L'identificazione biometrica uccide
La ritirata occidentale dall’Afghanistan ha lasciato milioni di persone in balia del nuovo regime dei Talebani. Ora molte di queste persone temono la propria incolumità e per quella delle loro famiglie.
In moltissimi stanno cercando di eliminare le loro tracce digitali, per guadagnare un minimo di anonimato e diminuire i rischi di repressione.
https://privacychronicles.substack.com/p/lidentificazione-biometrica-uccide
La ritirata occidentale dall’Afghanistan ha lasciato milioni di persone in balia del nuovo regime dei Talebani. Ora molte di queste persone temono la propria incolumità e per quella delle loro famiglie.
In moltissimi stanno cercando di eliminare le loro tracce digitali, per guadagnare un minimo di anonimato e diminuire i rischi di repressione.
https://privacychronicles.substack.com/p/lidentificazione-biometrica-uccide
Substack
L'identificazione biometrica uccide
Gli Stati Uniti hanno lasciato in Afghanistan un un tesoro tecnologico che potrebbe portare alla repressione di milioni di persone.
È tutta colpa del rave
Andiamo sensibilmente OT per un articolo su un tema di grande attualità: il rave party che si sta svolgendo tra Toscana e Lazio, nelle campagne di Valentano (che fino a qualche giorno fa, era uno dei tanti borghi sconosciuti della provincia italiana).
https://www.dinamopress.it/news/e-tutta-colpa-del-rave/
Andiamo sensibilmente OT per un articolo su un tema di grande attualità: il rave party che si sta svolgendo tra Toscana e Lazio, nelle campagne di Valentano (che fino a qualche giorno fa, era uno dei tanti borghi sconosciuti della provincia italiana).
https://www.dinamopress.it/news/e-tutta-colpa-del-rave/
DINAMOpress
È tutta colpa del rave - DINAMOpress
Nel paese della doppia morale serviva un mostro estivo da sbattere in prima pagina: il rave di Valentano. Quello che abbiamo visto e cosa indica questo scontro
Decalogo sul trattamento dei dati personali connesso alle iniziative volte a promuovere il completamento della vaccinazione dei soggetti appartenenti alle categorie prioritarie: le regole da rispettare per la chiamata attiva dei soggetti da vaccinare in via prioritaria
1. Rispetto del diritto a non essere vaccinato;
2. Rispetto della condizione in cui versano i soggetti che per motivi di salute non possono essere vaccinati;
3. Rispetto del principio di liceità del trattamento, proponendo una soluzione operativa che veda coinvolti solo soggetti operanti nell’ambito del servizio sanitario nazionale che hanno in cura l’interessato, in luogo di enti amministrativi operanti sul territorio (es. comuni); in tal senso sarebbe auspicabile il coinvolgimento, tramite le aziende sanitarie, dei medici di medicina generale a cui è nota la situazione sanitaria degli assistiti anche relativamente ad aspetti che sconsigliano la vaccinazione in assoluto o temporaneamente. Al riguardo, si rappresenta che anche in altre campagne di sensibilizzazione alla vaccinazione di altre patologie (es HPV) e all’adesione a programmi di screening tumorali, le asl e i medici di medicina generale inviano ai propri assistiti che rientrano nella c.d. popolazione target messaggi di sensibilizzazione e di invito a vaccinarsi o aderire alla campagna di screening;
4. Utilizzo del Sistemi informativi regionali cui sono collegati i medici di medicina generale per l’accesso all’anagrafe nazionale vaccini, senza la creazione di nuove banche dati o di duplicazione di banche dati già esistenti;
5. Rispetto del principio minimizzazione dei dati trattati, favorendo soluzioni che prevedano che il medico di medicina generale possa rivolgere l’invito alla vaccinazione ai propri assistiti utilizzando l’indirizzo di posta ordinaria o elettronica o il numero di telefonia mobile detenuto dallo stesso;
6. Rispetto del principio di trasparenza: fornire agli interessati gli elementi informativi essenziali sulle caratteristiche del trattamento contestualmente all’invio dell’invito alla vaccinazione;
7. Rispetto del principio di limitazione delle finalità: il trattamento dei dati degli interessati deve essere limitato alla realizzazione della campagna di sensibilizzazione;
8. Divieto della raccolta della motivazione della mancata vaccinazione rispettando il principio di non discriminazione, in virtù del quale deve essere garantito che non ci sia nessuna conseguenza pregiudizievole nei confronti dei soggetti che eventualmente non rispondano alla campagna di sensibilizzazione;
9. divieto di comunicazione dei dati a terzi e di diffusione dei dati trattati nell’ambito della suddetta campagna di sensibilizzazione;
10. rispetto del principio di integrità e riservatezza, assicurando l’adozione di misure tecniche ed organizzative adeguate a mitigare il rischio di trattamenti non autorizzati o illeciti e di perdita o distruzione dei dati.
