Informa Pirata: informazione e notizie – Telegram
Discord vs Death Stranding: quando Norman Reedus diventa il Salvatore Digitale dei Teenager

L'Online Safety Act del Regno Unito, entrato in vigore il 25 luglio 2025, richiede sistemi di verifica dell'età rigorosi per contenuti adulti. Discord, in risposta a questa normativa, ha introdotto un sistema di age verification per gli utenti britannici, richiedendo una verifica biometrica tramite selfie o scansione di documenti per accedere a contenuti NSFW e canali riservati ai maggiorenni.

Ma la generazione Z britannica ha colpito ancora. Nel giro di 24 ore dall'implementazione, gli adolescenti hanno scoperto come aggirare il sistema utilizzando il volto virtuale di Sam Porter Bridges, il protagonista di Death Stranding interpretato da Norman Reedus.

L'arte dell'inganno digitale 2.0

Il sistema di Discord, sviluppato con K-id, richiede verifica dell'età tramite scansione facciale o documenti quando si accede a contenuti sensibili o canali 18+. La verifica facciale chiede specifiche espressioni per dimostrare che si tratta di una persona reale.

Quello che Discord non aveva previsto era l'incredibile realismo della modalità foto di Death Stranding. Gli utenti britannici hanno rapidamente scoperto che scattando una foto ravvicinata e ben illuminata del volto di Sam usando la Photo Mode del gioco, il sistema K-id riconosceva il personaggio virtuale come un adulto verificato.

Quando la finzione supera la realtà normativa

Il metodo è risultato sorprendentemente efficace: diversi utenti hanno confermato di aver superato la verifica utilizzando il volto digitale del postino post-apocalittico, ottenendo l'accesso completo alle funzionalità riservate agli adulti. L'ironia è palpabile: un personaggio progettato per attraversare un'America devastata è diventato il facilitatore dell'accesso ai server Discord per i minorenni britannici.

Discord assicura che né i selfie né i documenti vengono conservati dopo la verifica, e che la scansione avviene sul dispositivo. Questo significa che una volta verificati con il volto di Norman Reedus, il sistema non può "controllare i registri" per future verifiche.

La reazione normativa e le implicazioni

L'Online Safety Act consente a Ofcom, l'ente regolatore britannico, di comminare multe fino a £18 milioni o al 10% del fatturato mondiale annuo (la cifra maggiore) alle piattaforme che non implementano adeguati controlli dell'età. Questo ha spinto non solo Discord, ma anche Reddit, Bluesky, Nexus Mods e persino PornHub a implementare sistemi di age verification per gli utenti britannici.

Tuttavia, gli esperti sottolineano vulnerabilità fondamentali: oltre al trucco di Death Stranding, una VPN può aggirare le restrizioni cambiando l'IP. Non a caso, le ricerche Google per "VPN" sono schizzate alle stelle nel Regno Unito dall'entrata in vigore della normativa.

Il paradosso tecnologico

Come sottolineato da esperti del settore, questo episodio evidenzia la tensione crescente tra l'implementazione di normative di sicurezza online e la protezione della privacy degli utenti in un mondo di crescente sorveglianza. La situazione rivela anche quanto sia difficile distinguere tra contenuti reali e virtuali in un'epoca in cui la computer grafica raggiunge livelli fotorealistici.

Vale la pena notare che aggirare la verifica dell'età per contenuti NSFW viola i termini di servizio di Discord e probabilmente l'intento dell'Online Safety Act. Tuttavia, per molti utenti preoccupati per la privacy, affidare i propri dati biometrici a un Norman Reedus virtuale sembra "il male minore".

Nel frattempo, Sam Porter Bridges continua la sua missione involontaria di connettere le persone attraverso i server Discord del Regno Unito. Kojima probabilmente non aveva immaginato che il suo capolavoro sarebbe diventato strumento di resistenza digitale.

Tag: #DiscordUK #DeathStranding #AgeVerification #OnlineSafetyAct #NormanReedus
🤣6🤡2
Il progresso del quantum computing apre nuove opportunità tecnologiche ma al tempo stesso introduce rischi concreti per la sicurezza delle informazioni. Il video di Jaromil

La necessità di soluzioni resilienti accelera lo sviluppo della post-quantum cryptography, con implicazioni tecniche, operative e strategiche per la protezione delle informazioni in ambito pubblico e privato. Saranno analizzate le vulnerabilità dei modelli attuali, i principi alla base della post-quantum cryptography e gli aspetti strategici da considerare per affrontare una trasformazione destinata a cambiare profondamente lo scenario della cybersecurity.

