<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sicurezza &#8211; Associazione ROOT APS</title>
	<atom:link href="https://www.rootclub.it/tag/sicurezza/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.rootclub.it</link>
	<description>APS ROOT il circolo più nerd nel raggio di 12 parsec.</description>
	<lastBuildDate>Sun, 05 Apr 2026 14:06:46 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.rootclub.it/wp-content/uploads/2018/10/cropped-logo14c-1-32x32.png</url>
	<title>sicurezza &#8211; Associazione ROOT APS</title>
	<link>https://www.rootclub.it</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">153411733</site>	<item>
		<title>Sicurezza Mobile: Tra Attestazioni, Assertions e il Jailbreak che non ti aspetti</title>
		<link>https://www.rootclub.it/sicurezza-mobile-tra-attestazioni-assertions-e-il-jailbreak-che-non-ti-aspetti/</link>
					<comments>https://www.rootclub.it/sicurezza-mobile-tra-attestazioni-assertions-e-il-jailbreak-che-non-ti-aspetti/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Sun, 05 Apr 2026 14:06:46 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[smanettone]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/sicurezza-mobile-tra-attestazioni-assertions-e-il-jailbreak-che-non-ti-aspetti/</guid>

					<description><![CDATA[Scopriamo come Android e iOS proteggono (o meno) le nostre app, con un pizzico di ironia e qualche spunto per smanettoni.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/Sicurezza-Mobile-Tra-Attestazioni-Assertions-e-il-Jailbreak-che-non-ti-aspetti-1775397999.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/Sicurezza-Mobile-Tra-Attestazioni-Assertions-e-il-Jailbreak-che-non-ti-aspetti-1775397999.png" alt="Sicurezza Mobile: Tra Attestazioni, Assertions e il Jailbreak che non ti aspetti" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Ti sei mai chiesto quanto sia davvero sicuro il tuo smartphone? </p>
<p>Tra attestazioni, assertions e jailbreak che sembrano usciti da un film di spionaggio, il mondo della sicurezza mobile è un campo minato. Ma cosa significa tutto questo per noi che amiamo smanettare con le app? </p>
<p>Iniziamo con Android: il sistema operativo verde ha un approccio piuttosto rigido. Le attestazioni hardware sono come un documento d&#8217;identità digitale, ma con il rischio di finire in un vendor lock-in. Se da un lato è rassicurante sapere che il tuo telefono è “verificato”, dall&#8217;altro ci si chiede: quanto è davvero libero questo sistema? </p>
<p>Passiamo a iOS: qui la situazione è diversa. Apple ha una visione più centralizzata, con App Attest e assertions che sembrano uscite da un romanzo di sci-fi. Il problema? Se il tuo iPhone è jailbroken, anche le protezioni più avanzate possono diventare carta straccia. E poi c&#8217;è la questione della privacy: affidarsi a un&#8217;azienda che ha fama di essere piuttosto invasiva non è proprio il massimo. </p>
<p>Ma veniamo al punto: cosa significa per noi smanettoni? </p>
<p>Se ami personalizzare il tuo device, probabilmente le attestazioni sono un ostacolo. Ma se invece vuoi creare app sicure, potrebbero essere un alleato prezioso. Il dilemma è sempre lo stesso: sicurezza vs. libertà. </p>
<p>E poi c&#8217;è il problema del vendor lock-in. Google e Apple stanno costruendo muri alti, e per noi sviluppatori significa dover scegliere tra comodità e indipendenza. </p>
<p>In conclusione, la sicurezza mobile è un campo affascinante ma complesso. E mentre le grandi aziende continuano a giocare a chi ha la tecnologia più avanzata, noi possiamo solo sperare che, un giorno, la vera libertà torni a essere un&#8217;opzione.</p>
<p class="aing-source"><em>Source: <a href="https://bmi.usercontent.opencode.de/eudi-wallet/wallet-development-documentation-public/latest/architecture-concept/06-mobile-devices/02-mdvm/" target="_blank" rel="noopener noreferrer">German implementation of eIDAS will require an Apple/Google account to function</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 24135 chars | Final: 24135 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/sicurezza-mobile-tra-attestazioni-assertions-e-il-jailbreak-che-non-ti-aspetti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11132</post-id>	</item>
		<item>
		<title>OpenClaw: Quando l&#8217;IA ti apre la porta di casa senza chiedere il permesso</title>
		<link>https://www.rootclub.it/openclaw-quando-lia-ti-apre-la-porta-di-casa-senza-chiedere-il-permesso/</link>
					<comments>https://www.rootclub.it/openclaw-quando-lia-ti-apre-la-porta-di-casa-senza-chiedere-il-permesso/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Sun, 05 Apr 2026 06:02:33 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[maker]]></category>
		<category><![CDATA[openclaw]]></category>
		<category><![CDATA[sicurezza]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/openclaw-quando-lia-ti-apre-la-porta-di-casa-senza-chiedere-il-permesso/</guid>

