Forwarded from Informa Pirata: informazione e notizie
Open Source: un bene comune globale per abilitare la sovranità digitale
In un mondo sempre più dominato dal software, i paesi di tutto il mondo si stanno rendendo conto della loro dipendenza da servizi e prodotti stranieri. I cambiamenti geopolitici spingono la sovranità digitale in cima all'agenda politica in Europa e in altre regioni. Come possiamo garantire che le normative a tutela dei nostri cittadini siano effettivamente applicate? Come possiamo garantire la continuità delle operazioni in un mondo potenzialmente frammentato? Come possiamo garantire che l'accesso ai servizi critici non venga preso in ostaggio nei futuri negoziati commerciali internazionali?
https://opensource.org/blog/open-source-a-global-commons-to-enable-digital-sovereignty
In un mondo sempre più dominato dal software, i paesi di tutto il mondo si stanno rendendo conto della loro dipendenza da servizi e prodotti stranieri. I cambiamenti geopolitici spingono la sovranità digitale in cima all'agenda politica in Europa e in altre regioni. Come possiamo garantire che le normative a tutela dei nostri cittadini siano effettivamente applicate? Come possiamo garantire la continuità delle operazioni in un mondo potenzialmente frammentato? Come possiamo garantire che l'accesso ai servizi critici non venga preso in ostaggio nei futuri negoziati commerciali internazionali?
https://opensource.org/blog/open-source-a-global-commons-to-enable-digital-sovereignty
Open Source Initiative
Open Source: A global commons to enable digital sovereignty
In a world increasingly run by software, countries around the world are waking up to their dependency on foreign services and products. Geopolitical shifts drive digital sovereignty to the top of the political agenda in Europe and other regions. How can we…
🔥1
Suggerimenti per le Amministrazioni che conducono simulazioni di campagne di phishing
Di seguito abbiamo raccolto alcuni suggerimenti che derivano dall'esperienza maturata sul campo. Non sono regole rigide, ma accorgimenti utili per far funzionare meglio una simulazione e ridurre il rischio di classificare come ostile qualcosa che non lo è e permettono ai CERT di concentrarsi sulle minacce reali.
by CERT-AgID - https://r.zerozone.it/post/2nH3dUGb8EsbDZPQ2
Di seguito abbiamo raccolto alcuni suggerimenti che derivano dall'esperienza maturata sul campo. Non sono regole rigide, ma accorgimenti utili per far funzionare meglio una simulazione e ridurre il rischio di classificare come ostile qualcosa che non lo è e permettono ai CERT di concentrarsi sulle minacce reali.
by CERT-AgID - https://r.zerozone.it/post/2nH3dUGb8EsbDZPQ2
CERT-AGID
Suggerimenti per le Amministrazioni che conducono simulazioni di campagne di phishing
Di seguito abbiamo raccolto alcuni suggerimenti che derivano dall'esperienza maturata sul campo. Non sono regole rigide, ma accorgimenti utili per far funzionare meglio una simulazione e ridurre il rischio di classificare come ostile qualcosa che non lo è…
This media is not supported in your browser
VIEW IN TELEGRAM
Every time you share their life online, you risk sharing their personal data with the world. Pause before you post.
#PauseBeforeYouPost
Una bella campagna da parte dell'agenzia per la protezione dei dati irlandese.
Fonte: https://www.linkedin.com/posts/data-protection-commission-ireland_pausebeforeyoupost-activity-7398691937647755264-eItK
#PauseBeforeYouPost
Una bella campagna da parte dell'agenzia per la protezione dei dati irlandese.
Fonte: https://www.linkedin.com/posts/data-protection-commission-ireland_pausebeforeyoupost-activity-7398691937647755264-eItK
❤2
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 novembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 89 malevole, di cui 45 con obiettivi italiani e 44 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 804 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/MhgWES2PjbEdqCzVh
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 89 malevole, di cui 45 con obiettivi italiani e 44 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 804 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/MhgWES2PjbEdqCzVh
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 novembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 89 malevole, di cui 45 con obiettivi italiani e 44 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti…
IA agentica e sicurezza informatica: online l’analisi del CERT-AgID
Il CERT dell’Agenzia ha realizzato un esperimento con il Software Development Kit (SDK) Gemini per osservare come un agente IA possa dialogare con il sistema operativo e quali rischi si possano nascondere dietro un’apparente semplicità.
by CERT-AgID - https://r.zerozone.it/post/uVc7rXztD5ds626Qn
Il CERT dell’Agenzia ha realizzato un esperimento con il Software Development Kit (SDK) Gemini per osservare come un agente IA possa dialogare con il sistema operativo e quali rischi si possano nascondere dietro un’apparente semplicità.
by CERT-AgID - https://r.zerozone.it/post/uVc7rXztD5ds626Qn
CERT-AGID
IA agentica e sicurezza informatica: online l’analisi del CERT-AgID
Il CERT dell’Agenzia ha realizzato un esperimento con il Software Development Kit (SDK) Gemini per osservare come un agente IA possa dialogare con il sistema operativo e quali rischi si possano nascondere dietro un’apparente semplicità.
