Cassandra Crossing/ Essere nativi digitali e ignoranti delle tecnologie cede il potere a chi le tecnologie le controlla?
Il nativo digitale, che è tale in quanto usa (ma non conosce) le tecnologie, considera un comportamento naturale lo sfogliare le foto su un display utilizzando un dito, o ingrandirle utilizzandone due. Non conosce, e d'altra parte non sarebbe nemmeno interessato a conoscere, le CPU, la RAM, gli schermi OLED, i touchscreen, le interfacce utente, il software, e non può quindi percepire l'interazione di tutte queste cose che rende possibile il gesto "naturale" di sfogliare le foto con un dito. Per lui si tratta di un dato di realtà, ovvio come un postulato, che non suscita quindi nessuna domanda o curiosità.
https://www.zeusnews.it/n.php?c=28724
Il nativo digitale, che è tale in quanto usa (ma non conosce) le tecnologie, considera un comportamento naturale lo sfogliare le foto su un display utilizzando un dito, o ingrandirle utilizzandone due. Non conosce, e d'altra parte non sarebbe nemmeno interessato a conoscere, le CPU, la RAM, gli schermi OLED, i touchscreen, le interfacce utente, il software, e non può quindi percepire l'interazione di tutte queste cose che rende possibile il gesto "naturale" di sfogliare le foto con un dito. Per lui si tratta di un dato di realtà, ovvio come un postulato, che non suscita quindi nessuna domanda o curiosità.
https://www.zeusnews.it/n.php?c=28724
ZEUS News
Animismo digitale
Cassandra Crossing/ Essere nativi digitali e ignoranti delle tecnologie cede il potere a chi le tecnologie le controlla? (ZEUS News)
Bad gelati could be illegal under new Italian law
Slightly OT - Under proposals being considered by the Italian Senate, ice-cream producers who fail to meet strict quality measures, such as limits on the amount of air added to the mixture, could be hit with a fine of up to € 10,000 ($15,000).
(Il DDL è su http://www.senato.it/japp/bgt/showdoc/18/DDLPRES/0/1178007/index.html?part=ddlpres_ddlpres1)
https://www.smh.com.au/world/europe/bad-gelati-could-be-illegal-under-new-italian-law-20210419-p57kh4.html
Slightly OT - Under proposals being considered by the Italian Senate, ice-cream producers who fail to meet strict quality measures, such as limits on the amount of air added to the mixture, could be hit with a fine of up to € 10,000 ($15,000).
(Il DDL è su http://www.senato.it/japp/bgt/showdoc/18/DDLPRES/0/1178007/index.html?part=ddlpres_ddlpres1)
https://www.smh.com.au/world/europe/bad-gelati-could-be-illegal-under-new-italian-law-20210419-p57kh4.html
The Sydney Morning Herald
Bad gelati could be illegal under new Italian law
The senate is debating heavy fines for ice-cream makers who inflate their scoops with compressed air to make it fluffier.
Sicurezza informatica, chi sono gli Initial access broker e perché bisogna temerli
Più difficili da rilevare e contrastare, gli initial access broker sono in qualche modo assimilabili a un'élite dedita alle sole attività di sfondamento: sono specializzati nella realizzazione di malware in grado di compromettere un’infrastruttura in modo da ottenerne l’accesso iniziale, “senza essere notati e causare danni visibili all’utente”, sottolinea l’esperto, secondo il quale “la loro diffusione è giustificata dall’interesse di sempre più gruppi criminali a compromettere in maniera estesa e significativa l’organizzazione colpita, mettendo l’operatività sotto scacco con il maggior impatto possibile e forzando al pagamento queste entità”.
https://www.lastampa.it/tecnologia/news/2021/04/20/news/sicurezza-informatica-chi-sono-gli-initial-access-broker-e-cosa-fanno-1.40172939
Più difficili da rilevare e contrastare, gli initial access broker sono in qualche modo assimilabili a un'élite dedita alle sole attività di sfondamento: sono specializzati nella realizzazione di malware in grado di compromettere un’infrastruttura in modo da ottenerne l’accesso iniziale, “senza essere notati e causare danni visibili all’utente”, sottolinea l’esperto, secondo il quale “la loro diffusione è giustificata dall’interesse di sempre più gruppi criminali a compromettere in maniera estesa e significativa l’organizzazione colpita, mettendo l’operatività sotto scacco con il maggior impatto possibile e forzando al pagamento queste entità”.
