Ecco come la società civile keniota ha lottato contro la schedatura di massa della popolazione
Grazie a una resistenza radicale, la società civile del Kenya ha bloccato un mega-database pianificato dal governo. Durant il 39° #ChaosCommunicationCongress di Amburgo, l'attivista per l'inclusione Mustafa Mahmoud Yousif ha raccontato come è stato possibile e perché la lotta non è ancora finita.
https://netzpolitik.org/2025/huduma-namba-wie-kenias-zivilgesellschaft-die-totalerfassung-der-bevoelkerung-bekaempfte/
Grazie a una resistenza radicale, la società civile del Kenya ha bloccato un mega-database pianificato dal governo. Durant il 39° #ChaosCommunicationCongress di Amburgo, l'attivista per l'inclusione Mustafa Mahmoud Yousif ha raccontato come è stato possibile e perché la lotta non è ancora finita.
https://netzpolitik.org/2025/huduma-namba-wie-kenias-zivilgesellschaft-die-totalerfassung-der-bevoelkerung-bekaempfte/
netzpolitik.org
Huduma Namba: Wie Kenias Zivilgesellschaft die Totalerfassung der Bevölkerung bekämpfte
Mit radikaler Verweigerung brachte die kenianische Zivilgesellschaft eine geplante Mega-Datenbank ihrer Regierung zu Fall. Wie das gelang und warum der Kampf noch nicht gewonnen ist, berichtete Inklusionsaktivist Mustafa Mahmoud Yousif auf dem 39. Chaos Communication…
🤩2
Alber e-motion M25: la sedia a rotelle "supersicura grazie alla crittografia" ma un QRcode in bella vista consente di aggirare tutti i meccanismi di sicurezza
Tutte le funzionalità comfort e premium della M25 (maggior velocità, passaggio da una modalità di guida a un'altra, controllo remoto via app) vengono attivate esclusivamente tramite software e sblocchi a pagamento. Ma il codice QR a 22 cifre ("Cyber Security Key") chiaramente visibile su ogni mozzo ruota, è la chiave maestra!
https://www.heise.de/news/39C3-Rollstuhl-Security-Wenn-ein-QR-Code-alle-Schutzmechanismen-aushebelt-11126816.html
Tutte le funzionalità comfort e premium della M25 (maggior velocità, passaggio da una modalità di guida a un'altra, controllo remoto via app) vengono attivate esclusivamente tramite software e sblocchi a pagamento. Ma il codice QR a 22 cifre ("Cyber Security Key") chiaramente visibile su ogni mozzo ruota, è la chiave maestra!
https://www.heise.de/news/39C3-Rollstuhl-Security-Wenn-ein-QR-Code-alle-Schutzmechanismen-aushebelt-11126816.html
heise online
39C3: Rollstuhl-Security – Wenn ein QR-Code alle Schutzmechanismen aushebelt
Eine IT-Sicherheitsforscherin deckt auf, wie der QR-Code eines Rollstuhls zum Generalschlüssel für alle Komfortfunktionen wird.
🤣2
AI e responsabilità: la soluzione non è fermare la tecnologia, ma darle una regolamentazione
Bisogna creare una catena di revisione multilivello che lega scienziati, giuristi e designer in una vasta rete di responsabilità, e nel quale l’umano è garante del meta-livello, non dell’azione singola. Il nuovo diritto nell’epoca dell’AI chiede alle macchine di sapere come sanno e agli umani di sapere come le macchine sanno.
https://www.valigiablu.it/ai-responsabilita-regolamentazione-diritto/
Bisogna creare una catena di revisione multilivello che lega scienziati, giuristi e designer in una vasta rete di responsabilità, e nel quale l’umano è garante del meta-livello, non dell’azione singola. Il nuovo diritto nell’epoca dell’AI chiede alle macchine di sapere come sanno e agli umani di sapere come le macchine sanno.
https://www.valigiablu.it/ai-responsabilita-regolamentazione-diritto/
Valigia Blu
AI e responsabilità: la soluzione non è fermare la tecnologia, ma darle una regolamentazione - Valigia Blu
Perché il diritto attuale appare sempre più inadeguato a regolamentare le nuove tecnologie? Come risolvere il problema dell'imputazione legale nell'era dell'AI? Le nuove teorie delle neuroscienze ci mostrano una differente strada da percorrere. L'UE sta già…
Questa estensione riporta internet a prima di ChatGPT e filtra i contenuti generati dall’IA (ma non ci credo tanto...)
