Facebook’s Secret War on Switching Costs
Network effects are real, and you can’t understand the history of networked computers without an appreciation for them. Famously, Bob Metcalfe, the inventor of Ethernet networking, coined “Metcalfe’s Law”: “the value of a telecommunications network is proportional to the square of the number of connected users of the system (n2).” That is, every time you add a new user to a network you double the number of ways that users can connect with one another.
https://www.eff.org/deeplinks/2021/08/facebooks-secret-war-switching-costs
Network effects are real, and you can’t understand the history of networked computers without an appreciation for them. Famously, Bob Metcalfe, the inventor of Ethernet networking, coined “Metcalfe’s Law”: “the value of a telecommunications network is proportional to the square of the number of connected users of the system (n2).” That is, every time you add a new user to a network you double the number of ways that users can connect with one another.
https://www.eff.org/deeplinks/2021/08/facebooks-secret-war-switching-costs
Electronic Frontier Foundation
Facebook’s Secret War on Switching Costs
When the FTC filed its amended antitrust complaint against Facebook in mid-August, we read it with interest. FTC Chair Lina Khan rose to fame with a seminal analysis of the monopolistic tactics of
Il cybercrimine adesso punta ad acquistare le credenziali di accesso alle reti aziendali
“Si può comprare il tempo e il lavoro di una persona, ma non si può comprare il suo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-cybercrimine-adesso-punta-ad-acquistare-le-credenziali-di-accesso-alle-reti-aziendali/19989
“Si può comprare il tempo e il lavoro di una persona, ma non si può comprare il suo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-cybercrimine-adesso-punta-ad-acquistare-le-credenziali-di-accesso-alle-reti-aziendali/19989
Il blog di Michele Pinassi
Il cybercrimine adesso punta ad acquistare le credenziali di accesso alle reti aziendali • Il blog di Michele Pinassi
Si può comprare il tempo e il lavoro di una persona, ma non si può comprare il suo entusiasmo, impegno e passione. Queste cose vanno guadagnate." Jeffrey Fry Perché faticare e investire tempo e…
Julian Assange’s High Court fight against extradition
DONATE alla battaglia di Julian Assange presso l'Alta Corte di Giustizia contro l'estradizione negli USA
Two days before the inauguration of the new President, the Trump administration appealed a ruling the UK Magistrates Court made on 4 January. The UK judge had decided to block the US request for Julian's extradition, on medical grounds. The US government is now seeking to overturn that decision on appeal.
https://www.crowdjustice.com/case/assangeappeal/
DONATE alla battaglia di Julian Assange presso l'Alta Corte di Giustizia contro l'estradizione negli USA
Two days before the inauguration of the new President, the Trump administration appealed a ruling the UK Magistrates Court made on 4 January. The UK judge had decided to block the US request for Julian's extradition, on medical grounds. The US government is now seeking to overturn that decision on appeal.
https://www.crowdjustice.com/case/assangeappeal/
CrowdJustice
Julian Assange’s High Court fight against extradition
I am the partner of Julian Assange and the mother of his two youngest sons.
Privacy dei minori online: Apple detta la linea a Facebook e Google, ma l’autoregolamentazione non basta
I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari, ma possiamo accontentarci di iniziative private?
https://www.agendadigitale.eu/cultura-digitale/privacy-dei-minori-online-apple-detta-la-linea-a-facebook-e-google-ma-lautoregolamentazione-puo-bastare/
I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari, ma possiamo accontentarci di iniziative private?
https://www.agendadigitale.eu/cultura-digitale/privacy-dei-minori-online-apple-detta-la-linea-a-facebook-e-google-ma-lautoregolamentazione-puo-bastare/
Agenda Digitale
Privacy dei minori online: Apple detta la linea a Facebook e Google, ma l’autoregolamentazione non basta | Agenda Digitale
I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari…
Stefania Maurizi, Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks
13 anni di lavoro giornalistico,6 di battaglia legale in UK, USA, Svezia, Australia, un anno e quattro mesi di scrittura. Il libro di Stefania #Maurizi “Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks” è appena uscito per #chiarelettere.
