rafforza sensibilmente la riservatezza della funzione che dovrebbe essere disponibile solo per gli abbonati Murena Premium.

    Il team ha anche aggiunto una schermata di consenso esplicito al primo utilizzo e migliorato i messaggi di errore quando qualcosa va storto.

    Blocco traccianti e pubblicità

    La sezione “Privacy avanzata” ha ricevuto una modifica apparentemente piccola ma significativa: i toggle per bloccare i traccianti delle app ora si chiamano “app trackers and ads”, rendendo più chiaro che la protezione copre entrambi gli ambiti. Per chi cerca soluzioni simili anche su altri dispositivi, servizi come AdGuard DNS oppure NextDNS permettono di ottenere un filtro analogo a livello di rete.

    Correzioni e aggiornamenti

    Il resto dell’aggiornamento si concentra sulla stabilità. Tra i problemi risolti: App Lounge che ignorava l’impostazione “installa solo con Wi-Fi”, crash dell’app Mail nel caricamento degli avatar, blocchi nel Controllo Genitori e malfunzionamenti dell’app meteo per alcuni utenti.

    Il browser integrato passa alla versione 143 e microG, il componente che sostituisce i servizi Google Play, si aggiorna alla 0.3.11. Da segnalare anche che il Teracube 2e (modelli 2020 e 2021) passa ora ad AOSP 15.

    FONTE gitlab.e.foundation

    Uncategorized

  • Questo sito ti dice se un videogioco sta cercando di manipolarti
    yoota@yoota.itundefined yoota@yoota.it

    Avete presente quella sensazione fastidiosa quando un gioco mobile vi spinge a guardare una pubblicità per ottenere una ricompensa, oppure vi avvisa che il vostro raccolto “appassirà” se non tornate a giocare entro poche ore? Non è un caso: sono tecniche di design studiate a tavolino per tenervi incollati allo schermo (o per farvi aprire il portafoglio).

    Si chiamano dark pattern e c’è un sito che li cataloga tutti: DarkPattern.games.

    Il progetto nasce da un’esperienza personale. Come racconta il creatore su Hacker News, tutto è iniziato quando si è ritrovato dipendente da un gioco mobile al punto da compromettere lavoro e vita familiare. Studiando le tecniche usate dagli sviluppatori, che spesso si avvalgono di psicologi per rendere i giochi più “coinvolgenti”, è riuscito a liberarsi da quella spirale. Da lì l’idea di condividere queste conoscenze con altri.

    Come funziona

    Il database contiene oltre 52.000 giochi, principalmente per iOS e Android. Gli utenti possono recensire ogni titolo segnalando la presenza di quattro categorie di trucchetti:

    • Temporali: meccaniche che vi obbligano a giocare secondo i tempi del gioco, non i vostri. Tipo i famosi timer che vi costringono ad aspettare (o pagare) per proseguire.
    • Monetari: tutto ciò che vi spinge a spendere più di quanto vorreste, dalle microtransazioni aggressive alle valute virtuali pensate per confondervi sul valore reale degli acquisti.
    • Social: quando il gioco sfrutta le vostre amicizie per tenervi dentro, tipo le richieste di invitare amici o i confronti nelle classifiche.
    • Psicologici: illusioni di controllo, ricompense casuali (le famigerate loot box), falsi sensi di scarsità.

    In base alle segnalazioni, ogni gioco viene classificato come “sano” oppure “problematico”.

    Qualche limite da considerare

    Ovviamente il sistema ha i suoi limiti: essendo basato sulle segnalazioni degli utenti, i giochi meno popolari rischiano di avere valutazioni poco affidabili. E non c’è distinzione tra un gioco che richiede qualche azione ripetitiva e uno che vi costringe a macinare ore su ore per progredire: vengono trattati allo stesso modo.

    Il vero valore del sito, però, sta nella sezione che spiega come funziona ogni singola tecnica. Perché una volta che sapete riconoscere questi trucchetti avete la possibilità di provare a non cascarci.

    Perché è rilevante

    Se lette superficialmente queste notizie potrebbero sembrare esagerate ma sono tutt’altro che marginali.