https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9688966
1. Rispetto del diritto a non essere vaccinato;
2. Rispetto della condizione in cui versano i soggetti che per motivi di salute non possono essere vaccinati;
3. Rispetto del principio di liceità del trattamento, proponendo una soluzione operativa che veda coinvolti solo soggetti operanti nell’ambito del servizio sanitario nazionale che hanno in cura l’interessato, in luogo di enti amministrativi operanti sul territorio (es. comuni); in tal senso sarebbe auspicabile il coinvolgimento, tramite le aziende sanitarie, dei medici di medicina generale a cui è nota la situazione sanitaria degli assistiti anche relativamente ad aspetti che sconsigliano la vaccinazione in assoluto o temporaneamente. Al riguardo, si rappresenta che anche in altre campagne di sensibilizzazione alla vaccinazione di altre patologie (es HPV) e all’adesione a programmi di screening tumorali, le asl e i medici di medicina generale inviano ai propri assistiti che rientrano nella c.d. popolazione target messaggi di sensibilizzazione e di invito a vaccinarsi o aderire alla campagna di screening;
4. Utilizzo del Sistemi informativi regionali cui sono collegati i medici di medicina generale per l’accesso all’anagrafe nazionale vaccini, senza la creazione di nuove banche dati o di duplicazione di banche dati già esistenti;
5. Rispetto del principio minimizzazione dei dati trattati, favorendo soluzioni che prevedano che il medico di medicina generale possa rivolgere l’invito alla vaccinazione ai propri assistiti utilizzando l’indirizzo di posta ordinaria o elettronica o il numero di telefonia mobile detenuto dallo stesso;
6. Rispetto del principio di trasparenza: fornire agli interessati gli elementi informativi essenziali sulle caratteristiche del trattamento contestualmente all’invio dell’invito alla vaccinazione;
7. Rispetto del principio di limitazione delle finalità: il trattamento dei dati degli interessati deve essere limitato alla realizzazione della campagna di sensibilizzazione;
8. Divieto della raccolta della motivazione della mancata vaccinazione rispettando il principio di non discriminazione, in virtù del quale deve essere garantito che non ci sia nessuna conseguenza pregiudizievole nei confronti dei soggetti che eventualmente non rispondano alla campagna di sensibilizzazione;
9. divieto di comunicazione dei dati a terzi e di diffusione dei dati trattati nell’ambito della suddetta campagna di sensibilizzazione;
10. rispetto del principio di integrità e riservatezza, assicurando l’adozione di misure tecniche ed organizzative adeguate a mitigare il rischio di trattamenti non autorizzati o illeciti e di perdita o distruzione dei dati.