					<description><![CDATA[Un nuovo strumento AI che permette accessi non autorizzati: ecco perché dovresti preoccuparti (o almeno farci un pensierino).]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/OpenClaw-Quando-lIA-ti-apre-la-porta-di-casa-senza-chiedere-il-permesso-1775368949.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/OpenClaw-Quando-lIA-ti-apre-la-porta-di-casa-senza-chiedere-il-permesso-1775368949.png" alt="OpenClaw: Quando l&#039;IA ti apre la porta di casa senza chiedere il permesso" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Avete presente quella sensazione quando lasci le chiavi di casa a un amico &#8220;di fiducia&#8221; e poi lo scopri che ha fatto una festa a tema &#8220;distruzione totale&#8221; nella tua cucina? Ecco, OpenClaw è un po&#8217; così, ma in versione digitale. </p>
<p>La notizia bomba del giorno: questo tool AI &#8220;intelligente&#8221; permette a chiunque di entrare nei tuoi sistemi come admin senza bisogno di password. Niente autenticazione, niente controllo, solo un bel &#8220;ciao, sono io, il tuo nuovo amministratore di sistema non invitato&#8221;. </p>
<p>Per chi non lo sapesse, OpenClaw è diventato virale perché prometteva di automatizzare un sacco di operazioni noiose. Peccato che, come spesso accade con gli strumenti &#8220;revolutionary&#8221; del momento, abbia un bug grosso come una casa: basta un po&#8217; di smanettamento da parte di un attaccante per ottenere accessi totali. </p>
<p>Da smanettone a smanettone, vi dico subito cosa ne penso: 1) è sempre una pessima idea fidarsi di strumenti che promettono di &#8220;risolvere tutto&#8221; senza un controllo adeguato; 2) se state usando OpenClaw, forse è il momento di fare un bel backup e dare una sistemata alle vostre password; 3) se invece siete quelli che amano smanettare con la sicurezza, beh, questo è il vostro nuovo giocattolo preferito. </p>
<p>Ma veniamo al punto cruciale: cosa significa per noi maker e hacker? Beh, intanto che se avete qualche progetto che gira su OpenClaw, forse è il caso di fare un po&#8217; di reverse engineering. E poi, che questa storia ci insegna che la sicurezza è come un castello di sabbia: bellissimo finché non arriva un&#8217;onda anomala. </p>
<p>E infine, una nota polemica: perché diamine questi strumenti vengono rilasciati senza un minimo di testing? Ma soprattutto, perché noi utenti dobbiamo sempre fare da cavie? </p>
<p>In conclusione, OpenClaw è un bel esempio di come l&#8217;hype tecnologico possa trasformarsi in un incubo notturno. Ma d&#8217;altronde, se c&#8217;è una cosa che abbiamo imparato, è che la tecnologia è come una scatola di Lego: puoi costruire castelli meravigliosi, ma se non controlli chi gioca con te, finisci per ritrovarti un drago di plastica in mezzo al salotto.</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/04/heres-why-its-prudent-for-openclaw-users-to-assume-compromise/" target="_blank" rel="noopener noreferrer">OpenClaw gives users yet another reason to be freaked out about security</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 83 chars | Final: 83 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/openclaw-quando-lia-ti-apre-la-porta-di-casa-senza-chiedere-il-permesso/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11124</post-id>	</item>
		<item>
		<title>TSA in mano privata: quando lo Stato dice &#8220;fate voi&#8221; (e noi ci preoccupiamo)</title>
		<link>https://www.rootclub.it/tsa-in-mano-privata-quando-lo-stato-dice-fate-voi-e-noi-ci-preoccupiamo/</link>
					<comments>https://www.rootclub.it/tsa-in-mano-privata-quando-lo-stato-dice-fate-voi-e-noi-ci-preoccupiamo/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Sat, 04 Apr 2026 14:03:51 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[privatizzazione]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[TSA]]></category>
		<category><![CDATA[vendor lock-in]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/tsa-in-mano-privata-quando-lo-stato-dice-fate-voi-e-noi-ci-preoccupiamo/</guid>

					<description><![CDATA[La proposta di Trump per privatizzare gli addetti alla sicurezza aeroportuale solleva più domande che risposte. E per noi smanettoni? Un incubo di vendor lock-in o un'opportunità per hackerare i controlli?]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/TSA-in-mano-privata-quando-lo-Stato-dice-fate-voi-e-noi-ci-preoccupiamo-1775311425.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/TSA-in-mano-privata-quando-lo-Stato-dice-fate-voi-e-noi-ci-preoccupiamo-1775311425.png" alt="TSA in mano privata: quando lo Stato dice &quot;fate voi&quot; (e noi ci preoccupiamo)" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Avete mai pensato a cosa succederebbe se la sicurezza aeroportuale fosse gestita da privati? Esatto, quel mix esplosivo tra &#8220;chi paga comanda&#8221; e &#8220;ma chi ha controllato chi ha controllato?&#8221;.</p>
<p>Secondo l&#8217;ultima proposta di bilancio, Trump vorrebbe privatizzare gli addetti TSA, quei simpaticoni in divisa blu che ci fanno svuotare le tasche e ci guardano con sospetto quando tiriamo fuori un Arduino dal bagaglio. La scusa? &#8220;Efficienza&#8221; e &#8220;riduzione dei costi&#8221;. Già, perché niente dice &#8220;sicurezza&#8221; come affidare i controlli a chi ha come priorità il profitto.</p>
