Informa Pirata: informazione e notizie – Telegram
Pubblicata la newsletter Digital Bridge di Mark Scott, corrispondente capo tecnologico di POLITICO

— I negoziati sul clima in corso della COP28 sembrano molto diversi da quelli delle generazioni più giovani che si affidano a TikTok per ottenere informazioni. Questo è un problema per tutti.

– Diciamo le cose col loro nome: l’intelligenza artificiale generativa non aumenterà la disinformazione online nei modi che ora temono gli allarmisti.

— I negoziatori stanno ancora cercando di trovare un accordo sulla legge europea sull’intelligenza artificiale. Mi aspetto ancora un accordo, ma mancheranno molti dettagli.

https://politico.us8.list-manage.com/track/click?u=e26c1a1c392386a968d02fdbc&id=31301d8fa8&e=9455590072
Forwarded from "Ciao, Internet!" » Matteo Flora (PostoplanBot)
Le ultime ore hanno segnato un momento storico per l'Unione Europea e il campo dell'intelligenza artificiale: dopo una maratona negoziale di oltre trentacinque ore, membri dell'UE e il Parlamento Europeo hanno raggiunto un accordo pionieristico sulle regole per governare l'uso dell'IA.

Un video completo (45 minuti densi!), una mini-guida, in cui esploreremo le caratteristiche fondamentali dell'AI-Act, fornendo una visione “a volo d’uccello” di ciò che comporta per aziende, sviluppatori e cittadini europei.

Con una bellissima riflessione di Giuseppe Vaciago!

https://youtu.be/OtbCv3miKxg
Le autorità per l'immigrazione di Berlino hanno perquisito gli smartphone delle persone che vivevano in città senza documenti per cercare indizi sulla loro identità.

È assurdo che le autorità possano semplicemente scorrere tutti i dettagli della vita privata di queste persone. Come se avessero perso il loro diritto fondamentale alla privacy semplicemente non potendo presentare un passaporto valido.

https://netzpolitik.org/2023/bullshit-busters-finger-weg-vom-smartphone/
👎1😢1
Truffa Milionaria: La Zecca dello Stato ha inviato in Ungheria 3 milioni di Euro in una truffa BEC!

Un attacco informatico è stato messo in atto da malintenzionati ai danni della Zecca dello Stato mettendo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (“Business Email Compromise”), sono riusciti a infiltrarsi in una conversazione tra la Zecca e un fornitore. Tale fornitore vendeva alla Zecca il materiale per la produzione di monete.

https://www.redhotcyber.com/post/truffa-milionaria-la-zecca-dello-stato-ha-inviato-in-ungheria-3-milioni-di-euro-in-una-truffa-bec/
Pubblicata la nuova newsletter settimanale di SecurityAffairs!

