"Se comprare non è possedere, la pirateria non è rubare"
Quando Big Content rende la versione a pagamento *peggiore* di quella gratuita.
https://pluralistic.net/2023/12/08/playstationed/#tyler-james-hill
Quando Big Content rende la versione a pagamento *peggiore* di quella gratuita.
https://pluralistic.net/2023/12/08/playstationed/#tyler-james-hill
Forwarded from FSFE
Free Software Foundation Europe
Can you believe that it has been one month since #SFSCON? We are already nostalgic! 💭
Luckily, we have many nice 📷 pictures, check them out! And, of course, share them 😉
#SoftwareFreedom #FreeSoftware
https://pics.fsfe.org/gallery#pHgmQRewJa2zAmMnaCR8oD0k
Can you believe that it has been one month since #SFSCON? We are already nostalgic! 💭
Luckily, we have many nice 📷 pictures, check them out! And, of course, share them 😉
#SoftwareFreedom #FreeSoftware
https://pics.fsfe.org/gallery#pHgmQRewJa2zAmMnaCR8oD0k
Mastodon
Free Software Foundation Europe (@fsfe@mastodon.social)
Can you believe that it has been one month since #SFSCON? We are already nostalgic! 💭
Luckily, we have many nice 📷 pictures, check them out! And, of course, share them 😉
#SoftwareFreedom #FreeSoftware
https://pics.fsfe.org/gallery#pHgmQRewJa2zAmMnaCR8oD0k
Luckily, we have many nice 📷 pictures, check them out! And, of course, share them 😉
#SoftwareFreedom #FreeSoftware
https://pics.fsfe.org/gallery#pHgmQRewJa2zAmMnaCR8oD0k
👍1
Il piano silenzioso per rendere Internet più veloce
Ingegneri e grandi aziende stanno spingendo una tecnologia chiamata L4S che, secondo loro, potrebbe rendere il web notevolmente più veloce. Ma come?
https://www.theverge.com/23655762/l4s-internet-apple-comcast-latency-speed-bandwidth
Ingegneri e grandi aziende stanno spingendo una tecnologia chiamata L4S che, secondo loro, potrebbe rendere il web notevolmente più veloce. Ma come?
https://www.theverge.com/23655762/l4s-internet-apple-comcast-latency-speed-bandwidth
The Verge
The quiet plan to make the internet feel faster
L4S could fix a problem that even gigabit connections don’t.
Le autorità per l'immigrazione di Berlino hanno perquisito gli smartphone delle persone che vivevano in città senza documenti per cercare indizi sulla loro identità.
È assurdo che le autorità possano semplicemente scorrere tutti i dettagli della vita privata di queste persone. Come se avessero perso il loro diritto fondamentale alla privacy semplicemente non potendo presentare un passaporto valido.
https://netzpolitik.org/2023/bullshit-busters-finger-weg-vom-smartphone/
È assurdo che le autorità possano semplicemente scorrere tutti i dettagli della vita privata di queste persone. Come se avessero perso il loro diritto fondamentale alla privacy semplicemente non potendo presentare un passaporto valido.
https://netzpolitik.org/2023/bullshit-busters-finger-weg-vom-smartphone/
netzpolitik.org
Bullshit Busters: Finger weg vom Smartphone! – netzpolitik.org
Die Bundesregierung hat ein neues Lieblingsthema: mehr Abschiebungen. Dafür greift sie zu immer härteren Mitteln. So müssen Ausländer:innen ohne Papiere ihre Handys durchsuchen lassen. Ein tiefer Eingriff in die Privatsphäre, der noch dazu weitgehend nutzlos…
👎1😢1
Truffa Milionaria: La Zecca dello Stato ha inviato in Ungheria 3 milioni di Euro in una truffa BEC!
Un attacco informatico è stato messo in atto da malintenzionati ai danni della Zecca dello Stato mettendo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (“Business Email Compromise”), sono riusciti a infiltrarsi in una conversazione tra la Zecca e un fornitore. Tale fornitore vendeva alla Zecca il materiale per la produzione di monete.
https://www.redhotcyber.com/post/truffa-milionaria-la-zecca-dello-stato-ha-inviato-in-ungheria-3-milioni-di-euro-in-una-truffa-bec/
Un attacco informatico è stato messo in atto da malintenzionati ai danni della Zecca dello Stato mettendo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (“Business Email Compromise”), sono riusciti a infiltrarsi in una conversazione tra la Zecca e un fornitore. Tale fornitore vendeva alla Zecca il materiale per la produzione di monete.
https://www.redhotcyber.com/post/truffa-milionaria-la-zecca-dello-stato-ha-inviato-in-ungheria-3-milioni-di-euro-in-una-truffa-bec/
Red Hot Cyber
Truffa Milionaria: La Zecca dello Stato ha inviato in Ungheria 3 milioni di Euro in una truffa BEC!