https://www.informapirata.it/stefania-maurizi-il-potere-segreto-perche-vogliono-distruggere-julian-assange-e-wikileaks/
13 anni di lavoro giornalistico,6 di battaglia legale in UK, USA, Svezia, Australia, un anno e quattro mesi di scrittura. Il libro di Stefania #Maurizi “Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks” è appena uscito per #chiarelettere.
https://www.informapirata.it/stefania-maurizi-il-potere-segreto-perche-vogliono-distruggere-julian-assange-e-wikileaks/
Informa Pirata
Stefania Maurizi, Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks | Informa Pirata
13 anni di lavoro giornalistico,6 di battaglia legale in UK, USA, Svezia, Australia, un anno e quattro mesi di scrittura. Il libro di Stefania #Maurizi "Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks" uscirà giovedì per #chiarelettere.
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 agosto 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 18 campagne malevole di cui 14 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 623 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-agosto-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 18 campagne malevole di cui 14 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 623 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-agosto-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 agosto 2021
"Scardinare il dark web" secondo il delegato italiano alla proprietà intellettuale
Chi è Mauro Masi - https://it.wikipedia.org/wiki/Mauro_Masi
Chi è Mauro Masi - https://it.wikipedia.org/wiki/Mauro_Masi
Smart working e PA, Tagliavini: “Errore il rientro in ufficio, serve innovare i processi”
Il ministro Brunetta ha finalmente potuto realizzare il suo sogno disponendo che, dal prossimo mese, tutti i dipendenti della PA rientrino nelle rispettive sedi lavoro.
A supporto di tale decisione ha presentato il rapporto della Mazziero Research dal quale si apprenderebbe che il rientro in massa del personale della pubblica amministrazione determinerebbe un incremento di produttività nell’ordine del 2 per cento.
https://www.corrierecomunicazioni.it/lavoro-carriere/smart-working/smart-working-e-pa-tagliavini-errore-il-rientro-in-ufficio-serve-innovare-i-processi/?utm_source=dlvr.it&utm_medium=twitter
Il ministro Brunetta ha finalmente potuto realizzare il suo sogno disponendo che, dal prossimo mese, tutti i dipendenti della PA rientrino nelle rispettive sedi lavoro.
A supporto di tale decisione ha presentato il rapporto della Mazziero Research dal quale si apprenderebbe che il rientro in massa del personale della pubblica amministrazione determinerebbe un incremento di produttività nell’ordine del 2 per cento.
https://www.corrierecomunicazioni.it/lavoro-carriere/smart-working/smart-working-e-pa-tagliavini-errore-il-rientro-in-ufficio-serve-innovare-i-processi/?utm_source=dlvr.it&utm_medium=twitter
CorCom
Smart working e PA, Tagliavini: "Errore il rientro in ufficio, serve innovare i processi" - CorCom
Il lavoro agile doveva essere l'occasione per trasformare il modo di gestire le attività. Il piano di Brunetta è un passo indietro. L'analisi del consigliere di Federmanager Roma
Chi scrive le norme europee su internet e nuove tecnologie?
Intelligenza artificiale, cybersicurezza, big data, identità digitali, connettività, calcoli ad alte prestazioni: a spulciare il sito della Commissione europea dedicato a rendere l’Europa “pronta all’era digitale,” pare che l’Unione europea stia pensando a tutto per assicurarsi che la trasformazione digitale “vada a beneficio dei cittadini.”
https://thesubmarine.it/2021/08/30/chi-scrive-le-norme-europee-su-internet-e-nuove-tecnologie/
Intelligenza artificiale, cybersicurezza, big data, identità digitali, connettività, calcoli ad alte prestazioni: a spulciare il sito della Commissione europea dedicato a rendere l’Europa “pronta all’era digitale,” pare che l’Unione europea stia pensando a tutto per assicurarsi che la trasformazione digitale “vada a beneficio dei cittadini.”