https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9688966
GPDP
Decalogo sul trattamento dei dati personali connesso alle iniziative volte a promuovere il completamento della vaccinazione dei…
VEDI ANCHE IL COMUNICATO STAMPA DEL 6 SETTEMBRE 2021
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 agosto 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 21 campagne malevole di cui 16 con obiettivi italiani e 5 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 616 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-agosto-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 21 campagne malevole di cui 16 con obiettivi italiani e 5 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 616 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-agosto-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 agosto 2021
Location-based apps pose security risk for Holy See
Il blog conservatore cattolico americano The Pillar punta il dito su una serie di indiscrezioni in merito all'uso "allegro" degli smartphone da parte dei ministri della Chiesa, in particolare sul presunto uso dell'app di incontri Grindr.
https://www.pillarcatholic.com/p/location-based-apps-pose-security
Il blog conservatore cattolico americano The Pillar punta il dito su una serie di indiscrezioni in merito all'uso "allegro" degli smartphone da parte dei ministri della Chiesa, in particolare sul presunto uso dell'app di incontri Grindr.
https://www.pillarcatholic.com/p/location-based-apps-pose-security
Pillarcatholic
Location-based apps pose security risk for Holy See
News: Vatican
Phishing su LinkedIn, attenti alla nuova truffa per il furto di credenziali
Un attacco di phishing mirato alle credenziali di LinkedIn è stato rilevato dai ricercatori Armorblox. Le e-mail che comunicano alle vittime una verifica e il ripristino per un blocco di sicurezza del proprio account LinkedIn, proverrebbero da un account di posta elettronica compromesso propinando una falsa pagina di landing ospitata su Google Forms, uno degli strumenti della nota G-Suite.
https://www.cybersecurity360.it/nuove-minacce/phishing-su-linkedin-attenti-alla-nuova-truffa-per-il-furto-di-credenziali/
Un attacco di phishing mirato alle credenziali di LinkedIn è stato rilevato dai ricercatori Armorblox. Le e-mail che comunicano alle vittime una verifica e il ripristino per un blocco di sicurezza del proprio account LinkedIn, proverrebbero da un account di posta elettronica compromesso propinando una falsa pagina di landing ospitata su Google Forms, uno degli strumenti della nota G-Suite.
https://www.cybersecurity360.it/nuove-minacce/phishing-su-linkedin-attenti-alla-nuova-truffa-per-il-furto-di-credenziali/
Cyber Security 360
Phishing su LinkedIn, attenti alla nuova truffa per il furto di credenziali - Cyber Security 360
È stata identificata una truffa di phishing per il furto di credenziali mirata agli utenti LinkedIn: l'intera campagna fraudolenta viene eseguita sfruttando il servizio Google Forms in modo da bypassare la maggior parte dei controlli automatici. Ecco i dettagli…
Why Do So Many Famous Companies Lose Billions Every Year?
Amazon’s Jeff Bezos was the first person to really perfect this insidious art, and these famous “tech” companies are just the latest to capitalize on the lethal gambit. The process is simple:
Find a way to “disrupt” an industry of real producers. (IE book publishers, taxi drivers, content creators, house hosts, etc.)
Create an attractive site/app and charge a fat fee as the broker.
Build a huge amount of media hype to attract colossal amounts of debt and private equity across several rounds of funding.
Rather than paying a dividend to shareholders, use their original investment and their annual profits to strengthen your team and strangle your competition. Make sure the story of your rapid expansion overshadows your mounting losses.
Once you’ve destroyed the competition and have finally started to turn a meager profit, use the money to swallow up-and-coming competitors and coerce democracy to extract advantages that small companies can’t get.
If this sounds like a giant, anti-meritocratic unethical fraud, it’s because it is.
https://survivingtomorrow.org/why-do-so-many-famous-companies-lose-billions-every-year-3aa648ddc9d6
Amazon’s Jeff Bezos was the first person to really perfect this insidious art, and these famous “tech” companies are just the latest to capitalize on the lethal gambit. The process is simple:
Find a way to “disrupt” an industry of real producers. (IE book publishers, taxi drivers, content creators, house hosts, etc.)
Create an attractive site/app and charge a fat fee as the broker.
Build a huge amount of media hype to attract colossal amounts of debt and private equity across several rounds of funding.