Slop Evader promette di riportare le ricerche online a un’epoca precedente all’invasione dei contenuti generati dall’intelligenza artificiale, eliminando i risultati pubblicati prima del 30 novembre 2022
https://www.wired.it/article/slop-evader-estensione-browser-internet-pre-chatgpt-filtra-contenuti-ai/
Slop Evader promette di riportare le ricerche online a un’epoca precedente all’invasione dei contenuti generati dall’intelligenza artificiale, eliminando i risultati pubblicati prima del 30 novembre 2022
https://www.wired.it/article/slop-evader-estensione-browser-internet-pre-chatgpt-filtra-contenuti-ai/
WIRED.IT
Questa estensione riporta internet a prima di ChatGPT e filtra i contenuti generati dall’AI
Slop Evader promette di riportare le ricerche online a un’epoca precedente all’invasione dei contenuti generati dall’intelligenza artificiale, eliminando i risultati pubblicati prima del 30 novembre 2022
❤7
I segreti dei Vip rubati al commercialista Bellavia, l’esperto di Report denuncia l’ex dipendente: un milione di file rubati, da Renzi a Elkann
Una ex dipendente dello studio di Gian Gaetano Bellavia, noto commercialista ed esperto di revisione bilanci, è stata rinviata a giudizio con citazione diretta per il reato di «accesso abusivo a un sistema informatico». L’accusa, partita proprio da Bellavia, è di aver sottratto «un milione di file costituenti il know how dello studio» e che contengono informazioni sensibili su centinaia di clienti, compresi molti nomi di alto profilo della politica italiana e del mondo imprenditoriale.
https://www.open.online/2026/01/02/file-rubati-commercialista-vip-bellavia-report/
Una ex dipendente dello studio di Gian Gaetano Bellavia, noto commercialista ed esperto di revisione bilanci, è stata rinviata a giudizio con citazione diretta per il reato di «accesso abusivo a un sistema informatico». L’accusa, partita proprio da Bellavia, è di aver sottratto «un milione di file costituenti il know how dello studio» e che contengono informazioni sensibili su centinaia di clienti, compresi molti nomi di alto profilo della politica italiana e del mondo imprenditoriale.
https://www.open.online/2026/01/02/file-rubati-commercialista-vip-bellavia-report/
Open
I segreti dei Vip rubati al commercialista Bellavia, l'esperto di Report denuncia l'ex dipendente: un milione di file rubati, da…
Gian Gaetano Bellavia, consulente di diverse procure italiane, ha accusato un'ex dipendente di aver sottratto documenti «ad altissima sensibilità»
Violato il database di Condé Nast: il databreach include anche altri dati oltre a quelli degli abbonati a Wired
Un utente ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: l'autore della violazione sostiene di avere in mano un malloppo assai più grande che riguarderebbe i database di altre riviste dell'editore americano Condé Nast
https://www.startmag.it/cybersecurity/database-di-conde-nast-bucato-dagli-hacker-e-violati-dati-degli-abbonati-a-wired/
Un utente ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: l'autore della violazione sostiene di avere in mano un malloppo assai più grande che riguarderebbe i database di altre riviste dell'editore americano Condé Nast
https://www.startmag.it/cybersecurity/database-di-conde-nast-bucato-dagli-hacker-e-violati-dati-degli-abbonati-a-wired/
Startmag
Database di Condé Nast bucato dagli hacker e violati dati degli abbonati a Wired? - Startmag
Un hacker ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: il pirata informatico sostiene di avere in mano un malloppo assai più grande che riguarda i…
Gli articoli di Le Alternative più letti nel 2025
Quali sono stati gli articoli di Le Alternative più letti nel 2025? Ecco una classifica dei primi dieci articoli più apprezzati...
https://www.lealternative.net/2026/01/02/gli-articoli-di-le-alternative-piu-letti-nel-2025/
Quali sono stati gli articoli di Le Alternative più letti nel 2025? Ecco una classifica dei primi dieci articoli più apprezzati...
https://www.lealternative.net/2026/01/02/gli-articoli-di-le-alternative-piu-letti-nel-2025/
Il controllo parentale non è per i genitori...
