Fake news, così scienza e informazione interpersonale perdono credibilità
Se la lacuna di autorevolezza richiede una capacità di scelta delle fonti informazionali, tecniche di selezione e strumenti di filtering sempre più sofisticati, il sovraccarico informativo invece pone radicali problemi di orientamento nel vasto mare dell’informazione digitale.
https://www.agendadigitale.eu/cultura-digitale/credibilita/
Se la lacuna di autorevolezza richiede una capacità di scelta delle fonti informazionali, tecniche di selezione e strumenti di filtering sempre più sofisticati, il sovraccarico informativo invece pone radicali problemi di orientamento nel vasto mare dell’informazione digitale.
https://www.agendadigitale.eu/cultura-digitale/credibilita/
Agenda Digitale
Fake news, così scienza e informazione interpersonale perdono credibilità - Agenda Digitale
Le fake news causano perdita di credibilità nelle reti sociali di prossimità e nella scienza. Come si diffondono, qual è il ruolo dell'ignoranza attiva, come contrastarle
Attenzione alle mail “Notifica – Processo legale in linea”
“Timeo Danaos et dona ferentes”Eneide Appena ricevuta una mail sospetta dal titolo “Notifica – Processo legale in linea“,…
by Zerozone.it - https://www.zerozone.it/servizio-antiphishing/attenzione-alle-mail-notifica-processo-legale-in-linea/19095
“Timeo Danaos et dona ferentes”Eneide Appena ricevuta una mail sospetta dal titolo “Notifica – Processo legale in linea“,…
by Zerozone.it - https://www.zerozone.it/servizio-antiphishing/attenzione-alle-mail-notifica-processo-legale-in-linea/19095
Il blog di Michele Pinassi
Attenzione alle mail “Notifica – Processo legale in linea”
“Timeo Danaos et dona ferentes”Eneide Appena ricevuta una mail sospetta dal titolo “Notifica – Processo legale in linea“,…
Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective
First off, anything involving Cellebrite starts with someone else physically holding your device in their hands. Cellebrite does not do any kind of data interception or remote surveillance. They produce two primary pieces of software (both for Windows): UFED and Physical Analyzer.
https://signal.org/blog/cellebrite-vulnerabilities/
First off, anything involving Cellebrite starts with someone else physically holding your device in their hands. Cellebrite does not do any kind of data interception or remote surveillance. They produce two primary pieces of software (both for Windows): UFED and Physical Analyzer.
https://signal.org/blog/cellebrite-vulnerabilities/
Signal
Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective
Cellebrite makes software to automate physically extracting and indexing data from mobile devices. They exist within the grey – where enterprise branding joins together with the larcenous to be called “digital intelligence.” Their customer list has included…
Alternative libere (e senza pubblicità) per il vostro smartphone Android
“E’ necessario abbracciare il cambiamento se l’alternativa è il disastro.”Elon Musk Se c’è una cosa che mi infastidisce…
by Zerozone.it - https://www.zerozone.it/varie/alternative-libere-e-senza-pubblicita-per-il-vostro-smartphone-android/19093
“E’ necessario abbracciare il cambiamento se l’alternativa è il disastro.”Elon Musk Se c’è una cosa che mi infastidisce…
by Zerozone.it - https://www.zerozone.it/varie/alternative-libere-e-senza-pubblicita-per-il-vostro-smartphone-android/19093
Il blog di Michele Pinassi
Alternative libere (e senza pubblicità) per il vostro smartphone Android
“E’ necessario abbracciare il cambiamento se l’alternativa è il disastro.”Elon Musk Se c’è una cosa che mi infastidisce…
Gli hacker stanno usando Telegram come centro di distribuzione malware
L’ultima ricerca di CPR svela un trend crescente per il malware Telegram-based: dozzine di nuovi tipi di malware sono stati trovati come armi “pronte all’uso” nei repository di strumenti di hacking su GitHub. I criminali informatici vedono Telegram come parte integrante dei loro attacchi a causa di una serie di vantaggi operativi
https://www.datamanager.it/2021/04/gli-hacker-stanno-usando-telegram-come-centro-di-distribuzione-malware/
L’ultima ricerca di CPR svela un trend crescente per il malware Telegram-based: dozzine di nuovi tipi di malware sono stati trovati come armi “pronte all’uso” nei repository di strumenti di hacking su GitHub. I criminali informatici vedono Telegram come parte integrante dei loro attacchi a causa di una serie di vantaggi operativi
https://www.datamanager.it/2021/04/gli-hacker-stanno-usando-telegram-come-centro-di-distribuzione-malware/
Data Manager Online
Gli hacker stanno usando Telegram come centro di distribuzione malware - Data Manager Online
Check Point Research avverte di una crescente minaccia informatica con la quale gli hacker utilizzano Telegram, per comandare e controllare da remoto del malware
We fight for a web that is home for many, not property of the few!