Leggi la storia dietro la truffa BEC che ha messo in pericolo la sicurezza finanziaria dell'istituzione. Approfondisci le tattiche degli hacker e come le autorità hanno salvato la situazione. Una cronaca di resilienza e recupero finanziario che non puoi perdere!
È uscito il nuovo numero di Guerre di Rete, la newsletter a cura di Carola Frediani
In questo numero AI Act, AI e spionaggio, l' emergere dell' AI Open source e un graditissimo regalo da parte del team di Guerre di Rete.
In questo numero AI Act, AI e spionaggio, l' emergere dell' AI Open source e un graditissimo regalo da parte del team di Guerre di Rete.
Guerre di Rete
Guerre di Rete - AI, scarica gratis il nostro ebook
E poi come è andata con l'AI Act. E poi cifratura, sorveglianza, e molto altro.
👍1
Pubblicata la nuova newsletter settimanale di SecurityAffairs!
Gli hacktivisti hanno violato un servizio idrico irlandese e hanno interrotto la fornitura idrica
I difetti di 5Ghoul colpiscono centinaia di dispositivi 5G con chip Qualcomm e MediaTek
Norton Healthcare ha rivelato una violazione dei dati dopo un attacco ransomware
Bypassare i principali EDR utilizzando tecniche di iniezione del processo Pool Party
Il fondatore dello scambio Bitzlato ha chiesto la trasmissione di denaro senza licenza
L'app per scanner di codici a barre Android espone le password degli utenti
L’APT8 collegato alla Russia ha sfruttato lo zero-day di Outlook per prendere di mira i membri europei della NATO
Regno Unito e Stati Uniti denunciano l'attività del Gruppo Callisto russo e sanzionano i membri
Un attacco informatico ha colpito Nissan Oceania
Il nuovo Krasue Linux RAT prende di mira le società di telecomunicazioni in Tailandia
Atlassian ha risolto quattro nuovi difetti RCE nei suoi prodotti
CISA aggiunge i difetti di Qualcomm al suo catalogo delle vulnerabilità sfruttate note
Gli esperti dimostrano una tecnica di manomissione post-sfruttamento per visualizzare la modalità Fake Lockdown
GST Invoice Billing Inventory espone dati sensibili agli autori delle minacce
Gli autori delle minacce hanno violato i sistemi governativi statunitensi sfruttando la falla di Adobe ColdFusion
L’ENISA ha pubblicato il rapporto ENISA sul panorama delle minacce per gli attacchi DoS
Il gruppo APT28 legato alla Russia ha scoperto di sfruttare la falla di Outlook per dirottare gli account MS Exchange
Google ha risolto il problema RCE critico a zero clic in Android
Il nuovo bot P2PInfect prende di mira router e dispositivi IoT
Gli attacchi di malvertising si basano sul trojan DanaBot per diffondere CACTUS Ransomware
LockBit on a Roll: l'attacco ransomware dell'ICBC colpisce il cuore dell'ordine finanziario globale
Zyxel ha risolto decine di difetti in firewall, punti di accesso e dispositivi NAS
Il nuovo malware Agent Raccoon prende di mira il Medio Oriente, l'Africa e gli Stati Uniti
Crimine informatico
Opinione: Perché le criptovalute erano lo strumento perfetto per criminali e cleptocrati
Cosa significa: crescono i problemi del gruppo ransomware CitrixBleed con la violazione di oltre 60 cooperative di credito, ospedali, servizi finanziari e altro ancora negli Stati Uniti
La documentazione cartacea finisce in prigione per 1.013 money mule
Il fondatore e proprietario di maggioranza dello scambio di criptovaluta si dichiara colpevole di trasmissione di denaro senza licenza
Si dice che l'interruzione del sito del ransomware ALPHV sia stata causata dalle forze dell'ordine
Malware
Microsoft avverte della diffusione del ransomware CACTUS da parte di uno schema di malvertising
P2Pinfect – La nuova variante prende di mira i dispositivi MIPS
La maledizione di Krasue: il nuovo trojan di accesso remoto Linux prende di mira la Tailandia
Nuovo macOS Trojan-Proxy che si appoggia al software crackato
Hacking
POL Cyber Command ha rilevato attività dannose contro i server Microsoft Exchange
Gli autori delle minacce sfruttano Adobe ColdFusion CVE-2023-26360 per l'accesso iniziale ai server governativi
Modalità di blocco falso: una tecnica di manomissione post-sfruttamento
La CISA afferma che un'agenzia governativa statunitense è stata violata grazie a un software "fine vita".