Dove sono gli autovelox autorizzati in Italia? Ecco l'elenco ministeriale:
https://velox.mit.gov.it/dispositivi
https://velox.mit.gov.it/dispositivi
Cybersicurezza e dati oltre il backup: la PA ha bisogno di strategie resilienti
La capacità di resistere, riprendersi e continuare a operare nonostante incidenti, attacchi informatici o disastri fisici è diventata uno degli asset più importanti per la pubblica amministrazione italiana. Si tratta di dotarsi di una strategia di “resilienza digitale”, come richiede non solo l’aumento degli attacchi informatici, ma il contesto regolatorio. [...]
by ForumPA - https://r.zerozone.it/post/JdkJT7hz1W0ggwWhQ
La capacità di resistere, riprendersi e continuare a operare nonostante incidenti, attacchi informatici o disastri fisici è diventata uno degli asset più importanti per la pubblica amministrazione italiana. Si tratta di dotarsi di una strategia di “resilienza digitale”, come richiede non solo l’aumento degli attacchi informatici, ma il contesto regolatorio. [...]
by ForumPA - https://r.zerozone.it/post/JdkJT7hz1W0ggwWhQ
FPA
Cybersicurezza e dati oltre il backup
Una visione integrata di cybersecurity e data protection è essenziale. Non solo in sicurezza copie di backup, ma di costruire piattaforme dati
"L'evoluzione dell'Intelligenza Artificiale verso sistemi capaci di agire, eseguire comandi e interagire con file e sistemi operativi, ha introdotto nuove e complesse sfide di sicurezza."
https://www.agid.gov.it/it/notizie/ia-agentica-e-sicurezza-informatica-online-lanalisi-del-cert-agid
https://www.agid.gov.it/it/notizie/ia-agentica-e-sicurezza-informatica-online-lanalisi-del-cert-agid
www.agid.gov.it
IA agentica e sicurezza informatica: online l’analisi del CERT-AgID | Agid
Il documento esplora il nuovo paradigma dell'IA, mettendo in evidenza come la prevenzione sia l'unica via per una gestione consapevole.
Sovranità digitale, per l’UE l’Open Source è la mossa chiave: intervista a Giuseppe Cozzolino (SUSE)
L’Unione Europea sta lavorando per sviluppare un ecosistema digitale che sia aperto, trasparente e sovrano. La transizione da un approccio teorico a una realizzazione pratica richiede l’identificazione di strumenti tecnologici adeguati. L’open source appare come la soluzione prioritaria, come spiega in questa intervista Giuseppe Cozzolino, Country Manager, SUSE Italia. [...]
by ForumPA - https://r.zerozone.it/post/1HXyAAC8vZx63dAwB
L’Unione Europea sta lavorando per sviluppare un ecosistema digitale che sia aperto, trasparente e sovrano. La transizione da un approccio teorico a una realizzazione pratica richiede l’identificazione di strumenti tecnologici adeguati. L’open source appare come la soluzione prioritaria, come spiega in questa intervista Giuseppe Cozzolino, Country Manager, SUSE Italia. [...]
by ForumPA - https://r.zerozone.it/post/1HXyAAC8vZx63dAwB
FPA
Sovranità tecnologica, per l'UE l'Open Source è la mossa chiave
La sovranità tecnologica è una delle sfide più importanti per l’EU. L'Open Source è una leva strategica per garantire trasparenza, controllo.
Portmaster is a free and open-source application firewall that does the heavy lifting for you. Restore privacy and take back control over all your computer's network activity.
https://safing.io/
https://safing.io/
safing.io
Safing Portmaster - Easy Privacy
Portmaster is a free and open-source application that puts you back in charge over all your computer's network connections. Increase your privacy and security. Get peace of mind.
In atto una campagna di phishing che sfrutta le insegne del Governo per sottrarre dati bancari
Il CERT-AGID ha rilevato una nuova campagna di phishing che sfrutta indebitamente il nome e le insegne del Governo Italiano e della Presidenza del Consiglio dei Ministri per sottrarre credenziali di accesso bancarie. La campagna viene veicolata tramite email con oggetto “Verifica dei Dati Bancari - Governo Italiano”. Il messaggio, [...]
by CERT-AgID - https://r.zerozone.it/post/qy6RRAk3QNzkcBpXW
Il CERT-AGID ha rilevato una nuova campagna di phishing che sfrutta indebitamente il nome e le insegne del Governo Italiano e della Presidenza del Consiglio dei Ministri per sottrarre credenziali di accesso bancarie. La campagna viene veicolata tramite email con oggetto “Verifica dei Dati Bancari - Governo Italiano”. Il messaggio, [...]