https://www.lastampa.it/tecnologia/news/2021/04/20/news/sicurezza-informatica-chi-sono-gli-initial-access-broker-e-cosa-fanno-1.40172939
La Stampa
Sicurezza informatica, chi sono gli Initial access broker e perché bisogna temerli
Crowdstrike ha pubblicato il suo ultimo rapporto annuale sulle minacce informatiche. Preoccupa la comparsa di nuove figure che attaccano organizzazioni e aziende e rivendono gli accessi ad altri
Hunting phishing websites with favicon hashes
This is hardly surprising though, given that they conain all servers – malicious as well as legitimate – where the favicon is used. In order to discover only the suspicious ones, we would need to further refine the search.
https://isc.sans.edu/forums/diary/Hunting+phishing+websites+with+favicon+hashes/27326/
This is hardly surprising though, given that they conain all servers – malicious as well as legitimate – where the favicon is used. In order to discover only the suspicious ones, we would need to further refine the search.
https://isc.sans.edu/forums/diary/Hunting+phishing+websites+with+favicon+hashes/27326/
Incidente Tesla, chi è responsabile? Il dilemma nel futuro delle auto a guida autonoma
La notizia dell’ultimo incidente mortale che ha visto protagonista una Tesla “model S” prodotta dalla casa americana fondata da Elon Musk ha fatto il giro del mondo, riaccendendo il dibattito relativo a questioni irrisolte per il sistema giudiziario ed assicurativo: chi o cosa sarà responsabile in caso di incidente quando è coinvolto un veicolo a guida autonoma?
https://www.agendadigitale.eu/cultura-digitale/incidente-tesla-chi-e-responsabile-il-dilemma-nel-futuro-delle-auto-a-guida-autonoma/
La notizia dell’ultimo incidente mortale che ha visto protagonista una Tesla “model S” prodotta dalla casa americana fondata da Elon Musk ha fatto il giro del mondo, riaccendendo il dibattito relativo a questioni irrisolte per il sistema giudiziario ed assicurativo: chi o cosa sarà responsabile in caso di incidente quando è coinvolto un veicolo a guida autonoma?
https://www.agendadigitale.eu/cultura-digitale/incidente-tesla-chi-e-responsabile-il-dilemma-nel-futuro-delle-auto-a-guida-autonoma/
Agenda Digitale
Incidente Tesla, chi è responsabile? Il dilemma nel futuro delle auto a guida autonoma | Agenda Digitale
Per ora vi è una parziale automazione delle dinamiche di guida, che resta quindi sempre sotto il controllo e la responsabilità, della persona che stringe il volante. Ma è bene porsi da subito il problema della responsabilità, in vista delle auto tutte autonome.…
Internal Facebook email reveals intent to frame data scraping as ‘normalized, broad industry issue’
This month, Data News editor Pieterjan Van Leemputten sent several queries to Facebook requesting an update on the data scraping incident and further clarity concerning the breach timeline.
However, Facebook accidentally included the journalist in an internal emailed discussion thread.
https://www.zdnet.com/article/facebook-internal-email-reveals-intent-to-frame-data-scraping-as-broad-industry-issue-and-normalized/
This month, Data News editor Pieterjan Van Leemputten sent several queries to Facebook requesting an update on the data scraping incident and further clarity concerning the breach timeline.
However, Facebook accidentally included the journalist in an internal emailed discussion thread.
https://www.zdnet.com/article/facebook-internal-email-reveals-intent-to-frame-data-scraping-as-broad-industry-issue-and-normalized/
ZDNET
Internal Facebook email reveals intent to frame data scraping as ‘normalized, broad industry issue’
Updated: More scraping incidents are "expected" in the future.