Il #PoolParty che non dimenticherai mai: nuove tecniche di Process Injection che utilizzano pool di thread #Windows
5Ghoul: scatenare il caos sui dispositivi Edge 5G
Gli hacker hanno colpito l'acqua Erris in posizione su Israele
Milioni di scansioni di pazienti e cartelle cliniche si riversano online grazie a un bug di protocollo vecchio di decenni
Intelligenza e guerra dell'informazione
Microsoft avverte che APT28 sostenuto dal Cremlino sfrutta la vulnerabilità critica di Outlook
Gli hacktivisti hanno violato un servizio idrico irlandese e hanno interrotto la fornitura idrica
I difetti di 5Ghoul colpiscono centinaia di dispositivi 5G con chip Qualcomm e MediaTek
Norton Healthcare ha rivelato una violazione dei dati dopo un attacco ransomware
Bypassare i principali EDR utilizzando tecniche di iniezione del processo Pool Party
Il fondatore dello scambio Bitzlato ha chiesto la trasmissione di denaro senza licenza
L'app per scanner di codici a barre Android espone le password degli utenti
L’APT8 collegato alla Russia ha sfruttato lo zero-day di Outlook per prendere di mira i membri europei della NATO
Regno Unito e Stati Uniti denunciano l'attività del Gruppo Callisto russo e sanzionano i membri
Un attacco informatico ha colpito Nissan Oceania
Il nuovo Krasue Linux RAT prende di mira le società di telecomunicazioni in Tailandia
Atlassian ha risolto quattro nuovi difetti RCE nei suoi prodotti
CISA aggiunge i difetti di Qualcomm al suo catalogo delle vulnerabilità sfruttate note
Gli esperti dimostrano una tecnica di manomissione post-sfruttamento per visualizzare la modalità Fake Lockdown
GST Invoice Billing Inventory espone dati sensibili agli autori delle minacce
Gli autori delle minacce hanno violato i sistemi governativi statunitensi sfruttando la falla di Adobe ColdFusion
L’ENISA ha pubblicato il rapporto ENISA sul panorama delle minacce per gli attacchi DoS
Il gruppo APT28 legato alla Russia ha scoperto di sfruttare la falla di Outlook per dirottare gli account MS Exchange
Google ha risolto il problema RCE critico a zero clic in Android
Il nuovo bot P2PInfect prende di mira router e dispositivi IoT
Gli attacchi di malvertising si basano sul trojan DanaBot per diffondere CACTUS Ransomware
LockBit on a Roll: l'attacco ransomware dell'ICBC colpisce il cuore dell'ordine finanziario globale
Zyxel ha risolto decine di difetti in firewall, punti di accesso e dispositivi NAS
Il nuovo malware Agent Raccoon prende di mira il Medio Oriente, l'Africa e gli Stati Uniti
Crimine informatico
Opinione: Perché le criptovalute erano lo strumento perfetto per criminali e cleptocrati
Cosa significa: crescono i problemi del gruppo ransomware CitrixBleed con la violazione di oltre 60 cooperative di credito, ospedali, servizi finanziari e altro ancora negli Stati Uniti
La documentazione cartacea finisce in prigione per 1.013 money mule
Il fondatore e proprietario di maggioranza dello scambio di criptovaluta si dichiara colpevole di trasmissione di denaro senza licenza
Si dice che l'interruzione del sito del ransomware ALPHV sia stata causata dalle forze dell'ordine
Malware
Microsoft avverte della diffusione del ransomware CACTUS da parte di uno schema di malvertising
P2Pinfect – La nuova variante prende di mira i dispositivi MIPS
La maledizione di Krasue: il nuovo trojan di accesso remoto Linux prende di mira la Tailandia
Nuovo macOS Trojan-Proxy che si appoggia al software crackato
Hacking
POL Cyber Command ha rilevato attività dannose contro i server Microsoft Exchange
Gli autori delle minacce sfruttano Adobe ColdFusion CVE-2023-26360 per l'accesso iniziale ai server governativi
Modalità di blocco falso: una tecnica di manomissione post-sfruttamento
La CISA afferma che un'agenzia governativa statunitense è stata violata grazie a un software "fine vita".
Il #PoolParty che non dimenticherai mai: nuove tecniche di Process Injection che utilizzano pool di thread #Windows
5Ghoul: scatenare il caos sui dispositivi Edge 5G
Gli hacker hanno colpito l'acqua Erris in posizione su Israele
Milioni di scansioni di pazienti e cartelle cliniche si riversano online grazie a un bug di protocollo vecchio di decenni
Intelligenza e guerra dell'informazione
Microsoft avverte che APT28 sostenuto dal Cremlino sfrutta la vulnerabilità critica di Outlook
Linkedin
SECURITY AFFAIRS NEWSLETTER ROUND 449 BY PIERLUIGI PAGANINI – INTERNATIONAL EDITION
A new round of the weekly SecurityAffairs newsletter arrived! Every week the best security articles from Security Affairs are free for you in your email box. Enjoy a new round of the weekly SecurityAffairs newsletter, including the international press.