Rather than paying a dividend to shareholders, use their original investment and their annual profits to strengthen your team and strangle your competition. Make sure the story of your rapid expansion overshadows your mounting losses.
Once you’ve destroyed the competition and have finally started to turn a meager profit, use the money to swallow up-and-coming competitors and coerce democracy to extract advantages that small companies can’t get.
If this sounds like a giant, anti-meritocratic unethical fraud, it’s because it is.
https://survivingtomorrow.org/why-do-so-many-famous-companies-lose-billions-every-year-3aa648ddc9d6
Medium
Why Do So Many Famous Companies Lose Billions Every Year?
Not making money is the new making money
*** Julian Assange - Il potere segreto **
Nella cella di una delle più famigerate prigioni di massima sicurezza del Regno Unito, un uomo lotta contro alcune delle più potenti istituzioni della Terra che da oltre un decennio lo vogliono distruggere. Non è un criminale, è un giornalista. Si chiama Julian Assange e ha fondato WikiLeaks, un’organizzazione che ha profondamente cambiato il modo di fare informazione nel XXI secolo, sfruttando le risorse della rete e violando in maniera sistematica il segreto di Stato quando questo viene usato non per proteggere la sicurezza e l’incolumità dei cittadini ma per nascondere crimini e garantire l’impunità ai potenti. Non poteva farla franca, doveva essere punito e soprattutto andava fermato. Infatti da oltre dieci anni vive prigioniero, prima ai domiciliari, poi nella stanza di un’ambasciata, infine in galera.
https://www.illibraio.it/libri/stefania-maurizi-il-potere-segreto-9788832963878/
Nella cella di una delle più famigerate prigioni di massima sicurezza del Regno Unito, un uomo lotta contro alcune delle più potenti istituzioni della Terra che da oltre un decennio lo vogliono distruggere. Non è un criminale, è un giornalista. Si chiama Julian Assange e ha fondato WikiLeaks, un’organizzazione che ha profondamente cambiato il modo di fare informazione nel XXI secolo, sfruttando le risorse della rete e violando in maniera sistematica il segreto di Stato quando questo viene usato non per proteggere la sicurezza e l’incolumità dei cittadini ma per nascondere crimini e garantire l’impunità ai potenti. Non poteva farla franca, doveva essere punito e soprattutto andava fermato. Infatti da oltre dieci anni vive prigioniero, prima ai domiciliari, poi nella stanza di un’ambasciata, infine in galera.
https://www.illibraio.it/libri/stefania-maurizi-il-potere-segreto-9788832963878/
ilLibraio.it
Il potere segreto
La storia di un’incredibile congiura nel racconto della giornalista che ha pubblicato i principali scoop dai documenti segreti di WikiLeaks e con le sue inchieste sul caso sta contribuendo in maniera decisiva alla battaglia per salvare Julian Assange e i…
I nostri dati come merce: alla ricerca del difficile equilibrio tra privacy e Digital Single Market
Se da un punto di vista economico gli individui possono trattare i dati economici come una merce e monetizzarli, dal punto di vista giuridico, si sfiora invece l’area dell’illiceità? Oppure, si rischia soltanto di cadere nell’area grigia dell’immoralità?
https://www.agendadigitale.eu/sicurezza/i-nostri-dati-come-merce-alla-ricerca-del-difficile-equilibrio-tra-privacy-e-digital-single-market/
Se da un punto di vista economico gli individui possono trattare i dati economici come una merce e monetizzarli, dal punto di vista giuridico, si sfiora invece l’area dell’illiceità? Oppure, si rischia soltanto di cadere nell’area grigia dell’immoralità?
