Ursula von der Leyen
Dazi, la mossa finale di Ursula von der Leyen: via la web tax ai colossi Usa
Cosa prevede il patto scozzese su cui punta la presidente della Commissione europea. Le rassicurazioni della Casa Bianca che hanno portato all'appuntamento, inusuale, in un club di golf
https://www.open.online/2025/07/27/dazi-usa-unione-europea-incontro-trump-von-der-leyen/
Dazi, la mossa finale di Ursula von der Leyen: via la web tax ai colossi Usa
Cosa prevede il patto scozzese su cui punta la presidente della Commissione europea. Le rassicurazioni della Casa Bianca che hanno portato all'appuntamento, inusuale, in un club di golf
https://www.open.online/2025/07/27/dazi-usa-unione-europea-incontro-trump-von-der-leyen/
Open
Dazi, la mossa finale di Ursula von der Leyen: via la web tax ai colossi Usa
Cosa prevede il patto scozzese su cui punta la presidente della Commissione europea. Le rassicurazioni della Casa Bianca che hanno portato all'appuntamento, inusuale, in un club di golf
🤡13🤣1
No, non aggiungete l'integrazione di Google Play Integrity! La issue presentata sul GitHub ufficiale del progetto europeo sull'identità digitale
https://github.com/eu-digital-identity-wallet/av-app-android-wallet-ui/issues/10
Vorrei esortare con forza ad abbandonare questo piano. Richiedere la dipendenza dai giganti tecnologici americani per la verifica dell'età aggrava ulteriormente la dipendenza dell'UE dall'America e dal controllo degli Stati Uniti su internet. Soprattutto nell'attuale clima politico, spero di non dover spiegare quanto ciò sia indesiderabile e pericoloso.
https://github.com/eu-digital-identity-wallet/av-app-android-wallet-ui/issues/10
GitHub
Do not add Google Play Integrity integration · Issue #18 · eu-digital-identity-wallet/av-doc-technical-specification
In the README, the following is listed: App and device verification based on Google Play Integrity API and Apple App Attestation I would like to strongly urge to abandon this plan. Requiring a depe...
🔥8
Violata l'app per la sicurezza degli incontri femminili "Tea", gli ID degli utenti pubblicati su 4chan
Gli utenti di 4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.
https://www.404media.co/women-dating-safety-app-tea-breached-users-ids-posted-to-4chan/
Gli utenti di 4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.
https://www.404media.co/women-dating-safety-app-tea-breached-users-ids-posted-to-4chan/
404 Media
Women Dating Safety App 'Tea' Breached, Users' IDs Posted to 4chan
“DRIVERS LICENSES AND FACE PICS! GET THE FUCK IN HERE BEFORE THEY SHUT IT DOWN!” the thread read before being deleted.
Meta (ri)cambia le regole del gioco: pubblicità o abbonamento per Facebook e Instagram
La formula del “paga o acconsenti” non è un’esclusiva dell’universo #Meta.
Un approccio che sta attirando l’attenzione delle autorità europee.
La Commissione UE multò Meta per 200 milioni di euro (ritenendo che il sistema violasse il #DMA ), con un ordine di modifica del modello #takeitorleaveit , con l’obbligo di garantire scelte realmente libere agli utenti.
https://lentepubblica.it/cittadini-e-imprese/meta-pubblicita-abbonamento-facebook-instagram/
grazie a Francal per la segnalazione
La formula del “paga o acconsenti” non è un’esclusiva dell’universo #Meta.
Un approccio che sta attirando l’attenzione delle autorità europee.
La Commissione UE multò Meta per 200 milioni di euro (ritenendo che il sistema violasse il #DMA ), con un ordine di modifica del modello #takeitorleaveit , con l’obbligo di garantire scelte realmente libere agli utenti.
https://lentepubblica.it/cittadini-e-imprese/meta-pubblicita-abbonamento-facebook-instagram/
grazie a Francal per la segnalazione
lentepubblica.it
Meta cambia le regole del gioco: pubblicità o abbonamento per continuare a usare Facebook e Instagram
Meta introduce un abbonamento per evitare la pubblicità su Facebook e Instagram. Scopri di più su questo cambiamento.