La guerra tra Israele e Hamas rivela i difetti fondamentali dei social media
Internet ha consentito la sorveglianza di massa. L’intelligenza artificiale consentirà lo spionaggio di massa
Reddit afferma che i documenti commerciali trapelati tra Stati Uniti e Regno Unito pubblicati sul sito sono collegati a una campagna di informazione russa
Il Regno Unito denuncia il tentativo di interferenza informatica russa nella politica e nei processi democratici
L'attore informatico russo dell'FSB Star Blizzard continua le campagne di spear-phishing in tutto il mondo
Star Blizzard aumenta la sofisticazione e l'evasione negli attacchi in corso
Combattere Ursa Aka APT28: Illuminare una campagna segreta
La "nebbia di guerra" dell'IA
Gli hacker russi hanno preso di mira gli ufficiali dell'intelligence statunitense in una "sofisticata campagna di spear phishing", afferma il Dipartimento di Giustizia
Google avverte che la Cina sta intensificando gli attacchi informatici contro Taiwan
Hollywood fa un cameo inconsapevole nel complotto del Cremlino per screditare Zelenskyj
Sicurezza informatica
Google Cloud – Previsioni sulla sicurezza informatica 2024
Il panorama delle minacce ENISA per gli attacchi DoS
La piattaforma AI finanziata da a16z ha generato immagini che "potrebbero essere classificate come pornografia infantile", mostrano i documenti trapelati
Apple afferma di non essere a conoscenza di qualcuno che utilizza la modalità di blocco sia stato violato
Rapporto: 2,6 miliardi di record personali compromessi da violazioni di dati negli ultimi due anni, sottolineando la necessità di crittografia end-to-end
https://www.linkedin.com/comm/pulse/security-affairs-newsletter-round-449-pierluigi-edition-paganini-zsfef
Internet ha consentito la sorveglianza di massa. L’intelligenza artificiale consentirà lo spionaggio di massa
Reddit afferma che i documenti commerciali trapelati tra Stati Uniti e Regno Unito pubblicati sul sito sono collegati a una campagna di informazione russa
Il Regno Unito denuncia il tentativo di interferenza informatica russa nella politica e nei processi democratici
L'attore informatico russo dell'FSB Star Blizzard continua le campagne di spear-phishing in tutto il mondo
Star Blizzard aumenta la sofisticazione e l'evasione negli attacchi in corso
Combattere Ursa Aka APT28: Illuminare una campagna segreta
La "nebbia di guerra" dell'IA
Gli hacker russi hanno preso di mira gli ufficiali dell'intelligence statunitense in una "sofisticata campagna di spear phishing", afferma il Dipartimento di Giustizia
Google avverte che la Cina sta intensificando gli attacchi informatici contro Taiwan
Hollywood fa un cameo inconsapevole nel complotto del Cremlino per screditare Zelenskyj
Sicurezza informatica
Google Cloud – Previsioni sulla sicurezza informatica 2024
Il panorama delle minacce ENISA per gli attacchi DoS
La piattaforma AI finanziata da a16z ha generato immagini che "potrebbero essere classificate come pornografia infantile", mostrano i documenti trapelati
Apple afferma di non essere a conoscenza di qualcuno che utilizza la modalità di blocco sia stato violato
Rapporto: 2,6 miliardi di record personali compromessi da violazioni di dati negli ultimi due anni, sottolineando la necessità di crittografia end-to-end
https://www.linkedin.com/comm/pulse/security-affairs-newsletter-round-449-pierluigi-edition-paganini-zsfef
TIME
The Israel-Hamas War Reveals the Fundamental Flaws of Social Media
The content circulating social media offers a very poor representation of the truth of what happened on Oct. 7.
Forwarded from Lemmy → Etica Digitale
📬 Nuova discussione
Non chiamiamola "intelligenza" artificiale
https://www.rivistailmulino.it/a/non-chiamiamola-intelligenza-artificiale
Vieni a trovarci su Lemmy
Non chiamiamola "intelligenza" artificiale
https://www.rivistailmulino.it/a/non-chiamiamola-intelligenza-artificiale
Vieni a trovarci su Lemmy
👍1
Un treno prodotto da un'azienda polacca si è rotto improvvisamente durante la manutenzione: il motivo? Un malware intenzionalmente inserito dal produttore
"Gli esperti erano impotenti: il treno andava bene, semplicemente non correva. In un ultimo disperato sussulto, la squadra del Settore Drago è stata chiamata in aiuto e i suoi membri hanno scoperto meraviglie che gli ingegneri ferroviari non avevano mai immaginato."