    Il Belgio ha dichiarato illegali già nel 2018 le cosiddette “loot box”, quelle scatole a sorpresa virtuali che si comprano senza sapere cosa contengono, equiparandole al gioco d’azzardo. Nei Paesi Bassi la situazione è più complessa: dopo un iniziale divieto, una sentenza del 2022 ha dato ragione a Electronic Arts, ma il parlamento olandese sta spingendo per reintrodurre il ban. Intanto negli Stati Uniti, la FTC ha inflitto a Epic Games una multa da 245 milioni di dollari proprio per l’uso di dark pattern in Fortnite: interfacce confusionarie che portavano i giocatori a fare acquisti non voluti con un singolo tasto.

    Se volete farvi un’idea di come funzionano queste tecniche, magari prima di scaricare il prossimo gioco “gratuito”, DarkPattern.games è un buon punto di partenza!

    FONTE darkpattern.games
    Uncategorized

  • Tails 7.4: lingua e layout tastiera finalmente persistenti
    yoota@yoota.itundefined yoota@yoota.it

    Tails, il sistema operativo live pensato per l’anonimato che gira da chiavetta USB, arriva alla versione 7.4 con una novità che semplifica la vita a chi lo usa regolarmente.

    Da questa versione è possibile salvare lingua, layout della tastiera e formato di data/ora direttamente sulla chiavetta. Al riavvio successivo le impostazioni vengono applicate in automatico, senza doverle reimpostare ogni volta dalla schermata di benvenuto.

    Queste preferenze restano fuori dalla parte crittografata della chiavetta ed è una scelta voluta: servono proprio per avere il layout giusto quando digiti la passphrase per sbloccare lo storage persistente.

    Addio BitTorrent

    Il team ha deciso di eliminare il supporto al download via BitTorrent. La motivazione è tecnica: il protocollo sta cambiando e aggiornare il sistema non vale lo sforzo, considerando che il download diretto dai mirror è comunque più veloce.

    Aggiornamenti e correzioni

    Sotto il cofano troviamo Tor Browser 15.0.4, Thunderbird 140.6.0 e kernel Linux 6.12.63. Risolti anche alcuni bug fastidiosi: il crash del desktop quando si sbagliava la password di un volume VeraCrypt e i problemi nell’apertura dei file .gpg con Kleopatra.

    Chi ha già Tails 7.0 o successivo può aggiornare in automatico.

    FONTE tails.net
    Uncategorized

  • OnlyOffice Desktop Editors arriva su Linux ARM
    yoota@yoota.itundefined yoota@yoota.it

    La suite per ufficio open source OnlyOffice è ora disponibile nativamente per Linux su architettura ARM. I pacchetti sono pronti per Ubuntu, Fedora, OpenSUSE, Arch Linux e altre distribuzioni.

    Per chi usa dispositivi ARM con Linux (Raspberry Pi, ma anche laptop con processori Qualcomm o altri SoC), significa poter lavorare su documenti, fogli di calcolo, presentazioni e PDF senza passare da soluzioni web o emulazione. La suite è gratuita, con licenza AGPL 3.0 e funziona completamente offline.

    I pacchetti sono disponibili in formato .deb, .rpm, Flatpak e Snap dalla pagina ufficiale.

    FONTE onlyoffice.com

    Uncategorized

  • Confer: dal papà di Signal arriva l’assistente IA che non può leggere le tue chat
    yoota@yoota.itundefined yoota@yoota.it

    TRASPARENZA: Questo articolo contiene link di affiliazione. Se acquisti tramite questi link potremmo ricevere una piccola commissione senza costi aggiuntivi per te. Questo ci aiuta a mantenere il sito gratuito e indipendente. Le nostre opinioni rimangono imparziali.

    Moxie Marlinspike, l’ingegnere dietro Signal, sta testando un nuovo progetto: Confer, un assistente basato su intelligenza artificiale con crittografia end-to-end. L’idea è quella di applicare agli LLM lo stesso approccio che ha reso Signal un riferimento per la messaggistica privata.

    Confer si basa su due elementi principali: le passkey, che oltre all’autenticazione permettono di derivare le chiavi crittografiche (conservate solo sul dispositivo), e un ambiente di esecuzione fidato (TEE) lato server, dove i dati vengono elaborati in forma cifrata senza che nemmeno gli amministratori possano accedervi.