Fake news, così scienza e informazione interpersonale perdono credibilità
Se la lacuna di autorevolezza richiede una capacità di scelta delle fonti informazionali, tecniche di selezione e strumenti di filtering sempre più sofisticati, il sovraccarico informativo invece pone radicali problemi di orientamento nel vasto mare dell’informazione digitale.
https://www.agendadigitale.eu/cultura-digitale/credibilita/
Se la lacuna di autorevolezza richiede una capacità di scelta delle fonti informazionali, tecniche di selezione e strumenti di filtering sempre più sofisticati, il sovraccarico informativo invece pone radicali problemi di orientamento nel vasto mare dell’informazione digitale.
https://www.agendadigitale.eu/cultura-digitale/credibilita/
Agenda Digitale
Fake news, così scienza e informazione interpersonale perdono credibilità - Agenda Digitale
Le fake news causano perdita di credibilità nelle reti sociali di prossimità e nella scienza. Come si diffondono, qual è il ruolo dell'ignoranza attiva, come contrastarle
Attenzione alle mail “Notifica – Processo legale in linea”
“Timeo Danaos et dona ferentes”Eneide Appena ricevuta una mail sospetta dal titolo “Notifica – Processo legale in linea“,…
by Zerozone.it - https://www.zerozone.it/servizio-antiphishing/attenzione-alle-mail-notifica-processo-legale-in-linea/19095
“Timeo Danaos et dona ferentes”Eneide Appena ricevuta una mail sospetta dal titolo “Notifica – Processo legale in linea“,…
by Zerozone.it - https://www.zerozone.it/servizio-antiphishing/attenzione-alle-mail-notifica-processo-legale-in-linea/19095
Il blog di Michele Pinassi
Attenzione alle mail “Notifica – Processo legale in linea”
“Timeo Danaos et dona ferentes”Eneide Appena ricevuta una mail sospetta dal titolo “Notifica – Processo legale in linea“,…
Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective
First off, anything involving Cellebrite starts with someone else physically holding your device in their hands. Cellebrite does not do any kind of data interception or remote surveillance. They produce two primary pieces of software (both for Windows): UFED and Physical Analyzer.
https://signal.org/blog/cellebrite-vulnerabilities/
First off, anything involving Cellebrite starts with someone else physically holding your device in their hands. Cellebrite does not do any kind of data interception or remote surveillance. They produce two primary pieces of software (both for Windows): UFED and Physical Analyzer.
https://signal.org/blog/cellebrite-vulnerabilities/
Signal
Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective
Cellebrite makes software to automate physically extracting and indexing data from mobile devices. They exist within the grey – where enterprise branding joins together with the larcenous to be called “digital intelligence.” Their customer list has included…
Alternative libere (e senza pubblicità) per il vostro smartphone Android
“E’ necessario abbracciare il cambiamento se l’alternativa è il disastro.”Elon Musk Se c’è una cosa che mi infastidisce…
by Zerozone.it - https://www.zerozone.it/varie/alternative-libere-e-senza-pubblicita-per-il-vostro-smartphone-android/19093
“E’ necessario abbracciare il cambiamento se l’alternativa è il disastro.”Elon Musk Se c’è una cosa che mi infastidisce…
by Zerozone.it - https://www.zerozone.it/varie/alternative-libere-e-senza-pubblicita-per-il-vostro-smartphone-android/19093
Il blog di Michele Pinassi
Alternative libere (e senza pubblicità) per il vostro smartphone Android
“E’ necessario abbracciare il cambiamento se l’alternativa è il disastro.”Elon Musk Se c’è una cosa che mi infastidisce…
Gli hacker stanno usando Telegram come centro di distribuzione malware
L’ultima ricerca di CPR svela un trend crescente per il malware Telegram-based: dozzine di nuovi tipi di malware sono stati trovati come armi “pronte all’uso” nei repository di strumenti di hacking su GitHub. I criminali informatici vedono Telegram come parte integrante dei loro attacchi a causa di una serie di vantaggi operativi
https://www.datamanager.it/2021/04/gli-hacker-stanno-usando-telegram-come-centro-di-distribuzione-malware/
L’ultima ricerca di CPR svela un trend crescente per il malware Telegram-based: dozzine di nuovi tipi di malware sono stati trovati come armi “pronte all’uso” nei repository di strumenti di hacking su GitHub. I criminali informatici vedono Telegram come parte integrante dei loro attacchi a causa di una serie di vantaggi operativi
https://www.datamanager.it/2021/04/gli-hacker-stanno-usando-telegram-come-centro-di-distribuzione-malware/
Data Manager Online
Gli hacker stanno usando Telegram come centro di distribuzione malware - Data Manager Online
Check Point Research avverte di una crescente minaccia informatica con la quale gli hacker utilizzano Telegram, per comandare e controllare da remoto del malware
We fight for a web that is home for many, not property of the few!