https://youtu.be/Mt7qqaGnmVg
Violata l'app per la sicurezza degli incontri femminili "Tea", gli ID degli utenti pubblicati su 4chan

Gli utenti di 4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.

https://www.404media.co/women-dating-safety-app-tea-breached-users-ids-posted-to-4chan/
Meta (ri)cambia le regole del gioco: pubblicità o abbonamento per Facebook e Instagram

La formula del “paga o acconsenti” non è un’esclusiva dell’universo #Meta.
Un approccio che sta attirando l’attenzione delle autorità europee.
La Commissione UE multò Meta per 200 milioni di euro (ritenendo che il sistema violasse il #DMA ), con un ordine di modifica del modello #takeitorleaveit , con l’obbligo di garantire scelte realmente libere agli utenti.

https://lentepubblica.it/cittadini-e-imprese/meta-pubblicita-abbonamento-facebook-instagram/

grazie a Francal per la segnalazione
🦄2
La Commissione europea adegua l'utilizzo di Microsoft 365 alle norme sulla protezione dei dati per le istituzioni e gli organi dell'UE 🤬

Dopo il procedimento condotto dal Garante europeo della protezione dei dati, la Commissione ha dimostrato la conformità al Regolamento UE 2018/1725 di Microsoft 365. Ciò fa seguito alla decisione del GEPD dell'8 marzo 2024 , che ha individuato una serie di violazioni e imposto misure correttive alla Commissione.

https://www.edps.europa.eu/press-publications/press-news/press-releases/2025/european-commission-brings-use-microsoft-365-compliance-data-protection-rules-eu-institutions-and-bodies_en
😡3
Office365 ci faceva schifo, ma adesso ci piace tanto. La papercompliance della Commissione Europea. L'analisi di Christian Bernieri

Dopo varie interlocuzioni e modifiche, l'11 luglio l'EDPB ha chiuso l'indagine confermando la risoluzione delle problematiche precedentemente riscontrate.

Ecco un analisi del contratto BDSM sottoscritto tra UE e Microsoft 365 che riconosce l'aderenza di MS alla normativa in materia di protezione dei dati applicabile (che non è il GDPR perché qui si applica il regolamento UE 2018/1725)

https://garantepiracy.it/blog/office/
👍2😢2
Una seconda, molto più recente, violazione dei dati nell'app di sicurezza per incontri femminili Tea ha esposto oltre un milione di messaggi sensibili degli utenti , tra cui discussioni su aborti, infedeltà e informazioni di contatto condivise.

Questa vulnerabilità non solo ha compromesso le conversazioni private, ma ha anche reso facile smascherare utenti anonimi.
Nonostante l'affermazione iniziale di Tea secondo cui "l'incidente ha coinvolto un sistema di archiviazione dati legacy contenente informazioni risalenti a oltre due anni fa", il secondo problema che ha interessato un database separato è molto più recente, interessando i messaggi fino alla scorsa settimana, secondo i risultati del ricercatore verificati da 404 Media. Il ricercatore ha affermato di aver scoperto anche la possibilità di inviare una notifica push a tutti gli utenti di Tea.

https://www.404media.co/a-second-tea-breach-reveals-users-dms-about-abortions-and-cheating/
👍1
Cyberattacco ad Aeroflot: la guerra (per procura, ndr) ibrida si sposta nei cieli digitali

Il 28 luglio 2025, il mondo ha assistito a uno degli attacchi informatici più audaci degli ultimi anni: oltre 100 voli cancellati, sistemi IT paralizzati e il sito di Aeroflot, la compagnia aerea di bandiera russa, reso inaccessibile. Dietro questa operazione, firmata dal gruppo hacktivista ucraino Silent Crow in collaborazione con i Cyber Partisans bielorussi, non c’è solo un attacco di cybercrime, ma una precisa strategia di guerra ibrida, condotta con precisione chirurgica e una pazienza degna di un maestro degli scacchi.

https://insicurezzadigitale.com/cyberattacco-ad-aeroflot-la-guerra-ibrida-si-sposta-nei-cieli-digitali/
🤩3🤡1
L'UE potrebbe scansionare le tue chat entro ottobre 2025: ecco tutto ciò che sappiamo: chatcontrol torna sul tavolo dei legislatori

La Danimarca ha reintrodotto il controverso disegno di legge sulla scansione per gli abusi sessuali sui minori (CSAM) nel primo giorno della sua presidenza dell'UE
La proposta cosiddetta Chat Control potrebbe essere adottata già dal 14 ottobre 2025
La proposta non riesce ad attrarre la maggioranza necessaria da maggio 2022

https://www.techradar.com/computing/cyber-security/the-eu-could-be-scanning-your-chats-by-october-2025-heres-everything-we-know

Grazie a @Ramarr0 per la segnalazione
🤡5
Forwarded from Fedimedia Italia APS
🎯 @FediMedia è una rete di progetti indipendenti che collaborano attivamente nel panorama del #Fediverso italiano, promuovendo un ecosistema libero, federato e cooperativo.