https://www.agendadigitale.eu/sicurezza/i-nostri-dati-come-merce-alla-ricerca-del-difficile-equilibrio-tra-privacy-e-digital-single-market/
Agenda Digitale
I nostri dati come merce: alla ricerca del difficile equilibrio tra privacy e Digital Single Market - Agenda Digitale
Gli individui possono trattare i dati economici come una merce e monetizzarli. Ciò che è lecito dal punto di vista economico, non è detto però che lo sia sotto il profilo giuridico. Analisi critica dell'uso dei dati personali, alla luce della commodification
I diritti digitali dei cittadini: conoscerli per evitare le sanzioni
Il nuovo decreto-legge 31 maggio 2021, n. 77 (Semplificazioni Bis) attribuisce ad Agid i poteri di vigilanza, verifica, controllo e monitoraggio sul rispetto delle disposizioni del Codice dell’Amministrazione Digitale (CAD) e “di ogni altra norma in materia di innovazione tecnologica e digitalizzazione della pubblica amministrazione, ivi comprese quelle contenute nelle Linee guida e nel Piano triennale per l’informatica nella pubblica amministrazione”.
https://www.agendadigitale.eu/cittadinanza-digitale/i-diritti-digitali-dei-cittadini-conoscerli-per-evitare-le-sanzioni/
Il nuovo decreto-legge 31 maggio 2021, n. 77 (Semplificazioni Bis) attribuisce ad Agid i poteri di vigilanza, verifica, controllo e monitoraggio sul rispetto delle disposizioni del Codice dell’Amministrazione Digitale (CAD) e “di ogni altra norma in materia di innovazione tecnologica e digitalizzazione della pubblica amministrazione, ivi comprese quelle contenute nelle Linee guida e nel Piano triennale per l’informatica nella pubblica amministrazione”.
https://www.agendadigitale.eu/cittadinanza-digitale/i-diritti-digitali-dei-cittadini-conoscerli-per-evitare-le-sanzioni/
Agenda Digitale
I diritti digitali dei cittadini: conoscerli per evitare le sanzioni - Agenda Digitale
Quali sono i diritti digitali dei cittadini? I riferimenti normativi, come tutelarli e tutto quello che c'è da sapere per evitare sanzioni
Consiglio Nazionale Forsense (https://www.consiglionazionaleforense.it) colpito da #ransomware #Conti. 50 documenti pubblicati (circa l'1% di quelli in possesso dei cybercriminali).
Hundreds of thousands of Realtek-based devices under attack from IoT botnet
A dangerous vulnerability in Realtek chipsets used in hundreds of thousands of smart devices from at least 65 vendors is currently under attack from a notorious DDoS botnet gang.
The attacks started last week, according to a report from IoT security firm SAM, and began just three days after fellow security firm IoT Inspector published details about the vulnerability on its blog.
https://therecord.media/hundreds-of-thousands-of-realtek-based-devices-under-attack-from-iot-botnet/
A dangerous vulnerability in Realtek chipsets used in hundreds of thousands of smart devices from at least 65 vendors is currently under attack from a notorious DDoS botnet gang.
The attacks started last week, according to a report from IoT security firm SAM, and began just three days after fellow security firm IoT Inspector published details about the vulnerability on its blog.
https://therecord.media/hundreds-of-thousands-of-realtek-based-devices-under-attack-from-iot-botnet/
therecord.media
Hundreds of thousands of Realtek-based devices under attack from IoT botnet
A dangerous vulnerability in Realtek chipsets used in hundreds of thousands of smart devices from at least 65 vendors is currently under attack from a notorious DDoS botnet gang.
Attacco alla prigione iraniana di Evan divulga video dei maltrattamenti ai prigionieri politici
Fonte: https://twitter.com/GossiTheDog/status/1430175511230169088
Fonte: https://twitter.com/GossiTheDog/status/1430175511230169088
How Data Brokers Sell Access to the Backbone of the Internet
There's something of an open secret in the cybersecurity world: internet service providers quietly give away detailed information about which computer is communicating with another to private businesses, which then sells access to that data to a range of third parties, according to multiple sources in the threat intelligence industry.
https://www.vice.com/en/article/jg84yy/data-brokers-netflow-data-team-cymru
There's something of an open secret in the cybersecurity world: internet service providers quietly give away detailed information about which computer is communicating with another to private businesses, which then sells access to that data to a range of third parties, according to multiple sources in the threat intelligence industry.
https://www.vice.com/en/article/jg84yy/data-brokers-netflow-data-team-cymru
VICE
How Data Brokers Sell Access to the Backbone of the Internet
ISPs are quietly distributing "netflow" data that can, among other things, trace traffic through VPNs.