https://thesubmarine.it/2021/08/30/chi-scrive-le-norme-europee-su-internet-e-nuove-tecnologie/
thesubmarine.it
Chi scrive le norme europee su internet e nuove tecnologie? – the Submarine
Houston, abbiamo un problema nella PA: le competenze giuste al posto giusto
“Ci sono tre cose che non puoi simulare, e sono le erezioni, la competenza e la creatività.”Douglas Coupland… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/houston-abbiamo-un-problema-nella-pa-le-competenze-giuste-al-posto-giusto/19997
“Ci sono tre cose che non puoi simulare, e sono le erezioni, la competenza e la creatività.”Douglas Coupland… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/houston-abbiamo-un-problema-nella-pa-le-competenze-giuste-al-posto-giusto/19997
Il blog di Michele Pinassi
Houston, abbiamo un problema nella PA: le competenze giuste al posto giusto • Il blog di Michele Pinassi
C i sono tre cose che non puoi simulare, e sono le erezioni, la competenza e la creatività." Douglas Coupland Credo che uno dei problemi della PA italiana sia la valutazione delle competenze in…
EXCLUSIVE Microsoft warns thousands of cloud customers of exposed databases
Microsoft (MSFT.O) on Thursday warned thousands of its cloud computing customers, including some of the world's largest companies, that intruders could have the ability to read, change or even delete their main databases, according to a copy of the email and a cyber security researcher.
The vulnerability is in Microsoft Azure's flagship Cosmos DB database. A research team at security company Wiz discovered it was able to access keys that control access to databases held by thousands of companies. Wiz Chief Technology Officer Ami Luttwak is a former chief technology officer at Microsoft's Cloud Security Group.
https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26/
Microsoft (MSFT.O) on Thursday warned thousands of its cloud computing customers, including some of the world's largest companies, that intruders could have the ability to read, change or even delete their main databases, according to a copy of the email and a cyber security researcher.
The vulnerability is in Microsoft Azure's flagship Cosmos DB database. A research team at security company Wiz discovered it was able to access keys that control access to databases held by thousands of companies. Wiz Chief Technology Officer Ami Luttwak is a former chief technology officer at Microsoft's Cloud Security Group.
https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26/
Reuters
EXCLUSIVE Microsoft warns thousands of cloud customers of exposed databases
Microsoft on Thursday warned thousands of its cloud computing customers, including some of the world's largest companies, that intruders could have the ability to read, change or even delete their main databases, according to a copy of the email and a cyber…
Competenze digitali: gli imprenditori italiani ancora alle prime armi
Un italiano su due padroneggia gli strumenti di base di internet, quasi 3 su 10 possono definirsi coach ma solo il 3,8% è leader e vanta competenze digitali avanzate. È quanto emerge dai dati di Digital skill voyager, il nuovo strumento per la valutazione delle competenze digitali offerto gratuitamente dai Pid, i Punti impresa digitale delle Camere di commercio.
https://www.corrierecomunicazioni.it/lavoro-carriere/competenze/competenze-digitali-gli-imprenditori-italiani-ancora-alle-prime-armi
Un italiano su due padroneggia gli strumenti di base di internet, quasi 3 su 10 possono definirsi coach ma solo il 3,8% è leader e vanta competenze digitali avanzate. È quanto emerge dai dati di Digital skill voyager, il nuovo strumento per la valutazione delle competenze digitali offerto gratuitamente dai Pid, i Punti impresa digitale delle Camere di commercio.
https://www.corrierecomunicazioni.it/lavoro-carriere/competenze/competenze-digitali-gli-imprenditori-italiani-ancora-alle-prime-armi
CorCom
Competenze digitali: gli imprenditori italiani ancora alle prime armi - CorCom
I risultati di un sondaggio effettuato attraverso Digital Skill Voyager, lo strumento di valutazione dei Pid delle Camere di Commercio. I manager mostrano una preparazione più avanzata, ma la strada è ancora lunga. I laureati battono i diplomati: 4 su 10…
WhatsApp fined a record 225 mln euro by Ireland over privacy
Ireland's Data Privacy Commissioner (DPC), the lead data privacy regulator for Facebook within the European Union, said the issues related to whether WhatsApp conformed in 2018 with EU data rules about transparency.
