Undisclosed private companies analysing facial data from NHS app
The NHS app, which is separate from the Covid-19 app, can be used for anything from booking GP appointments to ordering repeat prenoscriptions. But one feature has driven rapid take up since travel restrictions were lifted in May: the app is the easiest means of accessing the NHS certificate proving an individual’s Covid-19 vaccination status.
https://www.theguardian.com/society/2021/sep/24/undisclosed-private-companies-analysing-facial-data-from-nhs-app
The NHS app, which is separate from the Covid-19 app, can be used for anything from booking GP appointments to ordering repeat prenoscriptions. But one feature has driven rapid take up since travel restrictions were lifted in May: the app is the easiest means of accessing the NHS certificate proving an individual’s Covid-19 vaccination status.
https://www.theguardian.com/society/2021/sep/24/undisclosed-private-companies-analysing-facial-data-from-nhs-app
the Guardian
Undisclosed private companies analysing facial data from NHS app
Fresh privacy concerns raised after NHS refuses to reveal firms used for ID verification process
La pressione dei grandi della tecnologia sull'Europa
Google, Facebook e Microsoft sono le tre aziende che investono di più in lobbying nella Ue. Esercitare pressioni su parlamentari e legislatori è una pratica vecchia di secoli, ma solo di recente la Comunità europea ha stabilito alcune misure per rendere il processo più chiaro e trasparente. Secondo il rapporto “The Lobby Network- Big tech’s web of influence in the Eu”, pubblicato dal Corporate Europe Observatory e Lobbycontrol, 612 fra aziende, gruppi e associazioni spendono più di 97 milioni di euro l'anno per le politiche dell'economia digitale dell'UE.
https://www.italian.tech/2021/09/09/news/la_classifica_delle_lobby_tech-317089306/
Google, Facebook e Microsoft sono le tre aziende che investono di più in lobbying nella Ue. Esercitare pressioni su parlamentari e legislatori è una pratica vecchia di secoli, ma solo di recente la Comunità europea ha stabilito alcune misure per rendere il processo più chiaro e trasparente. Secondo il rapporto “The Lobby Network- Big tech’s web of influence in the Eu”, pubblicato dal Corporate Europe Observatory e Lobbycontrol, 612 fra aziende, gruppi e associazioni spendono più di 97 milioni di euro l'anno per le politiche dell'economia digitale dell'UE.
https://www.italian.tech/2021/09/09/news/la_classifica_delle_lobby_tech-317089306/
Italian Tech
La pressione dei grandi della tecnologia sull'Europa
Quanto spendono i big tech per influenzare le decisioni della Ue? Lo svela ora uno studio
Top 11 Reasons Why Linux is Better than Windows
Let's be honest, Windows is a constant target for hackers. Of all the computers, Windows PCs are the most vulnerable to malware. According to the AV Test security report of 2019/2020, approximately 83% of the malware targeted Windows computers in the first quarter of 2020. This number is expected to rise as years go by. There are two reasons why Windows is a common target. First, the Operating system is commonplace especially among office and home users. And secondly, Windows has numerous inherent security flaws that make it a prime target for malware attacks. Users have to contend with the possibility of a Trojan, worm, or a virus or attacks from connecting to other devices.
https://linoxide.com/linux-better-than-windows/
Let's be honest, Windows is a constant target for hackers. Of all the computers, Windows PCs are the most vulnerable to malware. According to the AV Test security report of 2019/2020, approximately 83% of the malware targeted Windows computers in the first quarter of 2020. This number is expected to rise as years go by. There are two reasons why Windows is a common target. First, the Operating system is commonplace especially among office and home users. And secondly, Windows has numerous inherent security flaws that make it a prime target for malware attacks. Users have to contend with the possibility of a Trojan, worm, or a virus or attacks from connecting to other devices.
https://linoxide.com/linux-better-than-windows/
LinOxide
Top 11 Reasons Why Linux is Better than Windows
Explore here some of the top reasons why Linux is a much better option and why you should consider making a switch to Linux from Windows.