"Qualche giorno fa, ho scoperto che un uomo adulto aveva mandato messaggi a mio figlio dodicenne sul suo telefono Gabb, un telefono "a prova di bambino". L'uomo aveva ottenuto il numero di mio figlio tramite una chat di libri per bambini su un'app chiamata GroupMe. Per fortuna io e mia moglie abbiamo scoperto la situazione, ma..."
https://beasthacker.com/til/parental-controls-arent-for-parents.html
"Qualche giorno fa, ho scoperto che un uomo adulto aveva mandato messaggi a mio figlio dodicenne sul suo telefono Gabb, un telefono "a prova di bambino". L'uomo aveva ottenuto il numero di mio figlio tramite una chat di libri per bambini su un'app chiamata GroupMe. Per fortuna io e mia moglie abbiamo scoperto la situazione, ma..."
https://beasthacker.com/til/parental-controls-arent-for-parents.html
Beasthacker
TIL: Parental controls aren't for parents
I found a stranger texting my 12-year-old on a 'kid-safe' Gabb phone. Parental controls are broken.
DarkSpectre e Patchwork: quando l’attaccante entra dalla porta di servizio e nessuno se ne accorge
Negli ultimi anni, l’immaginario collettivo della cybersecurity ha fin troppo spesso romanticizzato l’hacker solitario, genio ribelle in grado di violare sistemi con exploit a zero-day e toolkit fantascientifici. La realtà, come dimostrano due recenti campagne portate alla luce da Koi Security e QiAnXin, è spesso più prosaica e, proprio per questo, tremendamente efficace. Si chiama DarkSpectre, ma potrebbe chiamarsi “pigrizia digitale collettiva”, ed è il volto di un’operazione criminale che, per sette anni, ha infettato silenziosamente oltre 8,8 milioni di browser sfruttando il canale più banale: le estensioni.
https://insicurezzadigitale.com/darkspectre-e-patchwork-quando-lattaccante-entra-dalla-porta-di-servizio-e-nessuno-se-ne-accorge/
Negli ultimi anni, l’immaginario collettivo della cybersecurity ha fin troppo spesso romanticizzato l’hacker solitario, genio ribelle in grado di violare sistemi con exploit a zero-day e toolkit fantascientifici. La realtà, come dimostrano due recenti campagne portate alla luce da Koi Security e QiAnXin, è spesso più prosaica e, proprio per questo, tremendamente efficace. Si chiama DarkSpectre, ma potrebbe chiamarsi “pigrizia digitale collettiva”, ed è il volto di un’operazione criminale che, per sette anni, ha infettato silenziosamente oltre 8,8 milioni di browser sfruttando il canale più banale: le estensioni.
https://insicurezzadigitale.com/darkspectre-e-patchwork-quando-lattaccante-entra-dalla-porta-di-servizio-e-nessuno-se-ne-accorge/
(in)sicurezza digitale
DarkSpectre e Patchwork: quando l’attaccante entra dalla porta di servizio e nessuno se ne accorge - (in)sicurezza digitale
Negli ultimi anni, l’immaginario collettivo della cybersecurity ha fin troppo spesso romanticizzato l’hacker solitario, genio ribelle in grado di violare
La riflessione di Paolo Attivissimo sulla gravissima azione degli USA contro la sovranità del Venezuela e una domanda: ora cosa facciamo?
