veganism.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
Veganism Social is a welcoming space on the internet for vegans to connect and engage with the broader decentralized social media community.

Administered by:

Server stats:

297
active users

#hacker

18 posts18 participants3 posts today

💻 Hacker: O que é e Como se Tornar um Profissional?🕶️

Ser hacker vai muito além dos filmes. Esse profissional domina tecnologia, segurança e ética para proteger sistemas e dados. Quer saber mais sobre a carreira e como entrar nesse universo? Confira no blog!

👉 Leia aqui: nova.escolalinux.com.br/blog/h

Paulo OliveiraHacker: o que é e como se tornar um profissionalQuer entender o mundo dos hackers? Descubra o que são, quais são seus objetivos, os diferentes tipos de hackers e como essa habilidade pode ser desenvolvida.
@ekaitz_zarraga@mastodon.social

The #Guix leaders are indeed the reason I don't even give it a try despite some great people like you working on it.

I will reconsider when I'll read a public apology for this personal attack to a neurodivergent #hacker such as #RMS.

It worth to remember how that "joint stab in the back" was published while RMS was under attack because he dared defend Minsky's memory from the same sort of mob justice that was then redirected (and amplified on #BigTech social media) against RMS himself.

Some of those "leaders" who signed that "joint statement" a couple years later signed an even worse attack built on top of lies.

These sort of personal attacks have clear political goals, "incidentally" aligned with BigTech interests.

Now @zimoun@sciences.re could try to sort me among #Stallman fanboys to reinforce his beliefs, but in fact I'm pretty critical of RMS work: ultimately I think he based free software on a cold-war biased ideology, without a proper balance between communion (aka sharing strongly protected commons) and freedom. This huge error left space to #opensource and to the current use of #FreeSoftware by all sort of large corporations to abuse and subdue people.
Another (related) issue has been the total lack of a cohesive architectural design for #GNU system: RMS was too (inconsciously) fond of free market ideology to lead the movement's technically, and this lack of cohordination was turned by #ESR to the "bazaar" (not so subtle) sublimation of free market, to ease corporate exploitation of the high skilled labour of #hackers.

But in fact, with all of his political errors, he's still the most coherent and commited free software activist out there.

So I will consider Guix again when they will publish a joint apology with the same visibility the back-stab had in 2019.
guix.gnu.orgJoint statement on the GNU Project — 2019 — Blog — GNU GuixBlog posts about GNU Guix.

PI: Stützt sich die Berichterstattung über rechtsextemistische Inhalte eines Chatverlaufs einer namentlich benannten Person auf eine von einem #Hacker erstellte sog. html-Datei, muss die Authentizität der Datei und die Vertrauenswürdigkeit des Hackers besonders sorgfältig geprüft werden.

hessenlink.de/PM20250331

Ordentliche Gerichtsbarkeit HessenHohe Anforderungen an die Prüfung der Zuverlässigkeit einer QuelleDas Oberlandesgericht Frankfurt am Main hat die Beklagten zum Unterlassen verurteilt, da sie nicht nachgewiesen haben, dass die Chat-Inhalte tatsächlich vom Kläger stammten.

Hacker greifen Tesla-Ladestationen an: Mehr als 20 Schwachstellen aufgedeckt
Beim Computer-Hacker-Wettbewerb Pwn2Own Automotive 2025 in Tokio standen Tesla-Ladestationen und andere Technologien im Fokus der Teilnehmer. Wie die Tech-Nachrichtenplattform Bleeping Computer berichtet, knackten am zweiten Tag der Battle-Serie IT-Sicherheitsexperten zweimal die Tesla Wall-Connector-Ladestation und entdeckten insgesamt 23 Zero-D
fischerman.ch/?p=535329
#Hacker #OnlineSecurityHistory

New ‘browser syncjacking’ cyberattack lets hackers take over your computer via Chrome
Hackers have discovered a new way to remotely take control of your computer — all through the Google Chrome web browser. At the core of the attack is a social engineering element, as the malicious actor first must convince the user to download a Chrome extension.

Source ->
fischerman.ch/?p=535327
#Advisory #Hacker #Internet #OnlineSecurityHistory

Manchmal ist es schon interessant was man alles in den Untiefen eines Büros finden kann, wenn es nur lange genug verwendet wird... hier in der Firma sitzt die IT seit Gründung im selben Büro, und heute habe ich auf der Suche nach etwas ganz anderen etwas gefunden was mein Vor-vor-vorgänger wohl irgendwann in den 80ern angeschafft hat.

Das "Wörterbuch für Hacker", herausgegeben 1985

Un compendio di tecniche, tecnologie e buone prassi per difendere le proprie #crypto dagli attacchi degli #hacker. Ne parliamo oggi in questo articolo monografico... cryptosmart.it/pagina/crypto-e