Gli hacktivisti hanno violato un servizio idrico irlandese e hanno interrotto la fornitura idrica
I difetti di 5Ghoul colpiscono centinaia di dispositivi 5G con chip Qualcomm e MediaTek
Norton Healthcare ha rivelato una violazione dei dati dopo un attacco ransomware
Bypassare i principali EDR utilizzando tecniche di iniezione del processo Pool Party
Il fondatore dello scambio Bitzlato ha chiesto la trasmissione di denaro senza licenza
L'app per scanner di codici a barre Android espone le password degli utenti
L’APT8 collegato alla Russia ha sfruttato lo zero-day di Outlook per prendere di mira i membri europei della NATO
Regno Unito e Stati Uniti denunciano l'attività del Gruppo Callisto russo e sanzionano i membri
Un attacco informatico ha colpito Nissan Oceania
Il nuovo Krasue Linux RAT prende di mira le società di telecomunicazioni in Tailandia
Atlassian ha risolto quattro nuovi difetti RCE nei suoi prodotti
CISA aggiunge i difetti di Qualcomm al suo catalogo delle vulnerabilità sfruttate note
Gli esperti dimostrano una tecnica di manomissione post-sfruttamento per visualizzare la modalità Fake Lockdown
GST Invoice Billing Inventory espone dati sensibili agli autori delle minacce
Gli autori delle minacce hanno violato i sistemi governativi statunitensi sfruttando la falla di Adobe ColdFusion
L’ENISA ha pubblicato il rapporto ENISA sul panorama delle minacce per gli attacchi DoS
Il gruppo APT28 legato alla Russia ha scoperto di sfruttare la falla di Outlook per dirottare gli account MS Exchange
Google ha risolto il problema RCE critico a zero clic in Android
Il nuovo bot P2PInfect prende di mira router e dispositivi IoT
Gli attacchi di malvertising si basano sul trojan DanaBot per diffondere CACTUS Ransomware
LockBit on a Roll: l'attacco ransomware dell'ICBC colpisce il cuore dell'ordine finanziario globale
Zyxel ha risolto decine di difetti in firewall, punti di accesso e dispositivi NAS
Il nuovo malware Agent Raccoon prende di mira il Medio Oriente, l'Africa e gli Stati Uniti
Crimine informatico
Opinione: Perché le criptovalute erano lo strumento perfetto per criminali e cleptocrati
Cosa significa: crescono i problemi del gruppo ransomware CitrixBleed con la violazione di oltre 60 cooperative di credito, ospedali, servizi finanziari e altro ancora negli Stati Uniti
La documentazione cartacea finisce in prigione per 1.013 money mule
Il fondatore e proprietario di maggioranza dello scambio di criptovaluta si dichiara colpevole di trasmissione di denaro senza licenza
Si dice che l'interruzione del sito del ransomware ALPHV sia stata causata dalle forze dell'ordine
Malware
Microsoft avverte della diffusione del ransomware CACTUS da parte di uno schema di malvertising
P2Pinfect – La nuova variante prende di mira i dispositivi MIPS
La maledizione di Krasue: il nuovo trojan di accesso remoto Linux prende di mira la Tailandia
Nuovo macOS Trojan-Proxy che si appoggia al software crackato
Hacking
POL Cyber ​​Command ha rilevato attività dannose contro i server Microsoft Exchange
Gli autori delle minacce sfruttano Adobe ColdFusion CVE-2023-26360 per l'accesso iniziale ai server governativi
Modalità di blocco falso: una tecnica di manomissione post-sfruttamento
La CISA afferma che un'agenzia governativa statunitense è stata violata grazie a un software "fine vita".
Il #PoolParty che non dimenticherai mai: nuove tecniche di Process Injection che utilizzano pool di thread #Windows
5Ghoul: scatenare il caos sui dispositivi Edge 5G
Gli hacker hanno colpito l'acqua Erris in posizione su Israele
Milioni di scansioni di pazienti e cartelle cliniche si riversano online grazie a un bug di protocollo vecchio di decenni
Intelligenza e guerra dell'informazione
Microsoft avverte che APT28 sostenuto dal Cremlino sfrutta la vulnerabilità critica di Outlook
La guerra tra Israele e Hamas rivela i difetti fondamentali dei social media
Internet ha consentito la sorveglianza di massa. L’intelligenza artificiale consentirà lo spionaggio di massa
Reddit afferma che i documenti commerciali trapelati tra Stati Uniti e Regno Unito pubblicati sul sito sono collegati a una campagna di informazione russa
Il Regno Unito denuncia il tentativo di interferenza informatica russa nella politica e nei processi democratici
L'attore informatico russo dell'FSB Star Blizzard continua le campagne di spear-phishing in tutto il mondo
Star Blizzard aumenta la sofisticazione e l'evasione negli attacchi in corso
Combattere Ursa Aka APT28: Illuminare una campagna segreta
La "nebbia di guerra" dell'IA
Gli hacker russi hanno preso di mira gli ufficiali dell'intelligence statunitense in una "sofisticata campagna di spear phishing", afferma il Dipartimento di Giustizia
Google avverte che la Cina sta intensificando gli attacchi informatici contro Taiwan
Hollywood fa un cameo inconsapevole nel complotto del Cremlino per screditare Zelenskyj
Sicurezza informatica
Google Cloud – Previsioni sulla sicurezza informatica 2024
Il panorama delle minacce ENISA per gli attacchi DoS
La piattaforma AI finanziata da a16z ha generato immagini che "potrebbero essere classificate come pornografia infantile", mostrano i documenti trapelati
Apple afferma di non essere a conoscenza di qualcuno che utilizza la modalità di blocco sia stato violato
Rapporto: 2,6 miliardi di record personali compromessi da violazioni di dati negli ultimi due anni, sottolineando la necessità di crittografia end-to-end


https://www.linkedin.com/comm/pulse/security-affairs-newsletter-round-449-pierluigi-edition-paganini-zsfef
Forwarded from Lemmy → Etica Digitale
📬 Nuova discussione
Non chiamiamola "intelligenza" artificiale
https://www.rivistailmulino.it/a/non-chiamiamola-intelligenza-artificiale

Vieni a trovarci su Lemmy
👍1
Un sito di notizie finanziarie utilizza l’intelligenza artificiale per copiare i concorrenti all’ingrosso

Uno dei siti di notizie finanziarie più trafficato al mondo sta creando storie generate dall’intelligenza artificiale che hanno una strana somiglianza con le storie pubblicate con poche ore di anticipo da altri concorrenti.

Investing.com, un sito con sede a Tel Aviv di proprietà di Joffre Capital, è un hub di notizie e informazioni finanziarie che fornisce un mix di dati di mercato e suggerimenti e tendenze di investimento. Ma sempre più spesso il sito fa affidamento sull’intelligenza artificiale per creare le sue storie, che spesso sembrano essere copie sottilmente velate di storie scritte da umani scritte altrove.

https://www.semafor.com/article/12/10/2023/a-financial-news-site-uses-ai-to-copy-competitors-wholesale
Piracy Shield: gli ordini di blocco IPTV si applicano a tutti i provider DNS e VPN

Un documento che descrive in dettaglio i requisiti tecnici del sistema antipirateria italiano Piracy Shield conferma che gli ISP non sono i soli a dover bloccare i servizi IPTV pirata. Tutti i servizi VPN e DNS aperti devono inoltre rispettare gli ordini di blocco, anche attraverso l’accreditamento alla piattaforma Piracy Shield. Google ha già accettato di deindicizzare dinamicamente i siti e rimuovere le pubblicità illecite

https://torrentfreak.com/piracy-shield-iptv-blocking-orders-apply-to-all-dns-vpn-providers-231211/
Preprint, teorie del complotto e necessità di governance della piattaforma

Una delle principali tendenze durante la pandemia di COVID-19 è stata l’aumento del volume di ricerche pubblicate come preprint prima della revisione formale tra pari. Mareike Fenja Bauer e Maximilian Heimstädt esplorano un esempio di come una prestampa sia stata parte integrante della costruzione delle teorie del complotto e suggeriscono come una migliore governance della piattaforma potrebbe mitigare questi rischi.

https://blogs.lse.ac.uk/impactofsocialsciences/2023/12/04/preprints-conspiracy-theories-and-the-need-for-platform-governance/
1