#Right2Repair
https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/
"Gli esperti erano impotenti: il treno andava bene, semplicemente non correva. In un ultimo disperato sussulto, la squadra del Settore Drago è stata chiamata in aiuto e i suoi membri hanno scoperto meraviglie che gli ingegneri ferroviari non avevano mai immaginato."
#Right2Repair
https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/
Bad Cyber
Dieselgate, but for trains – some heavyweight hardware hacking
[this is an English translation of the original article in Polish, we occasionally publish the best cyber stories from Poland in English]
👍2😢1
Un sito di notizie finanziarie utilizza l’intelligenza artificiale per copiare i concorrenti all’ingrosso
Uno dei siti di notizie finanziarie più trafficato al mondo sta creando storie generate dall’intelligenza artificiale che hanno una strana somiglianza con le storie pubblicate con poche ore di anticipo da altri concorrenti.
Investing.com, un sito con sede a Tel Aviv di proprietà di Joffre Capital, è un hub di notizie e informazioni finanziarie che fornisce un mix di dati di mercato e suggerimenti e tendenze di investimento. Ma sempre più spesso il sito fa affidamento sull’intelligenza artificiale per creare le sue storie, che spesso sembrano essere copie sottilmente velate di storie scritte da umani scritte altrove.
https://www.semafor.com/article/12/10/2023/a-financial-news-site-uses-ai-to-copy-competitors-wholesale
Uno dei siti di notizie finanziarie più trafficato al mondo sta creando storie generate dall’intelligenza artificiale che hanno una strana somiglianza con le storie pubblicate con poche ore di anticipo da altri concorrenti.
Investing.com, un sito con sede a Tel Aviv di proprietà di Joffre Capital, è un hub di notizie e informazioni finanziarie che fornisce un mix di dati di mercato e suggerimenti e tendenze di investimento. Ma sempre più spesso il sito fa affidamento sull’intelligenza artificiale per creare le sue storie, che spesso sembrano essere copie sottilmente velate di storie scritte da umani scritte altrove.
https://www.semafor.com/article/12/10/2023/a-financial-news-site-uses-ai-to-copy-competitors-wholesale
Semafor
A financial news site uses AI to copy competitors — wholesale
Investing.com has been increasingly relying on AI to create its stories.
Piracy Shield: gli ordini di blocco IPTV si applicano a tutti i provider DNS e VPN
Un documento che descrive in dettaglio i requisiti tecnici del sistema antipirateria italiano Piracy Shield conferma che gli ISP non sono i soli a dover bloccare i servizi IPTV pirata. Tutti i servizi VPN e DNS aperti devono inoltre rispettare gli ordini di blocco, anche attraverso l’accreditamento alla piattaforma Piracy Shield. Google ha già accettato di deindicizzare dinamicamente i siti e rimuovere le pubblicità illecite
https://torrentfreak.com/piracy-shield-iptv-blocking-orders-apply-to-all-dns-vpn-providers-231211/
Un documento che descrive in dettaglio i requisiti tecnici del sistema antipirateria italiano Piracy Shield conferma che gli ISP non sono i soli a dover bloccare i servizi IPTV pirata. Tutti i servizi VPN e DNS aperti devono inoltre rispettare gli ordini di blocco, anche attraverso l’accreditamento alla piattaforma Piracy Shield. Google ha già accettato di deindicizzare dinamicamente i siti e rimuovere le pubblicità illecite
https://torrentfreak.com/piracy-shield-iptv-blocking-orders-apply-to-all-dns-vpn-providers-231211/
Torrentfreak
Piracy Shield: IPTV Blocking Orders Apply to All DNS & VPN Providers * TorrentFreak
All VPN, DNS and search engines must comply with IPTV blocking orders issued in Italy. Google will dynamically deindex pirate services.
Come al solito, alla commissaria Ylva Johansson piace di più ascoltare le guardie piuttosto che i cittadini
In estate le istituzioni EU e le polizie europee si sono incontrate per confrontarsi su un argomento delicato: come si possono perseguire i crimini in tempi di crittografia accessibile?
(forse un buon inizio sarebbe quello di alzare il culo dalla poltrona anche quando c'è da fare indagini e non solo quando c'è da manganellare i manifestanti...)
https://netzpolitik.org/2023/eu-beraet-ueber-going-dark-hinter-verschlossenen-tueren/#netzpolitik-pw
In estate le istituzioni EU e le polizie europee si sono incontrate per confrontarsi su un argomento delicato: come si possono perseguire i crimini in tempi di crittografia accessibile?
(forse un buon inizio sarebbe quello di alzare il culo dalla poltrona anche quando c'è da fare indagini e non solo quando c'è da manganellare i manifestanti...)
https://netzpolitik.org/2023/eu-beraet-ueber-going-dark-hinter-verschlossenen-tueren/#netzpolitik-pw
netzpolitik.org
EU berät über „Going Dark“: Hinter verschlossenen Türen – netzpolitik.org
Eine ausgewogene Gruppe hochrangiger Expert:innen sollte für die EU Wege finden, wie Polizeien in Zeiten von Verschlüsselung ermitteln können. Nun kommt heraus: Wieder einmal hört die EU-Kommission vor allem dem Sicherheitsapparat zu, während sie der Zivilgesellschaft…
Preprint, teorie del complotto e necessità di governance della piattaforma
Una delle principali tendenze durante la pandemia di COVID-19 è stata l’aumento del volume di ricerche pubblicate come preprint prima della revisione formale tra pari. Mareike Fenja Bauer e Maximilian Heimstädt esplorano un esempio di come una prestampa sia stata parte integrante della costruzione delle teorie del complotto e suggeriscono come una migliore governance della piattaforma potrebbe mitigare questi rischi.
https://blogs.lse.ac.uk/impactofsocialsciences/2023/12/04/preprints-conspiracy-theories-and-the-need-for-platform-governance/
Una delle principali tendenze durante la pandemia di COVID-19 è stata l’aumento del volume di ricerche pubblicate come preprint prima della revisione formale tra pari. Mareike Fenja Bauer e Maximilian Heimstädt esplorano un esempio di come una prestampa sia stata parte integrante della costruzione delle teorie del complotto e suggeriscono come una migliore governance della piattaforma potrebbe mitigare questi rischi.
https://blogs.lse.ac.uk/impactofsocialsciences/2023/12/04/preprints-conspiracy-theories-and-the-need-for-platform-governance/
Impact of Social Sciences
Preprints, conspiracy theories and the need for platform governance
One of the major trends during the COVID-19 pandemic was an uptick in the volume of research being posted as preprints prior to formal peer review. Mareike Fenja Bauer and Maximilian Heimstädt expl…
❤1
Forwarded from Privacy Pride
Come al solito, alla commissaria Ylva Johansson piace di più ascoltare le guardie piuttosto che i cittadini
https://feddit.it/post/3979319
Il nuovo post di informapirata è su feddit.it/c/privacypride
Come al solito, alla commissaria Ylva Johansson piace di più ascoltare le guardie piuttosto che i cittadini
In estate le istituzioni EU e le polizie europee si sono incontrate per confrontarsi su un argomento delicato: come si possono perseguire i crimini in tempi di crittografia accessibile?
(forse un buon inizio sarebbe quello di alzare il culo dalla poltrona anche quando c’è da fare indagini e non solo quando c’è da manganellare i manifestanti…)
@privacypride
https://netzpolitik.org/2023/eu-beraet-ueber-going-dark-hinter-verschlossenen-tueren/#netzpolitik-pw
https://feddit.it/post/3979319
Il nuovo post di informapirata è su feddit.it/c/privacypride
Come al solito, alla commissaria Ylva Johansson piace di più ascoltare le guardie piuttosto che i cittadini
In estate le istituzioni EU e le polizie europee si sono incontrate per confrontarsi su un argomento delicato: come si possono perseguire i crimini in tempi di crittografia accessibile?
(forse un buon inizio sarebbe quello di alzare il culo dalla poltrona anche quando c’è da fare indagini e non solo quando c’è da manganellare i manifestanti…)
@privacypride
https://netzpolitik.org/2023/eu-beraet-ueber-going-dark-hinter-verschlossenen-tueren/#netzpolitik-pw
feddit.it
Come al solito, alla commissaria Ylva Johansson piace di più ascoltare le guardie piuttosto che i cittadini - Feddit.it
Come al solito, alla commissaria Ylva Johansson piace di più ascoltare le
guardie piuttosto che i cittadini In estate le istituzioni EU e le polizie
europee si sono incontrate per confrontarsi su un argomento delicato: come si
possono perseguire i crimini…
guardie piuttosto che i cittadini In estate le istituzioni EU e le polizie
europee si sono incontrate per confrontarsi su un argomento delicato: come si
possono perseguire i crimini…
❤2
Ancora su 23andMe: le modifiche ai termini di servizio sono "ciniche" ed "egoistiche", affermano gli avvocati
Due giorni prima che 23andMe rivelasse che degli hacker avevano avuto accesso ai dati personali e genetici di quasi 7 milioni di clienti , il gigante dei test genetici ha aggiornato i suoi termini di servizio. Le modifiche mirano a rendere più difficile per le vittime della violazione riunirsi per intentare un'azione legale contro l'azienda, secondo gli avvocati specializzati nel rappresentare le vittime delle violazioni dei dati e nel processo arbitrale.