<p>Per noi smanettoni, la faccenda è doppiamente interessante. Da un lato, potrebbe aprire scenari di vendor lock-in assurdi: immaginatevi di dover pagare una licenza per usare un metal detector &#8220;proprietario&#8221; o di dover hackerare i protocolli di screening perché nessuno rilascia documentazione pubblica. Dall&#8217;altro, potrebbe creare un nuovo mercato di gadget per eludere i controlli (sì, sto già pensando a un badge RFID con spoofing integrato).</p>
<p>Il vero problema, però, è la mancanza di trasparenza. Se anche la sicurezza diventa un servizio &#8220;black box&#8221;, come facciamo a verificare che non ci siano backdoor o vulnerabilità? Ricordate quando abbiamo smontato quel vecchio scanner aeroportuale per vedere come funzionava? Ecco, ora immaginate di dover firmare un NDA solo per dare un&#8217;occhiata ai circuiti.</p>
<p>E poi c&#8217;è la questione della privacy. I dati biometrici, i pattern di viaggio, le abitudini degli utenti: tutto materiale prezioso per chi vuole fare profiling. Se la gestione diventa privatizzata, chi ci garantisce che questi dati non finiscano in qualche database commerciale? E soprattutto, chi ci dice che non verranno usati per scopi diversi dalla sicurezza?</p>
<p>Per concludere, la proposta è un perfetto esempio di &#8220;soluzione tecnologica&#8221; a un problema che non è tecnologico. Più che hackerare i controlli, forse dovremmo hackerare il sistema politico che permette queste decisioni. Intanto, preparatevi a pagare di più per far passare il vostro Raspberry Pi attraverso il metal detector.</p>
<p class="aing-source"><em>Source: <a href="https://gizmodo.com/trump-wants-to-start-privatizing-tsa-in-latest-budget-proposal-2000742325" target="_blank" rel="noopener noreferrer">Trump Wants to Start Privatizing TSA in Latest Budget Proposal</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 70 chars | Final: 70 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/tsa-in-mano-privata-quando-lo-stato-dice-fate-voi-e-noi-ci-preoccupiamo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11107</post-id>	</item>
		<item>
		<title>Nvidia GPUs: da acceleratori grafici a porte d&#8217;accesso per hacker</title>
		<link>https://www.rootclub.it/nvidia-gpus-da-acceleratori-grafici-a-porte-daccesso-per-hacker/</link>
					<comments>https://www.rootclub.it/nvidia-gpus-da-acceleratori-grafici-a-porte-daccesso-per-hacker/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Sat, 04 Apr 2026 10:06:27 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[GPU]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Nvidia]]></category>
		<category><![CDATA[sicurezza]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/nvidia-gpus-da-acceleratori-grafici-a-porte-daccesso-per-hacker/</guid>

					<description><![CDATA[Scopri come i nuovi attacchi Rowhammer stanno rivoluzionando (e non nel senso buono) il mondo delle GPU Nvidia. Preparati a rivedere le tue strategie di sicurezza!]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/Nvidia-GPUs-da-acceleratori-grafici-a-porte-daccesso-per-hacker-1775297184.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/Nvidia-GPUs-da-acceleratori-grafici-a-porte-daccesso-per-hacker-1775297184.png" alt="Nvidia GPUs: da acceleratori grafici a porte d&#039;accesso per hacker" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Ecco una notizia che farà drizzare le antenne a tutti gli appassionati di hardware e sicurezza: gli attacchi Rowhammer sono tornati, ma questa volta hanno preso di mira le GPU Nvidia. Sì, avete capito bene, non più solo la RAM, ma anche i vostri amati schemi video.</p>
<p>GDDRHammer, GeForge e GPUBreach sono i nuovi nomi che dovreste iniziare a temere (o almeno rispettare). Questi attacchi sfruttano le vulnerabilità nelle memorie GDDR delle GPU per ottenere il controllo completo dei sistemi. In pratica, stiamo parlando di un modo per hackerare la CPU attraverso la GPU. Non male, eh?</p>
<p>Se siete tra quelli che pensano che la sicurezza hardware sia roba da nerd con troppo tempo libero, forse è il momento di ricredervi. Questi attacchi dimostrano che anche i componenti più avanzati possono diventare punti deboli in un sistema.</p>
<p>Ma cosa significa per noi smanettoni? Beh, prima di tutto, significa che dobbiamo stare ancora più attenti quando facciamo overclocking o modding sulle nostre schede video. E sì, anche se usate una GPU Nvidia per fare rendering 3D o giocare, non siete immuni.</p>
<p>Nvidia, da parte sua, ha già rilasciato alcuni aggiornamenti, ma sappiamo tutti come vanno queste cose: patch oggi, nuove vulnerabilità domani. Il problema è che, mentre i vendor continuano a correre dietro alle vulnerabilità, noi utenti siamo costretti a fare i conti con hardware che potrebbe non essere così sicuro come pensavamo.</p>