La responsabilità sociale degli esperti informatici: perché è ora di parlarne
In tutto il mondo le università stanno introducendo l’etica nei corsi di informatica con l’obiettivo di formare la prossima generazione di computer professionals come persone esperte anche sulle questioni sociali ed etiche. Finalmente, quindi, si inizia a parlare della responsabilità sociale dei computer professionals, della loro deontologia professionale, della necessità di includere gli aspetti sociali ed etici nei percorsi di formazione tecnologica.
https://www.agendadigitale.eu/cultura-digitale/la-responsabilita-sociale-degli-esperti-informatici-perche-e-ora-di-parlarne/
In tutto il mondo le università stanno introducendo l’etica nei corsi di informatica con l’obiettivo di formare la prossima generazione di computer professionals come persone esperte anche sulle questioni sociali ed etiche. Finalmente, quindi, si inizia a parlare della responsabilità sociale dei computer professionals, della loro deontologia professionale, della necessità di includere gli aspetti sociali ed etici nei percorsi di formazione tecnologica.
https://www.agendadigitale.eu/cultura-digitale/la-responsabilita-sociale-degli-esperti-informatici-perche-e-ora-di-parlarne/
Agenda Digitale
La responsabilità sociale degli esperti informatici: perché è ora di parlarne - Agenda Digitale
Le persone esperte di informatica, o computer professionals, sanno come è fatto un sistema e come funziona: è tempo di chiedersi come e perché progettarlo? Chi lo userà, per quali scopi? Fino alla domanda cruciale: se progettarlo. È tempo, insomma, di assumersi…
Shutdown di internet, ricadute economiche e sui diritti umani: il quadro
È un report di Google Jigsaw (un hub specializzato in analisi dei flussi di rete) a fornirci un quadro del fenomeno della crescita del numero degli shutdown, grazie al programma STOP (Shutdown Tracker Optimization Project) di Access Now, organizzazione no profit che si occupa di diritti digitali, che dal 2016 registra tutti gli eventi di questo tipo, fornendo un archivio completo e aggiornato, che prima mancava. Degli 850 episodi registrati negli ultimi dieci anni, ben 768 sono avvenuti dal 2016 a oggi, cioè negli ultimi 5 anni. La maggior parte dei casi si verificano in Africa e Asia, con un picco in India.
https://www.agendadigitale.eu/cultura-digitale/shutdown-di-internet-ricadute-economiche-e-sui-diritti-umani-un-quadro-del-fenomeno/
È un report di Google Jigsaw (un hub specializzato in analisi dei flussi di rete) a fornirci un quadro del fenomeno della crescita del numero degli shutdown, grazie al programma STOP (Shutdown Tracker Optimization Project) di Access Now, organizzazione no profit che si occupa di diritti digitali, che dal 2016 registra tutti gli eventi di questo tipo, fornendo un archivio completo e aggiornato, che prima mancava. Degli 850 episodi registrati negli ultimi dieci anni, ben 768 sono avvenuti dal 2016 a oggi, cioè negli ultimi 5 anni. La maggior parte dei casi si verificano in Africa e Asia, con un picco in India.
https://www.agendadigitale.eu/cultura-digitale/shutdown-di-internet-ricadute-economiche-e-sui-diritti-umani-un-quadro-del-fenomeno/
Agenda Digitale
Shutdown di internet, ricadute economiche e sui diritti umani: il quadro - Agenda Digitale
Gli shutdown di internet – le operazioni di chiusura o rallentamento mirato da parte delle autorità governative - non sono solo la causa di importanti perdite economiche, ma rappresentano una vera violazione dei diritti umani. Il punto della situazione
Il Blog di Michele Pinassi
Shutdown di internet, ricadute economiche e sui diritti umani: il quadro È un report di Google Jigsaw (un hub specializzato in analisi dei flussi di rete) a fornirci un quadro del fenomeno della crescita del numero degli shutdown, grazie al programma STOP…
Portpass app may have exposed hundreds of thousands of users' personal data
Private proof-of-vaccination app Portpass exposed personal information, including the driver's licences, of what could be as many as hundreds of thousands of users by leaving its website unsecured.
On Monday evening, CBC News received a tip that the user profiles on the app's website could be accessed by members of the public.
https://www.cbc.ca/news/canada/calgary/portpass-privacy-breach-1.6191749
Private proof-of-vaccination app Portpass exposed personal information, including the driver's licences, of what could be as many as hundreds of thousands of users by leaving its website unsecured.