    Perché serve un’alternativa

    Come riporta Ars Technica, lo scorso maggio un tribunale ha ordinato a OpenAI di conservare tutti i log delle conversazioni su ChatGPT, incluse quelle cancellate. Sam Altman stesso d’altronde ha ammesso che neppure le sessioni di psicoterapia sulla piattaforma possono considerarsi davvero private. Marlinspike descrive l’uso attuale dell’IA come “confessarsi in un lago di dati”: gli utenti tendono a trattare questi assistenti come confidenti, condividendo pensieri, paure e informazioni sensibili.

    Esistono anche altre soluzioni orientate alla privacy, come Lumo di , che cifra le conversazioni a riposo con lo stesso sistema di Proton Mail (anche se l’LLM elabora i messaggi in chiaro prima di “dimenticarli”). L’approccio di Confer con i TEE è tecnicamente diverso e, almeno sulla carta, più robusto.

    Tra le alternative c’è anche Venice, che adotta un approccio più radicale: non conserva nulla sui propri server, salvando le conversazioni esclusivamente nel browser dell’utente. Il limite? La GPU che elabora le richieste vede comunque i prompt in chiaro d ci si deve fidare che non vengano loggati.

    Confer è attualmente in fase di test ed è accessibile via browser (le passkey per l’autenticazione funzionano nativamente su macOS, iOS e Android, mentre su Windows e Linux serve qualche passaggio in più).

    FONTE arstechnica.com
    FONTE confer.to
    Uncategorized

  • AdGuard per iOS si prepara all’era dei computer quantistici
    yoota@yoota.itundefined yoota@yoota.it

    TRASPARENZA: Questo articolo contiene link di affiliazione. Se acquisti tramite questi link potremmo ricevere una piccola commissione senza costi aggiuntivi per te. Questo ci aiuta a mantenere il sito gratuito e indipendente. Le nostre opinioni rimangono imparziali.

    La versione 4.5.15 di AdGuard per iOS porta con sé una novità che guarda al futuro: il supporto alla crittografia post-quantistica per le richieste DNS. In parole semplici, le vostre richieste di navigazione sono ora protette da un tipo di cifratura pensato per resistere anche ai computer quantistici, che un giorno potrebbero rendere obsoleti gli algoritmi di crittografia attuali.

    Come riporta il blog ufficiale di AdGuard, questa protezione si attiva automaticamente quando si abilita la protezione DNS e si seleziona uno dei server AdGuard DNS. La tecnologia funziona con i protocolli DoH, DoT e DoQ.

    Cos’è la crittografia post-quantistica

    I computer quantistici sono ancora in fase di sviluppo, ma quando diventeranno abbastanza potenti potrebbero decifrare i sistemi di crittografia tradizionali. La crittografia post-quantistica nasce proprio per questo: proteggere i dati non solo oggi, ma anche tra dieci o vent’anni, quando qualcuno potrebbe provare a decifrare comunicazioni intercettate in passato.

    Non è un caso che anche Adguard VPN abbia introdotto la stessa tecnologia nell’ultima versione per iOS: il tema è sentito e AdGuard sta coprendo tutti i fronti.

    Filtri Safari più efficienti

    L’aggiornamento include anche una nuova versione di SafariConverterLib, la libreria che gestisce le regole di filtraggio in Safari. Quindi maggiore flessibilità per chi sviluppa filtri e una gestione più efficiente delle regole complesse. Per l’utente finale significa pagine più pulite e blocco delle pubblicità più preciso.

    L’aggiornamento è già disponibile su App Store.

    FONTE adguard.com

    Uncategorized

  • Bida: dal collettivo bolognese arrivano PeerTube, Matrix e hosting gratuito per Mastodon
    yoota@yoota.itundefined yoota@yoota.it

    Fa sempre piacere vedere realtà italiane che si impegnano a costruire alternative concrete ai servizi delle big tech. Il collettivo Bida, attivo da Bologna da oltre dieci anni, ha annunciato una serie di novità per il 2026.

    La più interessante è probabilmente nobigtech.social: un servizio di hosting gratuito per chi vuole aprire la propria istanza Mastodon ma non ha le competenze o le risorse per gestire un server. Un’iniziativa rara, che potrebbe aiutare a far crescere la presenza italiana nel fediverso.