<p>Per chi ama metter le mani in pasta, questo è un altro motivo per esplorare alternative open-source o soluzioni più trasparenti. Perché, diciamocelo, la sicurezza è come il sesso: meglio farlo con qualcuno di cui ti fidi.</p>
<p>In conclusione, tenete gli occhi aperti, aggiornate i vostri driver e, soprattutto, non date per scontato che la vostra GPU sia un&#8217;isola felice. Il mondo della sicurezza hardware è un campo minato, e questi nuovi attacchi sono solo l&#8217;ultima prova.</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/04/new-rowhammer-attacks-give-complete-control-of-machines-running-nvidia-gpus/" target="_blank" rel="noopener noreferrer">New Rowhammer attacks give complete control of machines running Nvidia GPUs</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 80 chars | Final: 80 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/nvidia-gpus-da-acceleratori-grafici-a-porte-daccesso-per-hacker/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11100</post-id>	</item>
		<item>
		<title>Avast Premium: il tuo antivirus low-cost che non fa il fenomeno da bar</title>
		<link>https://www.rootclub.it/avast-premium-il-tuo-antivirus-low-cost-che-non-fa-il-fenomeno-da-bar/</link>
					<comments>https://www.rootclub.it/avast-premium-il-tuo-antivirus-low-cost-che-non-fa-il-fenomeno-da-bar/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 14:02:06 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[low-cost]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[tech]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/avast-premium-il-tuo-antivirus-low-cost-che-non-fa-il-fenomeno-da-bar/</guid>

					<description><![CDATA[Un antivirus che non cerca di brillare, ma fa il suo lavoro senza troppe storie. Scopriamo perché Avast Premium potrebbe essere la scelta più intelligente per chi cerca protezione senza spendere un occhio della testa.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/Avast-Premium-il-tuo-antivirus-low-cost-che-non-fa-il-fenomeno-da-bar-1775224920.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/Avast-Premium-il-tuo-antivirus-low-cost-che-non-fa-il-fenomeno-da-bar-1775224920.png" alt="Avast Premium: il tuo antivirus low-cost che non fa il fenomeno da bar" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Sapete qual è la cosa più underrated nel mondo del tech? Gli antivirus che non cercano di fare i fenomeni da bar. Avast Premium è uno di quelli: non ha luccichii, non promette di salvare il mondo, ma fa il suo lavoro senza troppe storie. E forse è proprio questo che lo rende intelligente.</p>
<p>Avast Premium offre protezione da malware, blocco di truffe e rilevamento di deepfake per un PC e un dispositivo mobile. Niente di rivoluzionario, ma tutto quello che serve per navigare senza troppi pensieri. La domanda è: vale davvero la pena?</p>
<p>Da smanettone, la prima cosa che mi viene in mente è: perché spendere di più per funzionalità che non userò mai? Avast Premium non cerca di convincerti a comprare abbonamenti premium per features inutili. È semplice, diretto e, soprattutto, economico. Per noi che passiamo le notti a smanettare con Arduino e Raspberry Pi, avere un antivirus che non rallenta il sistema è una manna dal cielo.</p>
<p>Ma c’è un però. Avast ha avuto qualche problema di privacy in passato, e anche se ora sembra essersi ripulito, la domanda rimane: possiamo davvero fidarci? Per chi lavora su progetti open source o maneggia dati sensibili, la privacy è un tema caldo. Se da una parte apprezzo la semplicità, dall’altra non posso fare a meno di chiedermi se sto davvero pagando per la mia sicurezza o per la raccolta di dati.</p>
<p>Detto questo, se siete alla ricerca di un antivirus che non vi faccia impazzire con notifiche inutili e non vi costi un patrimonio, Avast Premium potrebbe essere la scelta giusta. Certo, non è perfetto, ma per chi cerca qualcosa di affidabile e senza fronzoli, è un’opzione da considerare.</p>
<p>E voi, lo provereste o preferite altre soluzioni? Fateci sapere nei commenti!</p>
<p class="aing-source"><em>Source: <a href="https://gizmodo.com/avast-premium-isnt-flashy-but-it-might-be-the-smartest-cheap-antivirus-right-now-2000742051" target="_blank" rel="noopener noreferrer">Avast Premium Isn’t Flashy — But It Might Be the Smartest Cheap Antivirus Right Now</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 162 chars | Final: 162 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/avast-premium-il-tuo-antivirus-low-cost-che-non-fa-il-fenomeno-da-bar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11061</post-id>	</item>
		<item>
		<title>Claude Code Leak: NPM si è mangiato l&#8217;anima di Bun</title>
		<link>https://www.rootclub.it/claude-code-leak-npm-si-e-mangiato-lanima-di-bun/</link>
					<comments>https://www.rootclub.it/claude-code-leak-npm-si-e-mangiato-lanima-di-bun/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 06:07:39 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[Bun]]></category>
		<category><![CDATA[Claude Code]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[sviluppo software]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/claude-code-leak-npm-si-e-mangiato-lanima-di-bun/</guid>