On Monday evening, CBC News received a tip that the user profiles on the app's website could be accessed by members of the public.
https://www.cbc.ca/news/canada/calgary/portpass-privacy-breach-1.6191749
CBC
Private proof-of-vaccination app may have exposed hundreds of thousands of users' personal data | CBC News
Private proof-of-vaccination app Portpass exposed personal information, including the driver's licences, of what might be hundreds of thousands of users by leaving its website unsecured.
Fortinet, Shopify and more report issues after root CA certificate from Lets Encrypt expires
Helme told ZDNet that he confirmed issues with Palo Alto, Bluecoat, Cisco Umbrella, Catchpoint, Guardian Firewall, Monday.com, PFsense, Google Cloud Monitoring, Azure Application Gateway, OVH, Auth0, Shopify, Xero, QuickBooks, Fortinet, Heroku, Rocket League, InstaPage, Ledger, Netlify and Cloudflare Pages, but noted that there may be more.
"There are a couple of ways to solve this depending on what the exact problem is but it boils down to: The service/website needs to update the certificate chain they are serving to clients or, the client talking to the website/service needs an update," Helme explained.
https://www.zdnet.com/article/fortinet-shopify-others-report-issues-after-root-ca-certificate-from-lets-encrypt-expires/
Helme told ZDNet that he confirmed issues with Palo Alto, Bluecoat, Cisco Umbrella, Catchpoint, Guardian Firewall, Monday.com, PFsense, Google Cloud Monitoring, Azure Application Gateway, OVH, Auth0, Shopify, Xero, QuickBooks, Fortinet, Heroku, Rocket League, InstaPage, Ledger, Netlify and Cloudflare Pages, but noted that there may be more.
"There are a couple of ways to solve this depending on what the exact problem is but it boils down to: The service/website needs to update the certificate chain they are serving to clients or, the client talking to the website/service needs an update," Helme explained.
https://www.zdnet.com/article/fortinet-shopify-others-report-issues-after-root-ca-certificate-from-lets-encrypt-expires/
ZDNET
Fortinet, Shopify and more report issues after root CA certificate from Lets Encrypt expires
Experts had been warning for weeks that there would be issues resulting from the expiration of root CA certificates provided by Lets Encrypt.
Leaked Documents Show How Amazon’s Astro Robot Tracks Everything You Do
The documents, which largely use Astro's internal codename "Vesta" for the device, give extensive insight into the robot's design, Amazon's philosophy, how the device tracks customer behavior as well as flow charts of how it determines who a "stranger" is and whether it should take any sort of "investigation activity" against them.
https://www.vice.com/en/article/93ypp8/leaked-documents-amazon-astro-surveillance-robot-tracking
The documents, which largely use Astro's internal codename "Vesta" for the device, give extensive insight into the robot's design, Amazon's philosophy, how the device tracks customer behavior as well as flow charts of how it determines who a "stranger" is and whether it should take any sort of "investigation activity" against them.
https://www.vice.com/en/article/93ypp8/leaked-documents-amazon-astro-surveillance-robot-tracking
VICE
Leaked Documents Show How Amazon’s Astro Robot Tracks Everything You Do
Leaked meetings show the robot will heavily rely on facial recognition and user behavior, but sources who worked on Astro say the robot is flawed.
Sintesi riepilogativa delle campagne malevole nella settimana del 25 settembre – 01 ottobre 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 34 campagne malevole di cui 30 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 461 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-25-settembre-01-ottobre-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 34 campagne malevole di cui 30 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 461 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-25-settembre-01-ottobre-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 25 settembre – 01 ottobre 2021
Anonimato online, basi di OPSEC
Privacy è, tra le altre cose, il potere di mantenere un segreto nei confronti della collettività. Ad esempio, mantenere confidenziali comunicazioni o transazioni. La privacy appartiene ai contenuti. A ciò che diciamo o facciamo.
L’anonimato invece appartiene all’identità. Essere anonimi significa non essere identificabili. Spesso l’anonimato serve proprio per rinunciare alla privacy. Ad esempio, per diffondere pubblicamente la nostra opinione politica senza subire ripercussioni.