"This includes information provided to data subjects about the processing of information between WhatsApp and other Facebook companies," the Irish regulator said in a statement.
https://www.reuters.com/technology/irish-data-privacy-watchdog-fines-whatsapp-225-mln-euros-2021-09-02/
Ireland's Data Privacy Commissioner (DPC), the lead data privacy regulator for Facebook within the European Union, said the issues related to whether WhatsApp conformed in 2018 with EU data rules about transparency.
"This includes information provided to data subjects about the processing of information between WhatsApp and other Facebook companies," the Irish regulator said in a statement.
https://www.reuters.com/technology/irish-data-privacy-watchdog-fines-whatsapp-225-mln-euros-2021-09-02/
Reuters
WhatsApp fined a record 225 mln euro by Ireland over privacy
Facebook's WhatsApp was fined a record 225 million euro ($266 million) by the Irish data protection regulator on Thursday after the EU privacy watchdog pressured Ireland to raise the penalty for the company's privacy breaches.
Ransomware: minaccia economica o strumento di geopolitica?
Cosa significa tutto questo? Un ransomware che paralizza una struttura o azienda vitale di uno Stato crea un tale livello di attenzione mediatica, oltre a un disservizio, tale da rendere molto più facile, per esempio, il furto di dati altamente riservati o anche, l'installazione di un'APT (Advanced Persistent Threat) per stabilire una permanenza silenziosa ed invisibile all'interno delle strutture prese di mira per un obiettivo spionistico di più lungo periodo.
https://www.panorama.it/ransomware-minaccia-economica-strumento-geopolitica
Cosa significa tutto questo? Un ransomware che paralizza una struttura o azienda vitale di uno Stato crea un tale livello di attenzione mediatica, oltre a un disservizio, tale da rendere molto più facile, per esempio, il furto di dati altamente riservati o anche, l'installazione di un'APT (Advanced Persistent Threat) per stabilire una permanenza silenziosa ed invisibile all'interno delle strutture prese di mira per un obiettivo spionistico di più lungo periodo.
https://www.panorama.it/ransomware-minaccia-economica-strumento-geopolitica
Panorama
Ransomware: minaccia economica o strumento di geopolitica?
I recenti attacchi ransomware, tra questi il grave incidente che ha colpito il CED della Regione Lazio, hanno fatto conoscere al grande pubblico l'esistenza di pericolose gang di criminal hacker, oggi sempre più numerose, responsabili di questi fatti. Scoprire…
Sicurezza informatica nella PA: servono tecnologie, competenze e una responsabilità diffusa all’interno dell’organizzazione
Se, come dice Bruce Schneier, “la sicurezza non è un prodotto, è un processo”, il Decreto-legge n. 82/2021 “Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza” – convertito con modificazioni il 4 agosto 2021, con legge n. 109/2021 – pare indicare la strada verso un percorso di misure strutturali per la sicurezza informatica nella PA, che non mirano alla mera risposta causa-effetto, ma alla definizione di una più consapevole identità in materia, e confermano l’orientamento europeo ad un sistema di cyberresilienza.
https://www.forumpa.it/pa-digitale/sicurezza-digitale/sicurezza-informatica-nella-pa-servono-tecnologie-competenze-e-una-responsabilita-diffusa-allinterno-dellorganizzazione/
Se, come dice Bruce Schneier, “la sicurezza non è un prodotto, è un processo”, il Decreto-legge n. 82/2021 “Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza” – convertito con modificazioni il 4 agosto 2021, con legge n. 109/2021 – pare indicare la strada verso un percorso di misure strutturali per la sicurezza informatica nella PA, che non mirano alla mera risposta causa-effetto, ma alla definizione di una più consapevole identità in materia, e confermano l’orientamento europeo ad un sistema di cyberresilienza.
https://www.forumpa.it/pa-digitale/sicurezza-digitale/sicurezza-informatica-nella-pa-servono-tecnologie-competenze-e-una-responsabilita-diffusa-allinterno-dellorganizzazione/
FPA
Sicurezza informatica nella PA: il ruolo delle amministrazioni locali
Come potenziare la sicurezza informatica nella PA, dopo il Decreto-legge n. 82/2021 e l’istituzione dell’Agenzia nazionale sul tema
SSH Lateral Movement Cheat Sheet
A lateral movement typically occurs after a host has been compromised via a reverse shell, and foothold in the network is obtained. Fully compromising the target machine by performing Linux privilege escalation or Windows privilege escalation could be advantageous due to the increased access to files or operating system functionality leveraged by a root level account.