					<description><![CDATA[Scoperto il codice sorgente di Claude Code su NPM. Tra feature flags nascoste, Tamagotchi e attacchi Zsh, scopriamo cosa significa per noi smanettoni.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/Claude-Code-Leak-NPM-si-e-mangiato-lanima-di-Bun-1775023655.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/Claude-Code-Leak-NPM-si-e-mangiato-lanima-di-Bun-1775023655.png" alt="Claude Code Leak: NPM si è mangiato l&#039;anima di Bun" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Immagina di costruire un castello di carte perfetto, solo per scoprire che la tua carta da gioco preferita ha un bug che lo fa crollare. Ecco cosa è successo ad Anthropic con Claude Code.</p>
<p>Sì, avete letto bene. Il codice sorgente di Claude Code, l&#8217;IA di Anthropic, è finito su NPM per un errore di configurazione. E non stiamo parlando di qualche snippet di utility, ma di feature flags segrete, architetture sperimentali e persino un sistema Tamagotchi integrato. Insomma, il genere di roba che normalmente trovi solo nelle slide di un keynote.</p>
<p>Ma partiamo dall&#8217;inizio. Bun, il runtime JavaScript che Anthropic ha acquisito lo scorso anno, ha un bug noto (trackato come #28001) che serve le source map anche in modalità produzione. Questo è il motivo per cui il codice di Claude Code è finito su NPM. Un errore che fa sorridere amaramente, soprattutto perché il team di Anthropic deve aver pensato: &#8220;Ma chi mai guarderà il sorgente?&#8221;. Spoiler: lo stiamo facendo tutti, e non solo per curiosità.</p>
<p>Tra le cose più interessanti, troviamo KAIROS, un sistema autonomo che sembra uscito da un film di fantascienza. Gestione di agenti multipli, cron-job, webhook su GitHub: è il genere di feature che fa sognare chiunque ami automatizzare tutto. Peccato che ora tutti i competitor sappiano esattamente dove sta andando Anthropic.</p>
<p>Ma non è tutto oro quel che luccica. Il codice mostra anche una serie di scelte architetturali discutibili, come una funzione print lunga 5.594 righe (sì, avete letto bene) e un uso eccessivo di Axios proprio mentre veniva compromesso da un RAT. E poi ci sono le misure anti-distruzione del cache che sembrano uscite da un corso avanzato di ottimizzazione, ma che alla fine sono solo un modo per evitare di pagare troppi token.</p>
<p>Per noi smanettoni, la lezione è chiara: anche le grandi aziende commettono errori madornali. E mentre Anthropic corre a chiudere le falle, noi possiamo finalmente sbirciare sotto il cofano di un sistema che prometteva di essere la prossima rivoluzione.</p>
<p>E poi, ammettiamolo: chi non vorrebbe un Tamagotchi nel proprio terminale? Anche se probabilmente non è stato pensato per questo.</p>
<p class="aing-source"><em>Source: <a href="https://alex000kim.com/posts/2026-03-31-claude-code-source-leak/" target="_blank" rel="noopener noreferrer">The Claude Code Source Leak: fake tools, frustration regexes, undercover mode</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 11914 chars | Final: 11914 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/claude-code-leak-npm-si-e-mangiato-lanima-di-bun/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11014</post-id>	</item>
		<item>
		<title>Q-Day: Quando i quantum computer si metteranno a fare i bulli con la nostra crittografia</title>
		<link>https://www.rootclub.it/q-day-quando-i-quantum-computer-si-metteranno-a-fare-i-bulli-con-la-nostra-crittografia/</link>
					<comments>https://www.rootclub.it/q-day-quando-i-quantum-computer-si-metteranno-a-fare-i-bulli-con-la-nostra-crittografia/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 20:02:13 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[crittografia]]></category>
		<category><![CDATA[maker]]></category>
		<category><![CDATA[quantum]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[tecnologia]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/q-day-quando-i-quantum-computer-si-metteranno-a-fare-i-bulli-con-la-nostra-crittografia/</guid>

					<description><![CDATA[Scopriamo come i progressi nel quantum computing stanno riducendo i costi per violare la crittografia e cosa significa per chi ama smanettare con la sicurezza digitale.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/03/Q-Day-Quando-i-quantum-computer-si-metteranno-a-fare-i-bulli-con-la-nostra-crittografia-1774987329.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/03/Q-Day-Quando-i-quantum-computer-si-metteranno-a-fare-i-bulli-con-la-nostra-crittografia-1774987329.png" alt="Q-Day: Quando i quantum computer si metteranno a fare i bulli con la nostra crittografia" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Se pensavi che i quantum computer fossero roba da laboratori super-costosi, con bilanci da miliardari e team di scienziati in camice bianco, beh&#8230; preparati a una doccia fredda. </p>
