ROMA – Il 2016 verrà ricordato come l’anno del conflitto tra le grandi potenze nel cyberspazio. Un terreno nel quale il conflitto diplomatico e militare diventa conflitto digitale e la cyberwar globale uno scenario plausibile. Con effetti potenzialmente devastanti sulla vita quotidiana: dalla sicurezza degli hub aeroportuali alle vie di trasporto, fino agli elettrodotti. Pensiamo a cosa succederebbe con un guasto diffuso alla rete elettrica: non funzionerebbero illuminazione, ospedali e fabbriche, con effetti di panico e di blocco delle attività produttive capaci anche di influenzare la risposta a un attacco militare tradizionale. È già successo il 23 dicembre 2015 in Ucraina ad opera del gruppo Sandworm. Per questo l’escalation della tensione tra Russia e Usa si sta configurando come una situazione da guerra fredda. La cyberwar è diventata un’opzione. Ma non da ieri. Continua a leggere La Repubblica: Virus, botnet, attacchi Ddos: le armi segrete della cyberwar Usa-Russia
Arturo Di Corinto per Chefuturo del 16 ottobre 2016
Negli ultimi venticinque anni Linux (e la sua mascotte, il pinguino Tux), è diventato il portabandiera del software libero. Perciò anche quest’anno la comunità che l’ha adottato lo festeggia nel LinuxDay del 22 Ottobre in centinaia di luoghi, anche in Italia. Attenzione però, dal 2001 il Linux day festeggia sia Linux che il software libero. E forse è bello capire perché. (Leggi anche: “Linux, 25 anni con un pinguino nato grazie a un sogno (e che poi cambiò il mondo dei software)“). Intanto diciamo subito che con l’espressione software libero ci si riferisce precisamente al free software. Tuttavia negli anni questa definizione ha inglobato anche il software open source. Oggi con il nome di software libero indichiamo entrambele famiglie di questi software distribuiti insieme al codice sorgente e licenze di utilizzo che, pur con alcune differenze, consentono di eseguire, studiare, modificare, distribuire questo codice e la sua versione eseguibile senza timore di essere denunciati per violazione del copyright.
STORIA DEL SOFTWARE LIBERO IN UN FILM ITALIANO
La storia del software libero comincia nel 1983, quando l’hacker Richard M. Stallman decide di avviare il progetto Gnu. Ma è solo nel 1991 che esplode Linux, il termine con cui, non senza polemiche ci si riferisce a una intera generazione di software e sistemi operativi Unix-like.
Intervista al Ceo di Ntt Data Italia, azienda di servizi IT specializzata in cybersecurity che dopo Tokyo e Palo ha deciso di investire a Cosenza e Napoli (con 300 assunzioni)
Arturo Di Corinto per Cybersecurity del 12 ottobre 2016
Il gruppo hacker Redhack – famoso per aver cancellato le bollette della luce alle famiglie dei minatori morti a Soma – ha messo online un corposo database per smascherare gli affari della famiglia Erdogan al potere. Che risponde facendo spegnere i servizi dai quali questa mole di documenti può diffondersi
di ARTURO DI CORINTO per La Repubblica del 11 Ottobre 2016
L’hanno detto e l’hanno fatto. Redhack, gli hacker marxisti turchi hanno messo online un nutrito database (dump) di email relative alla corrispondenza privata e istituzionale del genero di Recep Tayyip Erdogan, presidente del paese della mezzaluna. Divenuti famosi per aver cancellato 650mila dollari di bollette della luce alle famiglie della zona di Soma, dove morirono 301 minatori, Redhack aveva ricattato il governo turco dicendosi pronto a diffondere le circa 57 mila email del Ministro dell’energia se il suocero non avesse rilasciato una cinquantina di attivisti di sinistra attualmente in carcere. Ma in tutta risposta il governo turco domenica scorsa ha intimato a diverse compagnie telefoniche turche e agli Internet provider di bloccare l’accesso a sistemi in grado di inoltrare e conservare i 17 giga di dati sottratti. La notizia è stata data da Turkey Blocks, una onlus che vigila sulla libertà di comunicare in Turchia. Continua a leggere La Repubblica: Turchia, Erdogan blocca servizi web per censurare i leak sul genero
Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook Arturo Di Corinto per Cybersecurity 6 ottobre 2016
Ha pubblicato le prove della corruzione in governi africani e banche d’affari, ma gli USA non gli perdonano i leaks delle atrocità commesse in Iraq e Afghanistan e la diffusione dei cablogrammi diplomatici
Arturo Di Corinto per Cybersecurity del 5 ottobre 2016
Wikileaks è un sito anti-corruzione e pro-trasparenza che pubblica informazioni che governi e aziende tendono a nascondere a consumatori ed elettori. Il 4 Ottobre 2016 ha compiuto 10 anni di attività.