    Oltre a questo, Bida ha lanciato un’istanza PeerTube (tubocatodico.bida.im) per caricare video e fare streaming senza passare da YouTube, e un server Matrix (element.bida.im) per la messaggistica istantanea, come alternativa a WhatsApp e Telegram.

    Il collettivo si autofinanzia e chiede il supporto della community per coprire i costi dell’infrastruttura, circa 1.400 euro l’anno. Per chi volesse contribuire o semplicemente curiosare: bida.im.

    In bocca al lupo!

    FONTE bida.im

    Uncategorized

  • Lumo 1.3: l’IA di Proton introduce gli spazi di lavoro
    yoota@yoota.itundefined yoota@yoota.it

    TRASPARENZA: Questo articolo contiene link di affiliazione. Se acquisti tramite questi link potremmo ricevere una piccola commissione senza costi aggiuntivi per te. Questo ci aiuta a mantenere il sito gratuito e indipendente. Le nostre opinioni rimangono imparziali.

    Lumo, l’assistente di intelligenza artificiale lanciato da qualche mese fa, si aggiorna alla versione 1.3 portando con sé una funzionalità che potrebbe fare la differenza per chi lo usa con costanza: i Progetti.

    Come riporta il blog ufficiale di Proton, si tratta di aree di lavoro dedicate dove raggruppare conversazioni, file e istruzioni personalizzate su un determinato tema. Invece di dover rispiegare ogni volta il contesto di quello che state facendo, Lumo si ricorda tutto. Crei un “Progetto” e l’assistente mantiene la memoria di ogni conversazione precedente legata a quell’argomento.

    Come funziona in pratica

    Ogni Progetto è uno spazio crittografato a sé stante e integrato con Proton Drive. Puoi caricare documenti di riferimento, impostare istruzioni specifiche (tipo: “usa un tono formale” oppure “concentrati sugli aspetti tecnici”) e Lumo ne terrà conto in tutte le conversazioni future all’interno di quello spazio.

    La differenza rispetto ad altri assistenti IA? Proton ci tiene a sottolineare che i dati restano tuoi: crittografia ad accesso zero e nessun utilizzo delle conversazioni per addestrare i modelli.

    Prezzi e disponibilità

    La funzionalità è già attiva per tutti gli utenti. Chi usa Lumo gratuitamente può creare un solo Progetto, mentre con Lumo Plus (a pagamento) non ci sono limiti. L’abbonamento premium include anche modelli più avanzati, risposte più veloci e chat illimitate.

    Per le aziende esiste poi Lumo Professional, pensato per team che necessitano di gestire flussi di lavoro più complessi mantenendo la conformità in ambito privacy.

    FONTE proton.me

    Uncategorized

  • Threema cambia proprietario: arriva il fondo tedesco Comitis Capital
    yoota@yoota.itundefined yoota@yoota.it

    L’app di messaggistica svizzera passa di mano per la seconda volta in cinque anni.

    Threema ha dunque un nuovo proprietario. Comitis Capital, fondo di investimento tedesco con sede a Francoforte, ha annunciato ieri l’acquisizione della società svizzera che sviluppa una delle poche vere alternative europee di Signal.

    L’accordo, che dovrebbe concludersi entro la fine di gennaio, prevede il passaggio di proprietà da Afinum (società di investimento tedesco-svizzera che aveva acquisito una quota significativa nel 2020) e dai fondatori originali dell’app.

    Chi è Comitis Capital

    Ed è proprio qui che la faccenda si fa interessante. Comitis Capital è un fondo relativamente giovane, fondato nel 2020, specializzato in partecipazioni a medio termine in aziende europee.

    Il dettaglio curioso è che finora il loro portfolio era composto quasi esclusivamente da aziende nel settore alimentare e del pet food: cibo premium per cani e gatti, accessori per animali domestici, prodotti a base di tofu. Threema rappresenta quindi il loro primo investimento nel mondo tech e della sicurezza informatica.

    Nelle dichiarazioni ufficiali il fondo parla di “trend strutturali nella comunicazione sicura” e di “sovranità digitale europea” come motivazioni per l’acquisizione. Threema stessa, dal canto suo, ha già aggiornato il proprio sito presentando Comitis come un partner “con forte senso dello scopo e dedizione alla sostenibilità”.

    Cosa cambia per gli utenti?