Violate le telecamere di sicurezza di una prigione in Iran
“Le prigioni trovano sempre dei guardiani.”Jacques Prévert Un episodio della serie televisiva Mr Robot mostra, con la dovuta… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/violate-le-telecamere-di-sicurezza-di-una-prigione-in-iran/19974
“Le prigioni trovano sempre dei guardiani.”Jacques Prévert Un episodio della serie televisiva Mr Robot mostra, con la dovuta… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/violate-le-telecamere-di-sicurezza-di-una-prigione-in-iran/19974
Il blog di Michele Pinassi
Violate le telecamere di sicurezza di una prigione in Iran • Il blog di Michele Pinassi
“Le prigioni trovano sempre dei guardiani.” Jacques Prévert Un episodio della serie televisiva Mr Robot mostra, con la dovuta enfasi cinematografica, un attacco cyber a una prigione…
T-Mobile Hacker Who Stole Data on 50 Million Customers: ‘Their Security Is Awful’
John Binns, a 21-year-old American who moved to Turkey a few years ago, told The Wall Street Journal he was behind the security breach. Mr. Binns, who since 2017 has used several online aliases, communicated with the Journal in Telegram messages from an account that discussed details of the hack before they were widely known.
https://www.wsj.com/articles/t-mobile-hacker-who-stole-data-on-50-million-customers-their-security-is-awful-11629985105
John Binns, a 21-year-old American who moved to Turkey a few years ago, told The Wall Street Journal he was behind the security breach. Mr. Binns, who since 2017 has used several online aliases, communicated with the Journal in Telegram messages from an account that discussed details of the hack before they were widely known.
https://www.wsj.com/articles/t-mobile-hacker-who-stole-data-on-50-million-customers-their-security-is-awful-11629985105
WSJ
WSJ News Exclusive | T-Mobile Hacker Who Stole Data on 50 Million Customers: ‘Their Security Is Awful’
John Binns said he managed to pierce T-Mobile’s defenses after discovering in July an unprotected router exposed on the internet. The 21-year-old said he did it to gain attention: “Generating noise was one goal.”
Green pass e docenti, ecco la piattaforma: come funziona e i rischi
La piattaforma sarà collegata direttamente con il database dei green pass (presso Sogei), per accertare la presenza dello stesso. I presidi dicono – tramite associazione ANP – che sono contenti perché non si dovrà fare un controllo manuale, è tutto automatico. I docenti che la piattaforma indica senza pass non potranno entrare a scuola; dopo cinque giorni di assenza scatta sospensione dello stipendio.
https://www.agendadigitale.eu/scuola-digitale/green-pass-e-docenti-ecco-la-piattaforma-come-funziona-e-i-rischi/
La piattaforma sarà collegata direttamente con il database dei green pass (presso Sogei), per accertare la presenza dello stesso. I presidi dicono – tramite associazione ANP – che sono contenti perché non si dovrà fare un controllo manuale, è tutto automatico. I docenti che la piattaforma indica senza pass non potranno entrare a scuola; dopo cinque giorni di assenza scatta sospensione dello stipendio.