Lo pseudoanonimato è una forma “soft” di anonimato. È la capacità di creare un’identità digitale riconoscibile dal pubblico, ma non immediatamente riferibile a noi. L’esempio più semplice è partecipare a un social network tipo Twitter o Reddit usando un nickname.
https://privacychronicles.substack.com/p/anonimato-online-basi-di-opsec
Privacy è, tra le altre cose, il potere di mantenere un segreto nei confronti della collettività. Ad esempio, mantenere confidenziali comunicazioni o transazioni. La privacy appartiene ai contenuti. A ciò che diciamo o facciamo.
L’anonimato invece appartiene all’identità. Essere anonimi significa non essere identificabili. Spesso l’anonimato serve proprio per rinunciare alla privacy. Ad esempio, per diffondere pubblicamente la nostra opinione politica senza subire ripercussioni.
Lo pseudoanonimato è una forma “soft” di anonimato. È la capacità di creare un’identità digitale riconoscibile dal pubblico, ma non immediatamente riferibile a noi. L’esempio più semplice è partecipare a un social network tipo Twitter o Reddit usando un nickname.
https://privacychronicles.substack.com/p/anonimato-online-basi-di-opsec
Substack
Anonimato online, basi di OPSEC
Per proteggere la tua identità non basta la tecnologia. Prima di tutto, ti serve un piano. Vediamo insieme le regole di base dell'OPSEC (operation security), usate anche dall'intelligence.
Sei referendum per una giustizia più giusta
Segnaliamo altra iniziativa referendaria che si avvale di SPID per la raccolta delle sottoscrizioni.
https://www.comitatogiustiziagiusta.it/
Segnaliamo altra iniziativa referendaria che si avvale di SPID per la raccolta delle sottoscrizioni.
https://www.comitatogiustiziagiusta.it/
Firma i 6 referendum sulla giustizia - Comitato Giustizia Giusta
Quesiti Referendum 1. RIFORMA DEL CSM
Stop allo strapotere delle correnti Scopri di più 2. RESPONSABILITÀ DIRETTA DEI MAGISTRATI
Più tutele per i cittadini: chi sbaglia, paga Scopri di più 3. EQUA VALUTAZIONE DEI MAGISTRATI
I magistrati non…
Stop allo strapotere delle correnti Scopri di più 2. RESPONSABILITÀ DIRETTA DEI MAGISTRATI
Più tutele per i cittadini: chi sbaglia, paga Scopri di più 3. EQUA VALUTAZIONE DEI MAGISTRATI
I magistrati non…
Fortinet, Shopify and more report issues after root CA certificate from Lets Encrypt expires
Despite advance warning that the expiration date would be on September 30, when the deadline hit, dozens of users reported issues with a variety of services and websites.
Helme told ZDNet that he confirmed issues with Palo Alto, Bluecoat, Cisco Umbrella, Catchpoint, Guardian Firewall, Monday.com, PFsense, Google Cloud Monitoring, Azure Application Gateway, OVH, Auth0, Shopify, Xero, QuickBooks, Fortinet, Heroku, Rocket League, InstaPage, Ledger, Netlify and Cloudflare Pages, but noted that there may be more.
"There are a couple of ways to solve this depending on what the exact problem is, but it boils down to: The service/website needs to update the certificate chain they are serving to clients or, the client talking to the website/service needs an update," Helme explained
https://www.zdnet.com/article/fortinet-shopify-others-report-issues-after-root-ca-certificate-from-lets-encrypt-expires/
Despite advance warning that the expiration date would be on September 30, when the deadline hit, dozens of users reported issues with a variety of services and websites.
Helme told ZDNet that he confirmed issues with Palo Alto, Bluecoat, Cisco Umbrella, Catchpoint, Guardian Firewall, Monday.com, PFsense, Google Cloud Monitoring, Azure Application Gateway, OVH, Auth0, Shopify, Xero, QuickBooks, Fortinet, Heroku, Rocket League, InstaPage, Ledger, Netlify and Cloudflare Pages, but noted that there may be more.
"There are a couple of ways to solve this depending on what the exact problem is, but it boils down to: The service/website needs to update the certificate chain they are serving to clients or, the client talking to the website/service needs an update," Helme explained
https://www.zdnet.com/article/fortinet-shopify-others-report-issues-after-root-ca-certificate-from-lets-encrypt-expires/
ZDNET
Fortinet, Shopify and more report issues after root CA certificate from Lets Encrypt expires
Experts had been warning for weeks that there would be issues resulting from the expiration of root CA certificates provided by Lets Encrypt.