L’azienda americana dell’ex fondatore di Vupen è amata dai governi e odiata da hacker etici e attivisti per le libertà civili che gli rimproverano i legami con la NSA
Arturo Di Corinto per Cybersecurity 4 ottobre 2016
Zerodium, la start up dell’hacking, offre un milione e mezzo di dollari per hackerare l’iPhone e rivendere l’exploit alla NSA. Fatto senza precedenti nella storia dell’hacking, Zerodium è un’azienda specializzata nell’impiego di hacker e bug-hunters per acquisire tecniche di intrusione informatica in grado di violaresistemi operativi, app, plugin, browser e servizi web.
Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche
di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016
LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.
È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua a leggere La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza
Le reti mesh consentono di creare un’infrastruttura di comunicazione affidabile ed economica, per questo vengono create ad hoc nelle situazioni di crisi. Un modello da rivalutare?
Arturo Di Corinto per Cybersecurity del 28 settembre 2016
Ogni giorno veniamo a conoscenza di nuovi attacchi alle infrastrutture informatiche di stati sovrani, banche, aziende, e perfino partiti politici. In qualche modo ci stiamo abituando e da più parti si sottolinea l’importanza di costruire un’efficace cultura della sicurezza informatica, perché la questione non è se accadrà, ma quando subiremo l’attacco.
Un esperto come Bruce Schneier ha pubblicato un post in cui ci avverte che le schermaglie informatiche tra Russia, Cina e Stati Uniti sono solo le prove generali di una cyberwar mondiale. Secondo l’esperto però il target non è un paese o il quartier generale dei democratici, ma l’Internet stessa. Cioè la più grande e interconnessa piattaforma mondiale per il commercio e la comunicazione tra i popoli.
L’azienda di Los Angeles che offre l’anonimato via app a chi vuole parlare liberamente di soldi, sesso e religione, riceverà nuova liquidità per migliorare i suoi servizi
Arturo Di Corinto per Cybersecurity 21 settembre 2016
Whisper, la startup nota per l’omonima applicazione di messaggistica anonima, sta raccogliendo in gran segreto nuovi fondi da investitori strategici. Si tratterebbe della pubblicitaria WPP, di Time Inc. e Tronc.
La necessità di nuovi investimenti deriva dal fatto che l’azienda perde un milione di dollari al mese e ha bisogno di sostegno finanziario nonostante le sue partnership con aziende come la Coca Cola e la 20th Century Fox si siano rivelate particolarmente convenienti. Infatti la popolare app consente di digitare delle frasi sotto forma di brevi slogan e inviarli ai destinatari della propria community mentre il software genera un’immagine di sfondo che può incorporare un branded content di cui gli utilizzatori diventano i vettori virali. Continua a leggere Cybersecurity: Whisper, la startup dei commenti anonimi, è pronta a un nuovo round di investimenti
Un professore di Cambridge, usando la stessa tecnica del ricercatore forense Johnathan Zidarsky, ha pubblicato uno studio scientifico che dimostra come si possa violare qualsiasi iPhone
Arturo Di Corinto per Cybersecurity del 19 settembre 2016
In base al Freedom of Information Act, l’Associated Press e Usa Today hanno citato in tribunale l’FBI per sapere quanto e chi è stato pagato per sbloccare l’Iphone di Syed Rizwan Farook, autore con la moglie della strage di San Bernardino nel dicembre del 2015. Fare piena luce sulla vicenda per le due media company è una questione rilevante sia per i consumatori che è giusto sappiano se è vero che i dispositivi Apple sono a prova di furfante, sia per i cittadini preoccupati di tutelare la propria privacy da eventuali ingerenze governative.