https://www.agendadigitale.eu/scuola-digitale/green-pass-e-docenti-ecco-la-piattaforma-come-funziona-e-i-rischi/
Agenda Digitale
Piattaforma green pass a scuola: ecco come funziona e i rischi - Agenda Digitale
La piattaforma, usabile dal 13 settembre, è collegata direttamente con il database dei green pass (presso Sogei), per accertare la presenza dello stesso ed escludere i docenti privi di pass. Contenti i presidi ma i problemi da considerare sono numerosi. Eccoli
Facebook’s Secret War on Switching Costs
Network effects are real, and you can’t understand the history of networked computers without an appreciation for them. Famously, Bob Metcalfe, the inventor of Ethernet networking, coined “Metcalfe’s Law”: “the value of a telecommunications network is proportional to the square of the number of connected users of the system (n2).” That is, every time you add a new user to a network you double the number of ways that users can connect with one another.
https://www.eff.org/deeplinks/2021/08/facebooks-secret-war-switching-costs
Network effects are real, and you can’t understand the history of networked computers without an appreciation for them. Famously, Bob Metcalfe, the inventor of Ethernet networking, coined “Metcalfe’s Law”: “the value of a telecommunications network is proportional to the square of the number of connected users of the system (n2).” That is, every time you add a new user to a network you double the number of ways that users can connect with one another.
https://www.eff.org/deeplinks/2021/08/facebooks-secret-war-switching-costs
Electronic Frontier Foundation
Facebook’s Secret War on Switching Costs
When the FTC filed its amended antitrust complaint against Facebook in mid-August, we read it with interest. FTC Chair Lina Khan rose to fame with a seminal analysis of the monopolistic tactics of
Il cybercrimine adesso punta ad acquistare le credenziali di accesso alle reti aziendali
“Si può comprare il tempo e il lavoro di una persona, ma non si può comprare il suo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-cybercrimine-adesso-punta-ad-acquistare-le-credenziali-di-accesso-alle-reti-aziendali/19989
“Si può comprare il tempo e il lavoro di una persona, ma non si può comprare il suo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-cybercrimine-adesso-punta-ad-acquistare-le-credenziali-di-accesso-alle-reti-aziendali/19989
Il blog di Michele Pinassi
Il cybercrimine adesso punta ad acquistare le credenziali di accesso alle reti aziendali • Il blog di Michele Pinassi
Si può comprare il tempo e il lavoro di una persona, ma non si può comprare il suo entusiasmo, impegno e passione. Queste cose vanno guadagnate." Jeffrey Fry Perché faticare e investire tempo e…
Julian Assange’s High Court fight against extradition
DONATE alla battaglia di Julian Assange presso l'Alta Corte di Giustizia contro l'estradizione negli USA
Two days before the inauguration of the new President, the Trump administration appealed a ruling the UK Magistrates Court made on 4 January. The UK judge had decided to block the US request for Julian's extradition, on medical grounds. The US government is now seeking to overturn that decision on appeal.
https://www.crowdjustice.com/case/assangeappeal/
DONATE alla battaglia di Julian Assange presso l'Alta Corte di Giustizia contro l'estradizione negli USA
Two days before the inauguration of the new President, the Trump administration appealed a ruling the UK Magistrates Court made on 4 January. The UK judge had decided to block the US request for Julian's extradition, on medical grounds. The US government is now seeking to overturn that decision on appeal.
https://www.crowdjustice.com/case/assangeappeal/
CrowdJustice
Julian Assange’s High Court fight against extradition
I am the partner of Julian Assange and the mother of his two youngest sons.
Privacy dei minori online: Apple detta la linea a Facebook e Google, ma l’autoregolamentazione non basta
I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari, ma possiamo accontentarci di iniziative private?
https://www.agendadigitale.eu/cultura-digitale/privacy-dei-minori-online-apple-detta-la-linea-a-facebook-e-google-ma-lautoregolamentazione-puo-bastare/
I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari, ma possiamo accontentarci di iniziative private?
https://www.agendadigitale.eu/cultura-digitale/privacy-dei-minori-online-apple-detta-la-linea-a-facebook-e-google-ma-lautoregolamentazione-puo-bastare/
Agenda Digitale
Privacy dei minori online: Apple detta la linea a Facebook e Google, ma l’autoregolamentazione non basta | Agenda Digitale
I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari…