Schrems colpisce ancora
Il garante austriaco indaga su chatgpt dopo il reclamo presentato da NoyB
Il garante austriaco indaga su chatgpt dopo il reclamo presentato da NoyB
Federprivacy
Il reclamo di noyb mette ChatGPT sotto la lente del garante austriaco
ChatGPT è nuovamente sotto la lente di un’autorità di controllo, stavolta quella austriaca, in seguito al reclamo presentato da parte di noyb, l’associazione di attivisti digitali fondata da Max Schre
❤1
Forwarded from Feddit
Il modello di minaccia EMB3D™ di MITRE
https://feddit.it/post/7820431
Il nuovo post di iam0day è su feddit.it/c/programmazione
https://emb3d.mitre.org/
EMB3D è un modello di minaccia per i dispositivi embedded presenti in settori quali le infrastrutture critiche, l’Internet of Things, l’automotive, la sanità, la produzione e molti altri. Il modello di minaccia vuole essere una risorsa per aiutare i fornitori, i proprietari/operatori di risorse, le organizzazioni di test e i ricercatori di sicurezza a migliorare la sicurezza complessiva dell’hardware e del software dei dispositivi embedded. Questo modello di minaccia mira a fungere da archivio centrale di informazioni, definendo le minacce note ai dispositivi embedded e le loro caratteristiche/proprietà uniche che consentono azioni specifiche di minaccia. Mappando le minacce alle caratteristiche/proprietà del dispositivo associate, l’utente può facilmente enumerare l’esposizione alle minacce in base alle caratteristiche note del dispositivo.
Il Modello delle minacce di EMB3D fornisce una base [...]
https://feddit.it/post/7820431
Il nuovo post di iam0day è su feddit.it/c/programmazione
https://emb3d.mitre.org/
EMB3D è un modello di minaccia per i dispositivi embedded presenti in settori quali le infrastrutture critiche, l’Internet of Things, l’automotive, la sanità, la produzione e molti altri. Il modello di minaccia vuole essere una risorsa per aiutare i fornitori, i proprietari/operatori di risorse, le organizzazioni di test e i ricercatori di sicurezza a migliorare la sicurezza complessiva dell’hardware e del software dei dispositivi embedded. Questo modello di minaccia mira a fungere da archivio centrale di informazioni, definendo le minacce note ai dispositivi embedded e le loro caratteristiche/proprietà uniche che consentono azioni specifiche di minaccia. Mappando le minacce alle caratteristiche/proprietà del dispositivo associate, l’utente può facilmente enumerare l’esposizione alle minacce in base alle caratteristiche note del dispositivo.
Il Modello delle minacce di EMB3D fornisce una base [...]
feddit.it
Il modello di minaccia EMB3D™ di MITRE - Feddit.it
> EMB3D è un modello di minaccia per i dispositivi embedded presenti in settori
quali le infrastrutture critiche, l’Internet of Things, l’automotive, la sanità,
la produzione e molti altri. Il modello di minaccia vuole essere una risorsa per
aiutare i fornitori…
quali le infrastrutture critiche, l’Internet of Things, l’automotive, la sanità,
la produzione e molti altri. Il modello di minaccia vuole essere una risorsa per
aiutare i fornitori…
Forwarded from Feddit
Materialious: una nuova interfaccia per Invidious!
https://feddit.it/post/7831782
Il nuovo post di skariko è su feddit.it/c/lealternative
Materialious: una nuova interfaccia per Invidious!
https://www.lealternative.net/2024/05/14/materialious-una-nuova-interfaccia-per-invidious/
https://feddit.it/post/7831782
Il nuovo post di skariko è su feddit.it/c/lealternative
Materialious: una nuova interfaccia per Invidious!
https://www.lealternative.net/2024/05/14/materialious-una-nuova-interfaccia-per-invidious/
feddit.it
Materialious: una nuova interfaccia per Invidious! - Feddit.it
Materialious: una nuova interfaccia per Invidious! ----------
https://www.lealternative.net/2024/05/14/materialious-una-nuova-interfaccia-per-invidious/
[https://www.lealternative.net/2024/05/14/materialious-una-nuova-interfaccia-per-invidious/]
https://www.lealternative.net/2024/05/14/materialious-una-nuova-interfaccia-per-invidious/
[https://www.lealternative.net/2024/05/14/materialious-una-nuova-interfaccia-per-invidious/]
Giovedì alle 9:30 a Firenze inizierà e-privacy XXXIV "Moneta elettronica e altri traccianti"
Il contante, i documenti fisici, le auto disconnesse come strumenti di libertà. Streaming online qui. https://www.youtube.com/watch?v=sniRfIkKr6s
Il contante, i documenti fisici, le auto disconnesse come strumenti di libertà. Streaming online qui. https://www.youtube.com/watch?v=sniRfIkKr6s
YouTube
e-privacy 2024 XXXIV summer edition - 16/05/2024 mattina
http://e-privacy.winstonsmith.org/
Ora Durata Relatore Titolo
09:30 5 Diego GIORIO
Apertura seconda giornata
09:35 25 Monica Senor
Il caso Worldcoin
10:00 30 Monica Gobbato (Privacy Academy)
Cittadini digitali e webscraping: come gestire…
Ora Durata Relatore Titolo
09:30 5 Diego GIORIO
Apertura seconda giornata
09:35 25 Monica Senor
Il caso Worldcoin
10:00 30 Monica Gobbato (Privacy Academy)
Cittadini digitali e webscraping: come gestire…
👍1
Forwarded from "Ciao, Internet!" » Matteo Flora (jack)
🤖 Cosa hanno in comune le Intelligenze Artificiali, Kurt Friedrich Gödel, gli ornitorinchi e l'Antropocentrismo?
Ne ho parlato il 3 Maggio a Roma nella Sala del Cenacolo della Camera dei Deputati, per il convegno "Intelligenza Artificiale e Stato di Diritto: Opportunità nell'era Digitale", organizzato dalla Fondazione Marco Pannella e Radio Radicale.
Nel video di oggi parliamo di Allineamento, di Teorema dell'Incompletezza, di approccio Zero Risk, AI Act e della Legge americana che fissa π a 3,2. E di tanto altro ancora, ma non ci sta nella descrizione.
(E ovviamente anche dell'ornitorinco).
https://youtu.be/EY6yORvL6hc?si=4-J8sB8Qk1VkNb99
Ne ho parlato il 3 Maggio a Roma nella Sala del Cenacolo della Camera dei Deputati, per il convegno "Intelligenza Artificiale e Stato di Diritto: Opportunità nell'era Digitale", organizzato dalla Fondazione Marco Pannella e Radio Radicale.
Nel video di oggi parliamo di Allineamento, di Teorema dell'Incompletezza, di approccio Zero Risk, AI Act e della Legge americana che fissa π a 3,2. E di tanto altro ancora, ma non ci sta nella descrizione.
(E ovviamente anche dell'ornitorinco).
https://youtu.be/EY6yORvL6hc?si=4-J8sB8Qk1VkNb99
YouTube
Le AI, Gödel e l'Antropocentrismo #1257
Cosa hanno in comune le Intelligenze Artificiali, Kurt Friedrich Gödel, gli ornitorinchi e l'Antropocentrismo?
Ne ho parlato il 3 Maggio a Roma nella Sala del Cenacolo della Camera dei Deputati, per il convegno "Intelligenza Artificiale e Stato di Diritto:…
Ne ho parlato il 3 Maggio a Roma nella Sala del Cenacolo della Camera dei Deputati, per il convegno "Intelligenza Artificiale e Stato di Diritto:…
A chi serve la “gamification” sul lavoro?
Le dinamiche tipiche dei giochi sono ormai diffuse per motivare i dipendenti e farli rendere di più, ma non vuol dire che lavorino davvero più volentieri e meglio
https://www.ilpost.it/2024/05/12/gamification-gioco-app-lavoro/?amp=1
Le dinamiche tipiche dei giochi sono ormai diffuse per motivare i dipendenti e farli rendere di più, ma non vuol dire che lavorino davvero più volentieri e meglio
https://www.ilpost.it/2024/05/12/gamification-gioco-app-lavoro/?amp=1
Il Post
A chi serve la “gamification” sul lavoro?
Le dinamiche tipiche dei giochi sono ormai diffuse per motivare i dipendenti e farli rendere di più, ma non vuol dire che lavorino davvero più volentieri e meglio
👍1
Forwarded from Feddit
Signal vs. Telegram: un punto di vista equilibrato
https://feddit.it/post/7837481
Il nuovo post di skariko è su feddit.it/c/lealternative
Signal vs. Telegram: un punto di vista equilibrato
https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/
https://feddit.it/post/7837481
Il nuovo post di skariko è su feddit.it/c/lealternative
Signal vs. Telegram: un punto di vista equilibrato
https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/
feddit.it
Signal vs. Telegram: un punto di vista equilibrato - Feddit.it
Signal vs. Telegram: un punto di vista equilibrato ----------
https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/
[https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/]
https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/
[https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/]
Forwarded from Feddit
Sono stati pubblicati i dati sanitari di migliaia di pazienti italiani rubati a Synlab - Il Post
https://feddit.it/post/7841381
Il nuovo post di qwe è su feddit.it/c/news
https://www.ilpost.it/2024/05/14/pubblicazione-dati-synlab-attacco-informatico/?homepagePosition=0
https://feddit.it/post/7841381
Il nuovo post di qwe è su feddit.it/c/news
https://www.ilpost.it/2024/05/14/pubblicazione-dati-synlab-attacco-informatico/?homepagePosition=0
feddit.it
Sono stati pubblicati i dati sanitari di migliaia di pazienti italiani rubati a Synlab - Il Post - Feddit.it
Lemmy
Mamma li turchi, anzi li cinesi? No. TikTok fa le stesse cose che fanno tutti i social made in USA, ed è soggetta allo stesso livello di controllo statale. La minaccia di TikTok è solo al monopolio USA sui social.
Walter Vannini aka dataknightmare su tiktok e USA
Walter Vannini aka dataknightmare su tiktok e USA
👍1
Per la tragicomica saga di Twitter
Aumento vertiginoso di contenuti cospirazionisti e/o violenti riguardanti Qanon sulla piattaforma di Elmo
Aumento vertiginoso di contenuti cospirazionisti e/o violenti riguardanti Qanon sulla piattaforma di Elmo
Punto Informatico
QAnon: aumento dei post su X del 1.283% in un anno
I giornalisti di NewsGuard hanno rilevato su X un aumento dl 1.283% dei contenuti associati al gruppo QAnon e alle loro teorie cospirazioniste.
Per la tragicomica saga di Twitter
Dall'altro lato Elmo si arrabbia se un utente scrive cisgender. Ah, la coerenza questa sconosciuta
Dall'altro lato Elmo si arrabbia se un utente scrive cisgender. Ah, la coerenza questa sconosciuta
TechCrunch
On Elon’s whim, X now treats ‘cisgender’ as a slur
If you write the words "cis" or "cisgender" on X, you might be served this full-screen message: "This post contains language that may be considered a slur
e-privacy XXXIV @ Firenze
Il 16 e 17 maggio 2024 a Firenze si svolgerà e-privacy 2024 summer edition.
Il tema guida della XXXII edizione di e-privacy è:
«Moneta elettronica e altri traccianti»
Il contante, i documenti fisici, le auto disconnesse come strumenti di libertà
https://e-privacy.winstonsmith.org/
Il 16 e 17 maggio 2024 a Firenze si svolgerà e-privacy 2024 summer edition.
Il tema guida della XXXII edizione di e-privacy è:
«Moneta elettronica e altri traccianti»
Il contante, i documenti fisici, le auto disconnesse come strumenti di libertà
https://e-privacy.winstonsmith.org/
e-privacy.winstonsmith.org
e-privacy 2025 winter: Misurare l’Umano? Dal Vitruviano all’Algoritmo
👍1
Forwarded from Feddit
Sfruttare il tunneling DNS per il tracciamento e la scansione nella rete
https://feddit.it/post/7844779
Il nuovo post di iam0day è su feddit.it/c/pirati
https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/
Questo articolo presenta un caso di studio sulle nuove applicazioni del tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura. Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo (C2) e reti private virtuali (VPN).
Gli attori malintenzionati utilizzano occasionalmente il tunneling DNS come canale di comunicazione segreto, in quanto può aggirare i firewall di rete convenzionali. Ciò consente il traffico C2 e l’esfiltrazione di dati che possono rimanere nascosti ad alcuni metodi di rilevamento tradizionali.
Tuttavia, di recente abbiamo individuato tre campagne che utilizzano il tunneling DNS per scopi diversi dall’uso tradizionale di C2 e VPN: scansione e tracciamento. Nella scansione, gli avversari utilizzano il tunneling DNS per analizzare l’infrastruttura di rete della vittima e raccogliere informazioni [...]
https://feddit.it/post/7844779
Il nuovo post di iam0day è su feddit.it/c/pirati
https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/
Questo articolo presenta un caso di studio sulle nuove applicazioni del tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura. Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo (C2) e reti private virtuali (VPN).
Gli attori malintenzionati utilizzano occasionalmente il tunneling DNS come canale di comunicazione segreto, in quanto può aggirare i firewall di rete convenzionali. Ciò consente il traffico C2 e l’esfiltrazione di dati che possono rimanere nascosti ad alcuni metodi di rilevamento tradizionali.
Tuttavia, di recente abbiamo individuato tre campagne che utilizzano il tunneling DNS per scopi diversi dall’uso tradizionale di C2 e VPN: scansione e tracciamento. Nella scansione, gli avversari utilizzano il tunneling DNS per analizzare l’infrastruttura di rete della vittima e raccogliere informazioni [...]
feddit.it
Sfruttare il tunneling DNS per il tracciamento e la scansione nella rete - Feddit.it
Questo articolo presenta un caso di studio sulle nuove applicazioni del
tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura.
Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo
(C2) e reti private virtuali…
tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura.
Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo
(C2) e reti private virtuali…