E tuttavia proprio qualche giorno fa un ricercatore dell’Università di Cambridge ha pubblicato uno studio su come aggirare il codice di accesso degli ultimi iPhone.
A leggerlo adesso è forte l’impressione che la battaglia di comunicati tra Apple ed Fbi sulla possibilità di violare l’iPhone del terrorista di San Bernardino sia stata solo un gioco delle parti.
Il colosso di Mountain View che ha sviluppato il sistema operativo basato su kernel Linux lancia un nuovo contest per individuare le falle del suo software e farle diventare “conoscenza comune”
Arturo Di Corinto per Cybersecurity del 14 settembre 2016
Natalie Silvanovich, ricercatrice del team Project Zero, in un post sul blog del progetto ha annunciato ieri un nuovo contest dedicato a trovare falle e vulnerabilità in Android.
Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati
Arturo Di Corinto per Cybersecurity del 6 settembre 2016
L’allenza tra il pubblico e il privato nella lotta ai malware sembra funzionare. All’interno della No Ransom Initiative, un progetto della sezione nazionale anticrimine olandese, National High Tech Crime Unit, Europol, Kaspersky Lab e Intel Security sono stati sviluppati nuovi strumenti per combattere una variante particolarmente nociva di Wildfire, un malware che funziona come ransomware attaccando principalmente scuole, università ed ospedali del Nord Europa.
L’app di messaggistica non conserva alcuna traccia del suo utilizzo: i messaggi si autodistruggono e non si possono stampare a video Arturo Di Corinto per Cybersecurity del 4 settembre 2016
Dopo quattro anni sono cambiati i termini della privacy di Whatsapp: la famosa app di messaggistica comunicherà i dati a Facebook che ne è proprietaria per attivare nuovi servizi o suggerire nuove amicizie. E così i mugugni degli utilizzatori sono diventati vere e proprie lamentele, nonostante l’adozione della crittografia end to end da parte del servizio.
Ma questa novità è già invocata come un nuovo motivo per usare strumenti alternativi da parte di chi vuole garantire per davvero la propria privacy. Un altro motivo per usare Confide.
Un gruppo di autoconvocati si ribella all’estromissione di Jacob Appelbaum dal progetto TOR e convoca uno sciopero per il 1 settembre Arturo Di Corinto per Cybersecurity del 1 settembre 2016
Il 27 luglio, con una mossa senza precedenti, sul blog del progetto Tor è apparso un comunicato in cui il direttore Shari Steele annunciava la fine dell’inchiesta interna sulle molestie sessuali da parte di uno dei più illustri partecipanti al progetto. Ma il suo nome era già sulla bocca di tutti, si trattava di Jacob Appelbaum, noto giornalista, hacker e attivista.
Un mese dopo un comunicato incollato su Pastebin, annunciava lo sciopero di Tor da parte di alcuni operatori del progetto, volontari e pare, interni, che, mettendo in discussione la correttezza di quell’indagine, invitavano a uno sciopero di 24 ore di tutta la rete Tor.