Guarda come ricarico la mia macchina… a tue spese! – ore 22.55
La ricarica dei veicoli elettrici avviene grazie ad una comunicazione tra veicolo e colonnina, dove quest’ultima rilascia la ricarica una volta che l’utente si è autenticato. Le più recenti colonnine offrono la possibilità di addebitare l’energia consumata automaticamente sul proprio account, senza dover pagare al momento attraverso carte di credito o app. Ciò apre alla possibilità di effettuare un cyber attacco da parte di utenti malevoli. In questo laboratorio dimostriamo come questa tecnologia può essere sfruttata per far pagare a una vittima l’energia consumata durante la ricarica. Il laboratorio include una simulazione dell’attacco utilizzando dei dispositivi embedded e una discussione di possibili contromisure.
https://venetonightpadova.it/evento/guarda-come-ricarico-la-mia-macchina-a-tue-spese-ore-22-55/
La ricarica dei veicoli elettrici avviene grazie ad una comunicazione tra veicolo e colonnina, dove quest’ultima rilascia la ricarica una volta che l’utente si è autenticato. Le più recenti colonnine offrono la possibilità di addebitare l’energia consumata automaticamente sul proprio account, senza dover pagare al momento attraverso carte di credito o app. Ciò apre alla possibilità di effettuare un cyber attacco da parte di utenti malevoli. In questo laboratorio dimostriamo come questa tecnologia può essere sfruttata per far pagare a una vittima l’energia consumata durante la ricarica. Il laboratorio include una simulazione dell’attacco utilizzando dei dispositivi embedded e una discussione di possibili contromisure.
https://venetonightpadova.it/evento/guarda-come-ricarico-la-mia-macchina-a-tue-spese-ore-22-55/
Venetonight Padova
Guarda come ricarico la mia macchina… a tue spese! - ore 22.55 - Venetonight Padova
App che ci profilano pure via audio. Prima indagine sul tema in Italia
Siamo tutti ormai abbastanza consapevoli del fatto che Google, Facebook o Amazon utilizzino le nostre mail, i nostri post o i nostri acquisti per profilarci e proporci annunci pubblicitari o promozioni sempre più vicine ai nostri desideri e interessi. Ma ha stupito molti in Italia la trasmissione televisiva dell’esperimento di Marco Camisani Calzolari proposto da “Striscia la notizia” di Canale 5, che ha mostrato quanto lo stesso metodo sia applicato anche alle parole dette nei pressi del proprio cellulare, magari durante una conversazione privata.
https://www.quotidianoweb.it/inchieste/app-che-ci-profilano-pure-via-audio-prima-indagine-sul-tema-in-italia/
Siamo tutti ormai abbastanza consapevoli del fatto che Google, Facebook o Amazon utilizzino le nostre mail, i nostri post o i nostri acquisti per profilarci e proporci annunci pubblicitari o promozioni sempre più vicine ai nostri desideri e interessi. Ma ha stupito molti in Italia la trasmissione televisiva dell’esperimento di Marco Camisani Calzolari proposto da “Striscia la notizia” di Canale 5, che ha mostrato quanto lo stesso metodo sia applicato anche alle parole dette nei pressi del proprio cellulare, magari durante una conversazione privata.
https://www.quotidianoweb.it/inchieste/app-che-ci-profilano-pure-via-audio-prima-indagine-sul-tema-in-italia/
Quotidianoweb.it
App che ci profilano pure via audio. Prima indagine sul tema in Italia - Quotidianoweb.it
microfono di uno smartphone è un apparecchio di registrazione della voce ed è capitato ad ognuno di noi di installare applicazioni gratuite che ci chiedono il consenso al suo utilizzo. Lo abbiamo concesso alle app di Facebook, Instagram, Whatsapp - al sistema…
All Your (d)Base Are Belong To Us, Part 1: Code Execution in Apache OpenOffice (CVE-2021–33035)
Vulnerabilità grave scoperta su #Apache #OpenOffice. #LibreOffice non sembra esserne affetta.
https://medium.com/csg-govtech/all-your-d-base-are-belong-to-us-part-1-code-execution-in-apache-openoffice-cve-2021-33035-767fc7d6daf7
Vulnerabilità grave scoperta su #Apache #OpenOffice. #LibreOffice non sembra esserne affetta.
https://medium.com/csg-govtech/all-your-d-base-are-belong-to-us-part-1-code-execution-in-apache-openoffice-cve-2021-33035-767fc7d6daf7
Medium
All Your (d)Base Are Belong To Us, Part 1: Code Execution in Apache OpenOffice (CVE-2021–33035)
How I got started in vulnerability research from dumb fuzzing to code review.
