Il Giappone esegue le prime esecuzioni dal 2019 | all'estero - QWERTYmag
... coinvolta nell'attacco con gas Sarin del 1995 alla metropolitana di ... grave attacco informatico: parte delle attività sono state paralizzate ...
by Google Alerts - https://www.qwertymag.it/il-giappone-esegue-le-prime-esecuzioni-dal-2019-allestero/
... coinvolta nell'attacco con gas Sarin del 1995 alla metropolitana di ... grave attacco informatico: parte delle attività sono state paralizzate ...
by Google Alerts - https://www.qwertymag.it/il-giappone-esegue-le-prime-esecuzioni-dal-2019-allestero/
QWERTYmag
Il Giappone esegue le prime esecuzioni dal 2019 | all'estero
Tra le persone giustiziate c'era un uomo di 65 anni che nel 2004 ha ucciso sua zia di 80 anni, due dei suoi figli e altri quattro con un martello e un
*** AGGIORNAMENTO ***
Considerando la scarsa qualità degli articoli provenienti da Google Alert, la source in questione è stata dismessa. Meglio "meno" ma di miglior qualità. Mi scuso per il disagio.
Considerando la scarsa qualità degli articoli provenienti da Google Alert, la source in questione è stata dismessa. Meglio "meno" ma di miglior qualità. Mi scuso per il disagio.
Brian Eno on NFTs & Automaticism
Brian Eno is one of the most accomplished artists working today. Having given us the genre of ambient music, he also produced many of the most remarkable acts of the past 40+ years. He is also known for his sound, video, and digital art including 77 Million Paintings, which, with its generative spirit of abundance, might be the opposite of what NFTs represent.
https://the-crypto-syllabus.com/brian-eno-on-nfts-and-automatism/
Brian Eno is one of the most accomplished artists working today. Having given us the genre of ambient music, he also produced many of the most remarkable acts of the past 40+ years. He is also known for his sound, video, and digital art including 77 Million Paintings, which, with its generative spirit of abundance, might be the opposite of what NFTs represent.
https://the-crypto-syllabus.com/brian-eno-on-nfts-and-automatism/
The Crypto Syllabus
Brian Eno on NFTs & Automaticism
"NFTs seem to me just a way for artists to get a little piece of the action from global capitalism, our own cute little version of financialisation. "
Groundbreaking acknowledgment of Free Software in Italy
Storico riconoscimento del Software Libero in Italia: dal tribunale di Venezia la prima ordinanza cautelare che tutela la licenza GPL.
La vicenda nasce da un ricorso di Ovation S.r.l., società titolare del software Dynamic.ooo – Dynamic Content for Elementor, tra i principali plugin per Elementor, il più importante page builder al mondo per creare siti internet con WordPress.
https://www.dynamic.ooo/press/groundbreaking-acknowledgment-of-free-software-in-italy/#
Storico riconoscimento del Software Libero in Italia: dal tribunale di Venezia la prima ordinanza cautelare che tutela la licenza GPL.
La vicenda nasce da un ricorso di Ovation S.r.l., società titolare del software Dynamic.ooo – Dynamic Content for Elementor, tra i principali plugin per Elementor, il più importante page builder al mondo per creare siti internet con WordPress.
https://www.dynamic.ooo/press/groundbreaking-acknowledgment-of-free-software-in-italy/#
Dynamic.ooo - Dynamic Content for Elementor - Addons
Groundbreaking acknowledgment of Free Software in Italy - Dynamic.ooo - Dynamic Content for Elementor - Addons
From the law court of Venice comes the first precautionary order that protects the GPL license
Il MIT e il PDF “imbarazzante”
TL;DR Pubblicato sul sito web del Ministero delle Infrastrutture e della Mobilità sostenibili un PDF contenente un capoverso,… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-mit-e-il-pdf-imbarazzante/20594
TL;DR Pubblicato sul sito web del Ministero delle Infrastrutture e della Mobilità sostenibili un PDF contenente un capoverso,… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-mit-e-il-pdf-imbarazzante/20594
Il blog di Michele Pinassi
Il MIT e il PDF “imbarazzante” • Il blog di Michele Pinassi
Nulla è così imbarazzante quando il vedere qualcuno fare qualcosa che hai detto che non poteva essere fatta." Sam Ewing Esplosa sulla stampa nazionale una figuretta imbarazzante avvenuta sul sito web…
Ingannare il riconoscimento facciale: la nuova battaglia dell’arte attivista
La sfida è già cominciata e riguarda anche l’Italia: basta rifarsi all’inchiesta Angius-Coluccini (del 2019) su Sari, il Sistema Automatico di Riconoscimento delle Immagini in dotazione alla Polizia di Stato; oltre 16 milioni di record (registrazioni) e 10 milioni di foto per più di 9 milioni di profili schedati, soprattutto stranieri. Non è ancora chiaro né cosa contengano questi “record” né come siano strutturati o aggiornati e questa del riconoscimento facciale è solo una piccolissima parte delle possibilità di controllo sociale a disposizione di enti pubblici, governi e aziende private.
https://www.lindipendente.online/2021/12/22/ingannare-il-riconoscimento-facciale-la-nuova-battaglia-dellarte-attivista/
La sfida è già cominciata e riguarda anche l’Italia: basta rifarsi all’inchiesta Angius-Coluccini (del 2019) su Sari, il Sistema Automatico di Riconoscimento delle Immagini in dotazione alla Polizia di Stato; oltre 16 milioni di record (registrazioni) e 10 milioni di foto per più di 9 milioni di profili schedati, soprattutto stranieri. Non è ancora chiaro né cosa contengano questi “record” né come siano strutturati o aggiornati e questa del riconoscimento facciale è solo una piccolissima parte delle possibilità di controllo sociale a disposizione di enti pubblici, governi e aziende private.
https://www.lindipendente.online/2021/12/22/ingannare-il-riconoscimento-facciale-la-nuova-battaglia-dellarte-attivista/
L'INDIPENDENTE
Ingannare il riconoscimento facciale: la nuova battaglia dell'arte attivista
Tra le sfide epocali che l'umanità sta già vivendo non troviamo le innovazioni digitali bensì la loro regolamentazione.
La sfida è già cominciata e riguarda anche l'Italia: basta rifarsi all’inchiesta Angius-Coluccini (del 2019) su Sari, il Sistema Automatico…
La sfida è già cominciata e riguarda anche l'Italia: basta rifarsi all’inchiesta Angius-Coluccini (del 2019) su Sari, il Sistema Automatico…
The Third Web
You are here because you are somehow interested in what the “Web3” or “NFT” thing is about. Maybe someone gave you this link, maybe you follow me somewhere. In this document I’ll try to explain what those terms mean, what ideas and politics they are based on and what I think about them. I will do my best to represent the Web3/NFT ideas as fairly as possible but for transparency’s sake I should note that I am not a fan.
https://tante.cc/2021/12/17/the-third-web/
You are here because you are somehow interested in what the “Web3” or “NFT” thing is about. Maybe someone gave you this link, maybe you follow me somewhere. In this document I’ll try to explain what those terms mean, what ideas and politics they are based on and what I think about them. I will do my best to represent the Web3/NFT ideas as fairly as possible but for transparency’s sake I should note that I am not a fan.
https://tante.cc/2021/12/17/the-third-web/
Smashing Frames
The Third Web
(This text is very long. Maybe too long. You can find a PDF and an EPUB of it below.The current version of this text will always live at https://web3.tante.ccSatya has created an audio version of this essay. Eine deutsche Version findet sich hier. Una versione…
Si vive meglio nelle città innovative: la ricetta vincente di Trieste “smart”
Trieste, crocevia di popoli e di tradizioni, di religioni ed etnie, simbolo della convivenza e della Mitteleuropa, oggi riscopre un suo umanesimo socioculturale applicato allo sviluppo economico cittadino proprio all’interno delle grandi rivoluzioni tecnologiche e al green. E questa riscoperta l’ha premiata arrivando alle vette nuovamente della vivibilità a livello italiano.
Trieste, infatti, sta vivendo una fase di curiosità e interesse tutto italiano, e non solo, divenendo ormai vero polo culturale della nuova Europa, caratterizzata da generazioni in continuo contatto, da progetti e scambi in veloce sviluppo, quasi a costruire quella koinè europea tanto sperata dai suoi fondatori. Trieste, grazie all’apertura verso l’est Europa, ha ritrovato la sua centralità rinnovando quella sua importanza già ricoperta in passato.
https://www.agendadigitale.eu/smart-city/innovazione-e-qualita-della-vita-la-ricetta-vincente-di-trieste-per-la-vivibilita-smart/
Trieste, crocevia di popoli e di tradizioni, di religioni ed etnie, simbolo della convivenza e della Mitteleuropa, oggi riscopre un suo umanesimo socioculturale applicato allo sviluppo economico cittadino proprio all’interno delle grandi rivoluzioni tecnologiche e al green. E questa riscoperta l’ha premiata arrivando alle vette nuovamente della vivibilità a livello italiano.