Tra le istanze mastodon coinvolte:

▶️ https://mastodon.uno

▶️ https://poliverso.it

▶️ https://vivere.uno

▶️ https://senigallia.one

💬 Costruiamo ponti tra comunità, ci supportiamo a vicenda e condividiamo risorse e strumenti per una rete sociale decentralizzata, etica e accessibile a tutti.
Un esempio concreto di interconnessione e cooperazione, unico nel panorama italiano.

🌐 Scopri di più su fedimedia.it
👍1
Approvata direttiva UE sul "Software Difettoso". Il punto della situazione con L'avv. Palumbo

La direttiva UE sulla responsabilità da software difettoso (in vigore da fine 2024, da recepire entro 2026) estende il concetto di prodotto difettoso al software (standalone, cloud, integrato in hardware). Tutela i consumatori per danni di ogni tipo (dati, fisici, psicologici). Esenzione per software open source non commerciale. I produttori rispondono anche per software di terzi integrato.

https://youtu.be/JVnC6yJ-01U
👍1
Minima complessità necessaria - Il post di Cassandra Crossing

Possiamo sopravvivere alla crescente complessità dell'ambiente che ci circonda? Nel mondo tecnologico e digitale odierno, è possibile definire una riduzione dei rischi e dei danni alle persone, generalizzandola con una regola semplice?

https://www.zeusnews.it/n.php?c=30882
👍1
Forwarded from Cyberlaw (Giovanni Ziccardi)
Allora, vi comunico che io, per il 2025, il buon fioretto da giurista-informatico l’ho fatto: dopo aver letto da ogni parte che il libro tecnico sull’IA più adottato nelle università e scuole di tutto il mondo è lo Stuart Russell e Peter Norvig, e dopo aver saputo che nel secondo volume della quarta edizione si parla anche della IA generativa, ho messo una mano sul cuore e una sul portafoglio, sono andato nella libreria di fronte all’università e con un investimento di circa 80 euro mi sono portato a casa più di un migliaio di pagine da studiare. 
La traduzione in italiano è di Pearson, e ora mi sta guardando, minacciosa, dalla mia scrivania. 
Ho iniziato a studiarlo, e a fine estate sarò più dettagliato con voi, ma dopo una prima lettura vi anticipo una cosa. 
Troverete, da giuristi curiosi, TRE tipi di testo/contenuto/pagine. 
Un primo tipo è assolutamente comprensibile anche al giurista, e scritto molto bene (ad esempio quando parla della storia di determinate IA o di aspetti tecnici di base). 
Un secondo tipo è tosto, ma concentrandosi e rileggendo con calma (magari ripescando qualche concetto di matematica rimasto dalle superiori e nascosto in qualche angolo della nostra mente) si imparano veramente delle cose interessanti. 
Il terzo tipo di testo è puro codice informatico, con esempi complicatissimi e spesso inarrivabili per un giurista. 
L’esperienza, però, anche se di questo libro leggerete e comprenderete poco più di un terzo, è affascinante e utile. Si tratta di una bella sfida, soprattutto se volete leggere qualcosa di nuovo sulla IA. 
Fatemi sapere se pensate di “fare questo salto” anche voi (o se lo avete già fatto). 
Io, intanto, vado a prendere qualcosa per il mal di testa… 😄
2
La vulnerabilità critica che scuote le Vibe Coding Platform: il caso Base44

Negli ultimi mesi si è assistito a un’accelerazione senza precedenti nello sviluppo delle cosiddette Vibe Coding Platform (VCP), ambienti cloud-native alimentati da intelligenza artificiale progettati per trasformare l’esperienza dello sviluppo software. Tra queste, Base44 è emersa come una delle soluzioni più promettenti, in grado di offrire ambienti di sviluppo “always-on”, preview URL temporanei e provisioning istantaneo delle app in uno spazio condiviso, accessibile da più sviluppatori in tempo reale. Ma proprio questo approccio innovativo ha finito per introdurre un nuovo e insidioso vettore di attacco.

https://spcnet.it/la-vulnerabilita-critica-che-scuote-le-vibe-coding-platform-il-caso-base44/
👍1