Offshore havens and hidden riches of world leaders and billionaires exposed in unprecedented leak
Millions of leaked documents and the biggest journalism partnership in history have uncovered financial secrets of 35 current and former world leaders, more than 330 politicians and public officials in 91 countries and territories, and a global lineup of fugitives, con artists and murderers.
The secret documents expose offshore dealings of the King of Jordan, the presidents of Ukraine, Kenya and Ecuador, the prime minister of the Czech Republic and former British Prime Minister Tony Blair. The files also detail financial activities of Russian President Vladimir Putin’s “unofficial minister of propaganda” and more than 130 billionaires from Russia, the United States, Turkey and other nations.
https://www.icij.org/investigations/pandora-papers/global-investigation-tax-havens-offshore/
Millions of leaked documents and the biggest journalism partnership in history have uncovered financial secrets of 35 current and former world leaders, more than 330 politicians and public officials in 91 countries and territories, and a global lineup of fugitives, con artists and murderers.
The secret documents expose offshore dealings of the King of Jordan, the presidents of Ukraine, Kenya and Ecuador, the prime minister of the Czech Republic and former British Prime Minister Tony Blair. The files also detail financial activities of Russian President Vladimir Putin’s “unofficial minister of propaganda” and more than 130 billionaires from Russia, the United States, Turkey and other nations.
https://www.icij.org/investigations/pandora-papers/global-investigation-tax-havens-offshore/
Exclusive: Government Secretly Orders Google To Identify Anyone Who Has Searched A Name, Address And Telephone Number
In 2019, federal investigators in Wisconsin were hunting men they believed had participated in the trafficking and sexual abuse of a minor. She had gone missing that year but had emerged claiming to have been kidnapped and sexually assaulted, according to a search warrant reviewed by Forbes. In an attempt to chase down the perpetrators, investigators turned to Google, asking the tech giant to provide information on anyone who had searched for the victim’s name, two spellings of her mother’s name and her address over 16 days across the year. After being asked to provide all relevant Google accounts and IP addresses of those who made the searches, Google responded with data in mid-2020, though the court documents do not reveal how many users had their data sent to the government.
https://www.forbes.com/sites/thomasbrewster/2021/10/04/google-keyword-warrants-give-us-government-data-on-search-users/
In 2019, federal investigators in Wisconsin were hunting men they believed had participated in the trafficking and sexual abuse of a minor. She had gone missing that year but had emerged claiming to have been kidnapped and sexually assaulted, according to a search warrant reviewed by Forbes. In an attempt to chase down the perpetrators, investigators turned to Google, asking the tech giant to provide information on anyone who had searched for the victim’s name, two spellings of her mother’s name and her address over 16 days across the year. After being asked to provide all relevant Google accounts and IP addresses of those who made the searches, Google responded with data in mid-2020, though the court documents do not reveal how many users had their data sent to the government.
https://www.forbes.com/sites/thomasbrewster/2021/10/04/google-keyword-warrants-give-us-government-data-on-search-users/
Forbes
Exclusive: Government Secretly Orders Google To Identify Anyone Who Searched A Sexual Assault Victim’s Name, Address Or Telephone…
In 2019, federal investigators in Wisconsin were hunting men they believed had participated in the trafficking and sexual abuse of a minor.
Understanding How Facebook Disappeared from the Internet
“Facebook can't be down, can it?”, we thought, for a second.
Today at 15:51 UTC, we opened an internal incident ennoscriptd "Facebook DNS lookup returning SERVFAIL" because we were worried that something was wrong with our DNS resolver 1.1.1.1. But as we were about to post on our public status page we realized something else more serious was going on.
https://blog.cloudflare.com/october-2021-facebook-outage/
“Facebook can't be down, can it?”, we thought, for a second.