Trieste, infatti, sta vivendo una fase di curiosità e interesse tutto italiano, e non solo, divenendo ormai vero polo culturale della nuova Europa, caratterizzata da generazioni in continuo contatto, da progetti e scambi in veloce sviluppo, quasi a costruire quella koinè europea tanto sperata dai suoi fondatori. Trieste, grazie all’apertura verso l’est Europa, ha ritrovato la sua centralità rinnovando quella sua importanza già ricoperta in passato.
https://www.agendadigitale.eu/smart-city/innovazione-e-qualita-della-vita-la-ricetta-vincente-di-trieste-per-la-vivibilita-smart/
Agenda Digitale
Si vive meglio nelle città innovative: la ricetta vincente di Trieste "smart" - Agenda Digitale
Trieste come tutto il Friuli-Venezia Giulia rappresenta un hub che può essere sintesi di best practice internazionali: tecnologie e green, giovani, formazione e cultura, rappresentano gli ingredienti che ne hanno fatto la città con la migliore qualità della…
Log4j Scanner
This repository provides a scanning solution for the log4j Remote Code Execution vulnerabilities (CVE-2021-44228 & CVE-2021-45046). The information and code in this repository is provided "as is" and was assembled with the help of the open-source community and updated by CISA through collaboration with the broader cybersecurity community.
https://github.com/cisagov/log4j-scanner
This repository provides a scanning solution for the log4j Remote Code Execution vulnerabilities (CVE-2021-44228 & CVE-2021-45046). The information and code in this repository is provided "as is" and was assembled with the help of the open-source community and updated by CISA through collaboration with the broader cybersecurity community.
https://github.com/cisagov/log4j-scanner
GitHub
GitHub - cisagov/log4j-scanner: log4j-scanner is a project derived from other members of the open-source community by CISA to help…
log4j-scanner is a project derived from other members of the open-source community by CISA to help organizations identify potentially vulnerable web services affected by the log4j vulnerabilities. ...
How NSO Group's iPhone-Hacking Exploit Works
For years, the Israeli spyware vendor NSO Group has sparked fear and fascination throughout the international community via its hacking tools—the likes of which have been sold to authoritarian governments throughout the world and used against journalists, activists, politicians, and anybody else unfortunate enough to be targeted. The company, which has often been embroiled in scandal, has frequently seemed to operate as if by digital incantation—with commercial exploit attacks that require no phishing and malware that is all-seeing and can reach into the most private digital spaces.
https://gizmodo.com/how-nso-groups-iphone-hacking-malware-works-1848223337
For years, the Israeli spyware vendor NSO Group has sparked fear and fascination throughout the international community via its hacking tools—the likes of which have been sold to authoritarian governments throughout the world and used against journalists, activists, politicians, and anybody else unfortunate enough to be targeted. The company, which has often been embroiled in scandal, has frequently seemed to operate as if by digital incantation—with commercial exploit attacks that require no phishing and malware that is all-seeing and can reach into the most private digital spaces.
https://gizmodo.com/how-nso-groups-iphone-hacking-malware-works-1848223337
Gizmodo
How NSO Group's iPhone-Hacking Exploit Works
Frightening exploits sold by the embattled Israeli spyware vendor have been used to hack people all over the world. Now researchers have unpacked how it works.
Forwarded from Informa Pirata: informazione e notizie
Ognuno lo giudicherà naturalmente in base ai propri pregiudizi, ma una cosa è certa: il resoconto di Mattia #Ferraresi sul #WashingtonPost è un bagno di realtà.
E non viene dagli orologi rotti della #TrashPress destrorsa, ma da un analista informato e distaccato.
https://www.washingtonpost.com/opinions/2021/12/22/italy-mario-draghi-country-of-the-year-hype/
E non viene dagli orologi rotti della #TrashPress destrorsa, ma da un analista informato e distaccato.
https://www.washingtonpost.com/opinions/2021/12/22/italy-mario-draghi-country-of-the-year-hype/
Attacchi, ricatti e backdoor? Il caso SOGIN
TL;DR Il caso SOGIN, forse uno dei più gravi attacchi alle infrastrutture digitali critiche del nostro Paese, conferma… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/attacchi-ricatti-e-backdoor-il-caso-sogin/20609
TL;DR Il caso SOGIN, forse uno dei più gravi attacchi alle infrastrutture digitali critiche del nostro Paese, conferma… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/attacchi-ricatti-e-backdoor-il-caso-sogin/20609
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Attacchi, ricatti e backdoor? Il caso SOGIN
cybersecurity. Farlo attraverso il riconoscimento delle reali competenze delle figure preposte, che dovrebbero essere fortemente specializzate e verticali, iniziando proprio dalle nomine nelle PA.
Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 dicembre 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 21 campagne malevole di cui 20 con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 319 indicatori di compromissione (IOC) individuati. La minaccia d’eccezione, anche per questa settimana, riguarda la vulnerabilità Log4shell per la quale, [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-dicembre-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 21 campagne malevole di cui 20 con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 319 indicatori di compromissione (IOC) individuati. La minaccia d’eccezione, anche per questa settimana, riguarda la vulnerabilità Log4shell per la quale, [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-dicembre-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 dicembre 2021
Nuova campagna BRATA utilizza downloader APK
Il CERT-AGID ha iniziato ad osservare il malware Brata in Italia a partire dal 3 giugno 2021 ed è stato visto veicolare tramite una serie di siti clone di noti istituti bancari che proponevano il download di una app denominata “AntiSPAM” per dispositivi Android. L’app in questione era il malware Brata! Le campagne di questa [...]
by CERT-AgID - https://cert-agid.gov.it/news/nuova-campagna-brata-utilizza-downloader-apk/
Il CERT-AGID ha iniziato ad osservare il malware Brata in Italia a partire dal 3 giugno 2021 ed è stato visto veicolare tramite una serie di siti clone di noti istituti bancari che proponevano il download di una app denominata “AntiSPAM” per dispositivi Android. L’app in questione era il malware Brata! Le campagne di questa [...]
by CERT-AgID - https://cert-agid.gov.it/news/nuova-campagna-brata-utilizza-downloader-apk/
CERT-AGID
Nuova campagna BRATA utilizza downloader APK
More than 1,200 phishing toolkits capable of intercepting 2FA detected in the wild
A team of academics said it found more than 1,200 phishing toolkits deployed in the wild that are capable of intercepting and allowing cybercriminals to bypass two-factor authentication (2FA) security codes.
Also known as MitM (Man-in-the-Middle) phishing toolkits, these tools have become extremely popular in the cybercrime underworld in recent years after major tech companies started making 2FA a default security feature for their users.
https://therecord.media/more-than-1200-phishing-toolkits-capable-of-intercepting-2fa-detected-in-the-wild/
A team of academics said it found more than 1,200 phishing toolkits deployed in the wild that are capable of intercepting and allowing cybercriminals to bypass two-factor authentication (2FA) security codes.
Also known as MitM (Man-in-the-Middle) phishing toolkits, these tools have become extremely popular in the cybercrime underworld in recent years after major tech companies started making 2FA a default security feature for their users.
https://therecord.media/more-than-1200-phishing-toolkits-capable-of-intercepting-2fa-detected-in-the-wild/
The Record
More than 1,200 phishing toolkits capable of intercepting 2FA detected in the wild
A team of academics said it found more than 1,200 phishing toolkits deployed in the wild that are capable of intercepting and allowing cybercriminals to bypass two-factor authentication (2FA) security codes.
Alexa tells 10-year-old girl to touch live plug with penny
"Plug in a phone charger about halfway into a wall outlet, then touch a penny to the exposed prongs," the smart speaker said.
Amazon said it fixed the error as soon as the company became aware of it.
https://www.bbc.com/news/technology-59810383
"Plug in a phone charger about halfway into a wall outlet, then touch a penny to the exposed prongs," the smart speaker said.
Amazon said it fixed the error as soon as the company became aware of it.
https://www.bbc.com/news/technology-59810383
Bbc
Alexa tells 10-year-old girl to touch live plug with penny
Amazon has fixed its voice assistant so that it will not suggest the dangerous “challenge” again.
CVE-2021-44832 – Apache Log4j 2.17.0 Arbitrary Code Execution via JDBCAppender DataSource Element
Log4j is a highly popular logging package in Java that is used widely by developers, companies such as Google, Steam, Apple, Minecraft, and even on one of NASA’s Mars rovers utilize this package. On December 9th, the most critical zero-day exploit in recent years was discovered in log4j. The vulnerability CVE-2021-44228 was unauthenticated, zero-click RCE (Remote Code Execution) by logging a certain payload.
https://checkmarx.com/blog/cve-2021-44832-apache-log4j-2-17-0-arbitrary-code-execution-via-jdbcappender-datasource-element/
Log4j is a highly popular logging package in Java that is used widely by developers, companies such as Google, Steam, Apple, Minecraft, and even on one of NASA’s Mars rovers utilize this package. On December 9th, the most critical zero-day exploit in recent years was discovered in log4j. The vulnerability CVE-2021-44228 was unauthenticated, zero-click RCE (Remote Code Execution) by logging a certain payload.
https://checkmarx.com/blog/cve-2021-44832-apache-log4j-2-17-0-arbitrary-code-execution-via-jdbcappender-datasource-element/
Checkmarx
CVE-2021-44832 - Apache Log4j 2.17.0 Arbitrary Code Execution via JDBCAppender DataSource Element
Being extremely focused and dedicated researchers, we wanted to do a security audit ourselves on the log4j package in the hope of finding something interesting. And after a week of reviewing the code and testing, we encountered a new undiscovered deserialization…