Tre avvocati intervistati da TechCrunch hanno definito i cambiamenti nei termini di servizio di 23andMe con i propri clienti "cinici", "egoistici" e "un tentativo disperato" di proteggersi e dissuadere i clienti dall'esercitare i propri diritti legali in seguito alla massiccia violazione dei dati dei clienti .
https://techcrunch.com/2023/12/11/23andme-changes-to-terms-of-service-are-cynical-and-self-serving-lawyers-say/
Due giorni prima che 23andMe rivelasse che degli hacker avevano avuto accesso ai dati personali e genetici di quasi 7 milioni di clienti , il gigante dei test genetici ha aggiornato i suoi termini di servizio. Le modifiche mirano a rendere più difficile per le vittime della violazione riunirsi per intentare un'azione legale contro l'azienda, secondo gli avvocati specializzati nel rappresentare le vittime delle violazioni dei dati e nel processo arbitrale.
Tre avvocati intervistati da TechCrunch hanno definito i cambiamenti nei termini di servizio di 23andMe con i propri clienti "cinici", "egoistici" e "un tentativo disperato" di proteggersi e dissuadere i clienti dall'esercitare i propri diritti legali in seguito alla massiccia violazione dei dati dei clienti .
https://techcrunch.com/2023/12/11/23andme-changes-to-terms-of-service-are-cynical-and-self-serving-lawyers-say/
TechCrunch
23andMe changes to terms of service are ‘cynical’ and ‘self-serving,’ lawyers say
Two days before 23andMe disclosed that hackers had accessed the personal and genetic data of almost 7 million customers, the genetic testing giant updated its terms of service. The changes are an effort to make it more difficult for the victims of the breach…
RICONOSCIMENTO FACCIALE ALLO STADIO OLIMPICO
Riccardo Coluccini ha recentemente realizzato un’inchiesta dalla quale emergono dati dirompenti sull’utilizzo del riconoscimento facciale in tempo reale all’interno – quantomeno – dello Stadio Olimpico di Roma. La compagnia coinvolta, Reco 3.26 (emanazione di Parsec 3.26), è coinvolta nella strutturazione dei principali strumenti utilizzati dalle forze dell’ordine italiane per effettuare attribuzioni di identità partendo da immagini; in seguito a un freno posto dal Garante della Privacy, questi riscontri possono avvenire solo in differita, ma giustificandosi con l’implementazione del Daspo, all’interno dello stadio romano si confrontano in tempo reale i volti ripresi dalle videocamere con quelli contenuti in un database.
In compagnia di Riccardo Coluccini cercheremo di approfondire le funzioni di questo sistema, il contesto in cui si è sviluppato, la sedimentazione di tecnologie sorveglianti a partire da contesti emergenziali (ad esempio la pandemia di Covid 19), quali altri ambiti possano essere investiti e quali conseguenze possa generare la normalizzazione della sorveglianza biometrica.
https://radioblackout.org/podcast/riconoscimento-facciale-allo-stadio-olimpico/
Riccardo Coluccini ha recentemente realizzato un’inchiesta dalla quale emergono dati dirompenti sull’utilizzo del riconoscimento facciale in tempo reale all’interno – quantomeno – dello Stadio Olimpico di Roma. La compagnia coinvolta, Reco 3.26 (emanazione di Parsec 3.26), è coinvolta nella strutturazione dei principali strumenti utilizzati dalle forze dell’ordine italiane per effettuare attribuzioni di identità partendo da immagini; in seguito a un freno posto dal Garante della Privacy, questi riscontri possono avvenire solo in differita, ma giustificandosi con l’implementazione del Daspo, all’interno dello stadio romano si confrontano in tempo reale i volti ripresi dalle videocamere con quelli contenuti in un database.
In compagnia di Riccardo Coluccini cercheremo di approfondire le funzioni di questo sistema, il contesto in cui si è sviluppato, la sedimentazione di tecnologie sorveglianti a partire da contesti emergenziali (ad esempio la pandemia di Covid 19), quali altri ambiti possano essere investiti e quali conseguenze possa generare la normalizzazione della sorveglianza biometrica.
https://radioblackout.org/podcast/riconoscimento-facciale-allo-stadio-olimpico/
Radio Blackout 105.25FM
Riconoscimento facciale allo Stadio Olimpico
Estratto dalla puntata del 4 dicembre 2023 di Bello Come Una Prigione Che Brucia Riccardo Coluccini ha recentemente realizzato un’inchiesta dalla quale emergono dati dirompenti sull’utilizzo...