<p>Secondo gli ultimi studi, Q-Day (il giorno in cui i quantum computer potranno finalmente crackare le nostre crittografie più diffuse) potrebbe arrivare molto prima del previsto, e con un budget molto più abbordabile. </p>
<p>In soldoni, i ricercatori hanno scoperto che per violare i sistemi di crittografia a curva ellittica (quelle che usiamo per il nostro Wi-Fi, le carte di credito, e persino i nostri portafogli Bitcoin) servono molti meno qubit del previsto. E questo, cari amici, è un problema. </p>
<p>Ma partiamo dalle basi: cosa significa davvero questa notizia per noi smanettoni? </p>
<p>1. **Addio alla crittografia facile**: Se prima pensavamo che i quantum computer fossero una minaccia lontana, ora sappiamo che la minaccia è molto più concreta. Questo significa che dobbiamo iniziare a pensare a soluzioni alternative, come la crittografia post-quantum. </p>
<p>2. **Opportunità per i maker**: Se siete appassionati di sicurezza informatica, questo è il momento perfetto per iniziare a sperimentare con algoritmi resistenti ai quantum. E chi lo sa, magari il prossimo grande algoritmo di crittografia lo inventerete voi nel vostro garage. </p>
<p>3. **Problemi per i corporate**: Le grandi aziende tecnologiche stanno già iniziando a sudare freddo. La crittografia è la base di tutta la nostra sicurezza digitale, e se i quantum computer la rendono obsoleta, dovranno investire miliardi per aggiornare i loro sistemi. </p>
<p>Ma non tutto è perduto. I ricercatori stanno già lavorando a nuove forme di crittografia che potrebbero resistere agli attacchi dei quantum computer. E, come sempre, la comunità open source è in prima linea per trovare soluzioni. </p>
<p>Quindi, mentre i grandi player si preparano alla battaglia, noi possiamo già iniziare a sperimentare e scoprire. Perché, alla fine, la tecnologia è nostra, e noi siamo quelli che la fanno funzionare. </p>
<p>E se vi state chiedendo cosa fare nel frattempo, beh&#8230; forse è il momento di aggiornare le vostre password. Ma questa è un&#8217;altra storia.</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/03/new-quantum-computing-advances-heighten-threat-to-elliptic-curve-cryptosystems/" target="_blank" rel="noopener noreferrer">Quantum computers need vastly fewer resources than thought to break vital encryption</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 88 chars | Final: 88 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/q-day-quando-i-quantum-computer-si-metteranno-a-fare-i-bulli-con-la-nostra-crittografia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11007</post-id>	</item>
		<item>
		<title>Malware che si auto-propaga: quando il software open-source diventa un&#8217;arma a doppio taglio</title>
		<link>https://www.rootclub.it/malware-che-si-auto-propaga-quando-il-software-open-source-diventa-unarma-a-doppio-taglio/</link>
					<comments>https://www.rootclub.it/malware-che-si-auto-propaga-quando-il-software-open-source-diventa-unarma-a-doppio-taglio/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 14:05:19 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[maker]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[smanettone]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/malware-che-si-auto-propaga-quando-il-software-open-source-diventa-unarma-a-doppio-taglio/</guid>

					<description><![CDATA[Un nuovo malware sta infettando progetti open-source e cancellando dati in Iran. Ecco perché dovresti preoccuparti, soprattutto se sei un maker o uno smanettone.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/03/Malware-che-si-auto-propaga-quando-il-software-open-source-diventa-unarma-a-doppio-taglio-1774361115.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/03/Malware-che-si-auto-propaga-quando-il-software-open-source-diventa-unarma-a-doppio-taglio-1774361115.png" alt="Malware che si auto-propaga: quando il software open-source diventa un&#039;arma a doppio taglio" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Cari hacker, maker e smanettoni vari, oggi abbiamo una notizia che vi farà grattare la testa (e forse controllare due volte i vostri progetti su GitHub).</p>
<p>Immaginate un malware che non solo si diffonde da solo, ma lo fa attraverso il software open-source, quella roba che tutti noi amiamo per la sua trasparenza e libertà. Beh, qualcuno ha deciso di trasformare il nostro amato codice open in un cavallo di Troia. E il bersaglio principale? Macchine in Iran.</p>
<p>La storia è questa: un malware auto-propagante sta infettando progetti open-source, e quando dice &#8220;infettare&#8221; intende proprio quello, come un virus informatico che si diffonde attraverso i progetti condivisi. Una volta dentro, il malware non solo si replica, ma cancella dati su macchine basate in Iran. Sì, avete letto bene: cancella dati. Non è un ransomware che chiede un riscatto, ma un software che agisce come un bulldozer digitale, distruggendo tutto ciò che trova.</p>
<p>Ma perché dovrebbe interessarvi? Beh, perché se siete sviluppatori, maker o semplicemente amanti del codice open-source, questo è un campanello d&#8217;allarme. Il malware sfrutta la fiducia che riponiamo nei progetti open-source, trasformandoli in veicoli per attacchi. E il peggio? Non è la prima volta che succede, e probabilmente non sarà l&#8217;ultima.</p>