    Per ora, sulla carta, nulla. La sede resta in Svizzera, l’approccio resta quello della privacy senza compromessi, e non sono stati annunciati cambiamenti nella gestione o nella filosofia del prodotto.

    Threema continua a distinguersi nel panorama delle app di messaggistica per alcune caratteristiche che la rendono unica: non richiede un numero di telefono per registrarsi, tutto il codice è open source e verificabile, e i server sono fisicamente in Svizzera.

    Il vero interrogativo riguarda il medio-lungo termine. I fondi di private equity, per natura, investono con l’obiettivo di far crescere l’azienda e poi rivenderla. Dove andrà a finire Threema tra tre, cinque anni? È una domanda a cui oggi nessuno può rispondere, ma che vale la pena tenere a mente.

    Per il momento, chi usa Threema probabilmente può continuare a farlo senza particolari preoccupazioni ma senza distrarsi troppo.

    FONTE comitiscapital.com
    Uncategorized

  • Ladybird continua a crescere: il browser indipendente chiude un 2025 positivo
    yoota@yoota.itundefined yoota@yoota.it

    Ladybird è un progetto ambizioso: costruire un browser web da zero, senza appoggiarsi ai motori esistenti come Chromium (quello di Brave, Chrome, Edge, Opera e praticamente tutti gli altri) o Gecko (Firefox e LibreWolf). Un’impresa non da poco, considerando che i browser moderni sono tra i software più complessi in circolazione.

    Il resoconto di dicembre 2025 mostra progressi concreti. Il team ha integrato 197 contributi da 37 sviluppatori, portando avanti il lavoro su più fronti.

    Compatibilità e funzionalità

    Per capire quanto un browser funzioni bene, esistono una serie di test standardizzati che verificano se le pagine web vengono visualizzate correttamente. Ladybird ha superato quota 1,97 milioni di questi test di cui quasi 5.000 solo nell’ultimo mese. Per un progetto nato da pochi anni, è un risultato notevole.

    Il team ha anche iniziato a integrare sistemi di crittografia di nuova generazione, progettati per resistere ai futuri computer quantistici. È un investimento sul lungo periodo che dimostra una certa lungimiranza.

    Una comunità che ci crede

    Il progetto vive di donazioni. A dicembre FUTO ha rinnovato il suo supporto con 250.000 dollari, un segnale importante: c’è chi scommette concretamente sull’idea di un web non dominato da un unico motore.

    Ladybird non è ancora pronto per l’uso quotidiano ma i progressi sono tangibili! In un panorama dove quasi tutti i browser sono figli dello stesso codice, avere un’alternativa genuinamente indipendente è sempre una buona notizia.

    FONTE buttondown.com
    Uncategorized

  • Brave Origin: in arrivo una versione a pagamento del browser senza bloatware?
    yoota@yoota.itundefined yoota@yoota.it

    Brendan Eich, CEO di Brave, ha lanciato su X un annuncio che ha fatto alzare qualche sopracciglio. In arrivo ci sarebbe Brave Origin, una versione a pagamento del browser pensata per chi vuole un’esperienza completamente pulita.

    Niente immagini sponsorizzate, niente sistema di rewards, niente portafoglio crypto, niente Leo (l’assistente IA) nella barra degli strumenti. E soprattutto: nessuna telemetria, solo aggiornamenti per bug di sicurezza critici. Il tutto con un abbonamento mensile (con sconto per chi paga annualmente), anche se i prezzi non sono ancora definitivi.

    Provocazione o progetto concreto?

    Il dubbio è lecito. Eich chiude il post con “TANSTAAFL”, acronimo che sta per “There Ain’t No Such Thing As A Free Lunch”, più o meno “niente è gratis”. Un modo per dire: se volete un browser davvero essenziale, qualcuno deve pur pagare.

    Potrebbe essere una risposta un po’ pungente a chi critica le funzioni commerciali di Brave, oppure un progetto reale per quella nicchia di utenti disposti a pagare pur di avere zero distrazioni. O magari entrambe le cose.

    Per ora si resta in attesa di conferme ufficiali ma l’idea di un browser “a pagamento perché pulito” è quantomeno, diciamo, curiosa.

    FONTE x.com
    FONTE xcancel.com
    Uncategorized
  • 1 / 1
  • Login

  • Login or register to search.
  • First post
    Last post