👍1
Forwarded from Il Blog di Michele Pinassi
Competenze, stipendi, attacchi informatici: la lunga marcia della PA verso il mondo digitale
Ennesima conferma della situazione critica per il mondo ICT nella PA: la Corte dei Conti sottolinea l'urgenza di rafforzare la dotazione organica di tecnici informatici, pena la mancanza del raggiungimento di importanti obiettivi del Piano Nazionale di Ripresa e Resilienza. Source
by Zerozone.it - https://r.zerozone.it/post/yX0AHwQ5YB6BTUPCH
Ennesima conferma della situazione critica per il mondo ICT nella PA: la Corte dei Conti sottolinea l'urgenza di rafforzare la dotazione organica di tecnici informatici, pena la mancanza del raggiungimento di importanti obiettivi del Piano Nazionale di Ripresa e Resilienza. Source
by Zerozone.it - https://r.zerozone.it/post/yX0AHwQ5YB6BTUPCH
zerozone.it
Competenze, stipendi, attacchi informatici: la lunga marcia della PA verso il mondo digitale • zerozone.it
Ennesima conferma della situazione critica per il mondo ICT nella PA: la Corte dei Conti sottolinea l’urgenza di rafforzare la dotazione organica di tecnici informatici, pena la mancanza del…
Il Congresso si scontra sul futuro del programma di spionaggio globale americano
I progetti di legge concorrenti in fase di passaggio alla Camera dei Rappresentanti riautorizzano entrambi la sorveglianza della Sezione 702, ma aprono percorsi molto diversi per la privacy e le libertà civili dei cittadini statunitensi. E non solo di quelli statunitensi
https://www.wired.com/story/section-702-house-bills-plewsa-frra/
I progetti di legge concorrenti in fase di passaggio alla Camera dei Rappresentanti riautorizzano entrambi la sorveglianza della Sezione 702, ma aprono percorsi molto diversi per la privacy e le libertà civili dei cittadini statunitensi. E non solo di quelli statunitensi
https://www.wired.com/story/section-702-house-bills-plewsa-frra/
WIRED
Congress Clashes Over the Future of America’s Global Spy Program
Competing bills moving through the House of Representatives both reauthorize Section 702 surveillance—but they pave very different paths forward for Americans’ privacy and civil liberties.
👍1
È uscito il nuovo numero di Privacy Newsweek
La newsletter di Guido Scorza, componente del collegio del garante della privacy. Argomenti principali l' AI Act e la recente legge approvata dal Parlamento Italiano sul diritto all'oblio oncologico
La newsletter di Guido Scorza, componente del collegio del garante della privacy. Argomenti principali l' AI Act e la recente legge approvata dal Parlamento Italiano sul diritto all'oblio oncologico
Forwarded from Feddit
Mastodon vi incuriosisce? Mammoth, l'app finanziata da Google\*, potrebbe essere l'app che userà tutti voi per distruggere il Fediverso
https://feddit.it/post/3999352
Il nuovo post di fedifaschifo è su feddit.it/c/fediverso
Mastodon vi incuriosisce? Mammoth, l’app finanziata da Google*, potrebbe essere l’app che userà tutti voi per distruggere il Fediverso
Da qualche giorno le testate internazionali ma anche quelle italiane (chiamiamole testate), rilanciano praticamente lo stesso comunicato stampa che esalta Mammoth, l’app Mastodon sviluppata dalla The BLDV Inc., la start-up californiana finanziata da Mozilla (e QUINDI da Google, che ormai finanzia il 90% di Mozilla)
@fediverso
https://ilfediversofaschifo.wordpress.com/2023/12/12/mastodon-vi-incuriosisce-mammoth-lapp-finanziata-da-google-potrebbe-essere-lapp-che-usera-tutti-voi-per-distruggere-il-fediverso/
https://feddit.it/post/3999352
Il nuovo post di fedifaschifo è su feddit.it/c/fediverso
Mastodon vi incuriosisce? Mammoth, l’app finanziata da Google*, potrebbe essere l’app che userà tutti voi per distruggere il Fediverso
Da qualche giorno le testate internazionali ma anche quelle italiane (chiamiamole testate), rilanciano praticamente lo stesso comunicato stampa che esalta Mammoth, l’app Mastodon sviluppata dalla The BLDV Inc., la start-up californiana finanziata da Mozilla (e QUINDI da Google, che ormai finanzia il 90% di Mozilla)
@fediverso
https://ilfediversofaschifo.wordpress.com/2023/12/12/mastodon-vi-incuriosisce-mammoth-lapp-finanziata-da-google-potrebbe-essere-lapp-che-usera-tutti-voi-per-distruggere-il-fediverso/
feddit.it
Mastodon vi incuriosisce? Mammoth, l'app finanziata da Google\*, potrebbe essere l'app che userà tutti voi per distruggere il Fediverso…
Mastodon vi incuriosisce? Mammoth, l’app finanziata da Google*, potrebbe essere
l’app che userà tutti voi per distruggere il Fediverso Da qualche giorno le
testate internazionali ma anche quelle italiane (chiamiamole testate),
rilanciano praticamente lo stesso…
l’app che userà tutti voi per distruggere il Fediverso Da qualche giorno le
testate internazionali ma anche quelle italiane (chiamiamole testate),
rilanciano praticamente lo stesso…