crypto e hacker
Exchange Crypto 100% Italiano · Crypto e hacker: compendio generale per la sicurezzaCrypto e hacker: un compendio generale per la sicurezza, con specifico riferimento alla custodia di asset digitali… Le criptovalute rappresentano un fenomeno globale, che affascina milioni di persone con la promessa di guadagni significativi e un sistema finanziario decentralizzato, libero dal controllo delle banche tradizionali. Questo appeal, in gran parte reale e giustificato, è particolarmente forte per chi cerca alternative ai sistemi convenzionali, attratto dalla possibilità di gestire autonomamente il proprio denaro. Tuttavia il panorama delle criptovalute non è privo di pericoli: hacker e truffatori rappresentano una minaccia costante, vista la loro capacità di muoversi attraverso meccanismi tecnologici complessi in grado di causare perdite devastanti. La tecnologia blockchain, che sostiene le criptovalute, è progettata per essere sicura grazie alla sua struttura distribuita e alla crittografia avanzata. Nonostante ciò, la sicurezza dei fondi non è totale, in quanto molte variabili dipendono esclusivamente dall’utente, non da un’entità centrale come avviene nei sistemi bancari tradizionali. L’entusiasmo per i potenziali profitti, unito alla volatilità del mercato, spesso spinge i nuovi investitori a trascurare le precauzioni necessarie, esponendosi a rischi evitabili con le giuste conoscenze. In questo articolo andremo a “riassumere in compendio” molti strumenti di cui abbiamo già parlato, in modo da fornire al letture una sequenza sinottica di semplici ma fondamentali passaggi per proteggere i propri investimenti crittografici. Crypto e hacker: i fondamentali Per proteggere le proprie criptovalute è essenziale comprendere alcune nozioni di base. Un portafoglio (wallet) non è un contenitore fisico di monete digitali, ma uno strumento che gestisce solo e unicamente le chiavi private e pubbliche necessarie per accedere ai fondi registrati sulla blockchain. La chiave privata è il cuore della sicurezza: perderla equivale a perdere l’accesso ai propri asset per sempre, senza possibilità di recupero. Inoltre, le transazioni in criptovaluta sono irreversibili: un errore nell’indirizzo di destinazione o l’invio a un truffatore rende i fondi praticamente irrecuperabili. Il “grado zero” della protezione consiste dunque nel conservare innanzitutto la chiave privata al sicuro. Se è vero infatti che uno o più wallet possono tranquillamente conservare e gestire la chiave privata in questione, è anche vero che tali dispositivi sono software che “girano” in hardware fisici, e che questi hardware fisici possono essere persi, distrutti, rubati… La prima regola è dunque semplice: annotare la chiave privata (sotto forma, come sappiamo, di dodici o più parole dette seed phrase) rigorosamente in un foglio di carta che andremo a posizionare in un luogo assolutamente sicuro, magari anche arricchito da stratagemmi per renderlo leggibile solo da noi (codici personali, steganografia, insomma le stesse cose che chiunque dovrebbe usare per proteggere password potenzialmente esposte allo sguardo altrui). Crypto e hacker: password, la prima barriera Una volta messa al sicuro “fisicamente” la seed phrase, in modo da poterla richiamare in caso di perdita fisica dell’hardware di riferimento per la sua gestione, la prima barriera contro gli accessi non autorizzati è una password forte e unica, fondamentale per proteggere account su exchange, wallet ed email associate. Una password efficace deve combinare lettere maiuscole e minuscole, numeri e simboli speciali, con una lunghezza minima di 12-16 caratteri per resistere agli attacchi di forza bruta da parte di hacker esperti. Da questo punto di vista è cruciale evitare informazioni personali (come nomi o date di nascita) o parole comuni, facilmente indovinabili. Ogni account dovrebbe avere una password diversa: se una viene compromessa, le altre restano sicure. Un’opzione pratica è usare una frase lunga composta da lettere casuali, difficile sia da ricordare che da violare. Per gestire molteplici password complesse, i gestori di password sono strumenti preziosi, in quanto generano e gestiscono credenziali sicure. Anche le password andrebbero annotate su supporti fisici, e regolarmente aggiornate. La prassi di aggiornare regolarmente le password, soprattutto per account sensibili, è una buona abitudine che andrebbe da subito coltivata. Molti utenti continuano a usare password deboli o riutilizzate, rendendosi vulnerabili, specialmente con l’aumento della potenza di calcolo che facilita gli attacchi informatici. Questa prassi è da evitare. Crypto e hacker: 2FA, il secondo livello di protezione L’autenticazione a due fattori (2FA) aggiunge una seconda verifica oltre la password, riducendo drasticamente il rischio di accessi non autorizzati. Tra i metodi disponibili, le app di autenticazione (come Google Authenticator o Authy) generano codici temporanei e sono più sicure degli SMS, che possono essere intercettati tramite “SIM swapping”. Si tratta in sostanza di un sistema che verifica l’identità dell’utente sommando al criterio “mnemonico” connesso alla password un criterio “fisico” legato a device in possesso del medesimo: per esempio, uno smartphone, che possa ricevere messaggi SMS o implementare come detto un sistema di codici continuamente rinnovati. Questo specifico strumento di protezione è stato descritto e approfondito in un articolo monografico, di cui consigliamo la lettura o rilettura. Crypto e hacker: Wallet, scegliere quello migliore La scelta del wallet è cruciale per la sicurezza. I wallet hardware (es. Ledger, Trezor) tengono le chiavi private offline, ideali per conservare grandi quantità a lungo termine, ma sono costosi e poco pratici per il trading frequente. I wallet software (es. MetaMask, Trust Wallet, Argent, Green, tutti software di cui abbiamo abbondantemente parlato in articoli dedicati, facilmente ritrovabili), installati su PC o smartphone, sono comodi e spesso gratuiti, ma sono consigliabili per proteggere cifre inferiori. Optando in generale per il livello di sicurezza più elevato, citiamo dunque in questo caso un cold wallet come Ledger Nano S, sul quale abbiamo scritto questo tutorial passo dopo passo. Crypto e hacker: phishing, navigare nel mare delle truffe Veniamo ora a parlare di quelli che sono i “comportamenti” che andrebbero evitati, ovvero le buone prassi “manuali e umane” che di contro si dovrebbe sempre adottare per restare sicuri. Il phishing è una tecnica estremamente diffusa per rubare credenziali e chiavi, con truffatori che imitano exchange, promettono guadagni facili o creano falsi ICO e airdrop. La metafora in questo caso è molto semplice. Colui che si avvale di un espediente legato al pishing è una sorta di vampiro: se è riuscito ad entrare in casa significa che qualcuno gli ha dato il permesso. Il pishing ottiene