🦄2
La Commissione europea adegua l'utilizzo di Microsoft 365 alle norme sulla protezione dei dati per le istituzioni e gli organi dell'UE 🤬
Dopo il procedimento condotto dal Garante europeo della protezione dei dati, la Commissione ha dimostrato la conformità al Regolamento UE 2018/1725 di Microsoft 365. Ciò fa seguito alla decisione del GEPD dell'8 marzo 2024 , che ha individuato una serie di violazioni e imposto misure correttive alla Commissione.
https://www.edps.europa.eu/press-publications/press-news/press-releases/2025/european-commission-brings-use-microsoft-365-compliance-data-protection-rules-eu-institutions-and-bodies_en
Dopo il procedimento condotto dal Garante europeo della protezione dei dati, la Commissione ha dimostrato la conformità al Regolamento UE 2018/1725 di Microsoft 365. Ciò fa seguito alla decisione del GEPD dell'8 marzo 2024 , che ha individuato una serie di violazioni e imposto misure correttive alla Commissione.
https://www.edps.europa.eu/press-publications/press-news/press-releases/2025/european-commission-brings-use-microsoft-365-compliance-data-protection-rules-eu-institutions-and-bodies_en
😡3
Office365 ci faceva schifo, ma adesso ci piace tanto. La papercompliance della Commissione Europea. L'analisi di Christian Bernieri
Dopo varie interlocuzioni e modifiche, l'11 luglio l'EDPB ha chiuso l'indagine confermando la risoluzione delle problematiche precedentemente riscontrate.
Ecco un analisi del contratto BDSM sottoscritto tra UE e Microsoft 365 che riconosce l'aderenza di MS alla normativa in materia di protezione dei dati applicabile (che non è il GDPR perché qui si applica il regolamento UE 2018/1725)
https://garantepiracy.it/blog/office/
Dopo varie interlocuzioni e modifiche, l'11 luglio l'EDPB ha chiuso l'indagine confermando la risoluzione delle problematiche precedentemente riscontrate.
Ecco un analisi del contratto BDSM sottoscritto tra UE e Microsoft 365 che riconosce l'aderenza di MS alla normativa in materia di protezione dei dati applicabile (che non è il GDPR perché qui si applica il regolamento UE 2018/1725)
https://garantepiracy.it/blog/office/
garantepiracy.it
Office365 ci faceva schifo, ma adesso ci piace tanto. La papercompliance della Commissione Europea - GarantePiracy - Christian…
Office fa schifo e non rispetta il GDPR... anzi no, falso allarme, Microsoft ci ha fatto un buono e adesso va tutto bene.
👍2😢2
Informa Pirata: informazione e notizie
Per combattere il monopolio delle Big Tech, “nuove forme di beni comuni digitali” L'intervista a Sébastien Broca In che modo i sogni libertari dei pionieri di internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca, già…
Per combattere il monopolio delle Big Tech, “nuove forme di beni comuni digitali” La traduzione completa dell'intervista a Sébastien Broca
In che modo i sogni libertari dei pionieri di internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca, già autore di "Utopia del software libero", ripercorre l'avvento del capitalismo digitale ed esplora le alternative alle Big Tech. E accenna all'enorme problema di movimenti come Anti-Tech Resistance. Grazie a @marcogiustini per la traduzione!
https://abcbenicomuni.it/nuove-forme-di-beni-comuni-digitali-per-combattere-il-monopolio-delle-big-tech/
In che modo i sogni libertari dei pionieri di internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca, già autore di "Utopia del software libero", ripercorre l'avvento del capitalismo digitale ed esplora le alternative alle Big Tech. E accenna all'enorme problema di movimenti come Anti-Tech Resistance. Grazie a @marcogiustini per la traduzione!
https://abcbenicomuni.it/nuove-forme-di-beni-comuni-digitali-per-combattere-il-monopolio-delle-big-tech/
ABC Associazione Beni Comuni Stefano Rodotà
ABC Associazione Beni Comuni Stefano Rodotà | Nuove forme di beni comuni digitali per combattere il monopolio delle Big Tech
In che modo i sogni libertari dei pionieri di Internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca ripercorre l’avvento del capitalismo digitale ed esp…
❤2👍1
Una seconda, molto più recente, violazione dei dati nell'app di sicurezza per incontri femminili Tea ha esposto oltre un milione di messaggi sensibili degli utenti , tra cui discussioni su aborti, infedeltà e informazioni di contatto condivise.
Questa vulnerabilità non solo ha compromesso le conversazioni private, ma ha anche reso facile smascherare utenti anonimi.
Nonostante l'affermazione iniziale di Tea secondo cui "l'incidente ha coinvolto un sistema di archiviazione dati legacy contenente informazioni risalenti a oltre due anni fa", il secondo problema che ha interessato un database separato è molto più recente, interessando i messaggi fino alla scorsa settimana, secondo i risultati del ricercatore verificati da 404 Media. Il ricercatore ha affermato di aver scoperto anche la possibilità di inviare una notifica push a tutti gli utenti di Tea.
https://www.404media.co/a-second-tea-breach-reveals-users-dms-about-abortions-and-cheating/
Questa vulnerabilità non solo ha compromesso le conversazioni private, ma ha anche reso facile smascherare utenti anonimi.
Nonostante l'affermazione iniziale di Tea secondo cui "l'incidente ha coinvolto un sistema di archiviazione dati legacy contenente informazioni risalenti a oltre due anni fa", il secondo problema che ha interessato un database separato è molto più recente, interessando i messaggi fino alla scorsa settimana, secondo i risultati del ricercatore verificati da 404 Media. Il ricercatore ha affermato di aver scoperto anche la possibilità di inviare una notifica push a tutti gli utenti di Tea.
https://www.404media.co/a-second-tea-breach-reveals-users-dms-about-abortions-and-cheating/
yro.slashdot.org
A Second Tea Breach Reveals Users' DMs About Abortions and Cheating
A second, far more recent data breach at women's dating safety app Tea has exposed over a million sensitive user messages -- including discussions about abortions, infidelity, and shared contact info. This vulnerability not only compromised private conversations…
👍1
Cyberattacco ad Aeroflot: la guerra (per procura, ndr) ibrida si sposta nei cieli digitali
Il 28 luglio 2025, il mondo ha assistito a uno degli attacchi informatici più audaci degli ultimi anni: oltre 100 voli cancellati, sistemi IT paralizzati e il sito di Aeroflot, la compagnia aerea di bandiera russa, reso inaccessibile. Dietro questa operazione, firmata dal gruppo hacktivista ucraino Silent Crow in collaborazione con i Cyber Partisans bielorussi, non c’è solo un attacco di cybercrime, ma una precisa strategia di guerra ibrida, condotta con precisione chirurgica e una pazienza degna di un maestro degli scacchi.
https://insicurezzadigitale.com/cyberattacco-ad-aeroflot-la-guerra-ibrida-si-sposta-nei-cieli-digitali/
Il 28 luglio 2025, il mondo ha assistito a uno degli attacchi informatici più audaci degli ultimi anni: oltre 100 voli cancellati, sistemi IT paralizzati e il sito di Aeroflot, la compagnia aerea di bandiera russa, reso inaccessibile. Dietro questa operazione, firmata dal gruppo hacktivista ucraino Silent Crow in collaborazione con i Cyber Partisans bielorussi, non c’è solo un attacco di cybercrime, ma una precisa strategia di guerra ibrida, condotta con precisione chirurgica e una pazienza degna di un maestro degli scacchi.
https://insicurezzadigitale.com/cyberattacco-ad-aeroflot-la-guerra-ibrida-si-sposta-nei-cieli-digitali/
(in)sicurezza digitale
Cyberattacco ad Aeroflot: la guerra ibrida si sposta nei cieli digitali - (in)sicurezza digitale
Il 28 luglio 2025, il mondo ha assistito a uno degli attacchi informatici più audaci degli ultimi anni: oltre 100 voli cancellati, sistemi IT paralizzati
🤩3🤡1
L'UE potrebbe scansionare le tue chat entro ottobre 2025: ecco tutto ciò che sappiamo: chatcontrol torna sul tavolo dei legislatori
La Danimarca ha reintrodotto il controverso disegno di legge sulla scansione per gli abusi sessuali sui minori (CSAM) nel primo giorno della sua presidenza dell'UE
La proposta cosiddetta Chat Control potrebbe essere adottata già dal 14 ottobre 2025
La proposta non riesce ad attrarre la maggioranza necessaria da maggio 2022
https://www.techradar.com/computing/cyber-security/the-eu-could-be-scanning-your-chats-by-october-2025-heres-everything-we-know
Grazie a @Ramarr0 per la segnalazione
La Danimarca ha reintrodotto il controverso disegno di legge sulla scansione per gli abusi sessuali sui minori (CSAM) nel primo giorno della sua presidenza dell'UE
La proposta cosiddetta Chat Control potrebbe essere adottata già dal 14 ottobre 2025
La proposta non riesce ad attrarre la maggioranza necessaria da maggio 2022
https://www.techradar.com/computing/cyber-security/the-eu-could-be-scanning-your-chats-by-october-2025-heres-everything-we-know
Grazie a @Ramarr0 per la segnalazione
TechRadar
The EU could be scanning your chats by October 2025 – here's everything we know
As Denmark began its EU Presidency on July 1, 2025, the Chat Control proposal came back to the lawmakers' table on the very first day.
🤡5
Forwarded from Fedimedia Italia APS
🎯 @FediMedia è una rete di progetti indipendenti che collaborano attivamente nel panorama del #Fediverso italiano, promuovendo un ecosistema libero, federato e cooperativo.
Tra le istanze mastodon coinvolte:
▶️ https://mastodon.uno
▶️ https://poliverso.it
▶️ https://vivere.uno
▶️ https://senigallia.one
💬 Costruiamo ponti tra comunità, ci supportiamo a vicenda e condividiamo risorse e strumenti per una rete sociale decentralizzata, etica e accessibile a tutti.
Un esempio concreto di interconnessione e cooperazione, unico nel panorama italiano.
🌐 Scopri di più su fedimedia.it
Tra le istanze mastodon coinvolte:
▶️ https://mastodon.uno
▶️ https://poliverso.it
▶️ https://vivere.uno
▶️ https://senigallia.one
💬 Costruiamo ponti tra comunità, ci supportiamo a vicenda e condividiamo risorse e strumenti per una rete sociale decentralizzata, etica e accessibile a tutti.
Un esempio concreto di interconnessione e cooperazione, unico nel panorama italiano.
🌐 Scopri di più su fedimedia.it
Mastodon hosted on mastodon.uno
Mastodon Uno Social - Italia
Dal 2019 è la comunità Mastodon più grande d’Italia, con i suoi 78.000 iscritti è fra le 10 istanze più attive al mondo ed è parte dell'associazione italiana noprofit Fedimedia Italia APS.
👍1
Approvata direttiva UE sul "Software Difettoso". Il punto della situazione con L'avv. Palumbo
La direttiva UE sulla responsabilità da software difettoso (in vigore da fine 2024, da recepire entro 2026) estende il concetto di prodotto difettoso al software (standalone, cloud, integrato in hardware). Tutela i consumatori per danni di ogni tipo (dati, fisici, psicologici). Esenzione per software open source non commerciale. I produttori rispondono anche per software di terzi integrato.
https://youtu.be/JVnC6yJ-01U
La direttiva UE sulla responsabilità da software difettoso (in vigore da fine 2024, da recepire entro 2026) estende il concetto di prodotto difettoso al software (standalone, cloud, integrato in hardware). Tutela i consumatori per danni di ogni tipo (dati, fisici, psicologici). Esenzione per software open source non commerciale. I produttori rispondono anche per software di terzi integrato.
https://youtu.be/JVnC6yJ-01U
YouTube
Approvata direttiva UE sul "Software Difettoso". Il punto della situazione con L'avv. Palumbo
🔗 LINK UTILI:
{
📷 Instagram: https://www.instagram.com/morrolinux,
⭐ Patreon: https://www.patreon.com/Morrolinux,
🌎 Sito ufficiale: https://morrolinux.it,
🐧 CORSO LINUX: https://corsolinux.com,
🕸️ CORSO NETWORKING: https://corsoreti.it…
{
📷 Instagram: https://www.instagram.com/morrolinux,
⭐ Patreon: https://www.patreon.com/Morrolinux,
🌎 Sito ufficiale: https://morrolinux.it,
🐧 CORSO LINUX: https://corsolinux.com,
🕸️ CORSO NETWORKING: https://corsoreti.it…
👍1
Minima complessità necessaria - Il post di Cassandra Crossing
Possiamo sopravvivere alla crescente complessità dell'ambiente che ci circonda? Nel mondo tecnologico e digitale odierno, è possibile definire una riduzione dei rischi e dei danni alle persone, generalizzandola con una regola semplice?
https://www.zeusnews.it/n.php?c=30882
Possiamo sopravvivere alla crescente complessità dell'ambiente che ci circonda? Nel mondo tecnologico e digitale odierno, è possibile definire una riduzione dei rischi e dei danni alle persone, generalizzandola con una regola semplice?
https://www.zeusnews.it/n.php?c=30882
👍1
L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati. L'analisi di Dario Fadda
Il gruppo criminale WorldLeaks ha rivendicato un attacco informatico nei confronti dell’italiana Acea. La pubblicazione dei dati rubati potrebbe avvenire stanotte. Vediamo come agisce questo gruppo e perché è differente dagli altri attacchi ransomware
https://www.cybersecurity360.it/news/lattacco-ad-acea-e-diverso-dagli-altri-ecco-perche-e-il-ruolo-cruciale-del-broker-di-dati/
Il gruppo criminale WorldLeaks ha rivendicato un attacco informatico nei confronti dell’italiana Acea. La pubblicazione dei dati rubati potrebbe avvenire stanotte. Vediamo come agisce questo gruppo e perché è differente dagli altri attacchi ransomware
https://www.cybersecurity360.it/news/lattacco-ad-acea-e-diverso-dagli-altri-ecco-perche-e-il-ruolo-cruciale-del-broker-di-dati/
Cyber Security 360
L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati - Cyber Security 360
Il gruppo criminale WorldLeaks ha rivendicato un attacco informatico nei confronti dell'italiana Acea. La pubblicazione dei dati rubati potrebbe avvenire stanotte. Vediamo come agisce questo gruppo e perché è differente dagli altri attacchi ransomware
❤1👍1
Brave blocca Microsoft Recall per impostazione predefinita
A partire dalla versione 1.81 per gli utenti Windows, il browser Brave impedirà a Microsoft Recall di acquisire automaticamente screenshot delle attività di navigazione
https://brave.com/privacy-updates/35-block-recall/
A partire dalla versione 1.81 per gli utenti Windows, il browser Brave impedirà a Microsoft Recall di acquisire automaticamente screenshot delle attività di navigazione
https://brave.com/privacy-updates/35-block-recall/
Brave
Brave blocks Microsoft Recall by default | Brave
Starting in version 1.81 for Windows users, Brave browser will block Microsoft Recall from automatically taking screenshots of your browsing activity.
❤10👍1
Forwarded from Cyberlaw (Giovanni Ziccardi)
Allora, vi comunico che io, per il 2025, il buon fioretto da giurista-informatico l’ho fatto: dopo aver letto da ogni parte che il libro tecnico sull’IA più adottato nelle università e scuole di tutto il mondo è lo Stuart Russell e Peter Norvig, e dopo aver saputo che nel secondo volume della quarta edizione si parla anche della IA generativa, ho messo una mano sul cuore e una sul portafoglio, sono andato nella libreria di fronte all’università e con un investimento di circa 80 euro mi sono portato a casa più di un migliaio di pagine da studiare.
La traduzione in italiano è di Pearson, e ora mi sta guardando, minacciosa, dalla mia scrivania.
Ho iniziato a studiarlo, e a fine estate sarò più dettagliato con voi, ma dopo una prima lettura vi anticipo una cosa.
Troverete, da giuristi curiosi, TRE tipi di testo/contenuto/pagine.
Un primo tipo è assolutamente comprensibile anche al giurista, e scritto molto bene (ad esempio quando parla della storia di determinate IA o di aspetti tecnici di base).
Un secondo tipo è tosto, ma concentrandosi e rileggendo con calma (magari ripescando qualche concetto di matematica rimasto dalle superiori e nascosto in qualche angolo della nostra mente) si imparano veramente delle cose interessanti.
Il terzo tipo di testo è puro codice informatico, con esempi complicatissimi e spesso inarrivabili per un giurista.
L’esperienza, però, anche se di questo libro leggerete e comprenderete poco più di un terzo, è affascinante e utile. Si tratta di una bella sfida, soprattutto se volete leggere qualcosa di nuovo sulla IA.
Fatemi sapere se pensate di “fare questo salto” anche voi (o se lo avete già fatto).
Io, intanto, vado a prendere qualcosa per il mal di testa… 😄
La traduzione in italiano è di Pearson, e ora mi sta guardando, minacciosa, dalla mia scrivania.
Ho iniziato a studiarlo, e a fine estate sarò più dettagliato con voi, ma dopo una prima lettura vi anticipo una cosa.
Troverete, da giuristi curiosi, TRE tipi di testo/contenuto/pagine.
Un primo tipo è assolutamente comprensibile anche al giurista, e scritto molto bene (ad esempio quando parla della storia di determinate IA o di aspetti tecnici di base).
Un secondo tipo è tosto, ma concentrandosi e rileggendo con calma (magari ripescando qualche concetto di matematica rimasto dalle superiori e nascosto in qualche angolo della nostra mente) si imparano veramente delle cose interessanti.
Il terzo tipo di testo è puro codice informatico, con esempi complicatissimi e spesso inarrivabili per un giurista.
L’esperienza, però, anche se di questo libro leggerete e comprenderete poco più di un terzo, è affascinante e utile. Si tratta di una bella sfida, soprattutto se volete leggere qualcosa di nuovo sulla IA.
Fatemi sapere se pensate di “fare questo salto” anche voi (o se lo avete già fatto).
Io, intanto, vado a prendere qualcosa per il mal di testa… 😄
❤2
La vulnerabilità critica che scuote le Vibe Coding Platform: il caso Base44
Negli ultimi mesi si è assistito a un’accelerazione senza precedenti nello sviluppo delle cosiddette Vibe Coding Platform (VCP), ambienti cloud-native alimentati da intelligenza artificiale progettati per trasformare l’esperienza dello sviluppo software. Tra queste, Base44 è emersa come una delle soluzioni più promettenti, in grado di offrire ambienti di sviluppo “always-on”, preview URL temporanei e provisioning istantaneo delle app in uno spazio condiviso, accessibile da più sviluppatori in tempo reale. Ma proprio questo approccio innovativo ha finito per introdurre un nuovo e insidioso vettore di attacco.
https://spcnet.it/la-vulnerabilita-critica-che-scuote-le-vibe-coding-platform-il-caso-base44/
Negli ultimi mesi si è assistito a un’accelerazione senza precedenti nello sviluppo delle cosiddette Vibe Coding Platform (VCP), ambienti cloud-native alimentati da intelligenza artificiale progettati per trasformare l’esperienza dello sviluppo software. Tra queste, Base44 è emersa come una delle soluzioni più promettenti, in grado di offrire ambienti di sviluppo “always-on”, preview URL temporanei e provisioning istantaneo delle app in uno spazio condiviso, accessibile da più sviluppatori in tempo reale. Ma proprio questo approccio innovativo ha finito per introdurre un nuovo e insidioso vettore di attacco.
https://spcnet.it/la-vulnerabilita-critica-che-scuote-le-vibe-coding-platform-il-caso-base44/
Spcnet.it
La vulnerabilità critica che scuote le Vibe Coding Platform: il caso Base44
Negli ultimi mesi si è assistito a un’accelerazione senza precedenti nello sviluppo delle cosiddette Vibe Coding Platform (VCP), ambienti cloud-native alimentati da intelligenza artificiale p…
👍1
Un giornalista scopre una vulnerabilità di Google che ha permesso alle persone di far sparire pagine specifiche dai risultati di ricerca
Per puro caso, il giornalista Jack Poulson ha scoperto che Google aveva completamente rimosso due dei suoi articoli dai risultati di ricerca. "L'abbiamo trovato solo per pura coincidenza", ha detto Poulson a 404 Media. "Stavo cercando su Google uno degli articoli e, anche digitando il titolo esatto tra virgolette, non compariva più nei risultati di ricerca".
Poulson si era imbattuto in una vulnerabilità nel motore di ricerca Google che consentiva di eliminare in modo fraudolento i link da Google, il sogno di ogni azienda di gestione della reputazione e che poteva essere facilmente sfruttato per nascondere informazioni. Il trucco SEO aveva permesso a qualcuno di rimuovere specifiche pagine web dal motore di ricerca utilizzando lo strumento "Refresh Outdated Content" di Google , un sito che consente agli utenti di inviare pagine a URL da sottoporre a scansione e reinserire dopo un aggiornamento. La vulnerabilità era dovuta all'uso di lettere maiuscole diverse nell'URL in questo strumento, che alla fine ne ha causato la rimozione.
https://www.404media.co/journalist-discovers-google-vulnerability-that-allowed-people-to-disappear-specific-pages-from-search/
Per puro caso, il giornalista Jack Poulson ha scoperto che Google aveva completamente rimosso due dei suoi articoli dai risultati di ricerca. "L'abbiamo trovato solo per pura coincidenza", ha detto Poulson a 404 Media. "Stavo cercando su Google uno degli articoli e, anche digitando il titolo esatto tra virgolette, non compariva più nei risultati di ricerca".
Poulson si era imbattuto in una vulnerabilità nel motore di ricerca Google che consentiva di eliminare in modo fraudolento i link da Google, il sogno di ogni azienda di gestione della reputazione e che poteva essere facilmente sfruttato per nascondere informazioni. Il trucco SEO aveva permesso a qualcuno di rimuovere specifiche pagine web dal motore di ricerca utilizzando lo strumento "Refresh Outdated Content" di Google , un sito che consente agli utenti di inviare pagine a URL da sottoporre a scansione e reinserire dopo un aggiornamento. La vulnerabilità era dovuta all'uso di lettere maiuscole diverse nell'URL in questo strumento, che alla fine ne ha causato la rimozione.
https://www.404media.co/journalist-discovers-google-vulnerability-that-allowed-people-to-disappear-specific-pages-from-search/
404 Media
Journalist Discovers Google Vulnerability That Allowed People to Disappear Specific Pages From Search
Negative articles about a tech CEO vanished from Google after someone made fraudulent requests using the Refresh Outdated Content Tool.
❤1👍1
Uno studio indica che le persone intelligenti sono di sinistra: la più forte inferenza causale finora dimostrata di quanto l'intelligenza influenzi le convinzioni politiche
L'intelligenza è correlata a convinzioni politiche progressiste e altera le opinioni politiche oppure l'associazione potrebbe essere confusa o mediata da fattori socioeconomici e ambientali? La prima che hai detto!
Il QI, i punteggi poligenici e il livello di istruzione misurato in 300 famiglie biologiche e adottive, mostra segnali predittivi in sei scale politiche: l'intelligenza può predire significativamente il liberalismo sociale e un minor autoritarismo all'interno delle famiglie, anche al netto delle variabili socioeconomiche.
https://pmc.ncbi.nlm.nih.gov/articles/PMC11308703/
Grazie a Treleonora per la segnalazione
L'intelligenza è correlata a convinzioni politiche progressiste e altera le opinioni politiche oppure l'associazione potrebbe essere confusa o mediata da fattori socioeconomici e ambientali? La prima che hai detto!
Il QI, i punteggi poligenici e il livello di istruzione misurato in 300 famiglie biologiche e adottive, mostra segnali predittivi in sei scale politiche: l'intelligenza può predire significativamente il liberalismo sociale e un minor autoritarismo all'interno delle famiglie, anche al netto delle variabili socioeconomiche.
https://pmc.ncbi.nlm.nih.gov/articles/PMC11308703/
Grazie a Treleonora per la segnalazione
🤡7🤩2