Il cyber-crime fa un milione di vittime al giorno. Bersagli preferiti sono le grandi aziende e spesso la colpa è di software difettosi. Investire nella cybersecurity è la soluzione Arturo Di Corinto per Cybersecurity del 30 agosto 2016
Un gruppo di autoconvocati ha deciso che il primo settembre spegnerà per un giorno la rete di anonimizzazione del progetto. E in rete scoppia il putiferio
di ARTURO DI CORINTO per La Repubblica del 25 agosto 2016
SCIOPERO a Tor, il servizio che consente di navigare in modo anonimo in Rete. Lo hanno indetto alcuni lavoratori del progetto per il primo settembre. Le ragioni sono due: la prima è che non condividono la scelta del licenziamento di Jacop Appelbaum, uno dei suoi più noti attivisti, in seguito a un’inchiesta interna per molestie sessuali, il secondo è che non accettano l’idea di assumere un ex-CIA nella gestione del progetto. L’annuncio è arrivato via Pastebin il giorno 22 agosto e da allora ha riscosso più di una dichiarazione di sostegno. Continua a leggere La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore
Dal 19 al 21 agosto l’ex caserma Cocco di Pescara ospita hacker, nerd e smanettoni per discutere di privacy e sicurezza, virus, cyberwar e storia delle culture digitali
di ARTURO DI CORINTO per La Repubblica del 19 Agosto 2016
Qwant è un motore di ricerca europeo finanziato dalla Banca Europea degli Investimenti. Promette di non tracciare gli utenti e di rispettarne la privacy
Arturo Di Corinto per Cybersecurity 12 agosto 2016
Qwant è il nome di una società francese che fornisce l’omonimo motore di ricerca finanziato con 25 milioni di euro dalla Banca Europea degli inivestimenti. Ed è anche il motore di ricerca consigliato da Anonymous. Il motivo è presto detto: Qwant non traccia gli utenti e rispetta la loro privacy.
Alla Defcon di Las Vegas due hacker neozelandesi hanno dimostrato che è possibile craccare un sex-toy come un vibratore femminile comandato via app aprendo un nuovo fronte per la sicurezza informatica
Arturo Di Corinto per Cybersecurity del 12 agosto 2016
Alla 24esima conferenza hacker di Las Vegas, la Defcon, due ricercatori neozelandesi, @RancidBacon e @g0ldfisk hanno dimostrato che è possibile superare le difese dei vibratori smart.
La notizia, inizialmente pubblicata da The Guardian, ne segue alcune piuttosto preoccupanti che hanno evidenziato le falle di sicurezza nei sistemi keyless delle auto, della ”golden key” di Microsoft Secure Boot e le vulnerabilità dei driver di Qualcomm che rendono indifesi smartphone e tablet con sistema operativo Marshmallow.
Il primo livello di protezione da virus, phishing e malware è la consapevolezza. Ecco cosa possiamo fare per mettere al sicuro i nostri dispositivi
Arturo Di Corinto per Cybersecurity del 8 agosto 2016
Ransomware quadruplicati, bancomat svuotati, furto di dati personali via email (phishing) e attacchi ai database aziendali. I ladri non vanno in ferie, perciò è bene seguire delle semplici misure di protezione per evitare che le vacanze si trasformino in un incubo.
Accade infatti che in viaggio ci portiamo dietro lo stesso computer che usiamo per lavorare o il telefonino personale su cui abbiamo registrato password e accesso a servizi aziendali, ma una situazione che purtroppo si verifica sempre più di frequente è proprio la perdita del telefonino e il furto di tablet e laptop e con essi di tutti i nostri dati, anche di quelli sensibili.
Si vis pacem para bellum dicevano gli antichi. Vale anche nel campo della cybersecurity
Arturo Di Corinto per Cybersecurity del 4 agosto 2016
Dopo le intrusioni informatiche ai danni del Comitato nazionale democratico, dello staff di Hillary Clinton e del comitato congressuale ad opera di due distinti gruppi di hacker russi noti come Cozy Bear e Fancy Bear, Paul Ferrillo, avvocato esperto di cybersecurity ha offerto la sua ricetta per essere preparati di fronte alla certezza che prima o poi accadrà anche a noi. La riportiamo quasi per intero. Continua a leggere Cybersecurity: 3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA
#FOSS
Oggi 3 agosto sono passati esattamente 11 anni da quando ho finito di realizzare il primo e unico film italiano sulla storia del free e open source software. Quindi 11 anni fa intervistavo Stallman, Perens e altri per raccontare come da Gnu siamo arrivati a Gnu/linux e alla Open Source Definition.
