Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Fortinet 320x100px
Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”

Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”

Redazione RHC : 3 Agosto 2023 16:49

The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività nel lontano 1984, ha annunciato ieri sul suo sito ufficiale che prevede di lanciare presto un protocollo crittografato end-to-end.

Il loro nuovo strumento si chiama Velid e dalla descrizione sembra una cosa davvero interessante. Secondo i membri del gruppo, Veilid è “una piattaforma di applicazioni di rete peer-to-peer open source per dispositivi mobili con un’applicazione di messaggistica sicura di punta chiamata VeilidChat”.

Le applicazioni di questo tipo sono generalmente pacchetti software flessibili che possono essere modificati aggiungendo nuovo codice. Gli sviluppatori che desiderano creare nuovi programmi con gli stessi metodi di protezione della privacy potranno utilizzare il codice open source di Veilid.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Le persone dovrebbero essere in grado di costruire relazioni, imparare, creare e lavorare online senza essere soggette a monetizzazione”, afferma il sito Web di Veilid. “Con Veilid, l’utente ha il controllo ed è accessibile e comprensibile a tutti, indipendentemente dalle competenze tecniche.”

I cDc affermando che il loro protocollo è costruito sulla stessa base digitale del browser Tor e dell’app di messaggistica Signal e verrà utilizzato per creare nuovi modi di comunicare, condividere file e in generale navigare sul Web proteggendo la privacy.

L’idea è di offrire agli utenti l’opportunità di allontanarsi dalla costante raccolta e monetizzazione dei dati che è alla base della maggior parte delle interazioni su Internet (comunemente chiamata anche “capitalismo della sorveglianza”).

Nei suoi quasi 40 anni di attività online, Cult of the dead Cow ha prodotto molti progetti di software libero, e tra i suoi membri ci sono persone che hanno giocato un ruolo importante nella tecnologia e non solo. Questi includevano Peter Zeitko (noto come “Mudge” che ha ricoperto il ruolo di capo della sicurezza di Twitter), così come l’ex candidato alla presidenza degli Stati Uniti Beto O’Rourke, che era coinvolto nel gruppo da giovane.

“È molto raro trovare cose che non vendono i tuoi dati”, ha affermato Caitlin Bowden, un membro attivo del gruppo e uno degli sviluppatori del progetto Velid. “Stiamo consentendo alle persone di abbandonare l’economia dei dati… Ridate potere agli utenti, date loro il controllo sui propri dati e fottetevi tutte quelle persone che si sono arricchite vendendo informazioni personali.”

La presentazione ufficiale della piattaforma Velid dovrebbe avvenire il 9 agosto all’evento Def Con 31 di Las Vegas.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Immagine del sito
Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet
Di Redazione RHC - 14/11/2025

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...