Informa Pirata: informazione e notizie – Telegram
L'agenzia ceca per la sicurezza informatica mette in guardia contro la tecnologia cinese nelle infrastrutture critiche

L'Agenzia nazionale per la sicurezza informatica e delle informazioni della Repubblica Ceca (NUKIB) sta istruendo le organizzazioni che gestiscono infrastrutture critiche nel Paese a evitare di utilizzare la tecnologia cinese o di trasferire i dati degli utenti a server situati in Cina.
https://www.bleepingcomputer.com/news/security/czech-cyber-agency-warns-against-chinese-tech-in-critical-infrastructure/
👍1
Liam_Taylor_David_Lloyd_Exa_A_Technical_Update_on_Submarine_Cables.pdf
2.3 MB
Una panoramica aggiornata degli sviluppi nel mondo dei cavi sottomarini e delle tecnologie attualmente implementate, a cura dell'operatore svizzero Swinog

Oltre il 90% del traffico Internet internazionale viene trasportato tramite cavi sottomarini e, secondo alcune fonti, il 99% del traffico intercontinentale viene trasportato tramite cavi sottomarini. Con la continua crescita della domanda di traffico, come si stanno sviluppando le tecnologie via cavo e di trasmissione per tenere il passo e quali sono le tecnologie più recenti attualmente implementate? Come stiamo massimizzando la capacità per coppia di fibra e per cavo?
👍1
"Una potenziale rivoluzione": Microsoft sostiene i ricercatori che lavorano sulla fibra ottica potenzialmente più veloce di sempre

La fibra a nucleo cavo guida la luce attraverso l'aria per una trasmissione più rapida rispetto al vetro
I ricercatori finanziati da Microsoft affermano che la perdita di segnale è stata minima da record nel nuovo design della fibra
Le membrane di vetro ultrasottili riducono la perdita di energia e mantengono forti segnali dati

https://www.techradar.com/pro/a-potential-revolution-microsoft-backs-researchers-working-on-potentially-the-fastest-fiber-optics-yet
👍1
La newsletter di Maggioli sulla PA: aggiornamenti su Data Act, Agid, ACN e ANACD

Il Data Act (Regolamento UE 2023/2854) sarà pienamente applicabile dal 12/09/25 e avrà un impatto diretto sulla PA

AgID ha avviato l'attività di monitoraggio sull'attuazione delle Linee guida relative a formazione, gestione e conservazione dei documenti informatici.

Sono stati forniti rischi e consigli utili da parte di ACN in tema di videosorveglianza e dispositivi IoT (Internet of Things).

ANAC ha fornito indicazioni per la definizione della Sottosezione "Rischi corruttivi e trasparenza" all'interno del PIAO (Piano Integrato di Attività e Organizzazione

https://mg.newslettermaggioli.it/nl/gruppomaggioli_newshtml_2623.mn
👍1
Proteggersi da burnout e violazioni con telefoni più minimalisti e incentrati sulla privacy

I telefoni personali come rischi per la sicurezza e il minimalismo digitale come strategia, con dispositivi più incentrati sulla privacy: "less is more" non è solo un mantra di benessere, ma una strategia IT aziendale praticabile. Dotare i team di smartphone minimalisti e attenti alla privacy offre un duplice vantaggio. Riduce il burnout digitale riducendo le distrazioni e lo stress continuo, e rafforza la sicurezza informatica bloccando app e tracker non autorizzati.

Le aziende che adottano questa tendenza non solo otterranno più sicurezza e conformità al GDPR, ma avranno anche dipendenti più felici e concentrati.

https://www.techradar.com/pro/guarding-against-burnout-and-breaches-with-more-minimalist-and-privacy-focused-phones
👍3
19 morti in Nepal nelle proteste contro il divieto dei social media, schierato l'esercito

Secondo quanto riferito da un funzionario locale, alcuni dei manifestanti, per lo più giovani, si sono fatti strada nel complesso del parlamento di Kathmandu sfondando una barricata, dando fuoco a un'ambulanza e lanciando oggetti contro le file di poliziotti antisommossa che sorvegliavano l'edificio.