https://attivissimo.me/2026/01/03/trump-attacca-il-venezuela-rapisce-il-capo-di-stato/
Arrivati a questo punto, cosa facciamo? Facciamo finta di niente e ci mangiamo un’altra fetta di panettone ormai stantio intanto che aspettiamo l’invasione americana della Groenlandia? Se pensate che l’idea di Trump di prendersi la Groenlandia perché “ne ha bisogno” sia una sparata, tenete presente che i militari americani stamattina hanno eseguito i suoi ordini e hanno invaso uno Stato e rapito il suo presidente.
https://attivissimo.me/2026/01/03/trump-attacca-il-venezuela-rapisce-il-capo-di-stato/
Attivissimo.me
Trump attacca il Venezuela, rapisce il capo di stato
La BBC di stamattina. Quando ho scritto a fine 2024 che il risultato elettorale americano dimostrava che l’umanità è troppo cretina per meritarsi qualunque attenzione da parte di eventuali civiltà …
👍10😢1
L'intelligenza artificiale incontra l'archeologia a Pompei
Il progetto #RePAIR finanziato dall'UE utilizza l'intelligenza artificiale e la robotica per ricostruire affreschi frammentati come un gigantesco puzzle. Testato su affreschi della Casa dei Pittori al Lavoro e della Schola Armaturarum, dimostra come la tecnologia possa aiutare gli archeologi a ricostruire il patrimonio culturale.
https://www.rainews.it/video/2025/12/robotica-intelligenza-artificiale-servizio-patrimonio-culturale-a81583e2-aaaa-423a-8559-f980c25b3814.html
Grazie a francal per la segnalazione
Il progetto #RePAIR finanziato dall'UE utilizza l'intelligenza artificiale e la robotica per ricostruire affreschi frammentati come un gigantesco puzzle. Testato su affreschi della Casa dei Pittori al Lavoro e della Schola Armaturarum, dimostra come la tecnologia possa aiutare gli archeologi a ricostruire il patrimonio culturale.
https://www.rainews.it/video/2025/12/robotica-intelligenza-artificiale-servizio-patrimonio-culturale-a81583e2-aaaa-423a-8559-f980c25b3814.html
Grazie a francal per la segnalazione
RaiNews
Robotica e intelligenza artificiale a servizio del patrimonio culturale
Il progetto di ricerca RePAIR”, acronimo di Reconstructing the Past: Artificial Intelligence and Robotics Meet Cultural Heritage è finanziato dall’Unione Europea
❤2
Perché i siti pubblici promuovono gratuitamente le Big Tech?
Ogni icona di Facebook, Instagram o X sui siti istituzionali è pubblicità gratuita per giganti privati che: Rafforzano monopoli, Tracciano i cittadini, Costringono all'uso di piattaforme proprietarie
Le alternative esistono: Mastodon, PeerTube, Pixelfed, Matrix
Le istituzioni pubbliche devono garantire neutralità tecnologica e proteggere la #privacy dei cittadini, non regalare visibilità alle big.
https://www.opensalerno.it/un-regalo-inaccettabile-alle-big-tech
Grazie a francal per la segnalazione
Ogni icona di Facebook, Instagram o X sui siti istituzionali è pubblicità gratuita per giganti privati che: Rafforzano monopoli, Tracciano i cittadini, Costringono all'uso di piattaforme proprietarie
Le alternative esistono: Mastodon, PeerTube, Pixelfed, Matrix
Le istituzioni pubbliche devono garantire neutralità tecnologica e proteggere la #privacy dei cittadini, non regalare visibilità alle big.
https://www.opensalerno.it/un-regalo-inaccettabile-alle-big-tech
Grazie a francal per la segnalazione
www.opensalerno.it
Un regalo inaccettabile alle Big Tech | OpenSalerno
L’inserimento di icone e riferimenti a piattaforme private come Facebook, Instagram, X e altre su siti istituzionali o di servizio pubblico solleva importanti questioni riguardanti la neutralità tecnologica, la dipendenza da piattaforme proprietarie e la…
👍10❤4
L'ICE sta utilizzando la tecnologia di riconoscimento facciale per arrestare rapidamente le persone
L'uso diffuso ha destato preoccupazione tra i sostenitori della privacy e alcuni ex funzionari.
https://www.wsj.com/politics/policy/ice-facial-recognition-app-mobile-fortify-dfdd00bf
L'uso diffuso ha destato preoccupazione tra i sostenitori della privacy e alcuni ex funzionari.
https://www.wsj.com/politics/policy/ice-facial-recognition-app-mobile-fortify-dfdd00bf
The Wall Street Journal
ICE Is Using Facial-Recognition Technology to Quickly Arrest People
Widespread use of the technology has raised alarms among privacy advocates and some former officials.