Today at 15:51 UTC, we opened an internal incident ennoscriptd "Facebook DNS lookup returning SERVFAIL" because we were worried that something was wrong with our DNS resolver 1.1.1.1. But as we were about to post on our public status page we realized something else more serious was going on.
https://blog.cloudflare.com/october-2021-facebook-outage/
The Cloudflare Blog
Understanding how Facebook disappeared from the Internet
Today at 1651 UTC, we opened an internal incident ennoscriptd "Facebook DNS lookup returning SERVFAIL" because we were worried that something was wrong with our DNS resolver 1.1.1.1. But as we were about to post on our public status page we realized something…
The right to privacy in the digital age: report (2021)
This report focuses on the multifaceted impacts of the steadily growing use of artificial intelligence (AI) on the enjoyment of the right to privacy and associated rights. It stresses the urgent need for a moratorium on the sale and use of AI systems that pose a serious risk to human rights until adequate safeguards are put in place. It also calls for AI applications that cannot be used in compliance with international human rights law to be banned.
https://www.ohchr.org/EN/Issues/DigitalAge/Pages/cfi-digital-age.aspx
This report focuses on the multifaceted impacts of the steadily growing use of artificial intelligence (AI) on the enjoyment of the right to privacy and associated rights. It stresses the urgent need for a moratorium on the sale and use of AI systems that pose a serious risk to human rights until adequate safeguards are put in place. It also calls for AI applications that cannot be used in compliance with international human rights law to be banned.
https://www.ohchr.org/EN/Issues/DigitalAge/Pages/cfi-digital-age.aspx
What Happened to Facebook, Instagram, & WhatsApp?
Facebook and its sister properties Instagram and WhatsApp are suffering from ongoing, global outages. We don’t yet know why this happened, but the how is clear: Earlier this morning, something inside Facebook caused the company to revoke key digital records that tell computers and other Internet-enabled devices how to find these destinations online.
https://krebsonsecurity.com/2021/10/what-happened-to-facebook-instagram-whatsapp/
Facebook and its sister properties Instagram and WhatsApp are suffering from ongoing, global outages. We don’t yet know why this happened, but the how is clear: Earlier this morning, something inside Facebook caused the company to revoke key digital records that tell computers and other Internet-enabled devices how to find these destinations online.
https://krebsonsecurity.com/2021/10/what-happened-to-facebook-instagram-whatsapp/
Krebs on Security
What Happened to Facebook, Instagram, & WhatsApp?
Facebook and its sister properties Instagram and WhatsApp are suffering from ongoing, global outages. We don't yet know why this happened, but the how is clear: Earlier this morning, something inside Facebook caused the company to revoke key digital records…
Il mercato della geolocalizzazione vale 12 miliardi di dollari. 47 aziende conoscono la posizione di 2 miliardi di utenti
“Quando un’applicazione ci chiede la posizione, è ragionevole pensare che lo faccia perché ne ha bisogno per funzionare” scrive Serge Egelman, ricercatore presso l'International Computer Science Institute dell'Università di Berkeley “Ma nessuna applicazione ha mai esplicitato cosa farà dei nostri dati o se la raccolta delle posizioni sarà limitata al funzionamento dell’applicazione”.
https://www.dday.it/redazione/40711/il-mercato-della-geolocalizzazione-vale-12-miliardi-di-dollari-47-aziende-conoscono-la-posizione-di-2-miliardi-di-utenti
“Quando un’applicazione ci chiede la posizione, è ragionevole pensare che lo faccia perché ne ha bisogno per funzionare” scrive Serge Egelman, ricercatore presso l'International Computer Science Institute dell'Università di Berkeley “Ma nessuna applicazione ha mai esplicitato cosa farà dei nostri dati o se la raccolta delle posizioni sarà limitata al funzionamento dell’applicazione”.
https://www.dday.it/redazione/40711/il-mercato-della-geolocalizzazione-vale-12-miliardi-di-dollari-47-aziende-conoscono-la-posizione-di-2-miliardi-di-utenti
DDay.it
Il mercato della geolocalizzazione vale 12 miliardi di dollari. 47 aziende conoscono la posizione di 2 miliardi di utenti
Il rapporto di The Markup getta una luce inquietante sulla raccolta dei dati di geolocalizzazione: 47 enormi aziende conoscono la posizione di due miliardi di utenti e non si fanno scrupoli a rivenderle, anche all’esercito americano