Informa Pirata: informazione e notizie – Telegram
Forwarded from Cyberlaw (Giovanni Ziccardi)
Allora, vi comunico che io, per il 2025, il buon fioretto da giurista-informatico l’ho fatto: dopo aver letto da ogni parte che il libro tecnico sull’IA più adottato nelle università e scuole di tutto il mondo è lo Stuart Russell e Peter Norvig, e dopo aver saputo che nel secondo volume della quarta edizione si parla anche della IA generativa, ho messo una mano sul cuore e una sul portafoglio, sono andato nella libreria di fronte all’università e con un investimento di circa 80 euro mi sono portato a casa più di un migliaio di pagine da studiare. 
La traduzione in italiano è di Pearson, e ora mi sta guardando, minacciosa, dalla mia scrivania. 
Ho iniziato a studiarlo, e a fine estate sarò più dettagliato con voi, ma dopo una prima lettura vi anticipo una cosa. 
Troverete, da giuristi curiosi, TRE tipi di testo/contenuto/pagine. 
Un primo tipo è assolutamente comprensibile anche al giurista, e scritto molto bene (ad esempio quando parla della storia di determinate IA o di aspetti tecnici di base). 
Un secondo tipo è tosto, ma concentrandosi e rileggendo con calma (magari ripescando qualche concetto di matematica rimasto dalle superiori e nascosto in qualche angolo della nostra mente) si imparano veramente delle cose interessanti. 
Il terzo tipo di testo è puro codice informatico, con esempi complicatissimi e spesso inarrivabili per un giurista. 
L’esperienza, però, anche se di questo libro leggerete e comprenderete poco più di un terzo, è affascinante e utile. Si tratta di una bella sfida, soprattutto se volete leggere qualcosa di nuovo sulla IA. 
Fatemi sapere se pensate di “fare questo salto” anche voi (o se lo avete già fatto). 
Io, intanto, vado a prendere qualcosa per il mal di testa… 😄
2
La vulnerabilità critica che scuote le Vibe Coding Platform: il caso Base44

Negli ultimi mesi si è assistito a un’accelerazione senza precedenti nello sviluppo delle cosiddette Vibe Coding Platform (VCP), ambienti cloud-native alimentati da intelligenza artificiale progettati per trasformare l’esperienza dello sviluppo software. Tra queste, Base44 è emersa come una delle soluzioni più promettenti, in grado di offrire ambienti di sviluppo “always-on”, preview URL temporanei e provisioning istantaneo delle app in uno spazio condiviso, accessibile da più sviluppatori in tempo reale. Ma proprio questo approccio innovativo ha finito per introdurre un nuovo e insidioso vettore di attacco.

https://spcnet.it/la-vulnerabilita-critica-che-scuote-le-vibe-coding-platform-il-caso-base44/
👍1
Un giornalista scopre una vulnerabilità di Google che ha permesso alle persone di far sparire pagine specifiche dai risultati di ricerca

Per puro caso, il giornalista Jack Poulson ha scoperto che Google aveva completamente rimosso due dei suoi articoli dai risultati di ricerca. "L'abbiamo trovato solo per pura coincidenza", ha detto Poulson a 404 Media. "Stavo cercando su Google uno degli articoli e, anche digitando il titolo esatto tra virgolette, non compariva più nei risultati di ricerca".
Poulson si era imbattuto in una vulnerabilità nel motore di ricerca Google che consentiva di eliminare in modo fraudolento i link da Google, il sogno di ogni azienda di gestione della reputazione e che poteva essere facilmente sfruttato per nascondere informazioni. Il trucco SEO aveva permesso a qualcuno di rimuovere specifiche pagine web dal motore di ricerca utilizzando lo strumento "Refresh Outdated Content" di Google , un sito che consente agli utenti di inviare pagine a URL da sottoporre a scansione e reinserire dopo un aggiornamento. La vulnerabilità era dovuta all'uso di lettere maiuscole diverse nell'URL in questo strumento, che alla fine ne ha causato la rimozione.

https://www.404media.co/journalist-discovers-google-vulnerability-that-allowed-people-to-disappear-specific-pages-from-search/
1👍1
Uno studio indica che le persone intelligenti sono di sinistra: la più forte inferenza causale finora dimostrata di quanto l'intelligenza influenzi le convinzioni politiche

L'intelligenza è correlata a convinzioni politiche progressiste e altera le opinioni politiche oppure l'associazione potrebbe essere confusa o mediata da fattori socioeconomici e ambientali? La prima che hai detto!

Il QI, i punteggi poligenici e il livello di istruzione misurato in 300 famiglie biologiche e adottive, mostra segnali predittivi in sei scale politiche: l'intelligenza può predire significativamente il liberalismo sociale e un minor autoritarismo all'interno delle famiglie, anche al netto delle variabili socioeconomiche.

https://pmc.ncbi.nlm.nih.gov/articles/PMC11308703/

Grazie a Treleonora per la segnalazione
🤡7🤩2
Il primo EU Cybersecurity Index mostra un’Europa forte nella normativa ma debole nelle capacità operative, con forti disparità tra Stati membri

L’Agenzia dell’Unione europea per la cybersicurezza ha pubblicato i risultati dell’EU Cybersecurity Index, uno strumento sviluppato da ENISA insieme agli Stati Membri per valutare il livello di maturità e le capacità in materia di cybersicurezza a livello nazionale ed europeo e combinare indicatori qualitativi e quantitativi che offrano una panoramica strutturata e comparabile tra i vari paesi.

https://www.agendadigitale.eu/sicurezza/eu-cybersecurity-index-leuropa-e-davvero-pronta-al-digitale/
1👍1
Il diritto alla protezione dei dati e le battaglie per la privacy: pubblicato oggi il rapporto annuale 2024 di NOYB!