❤1
Forwarded from Cyberlaw (Giovanni Ziccardi)
Uno dei libri che ogni tanto riprendo in mano è "Tecnocina" di Simone Pieranni. La parte che più mi appassiona è, ovviamente, quella dell'uso dei big data e delle tecnologie come strumento di controllo sociale. Ne parlo qui, sul mio blog: https://ziccardi.ghost.io/la-storia-della-tecnologia-in-cina-tecnocina/
Giovanni Ziccardi
La storia della tecnologia in Cina: il bel libro "Tecnocina"
Conoscere la Cina, e la sua evoluzione tecnologica, è oggi indispensabile per comprendere l'intera società digitale e i suoi delicati equilibri.
Anna’s Archive
perde il dominio .org dopo una sospensione a sorpresa
Anna’s Archive ha perso il dominio principale (annas-archive.org in “serverHold”), ma il sito è ancora accessibile tramite domini alternativi, nonostante le pressioni legali.
https://torrentfreak.com/annas-archive-loses-org-domain-after-surprise-suspension/
perde il dominio .org dopo una sospensione a sorpresa
Anna’s Archive ha perso il dominio principale (annas-archive.org in “serverHold”), ma il sito è ancora accessibile tramite domini alternativi, nonostante le pressioni legali.
https://torrentfreak.com/annas-archive-loses-org-domain-after-surprise-suspension/
Torrentfreak
Anna's Archive Loses .Org Domain After Surprise Suspension * TorrentFreak
Popular shadow library Anna's Archive has lost control over its main domain name. Annas-archive.org was suspended and put on serverhold status.
😡6😢2
Un caso di omicidio-suicidio mostra che OpenAI nasconde selettivamente i dati dopo la morte degli utenti
OpenAI sembra nascondere i log completi delle chat prima che un uomo uccidesse sua madre e si suicidasse, dopo che il chatbot aveva alimentato le sue paranoie e deliri.
La famiglia della vittima denuncia che OpenAI condivide selettivamente i dati solo quando le conviene nei processi, mentre non ha politiche chiare su cosa accade ai dati degli utenti dopo la loro morte.
https://arstechnica.com/tech-policy/2025/12/openai-refuses-to-say-where-chatgpt-logs-go-when-users-die/
OpenAI sembra nascondere i log completi delle chat prima che un uomo uccidesse sua madre e si suicidasse, dopo che il chatbot aveva alimentato le sue paranoie e deliri.
La famiglia della vittima denuncia che OpenAI condivide selettivamente i dati solo quando le conviene nei processi, mentre non ha politiche chiare su cosa accade ai dati degli utenti dopo la loro morte.
https://arstechnica.com/tech-policy/2025/12/openai-refuses-to-say-where-chatgpt-logs-go-when-users-die/
Ars Technica
Murder-suicide case shows OpenAI selectively hides data after users die
OpenAI accused of hiding full ChatGPT logs in murder-suicide case.
I datacenter gestiti dal software USA sono a tutti gli effetti una base militare di Washington
https://www.policyalternatives.ca/news-research/every-data-centre-is-a-u-s-military-base/
Grazie a Vecna per la segnalazione
La nostra dipendenza dalla tecnologia statunitense è da tempo un problema, un problema che molti potenti non volevano affrontare per paura che avrebbe irritato gli Stati Uniti. Anche la sola proposta di normative tecnologiche di base ha suscitato critiche da parte del governo statunitense e ha messo a repentaglio la prospettiva di investimenti da parte di quei colonizzatori digitali. Ma questa dipendenza ci ha lasciato senza gli strumenti per gestire le principali vie di comunicazione e commercio.