I giornalisti della tv tedesca ARD hanno pagato 800 dollari in bitcoin per avere un kalashnikov nel black market, ma non è mai arrivato
Arturo Di Corinto per Cybersecurity del 1 agosto 2016
“Non è per niente facile comprare un fucile d’assalto nel Dark web, neanche se sei stato istruito dall’IS.” La pensa così Pierluigi Paganini, esperto di cybersecurity e consulente del governo italiano che da lungo tempo si occupa della questione. “In rete ci sono parecchi imbroglioni e il dark web non fa differenza, anzi.”
Probabilmente ha ragione, visto che nella darknet mappata da Intelliag e Darksum e costituita da 30 mila siti nascosti, solo lo 0.3% di essi offre beni, merci e servizi collegati agli armamenti. Nel 2015, Agorà, uno dei black marketplace più famosi dove è possibile fare acquisti illegali, ha addirittura deciso di togliere le armi dalle proprie vetrine virtuali “perché i venditori sono spesso degli imbroglioni” e perché “è molto difficile fare arrivare le armi a destinazione una volta acquistate.” Continua a leggere Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché
Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché
di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016
In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo. Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb
ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016
La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforumpubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua a leggere Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento
Aumentano virus, malware e attacchi, ma non ci sono abbastanza esperti di cybersecurity. Seminari, contest e hackathon, provano a rimediare alla mancanza di piani formativi adeguati
Arturo Di Corinto per Cybersecurity del 29 luglio 2016
Nel 2050 ci saranno 50 miliardi di dispositivi elettronici in grado di parlarsi tra di loro. Sembra quasi ovvio pensare che aumentando il numero di utenti e dispositivi connessi aumenteranno i rischi di furto di dati, diffusione di virus e malware, intercettazioni e attacchi ai servizi che su quei dispositivi si basano. Per questo Le grandi aziende informatiche hanno da tempo lanciato l’allarme dello skill shortage nel settore della sicurezza informatica. Continua a leggere Cybersecurity: A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito
Introspection engine è un dispositivo che allerta l’utente quando il suo melafonino trasmette segnali a riposo o da spento. Pensato per giornalisti e attivisti, potrebbe andare presto in produzione
Arturo Di Corinto per Cybersecurity del 27 luglio 2016
Durante una conferenza organizzata dal MIT, Edward Snowden, gola profonda del Datagate, ha illustrato un nuovo dispositivo antisorveglianza. Si chiama Introspection Engine, perché va ad ispezionare l’attività radio del telefonino per verificare se sta trasmettendo o ricevendo dati e segnali in stato di riposo.
Introspection engine: i dettagli del progetto
Il progetto di questo mincomputer che analizza l’attività del GPS, del modem e del wi-fi per ora ha la forma di una custodia per iPhone, il telefono scelto per testare il prototipo “perchè è il preferito dai giornalisti”. Infatti Snowden ha spiegato che sono proprio i giornalisti e gli attivisti per i diritti umani quelli che sono più soggetti alle intercettazioni dei governi che vogliono nascondere le loro malefatte e che spesso non hanno i mezzi e il supporto necessario a tutelare il loro lavoro. Il titolo del paper che lo racconta è “Against the Law: Countering Lawful Abuses of Digital Surveillance“
XWe use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies. Leggi tuttoRejectAccettoSettings
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Durata
Descrizione
connect.sid
1 hour
This cookie is used for authentication and for secure log-in. It registers the log-in information.
viewed_cookie_policy
1 year
The cookie is set by the GDPR Cookie Consent plugin to store whether or not the user has consented to the use of cookies. It does not store any personal data.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Durata
Descrizione
nyt-a
1 year
This cookie is set by the provider New York Times. This cookie is used for saving the user preferences. It is used in context with video and audio content.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextId
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requests
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_5VXPW099ZB
2 years
This cookie is installed by Google Analytics.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.