"La polizia ha sparato in modo indiscriminato", ha detto un manifestante all'agenzia di stampa ANI. "Hanno sparato proiettili che mi hanno mancato, ma hanno colpito un amico che era dietro di me. È stato colpito alla mano"

https://www.tribuneindia.com/news/world/massive-protests-in-nepal-over-social-media-ban/
2👍1
ProtectEU, cosa dice il nuovo paradigma europeo della sicurezza digitale

(articolo del 20 agosto, ma ci era sfuggito)

Cosa sapere sul progetto ProtectUE, strategia per la sicurezza presentata dalla Commissione europea ad aprile 2025: ecco in cosa consiste, gli obiettivi e perché la presunta efficienza investigativa metterebbe a rischio la privacy, in quanto condizione di libertà personale

https://www.agendadigitale.eu/documenti/protecteu-cosa-dice-il-nuovo-paradigma-europeo-della-sicurezza-digitale/
👍1
Piracy Shield: 90th Minute: A First Look to Collateral Damages and Efficacy of the Italian Piracy Shield

Di fronte alla dilagante pirateria di contenuti che generano una fetta significativa dei loro ricavi, le leghe sportive e i loro partner televisivi stanno implementando misure antipirateria sempre più aggressive. Il Piracy Shield italiano è stato promosso come la soluzione, ma il nuovo studio di Raffaele Sommese , Anna Sperotto , Jeroen van der Ham e Antonia Affinito dell'Università di Twente, Paesi Bassi, e Antonio Prado, getta una luce molto diversa. I ricercatori rivelano un sistema antipirateria inefficace, facilmente aggirabile dai pirati, che causa danni collaterali a centinaia di siti web del tutto innocenti.

https://torrentfreak.com/piracy-shield-study-reveals-massive-overblocking-collateral-damage-250909/
👍1
Alcuni cybercriminali stanno dirottando gli annunci di ricerca di Google per indurre gli sviluppatori a scaricare malware camuffati da strumenti GitHub.

Il payload è un file da 128 MB che si nasconde dalle sandbox a meno che la GPU non superi il "controllo". Il furto di informazioni e l'accesso remoto sono l'obiettivo finale.

https://thehackernews.com/2025/09/gpugate-malware-uses-google-ads-and.html
👍1
CTRL+Cinema. Storia dei computer dentro e fuori lo schermo. Un'esposizione della European Society for Computer Preservation

Dal 27 Settembre al 19 Ottobre 2025
Nella splendida cornice di Villa Santa Lucia sulle sponde del lago Ceresio

Non è solo una mostra di computer, è un viaggio dentro i film: puoi vedere gli oggetti, incontrare chi ci ha lavorato, rivivere scene cult e celebrare anniversari indimenticabili. È un portale verso il futuro che immaginavamo.
Ingresso Gratuito.

https://www.esocop.org/ctrlcinema/index.html
👍1
George Takei ricorda l'anniversario di #StarTrek

In questo giorno del 1966, Star Trek irruppe per la prima volta nei salotti americani. Nessuno di noi avrebbe potuto immaginare il viaggio che ci avrebbe portato. E non solo il cast e la troupe, ma i milioni di fan che avrebbero trovato speranza, ispirazione e senso di comunità nella sua visione del futuro.
......
Nel corso dei decenni, mi sono sentito onorato e grato per l'amore che avete dimostrato, non solo a me, ma anche agli ideali di Star Trek: diversità, unità e la convinzione che, insieme, l'umanità possa coraggiosamente arrivare dove nessuno è mai giunto prima. Grazie per il vostro incrollabile sostegno e per aver mantenuto vivo questo sogno in tutti questi anni. Lunga vita e prosperità, sempre.


Il post di @georgetakei@universeodon.com dal suo account mastodon

https://citiverse.it/topic/77cf6725-3ac2-4324-9f35-42813c743182/on-this-day-in-1966-star-trek-first-beamed-into-living-rooms-across-america
2
Aggiornamento: l'accesso ai social media e alle piattaforme di messaggistica è stato ripristinato in #Turchia

Il ripristino è avvenuto dopo che ampie restrizioni erano state imposte durante un tentativo ormai fallito da parte delle autorità di sostituire un membro di alto livello del principale partito di opposizione con un nominato esterno

https://x.com/netblocks/status/1965132079395639762
👍1
Le spie informatiche cinesi si spacciano per un importante parlamentare statunitense per infettare l'email del pollofifo che la riceve

Una campagna di phishing ha preso di mira individui coinvolti nei negoziati sulla politica commerciale tra Stati Uniti e Cina. Le email, apparentemente provenienti da un rappresentante degli Stati Uniti, contenevano malware. Il documento dannoso, inviato da un indirizzo email non governativo, mirava a infettare i computer dei destinatari e a rubare informazioni relative alle discussioni in corso sulla politica commerciale. L'attacco ha coinvolto destinatari di agenzie governative statunitensi, aziende, studi legali, think tank e un governo straniero.

https://www.axios.com/2025/09/08/china-spy-us-trade-negotiations-moolenaar

Grazie a ransomfeed per la segnalazione
👍1
Sviluppatori, occhio ai vostri repo! 18 popolari pacchetti di codice hackerati e manipolati per rubare criptovalute