We are a no-profit, free software project aimed to analyze evidence of algorithm personalization by enabling social media user in scraping their personalized feeds, and allow comparison among said evidence by offering privacy-preserving API, so people might finally figure out how aggressive and manipulative is the modern Internet landscape.
https://tracking.exposed/
We are a no-profit, free software project aimed to analyze evidence of algorithm personalization by enabling social media user in scraping their personalized feeds, and allow comparison among said evidence by offering privacy-preserving API, so people might finally figure out how aggressive and manipulative is the modern Internet landscape.
https://tracking.exposed/
tracking.exposed
Tracking Exposed 2016 - 2023
Goodbye Tracking Exposed, Hello AI Forensics: an Evolution in Algorithm Accountability
Il Parlamento europeo ha subìto un incidente informatico
A mettere nero su bianco allerta e procedure di sicurezza è la direzione generale per l’innovazione e il supporto tecnologico dell’Europarlamento (Dg Itec), il dipartimento informatico incaricato di gestire le infrastrutture di uno dei pilastri della democrazia comunitaria. Il motivo è la scoperta, finora mai riportata, che i server che permettono i lavori da remoto hanno subìto un incidente informatico, come apprende Wired da fonti interne all’assemblea e come è stato confermato da una portavoce del Parlamento.
https://www.wired.it/internet/web/2021/04/23/parlamento-europeo-incidente-informatico/
A mettere nero su bianco allerta e procedure di sicurezza è la direzione generale per l’innovazione e il supporto tecnologico dell’Europarlamento (Dg Itec), il dipartimento informatico incaricato di gestire le infrastrutture di uno dei pilastri della democrazia comunitaria. Il motivo è la scoperta, finora mai riportata, che i server che permettono i lavori da remoto hanno subìto un incidente informatico, come apprende Wired da fonti interne all’assemblea e come è stato confermato da una portavoce del Parlamento.
https://www.wired.it/internet/web/2021/04/23/parlamento-europeo-incidente-informatico/
WIRED.IT
Il Parlamento europeo ha subìto un incidente informatico
Il 7 aprile la prima allerta agli eurodeputati. Il 12 aprile l'ordine di cambiare le password delle caselle email, usate anche per votare da remoto
Sfruttamento minori online, perché Google vuole deroga alla direttiva ePrivacy
la direttiva 2002/58/CE (“direttiva ePrivacy”) garantisce la protezione della vita privata, la riservatezza delle comunicazioni e dei dati personali nel settore delle comunicazioni elettroniche. Con l’entrata in vigore del Codice europeo delle comunicazioni elettroniche, il 20 dicembre 2020, la definizione di servizi di comunicazione elettronica è stata sostituita da una nuova definizione, che include servizi di comunicazioni interpersonali indipendenti dal numero, rendendo tali servizi quindi coperti dalla direttiva ePrivacy
https://www.agendadigitale.eu/sicurezza/privacy/sfruttamento-minori-online-perche-google-vuole-deroga-alla-direttiva-eprivacy/
la direttiva 2002/58/CE (“direttiva ePrivacy”) garantisce la protezione della vita privata, la riservatezza delle comunicazioni e dei dati personali nel settore delle comunicazioni elettroniche. Con l’entrata in vigore del Codice europeo delle comunicazioni elettroniche, il 20 dicembre 2020, la definizione di servizi di comunicazione elettronica è stata sostituita da una nuova definizione, che include servizi di comunicazioni interpersonali indipendenti dal numero, rendendo tali servizi quindi coperti dalla direttiva ePrivacy
https://www.agendadigitale.eu/sicurezza/privacy/sfruttamento-minori-online-perche-google-vuole-deroga-alla-direttiva-eprivacy/
Agenda Digitale
Sfruttamento minori online, perché Google vuole deroga alla direttiva ePrivacy | Agenda Digitale
L’applicazione della direttiva ePrivacy, in assenza di misure legislative nazionali, toglie una base giuridica ai fornitori di servizi di comunicazione interpersonale per continuare a rilevare gli abusi sessuali sui minori nei loro servizi. La posizione di…
Useful Google Sheets Functions for OSINT research
When conducting a large open source research project, you want a way to store your data and share it with collaborators. My tool of choice for this is Google Sheets because it has real-time collaboration and allows for easy tracking of changes
https://tompatrickjarvis.medium.com/useful-google-sheets-functions-for-osint-research-71337f1b5407
When conducting a large open source research project, you want a way to store your data and share it with collaborators. My tool of choice for this is Google Sheets because it has real-time collaboration and allows for easy tracking of changes
https://tompatrickjarvis.medium.com/useful-google-sheets-functions-for-osint-research-71337f1b5407
Medium
Useful Google Sheets Functions for OSINT research
When conducting a large open source research project, you want a way to store your data and share it with collaborators. My tool of choice…
They Hacked McDonald’s Ice Cream Machines—and Started a Cold War
Thanks to a multitude of questionable engineering decisions, they’re so often out of order in McDonald’s restaurants around the world that they’ve become a full-blown social media meme. (Take a moment now to search Twitter for “broken McDonald’s ice cream machine” and witness thousands of voices crying out in despair.)