<p>Da smanettone a smanettone, vi dico: controllate i vostri repository, aggiornate le dipendenze e, per l&#8217;amore di tutto ciò che è sacro nel mondo del coding, fate backup. Non si sa mai quando un progetto che avete scaricato per un Arduino o un Raspberry Pi possa diventare un&#8217;arma a doppio taglio.</p>
<p>E poi c&#8217;è la questione etica. L&#8217;open-source è basato sulla condivisione e la collaborazione. Vedere il proprio lavoro strumentalizzato per attacchi è come scoprire che il tuo progetto di riciclo della plastica è stato usato per costruire un&#8217;arma. Non è bello, ma è la realtà. Quindi, siate vigili, siate paranoici (ma non troppo), e soprattutto, continuate a smanettare. Perché il mondo ha bisogno di maker, non di paranoici che non toccano più una riga di codice.</p>
<p>In conclusione, questo episodio è un promemoria che anche nel mondo open-source, la sicurezza è fondamentale. Quindi, andate a controllare i vostri progetti, aggiornate tutto, e magari fate un backup. E se trovate qualcosa di sospetto, fatelo sapere alla community. Insieme siamo più forti, anche contro i malware.</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/03/self-propagating-malware-poisons-open-source-software-and-wipes-iran-based-machines/" target="_blank" rel="noopener noreferrer">Self-propagating malware poisons open source software and wipes Iran-based machines</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 68 chars | Final: 68 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/malware-che-si-auto-propaga-quando-il-software-open-source-diventa-unarma-a-doppio-taglio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10925</post-id>	</item>
		<item>
		<title>Delve: Quando il Compliance è un Finto Amico</title>
		<link>https://www.rootclub.it/delve-quando-il-compliance-e-un-finto-amico/</link>
					<comments>https://www.rootclub.it/delve-quando-il-compliance-e-un-finto-amico/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 12:05:04 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[smanettone]]></category>
		<category><![CDATA[tech scams]]></category>
		<category><![CDATA[vendor lock-in]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/delve-quando-il-compliance-e-un-finto-amico/</guid>

					<description><![CDATA[Una startup prometteva sicurezza e conformità, poi ha mentito spudoratamente. Ecco perché dobbiamo diffidare delle soluzioni troppo perfette.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/03/Delve-Quando-il-Compliance-e-un-Finto-Amico-1774094698.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/03/Delve-Quando-il-Compliance-e-un-Finto-Amico-1774094698.png" alt="Delve: Quando il Compliance è un Finto Amico" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Se avessi un euro ogni volta che un&#8217;azienda tech promette di risolvere tutti i tuoi problemi con un click, potrei comprarmi un Raspberry Pi a ogni angolo di strada.</p>
<p>Delve, una startup che si vantava di offrire &#8216;compliance as a service&#8217;, ha fatto esattamente questo: ha convinto centinaia di clienti di essere la soluzione definitiva per la conformità normativa, per poi essere smascherata quando ha mentito su tutto. Un bel po&#8217; di audacia, no?</p>
<p>La storia è semplice: Delve ha promesso di aiutare le aziende a rispettare le normative più stringenti, ma quando è stato scoperto che i loro certificati erano falsi, hanno semplicemente scrollato le spalle e hanno continuato a fare business. Niente scuse, niente rimorsi. Solo un bel &#8220;Ops, ci avete beccati, ma intanto abbiamo già preso i vostri soldi&#8221;.</p>
<p>Da smanettone, la cosa mi fa ribollire il sangue. Perché? Perché nel nostro mondo, dove ogni riga di codice conta e ogni componente hardware deve funzionare come dovrebbe, la trasparenza è tutto. Se un&#8217;azienda non è onesta con i propri clienti, come possiamo fidarci di qualsiasi altra cosa che ci vendono?</p>
<p>E poi, parliamo del concetto stesso di &#8216;compliance as a service&#8217;. Sembra una di quelle soluzioni magiche che promettono di risolvere problemi complessi con un abbonamento mensile. Ma sappiamo tutti che la compliance non funziona così. È un processo continuo, fatto di controlli, aggiornamenti e, soprattutto, di persone che si assumono la responsabilità delle proprie azioni.</p>
<p>Cosa significa tutto questo per noi, che amiamo mettere le mani in pasta? Significa che dobbiamo essere ancora più attenti. Non possiamo affidarci a soluzioni pronte all&#8217;uso, soprattutto quando si tratta di sicurezza e conformità. Dobbiamo fare le nostre ricerche, verificare le fonti e, se necessario, costruire le nostre soluzioni personalizzate.</p>
<p>E poi, c&#8217;è la questione del vendor lock-in. Delve ha probabilmente legato i suoi clienti con contratti a lungo termine, rendendo difficile per loro cambiare fornitore anche dopo lo scandalo. È una lezione importante: prima di firmare qualsiasi contratto, leggiamo bene i termini e condizioni. E se qualcosa non ci convince, cerchiamo alternative.</p>