https://highon.coffee/blog/ssh-lateral-movement-cheat-sheet/
A lateral movement typically occurs after a host has been compromised via a reverse shell, and foothold in the network is obtained. Fully compromising the target machine by performing Linux privilege escalation or Windows privilege escalation could be advantageous due to the increased access to files or operating system functionality leveraged by a root level account.
https://highon.coffee/blog/ssh-lateral-movement-cheat-sheet/
highon.coffee
SSH Lateral Movement Cheat Sheet
SSH lateral movement cheat sheet, a collection of lateral movement techniques to move deeper through the network.
Fuzzing RDP: Holding the Stick at Both Ends
The Remote Desktop Protocol (RDP) by Microsoft continues to receive attention from the security community. From several critical vulnerabilities discovered in 2019 that had the potential to compromise millions of internet-facing servers, to RDP being used as one of the main initial access vectors by attackers. These risks have been further amplified by pandemic driven work from home.
https://www.cyberark.com/resources/threat-research-blog/fuzzing-rdp-holding-the-stick-at-both-ends
The Remote Desktop Protocol (RDP) by Microsoft continues to receive attention from the security community. From several critical vulnerabilities discovered in 2019 that had the potential to compromise millions of internet-facing servers, to RDP being used as one of the main initial access vectors by attackers. These risks have been further amplified by pandemic driven work from home.
https://www.cyberark.com/resources/threat-research-blog/fuzzing-rdp-holding-the-stick-at-both-ends
Cyberark
Fuzzing RDP: Holding the Stick at Both Ends
Introduction This post describes the work we’ve done on fuzzing the Windows RDP client and server, the challenges of doing so, and some of the results. The Remote Desktop Protocol (RDP) by...
La sanità italiana preda facile per gli hacker. Cartelle cliniche vendute a 1000 euro sul dark web
Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali italiani al rischio di subire tecniche di hackeraggio. La ricerca di Swascan su 20 strutture sanitarie italiane ha trovato 9355 email compromesse, 239 Ip esposti su internet
https://www.laverita.info/la-sanita-italiana-una-preda-facile-per-gli-hacker-cartelle-cliniche-vendute-a-1000-euro-sul-dark-web-2654863306.html
Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali italiani al rischio di subire tecniche di hackeraggio. La ricerca di Swascan su 20 strutture sanitarie italiane ha trovato 9355 email compromesse, 239 Ip esposti su internet
https://www.laverita.info/la-sanita-italiana-una-preda-facile-per-gli-hacker-cartelle-cliniche-vendute-a-1000-euro-sul-dark-web-2654863306.html
I blackout di internet aumentano sempre di più
Spegnere internet per cercare di soffocare o prevenire il dissenso è diventato sempre più frequente per diversi governi in tutto il mondo.
Uno studio ha censito 850 blackout negli ultimi dieci anni. Si tratta dello Shutdown tracker optimization project (STOP) dell’organizzazione no profit Access Now, riproposto da The Current, un report online del think tank di Google Jigsaw.
https://sicurezza.net/cyber-security/blackout-internet-aumentano
Spegnere internet per cercare di soffocare o prevenire il dissenso è diventato sempre più frequente per diversi governi in tutto il mondo.
Uno studio ha censito 850 blackout negli ultimi dieci anni. Si tratta dello Shutdown tracker optimization project (STOP) dell’organizzazione no profit Access Now, riproposto da The Current, un report online del think tank di Google Jigsaw.
https://sicurezza.net/cyber-security/blackout-internet-aumentano
sicurezza.net
I blackout di internet aumentano sempre di più - sicurezza.net
I blackout di internet aumentano: si tratta di interventi mirati di molti governi per limitare le denunce e la libera circolazione di notizie.