A quasi 7 anni dall'entrata in vigore del GDPR, noyb rimane una delle principali forze europee che si battono per il diritto fondamentale alla protezione dei dati per tutti gli utenti. Ad oggi, il nostro lavoro legale ha portato a sanzioni amministrative per un totale di 1,69 miliardi di euro. I nostri risultati nel 2024 dimostrano ancora una volta che possiamo fare la differenza: oltre ad aver presentato 36 nuovi reclami, abbiamo anche ottenuto diverse nuove decisioni dalle autorità e persino una sentenza della Corte di Giustizia Europea (CGUE).

https://noyb.eu/en/annual-report-2024-out-now
2
Addio Shunsaku Tamiya: l'uomo che ci ha dato le cose migliori da costruire

Per la maggior parte di noi, la parola "Tamiya" evoca l'immagine di una scatola dai colori vivaci e ben illustrata, con il caratteristico logo Tamiya rosso e blu, contenente un kit di modellismo, un'auto telecomandata o un altro meraviglioso pezzo di ingegneria in miniatura. I bambini sono plasmati dalle esperienze che i loro giocattoli offrono loro e, sebbene possa sembrare strano citare i modellini in plastica come un'influenza chiave per un hacker hardware, ecco giocattoli che potevano essere costruiti in tutti i loro intricati dettagli.

La storia di Tamiya è iniziata nel settore del legname, per poi diversificarsi nei giocattoli in legno e poi, proprio come la LEGO dall'altra parte del mondo rispetto alla sede di Shizuoka, negli stampaggi a iniezione di plastica. Shunsaku Tamiya era famoso per la sua attenzione ai dettagli, che si rifletteva in modo evidente nei suoi prodotti.

https://hackaday.com/2025/07/31/farewell-shunsaku-tamiya-the-man-who-gave-us-the-best-things-to-build/
👍1
Forwarded from Privacy Pride
Rivendichiamo la nostra privacy: il video che in tre minuti spiega prché la privacy è importante, cosa può minacciarla e quali strumenti si possono usare per rivendicarla

"Reclaim Our Privacy" è il video di "La Quadrature" pubblicato più di dieci anni fa, grazie alla generosità dei sostenitori che hanno contribuito al crowdfunding e a Benoît Musereau che si è offerto volontario per la regia

https://peertube.uno/w/tUDmfrN4k1nQoQ1QxbvcRg
👍1
Acea - un data breach nucleare. Il post di Christian bernieri

L'ente o l'azienda che subisce un data breach è solo una delle pedine che concorrono al danno che altri patiranno. Le persone alle quali i dati si riferiscono devono essere messe al centro di questa valutazione.

Anche in termini materiali spesso si sbaglia: un eventuale blocco dell'operatività di un ente o di una azienda può comportare elevati costi... ma sono irrilevanti e, in ottica imprenditoriale, sono gestibili. I veri costi sono quelli sopportati dalle persone che non possono usufruire di un servizio, che devono spendere tempo e denaro per rimediare, per esempio, cambiando numero di telefono o sostituendo documenti di identità compromessi, ecc.

https://garantepiracy.it/blog/acea/
3
Plague: una backdoor basata su PAM appena scoperta per Linux

Contesto È stata scoperta una backdoor Linux stealth chiamata Plague che modifica l'autenticazione PAM per consentire un accesso SSH persistente e nascosto, eludendo al contempo il rilevamento da parte degli antivirus. Il malware impiega tecniche avanzate di offuscamento, anti-debug e cancellazione delle sessioni per mantenere la furtività e la persistenza

https://ransomfeed.it/news.php?id_news=nid&nid=107
👍1
Open data e appalti pubblici, perché i dati sono leva di trasparenza

Stimolare la diffusione e l’uso degli open data significa puntare a ricucire il legame di fiducia tra cittadini e istituzioni attraverso trasparenza e partecipazione. I dati aperti sugli appalti comunali italiani sono oggi ricchi, ma la soglia di accesso tecnico per il cittadino in termini di monitoraggio civico rimane elevata

https://www.agendadigitale.eu/procurement/open-data-e-appalti-pubblici-perche-i-dati-sono-leva-di-trasparenza/
👍1
Rust nel kernel Linux: la rivoluzione silenziosa che sta sostituendo il C

Il kernel Linux sta vivendo una trasformazione epocale, guidata dall’integrazione sempre più profonda di Rust come linguaggio alternativo al C. Questo cambiamento, iniziato qualche anno fa, sta accelerando, portando con sé una serie di vantaggi in termini di sicurezza e modernità del codice. Mentre il C, storico pilastro dello sviluppo del kernel, rimane dominante, Rust sta conquistando spazio in aree critiche, come i driver e le infrastrutture di sistema, grazie alla sua capacità di prevenire errori comuni come buffer overflow o dangling pointer.

https://spcnet.it/rust-nel-kernel-linux-la-rivoluzione-silenziosa-che-sta-sostituendo-il-c/
👍1