by CERT-AgID - https://r.zerozone.it/post/qy6RRAk3QNzkcBpXW
CERT-AGID
In atto una campagna di phishing che sfrutta le insegne del Governo per sottrarre dati bancari
Il CERT-AGID ha rilevato una nuova campagna di phishing che sfrutta indebitamente il nome e le insegne del Governo Italiano e della Presidenza del Consiglio dei Ministri per sottrarre credenziali di accesso bancarie. La campagna viene veicolata tramite email…
Degooglizzazione
https://newsletter.devol.it/degooglizzazione/
https://newsletter.devol.it/degooglizzazione/
devol, la newsletter del fediverso e dei servizi liberi online
Degooglizzazione
Liberi dal monopolio di Google: la rivoluzione della deGooglizzazione
Il movimento DeGoogle (in italiano “degooglizzazione”) invita utenti e cittadinə a uscire dalla gabbia digitale di Google. L’obiettivo è chiaro: “rimuovere Google dalla tua vita”, rompendo…
Il movimento DeGoogle (in italiano “degooglizzazione”) invita utenti e cittadinə a uscire dalla gabbia digitale di Google. L’obiettivo è chiaro: “rimuovere Google dalla tua vita”, rompendo…
Guerra cognitiva: il ruolo strategico dei device mobili per la sicurezza della PA
Per la pubblica amministrazione comprendere a fondo la natura della Guerra Cognitiva non è un mero esercizio accademico, ma una necessità strategica urgente. La capacità di attori ostili (statali e non-statali) di manipolare i flussi informativi per influenzare l’opinione pubblica può erodere la fiducia nelle istituzioni, delegittimare l’azione di governo [...]
by ForumPA - https://r.zerozone.it/post/x6QmTZ0VspQxekc61
Per la pubblica amministrazione comprendere a fondo la natura della Guerra Cognitiva non è un mero esercizio accademico, ma una necessità strategica urgente. La capacità di attori ostili (statali e non-statali) di manipolare i flussi informativi per influenzare l’opinione pubblica può erodere la fiducia nelle istituzioni, delegittimare l’azione di governo [...]
by ForumPA - https://r.zerozone.it/post/x6QmTZ0VspQxekc61
FPA
Guerra cognitiva: il ruolo strategico dei device mobili per la PA
Guerra cognitiva, cos'è e soluzioni tecnologiche per fronteggiarla. Il ruolo dei device mobili: Nicolò Bellorini, Samsung Eletronics Italia.
Hai l'app di Temu sullo smartphone? Se si, dovresti leggere questo articolo...
https://www.securityweek.com/arizona-attorney-general-sues-chinese-online-retailer-temu-over-data-theft-claims/
https://www.securityweek.com/arizona-attorney-general-sues-chinese-online-retailer-temu-over-data-theft-claims/
SecurityWeek
Arizona Attorney General Sues Chinese Online Retailer Temu Over Data Theft Claims
Arizona is the latest state to sue Temu and its parent company PDD Holdings over allegations that the Chinese online retailer is stealing customers’ data.
Sintesi riepilogativa delle campagne malevole nella settimana del 29 novembre – 5 dicembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 43 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1615 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/sQ1NuSSJyQrp9dc6U
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 43 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1615 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/sQ1NuSSJyQrp9dc6U
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 29 novembre – 5 dicembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 43 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
"Jolla is a Finnish company specializing in privacy-first OS and Edge AI solutions. Founded in 2011, we continue the legacy of Nokia and MeeGo, driving mobile innovation into the human-centric AI era.
We develop Sailfish OS, the only European mobile OS, trusted globally for over a decade, and now enhanced for AI-driven applications. Our AppSupport technology enables Android™ apps to run on Linux platforms. Our privacy-focused Jolla Mind2 AI computer delivers secure AI capabilities across industries."
https://jolla.com/
We develop Sailfish OS, the only European mobile OS, trusted globally for over a decade, and now enhanced for AI-driven applications. Our AppSupport technology enables Android™ apps to run on Linux platforms. Our privacy-focused Jolla Mind2 AI computer delivers secure AI capabilities across industries."
https://jolla.com/
The Privacy Respecting European OS and AI Solution Provider
Jolla offers privacy-first OS and Edge AI solutions continuing the legacy of Nokia and MeeGo, driving mobile innovation into the human-centric AI era.
❤1
L'uso dei social media da parte dei bambini può causare sindrome da ADHD (Disturbo dell'Attenzione).
https://news.ki.se/using-social-media-may-impair-childrens-attention
https://news.ki.se/using-social-media-may-impair-childrens-attention
news.ki.se
Using social media may impair children’s attention
Children who spend a significant amount of time on social media tend to experience a gradual decline in their ability to concentrate. This is according to a comprehensive study from Karolinska Institutet, published in Pediatrics Open Science, where researchers…