https://www.wired.com/story/they-hacked-mcdonalds-ice-cream-makers-started-cold-war/
Thanks to a multitude of questionable engineering decisions, they’re so often out of order in McDonald’s restaurants around the world that they’ve become a full-blown social media meme. (Take a moment now to search Twitter for “broken McDonald’s ice cream machine” and witness thousands of voices crying out in despair.)
https://www.wired.com/story/they-hacked-mcdonalds-ice-cream-makers-started-cold-war/
WIRED
The Cold War Over Hacking McDonald’s Ice Cream Machines
Secret codes. Legal threats. Betrayal. How one couple built a device to fix McDonald’s notoriously broken soft-serve machines—and how the fast-food giant froze them out.
Brace yourselves. Facebook has a new mega-leak on its hands
A video circulating on Tuesday showed a researcher demonstrating a tool named Facebook Email Search v1.0, which he said could link Facebook accounts to as many as 5 million email addresses per day. The researcher—who said he went public after Facebook said it didn't think the weakness he found was "important" enough to be fixed—fed the tool a list of 65,000 email addresses and watched what happened next.
https://arstechnica.com/gadgets/2021/04/tool-links-email-addresses-to-facebook-accounts-at-scale/
A video circulating on Tuesday showed a researcher demonstrating a tool named Facebook Email Search v1.0, which he said could link Facebook accounts to as many as 5 million email addresses per day. The researcher—who said he went public after Facebook said it didn't think the weakness he found was "important" enough to be fixed—fed the tool a list of 65,000 email addresses and watched what happened next.
https://arstechnica.com/gadgets/2021/04/tool-links-email-addresses-to-facebook-accounts-at-scale/
Ars Technica
Brace yourselves. Facebook has a new mega-leak on its hands
Facebook Email Search v1.0 can process 5 million email addresses per day, researcher says.
Using “password” as your password will be against the law – UK gov
The UK government will introduce new reforms to strengthen Internet of Things (IoT) devices’ cybersecurity. The new IoT law would force makers of connected gizmos – such as Apple, Amazon, Samsung and Google – to tell customers for how long they’ll keep updating devices’ software at the point of sale.
The government also suggested an outright ban against easy-to-guess passwords such as “password” or “admin”.
https://www.verdict.co.uk/iot-law/
The UK government will introduce new reforms to strengthen Internet of Things (IoT) devices’ cybersecurity. The new IoT law would force makers of connected gizmos – such as Apple, Amazon, Samsung and Google – to tell customers for how long they’ll keep updating devices’ software at the point of sale.
The government also suggested an outright ban against easy-to-guess passwords such as “password” or “admin”.
https://www.verdict.co.uk/iot-law/
Verdict
Using “password” as your password will be against the law – UK gov
Sales of connected devices such as smart TVs, tablets and speakers have soared during the pandemic but they often come with subpar cybersecurity.
Sintesi riepilogativa delle campagne malevole nella settimana 17-23 aprile 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 42 campagne malevole attive, di cui 4 generiche veicolate anche in Italia e 38 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 551 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-17-23-aprile-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 42 campagne malevole attive, di cui 4 generiche veicolate anche in Italia e 38 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 551 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-17-23-aprile-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana 17-23 aprile 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 42 campagne malevole attive, di cui 4 generiche veicolate anche in Italia e 38 con obiettivi italiani, mettendo così a disposizione dei…