<p>In conclusione, Delve è un esempio lampante di come l&#8217;hype tecnologico possa portare a decisioni avventate. Ma per noi, che amiamo la tecnologia per quello che è veramente, è un richiamo all&#8217;azione: continuiamo a fare le cose per bene, senza fretta e senza compromessi.</p>
<p class="aing-source"><em>Source: <a href="https://deepdelver.substack.com/p/delve-fake-compliance-as-a-service" target="_blank" rel="noopener noreferrer">Delve – Fake Compliance as a Service</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 130 chars | Final: 130 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/delve-quando-il-compliance-e-un-finto-amico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10903</post-id>	</item>
		<item>
		<title>Strava: quando il tuo tracker fitness tradisce la portaerei francese</title>
		<link>https://www.rootclub.it/strava-quando-il-tuo-tracker-fitness-tradisce-la-portaerei-francese/</link>
					<comments>https://www.rootclub.it/strava-quando-il-tuo-tracker-fitness-tradisce-la-portaerei-francese/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 00:04:58 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[dati]]></category>
		<category><![CDATA[Militare]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[tecnologia]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/strava-quando-il-tuo-tracker-fitness-tradisce-la-portaerei-francese/</guid>

					<description><![CDATA[Sì, hai letto bene. Un app per correre ha rivelato la posizione di una portaerei militare. Ecco perché dovresti preoccuparti (e cosa puoi fare).]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/03/Strava-quando-il-tuo-tracker-fitness-tradisce-la-portaerei-francese-1774051494.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/03/Strava-quando-il-tuo-tracker-fitness-tradisce-la-portaerei-francese-1774051494.png" alt="Strava: quando il tuo tracker fitness tradisce la portaerei francese" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>La prossima volta che metti il tuo tracker fitness, pensa che potrebbe rivelare più di quanto vuoi. </p>
<p>Le Monde ha scoperto che la portaerei Charles de Gaulle francese è stata localizzata in tempo reale grazie a un marinaio che usava Strava. Non è uno scherzo, né un film di spionaggio low-budget. È la realtà del 2026, dove le app per la salute diventano strumenti di intelligence. </p>
<p>Per chi non lo sapesse, Strava è quell’app che usa chi corre, va in bici o fa palestra per tracciare i propri progressi. Il problema? Se non disattivi la condivisione dei dati, chiunque può vedere dove corri. E nel caso di un marinaio su una portaerei, beh, diciamo che la privacy è un po’ più importante del tuo record personale sulla maratona. </p>
<p>Questa non è la prima volta che Strava finisce sotto i riflettori per motivi di sicurezza. Nel 2018, per esempio, aveva già mostrato le basi militari americane in Medio Oriente. Eppure, a quanto pare, le lezioni non sono state imparate. O forse i militari francesi pensavano che nessuno avrebbe notato un tipo in tuta da ginnastica che corre sul ponte di una nave da guerra. </p>
<p>Da smanettone, non posso fare a meno di trovare la situazione tragicomica. Da un lato, ammiro la capacità di un’app di fitness di raccogliere dati così precisi. Dall’altro, mi chiedo come sia possibile che in un’epoca di cyber-guerra e hacking sofisticato, la sicurezza nazionale dipenda da un marinaio che dimentica di cambiare le impostazioni della sua app. </p>
<p>Per noi che amiamo mettere le mani in pasta, questa storia è un promemoria: i dati sono potenti, e spesso non sappiamo nemmeno chi li sta usando o come. Se vuoi evitare di tradire la tua posizione (o quella della tua portaerei), controlla sempre le impostazioni di privacy delle tue app. E se sei un maker, perché non costruirti un tracker fitness open-source? Almeno così saprai esattamente chi può vedere i tuoi dati. </p>
<p>In conclusione, Strava è diventata l’ennesimo esempio di come la tecnologia possa essere sia utile che pericolosa. E mentre i governi spendono miliardi in sicurezza, forse dovrebbero iniziare a guardare anche alle app che usano i loro soldati per tenersi in forma. </p>
<p>Ah, e la prossima volta che corri, spegni il GPS. Non si sa mai.</p>
<p class="aing-source"><em>Source: <a href="https://www.lemonde.fr/en/international/article/2026/03/20/stravaleaks-france-s-aircraft-carrier-located-in-real-time-by-le-monde-through-fitness-app_6751640_4.html" target="_blank" rel="noopener noreferrer">France&#039;s aircraft carrier located in real time by Le Monde through fitness app</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 243 chars | Final: 243 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/strava-quando-il-tuo-tracker-fitness-tradisce-la-portaerei-francese/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10893</post-id>	</item>
	</channel>
</rss>