Diciotto popolari pacchetti di codice JavaScript su NPM, con oltre due miliardi di download settimanali, sono stati compromessi. Il codice dannoso ha intercettato silenziosamente le transazioni in criptovaluta, reindirizzando i fondi verso account controllati dagli aggressori. L'attacco ha coinvolto uno sviluppatore tramite phishing, ottenendo le sue credenziali NPM e il token 2FA, e modificando poi i pacchetti. Il codice iniettato ha manipolato l'attività del browser e le API, alterando il contenuto del sito web e le interazioni degli utenti senza alcuna notifica evidente.
https://krebsonsecurity.com/2025/09/18-popular-code-packages-hacked-rigged-to-steal-crypto/

Grazie a ransomfeed per la segnalazione
👍1
Il neocolonialismo della sorveglianza!Pakistan: la macchina della sorveglianza di massa e della censura è alimentata da aziende cinesi, europee, emiratine e nordamericane

L'espansione illegale della sorveglianza di massa e della censura in Pakistan è alimentata da una rete di aziende con sede in Germania, Francia, Emirati Arabi Uniti (EAU), Cina, Canada e Stati Uniti, ha dichiarato oggi Amnesty International nel nuovo rapporto "Shadows of Control" . L'indagine, durata un anno, è stata condotta in collaborazione con Paper Trail Media, DER STANDARD, Follow the Money , The Globe and Mail, Justice For Myanmar , InterSecLab e Tor Project.

L'indagine svela come le autorità pakistane abbiano ottenuto tecnologie da aziende straniere, attraverso una catena di fornitura globale segreta di sofisticati strumenti di sorveglianza e censura, in particolare il nuovo firewall (Web Monitoring System [WMS 2.0]) e il Lawful Intercept Management System (LIMS).

Il rapporto documenta come il firewall WMS si sia evoluto nel tempo, inizialmente utilizzando la tecnologia fornita dall'azienda canadese Sandvine (ora AppLogic Networks). In seguito alla cessione di Sandvine nel 2023, è stata utilizzata una nuova tecnologia della cinese Geedge Networks, che utilizza componenti hardware e software forniti da Niagara Networks dagli Stati Uniti e Thales dalla Francia, per creare una nuova versione del firewall. Il Lawful Intercept Management System (LIMS) utilizza la tecnologia dell'azienda tedesca Utimaco, tramite un'azienda emiratina chiamata Datafusion.

"Il sistema di monitoraggio web e il sistema di gestione delle intercettazioni legali del Pakistan operano come torri di guardia, spiando costantemente la vita dei cittadini comuni. In Pakistan, messaggi, email, chiamate e accesso a internet sono tutti sotto esame. Ma le persone non hanno idea di questa sorveglianza costante e della sua portata incredibile. Questa realtà distopica è estremamente pericolosa perché opera nell'ombra, limitando gravemente la libertà di espressione e l'accesso alle informazioni", ha dichiarato Agnès Callamard, Segretaria generale di Amnesty International.

"La sorveglianza di massa e la censura in Pakistan sono state rese possibili dalla collusione di un gran numero di attori aziendali che operano in giurisdizioni diverse come Francia, Germania, Canada, Cina ed Emirati Arabi Uniti. Si tratta di una vasta e redditizia economia di oppressione, resa possibile da aziende e Stati che non rispettano i propri obblighi ai sensi del diritto internazionale.


https://www.amnesty.org/en/latest/news/2025/09/pakistan-mass-surveillance-and-censorship-machine-is-fueled-by-chinese-european-emirati-and-north-american-companies/
3🔥2
I governi europei non possono varare sanzioni contro Israele perché hanno dato in ostaggio i propri asset alla cybersecurity israeliana

Siamo oltre l’estremismo sionista più radicale: Israele è ormai uno stato-mafia, uno stato terrorista. Prepara una trappola e agisce come un killer verso chiunque, finge di negoziare e poi uccide i negoziatori. Non ha e non riconosce limiti: il diritto internazionale ormai per Tel Aviv è una nota a piè di pagina da ignorare con fastidio. Ricordiamolo adesso, in ogni momento, con la Flotilla diretta verso la Palestina.


LOGICA mafiosa, per altro, che Israele applica all’Europa. Dopo 19 round di sanzioni alla Russia, l’Europa e l’Italia non riescono a vararne neppure una contro Israele. È evidente che sono ricattati da Israele e dagli Stati uniti. Il governo italiano trema come una foglia perché gli apparati di sicurezza israeliani e americani ne limitano la sovranità e hanno la chiave della nostra cybersecurity.


Alberto Negri su Il Manifesto

https://t.co/22rYeERNcs
5👍3🤣2