https://www.policyalternatives.ca/news-research/every-data-centre-is-a-u-s-military-base/
Grazie a Vecna per la segnalazione
CCPA
Every data centre is a U.S. military base - CCPA
Understanding how the United States uses its tech companies to serve empire
Ripensare i finanziamenti per la ricerca e l'innovazione: optare per la continuità
Gli attuali programmi di finanziamento, come le sovvenzioni Horizon, stanno danneggiando l'ecosistema della ricerca e innovazione perché stimolano linee di ricerca non sostenibili, sprecano tempo e risorse in gare di sovvenzioni e creano lavoro precario.
Il finanziamento di continuità cerca di offrire un'alternativa. In sintesi, comprende finanziamenti per reti internazionali di ricerca e innovazione di giovani ricercatori e innovatori senza scadenza, facilitando il rinnovo attraverso la naturale progressione di carriera (i ricercatori lasciano una rete una volta ottenuta una posizione fissa).
https://news.dyne.org/rethinking-r-i-funding-opting-for-continuity/
Gli attuali programmi di finanziamento, come le sovvenzioni Horizon, stanno danneggiando l'ecosistema della ricerca e innovazione perché stimolano linee di ricerca non sostenibili, sprecano tempo e risorse in gare di sovvenzioni e creano lavoro precario.
Il finanziamento di continuità cerca di offrire un'alternativa. In sintesi, comprende finanziamenti per reti internazionali di ricerca e innovazione di giovani ricercatori e innovatori senza scadenza, facilitando il rinnovo attraverso la naturale progressione di carriera (i ricercatori lasciano una rete una volta ottenuta una posizione fissa).
https://news.dyne.org/rethinking-r-i-funding-opting-for-continuity/
News From Dyne
Rethinking R&I Funding: Opting for Continuity
There is a widening consensus that research and innovation (R&I) funding in Europe is not working the way it is supposed to.
Product Liability Directive 2024/2853Non sono ammesse esclusioni di responsabilità tramite licenze o disclaimer.
In un certo senso si tratta di una dichiarazione di indipendenza perché di fatto cambia la liability a seconda che il prodotto venga venduto in Europa o prodotto negli USA, dove i disclaimer sono un'arte.
Il software open source puro (non profit) resta escluso dalla responsabilità.
https://keinpfusch.net/il-disclaimer-muore/
In un certo senso si tratta di una dichiarazione di indipendenza perché di fatto cambia la liability a seconda che il prodotto venga venduto in Europa o prodotto negli USA, dove i disclaimer sono un'arte.
Il software open source puro (non profit) resta escluso dalla responsabilità.
https://keinpfusch.net/il-disclaimer-muore/
Attenzione perché la notizia non è corretta: l' obbligo parte dai nove mesi successivi rispetto alla comunicazione di inclusione tra i soggetti NIS Il 1 gennaio 2026 è partito l’obbligo, previsto dalla NIS2 di rispettare le tempistiche e le modalità di comunicazione degli incidenti cyber
“…le previsioni transitorie inerenti all’obbligo di notifica per gli operatori di servizi essenziali e per gli operatori telco rimangono in vigore fino al 14 gennaio 2026, per poi essere abrogate dalla disciplina generale dell’obbligo di notifica che si applica dal 15 gennaio 2026” e la stessa “
https://protezionedatipersonali.it/incidenti-di-sicurezza-nis2
Grazie a Filippo Bianchini per la segnalazione
“…le previsioni transitorie inerenti all’obbligo di notifica per gli operatori di servizi essenziali e per gli operatori telco rimangono in vigore fino al 14 gennaio 2026, per poi essere abrogate dalla disciplina generale dell’obbligo di notifica che si applica dal 15 gennaio 2026” e la stessa “
https://protezionedatipersonali.it/incidenti-di-sicurezza-nis2
Grazie a Filippo Bianchini per la segnalazione
Protezione dati personali
Incidenti di Sicurezza NIS2 - Protezione dati personali
Gli incidenti di sicurezza syber in base alla NIS2 e la procedura di notifica