We are a no-profit, free software project aimed to analyze evidence of algorithm personalization by enabling social media user in scraping their personalized feeds, and allow comparison among said evidence by offering privacy-preserving API, so people might finally figure out how aggressive and manipulative is the modern Internet landscape.
https://tracking.exposed/
We are a no-profit, free software project aimed to analyze evidence of algorithm personalization by enabling social media user in scraping their personalized feeds, and allow comparison among said evidence by offering privacy-preserving API, so people might finally figure out how aggressive and manipulative is the modern Internet landscape.
https://tracking.exposed/
tracking.exposed
Tracking Exposed 2016 - 2023
Goodbye Tracking Exposed, Hello AI Forensics: an Evolution in Algorithm Accountability
Il Parlamento europeo ha subìto un incidente informatico
A mettere nero su bianco allerta e procedure di sicurezza è la direzione generale per l’innovazione e il supporto tecnologico dell’Europarlamento (Dg Itec), il dipartimento informatico incaricato di gestire le infrastrutture di uno dei pilastri della democrazia comunitaria. Il motivo è la scoperta, finora mai riportata, che i server che permettono i lavori da remoto hanno subìto un incidente informatico, come apprende Wired da fonti interne all’assemblea e come è stato confermato da una portavoce del Parlamento.
https://www.wired.it/internet/web/2021/04/23/parlamento-europeo-incidente-informatico/
A mettere nero su bianco allerta e procedure di sicurezza è la direzione generale per l’innovazione e il supporto tecnologico dell’Europarlamento (Dg Itec), il dipartimento informatico incaricato di gestire le infrastrutture di uno dei pilastri della democrazia comunitaria. Il motivo è la scoperta, finora mai riportata, che i server che permettono i lavori da remoto hanno subìto un incidente informatico, come apprende Wired da fonti interne all’assemblea e come è stato confermato da una portavoce del Parlamento.
https://www.wired.it/internet/web/2021/04/23/parlamento-europeo-incidente-informatico/
WIRED.IT
Il Parlamento europeo ha subìto un incidente informatico
Il 7 aprile la prima allerta agli eurodeputati. Il 12 aprile l'ordine di cambiare le password delle caselle email, usate anche per votare da remoto
Sfruttamento minori online, perché Google vuole deroga alla direttiva ePrivacy
la direttiva 2002/58/CE (“direttiva ePrivacy”) garantisce la protezione della vita privata, la riservatezza delle comunicazioni e dei dati personali nel settore delle comunicazioni elettroniche. Con l’entrata in vigore del Codice europeo delle comunicazioni elettroniche, il 20 dicembre 2020, la definizione di servizi di comunicazione elettronica è stata sostituita da una nuova definizione, che include servizi di comunicazioni interpersonali indipendenti dal numero, rendendo tali servizi quindi coperti dalla direttiva ePrivacy
https://www.agendadigitale.eu/sicurezza/privacy/sfruttamento-minori-online-perche-google-vuole-deroga-alla-direttiva-eprivacy/
la direttiva 2002/58/CE (“direttiva ePrivacy”) garantisce la protezione della vita privata, la riservatezza delle comunicazioni e dei dati personali nel settore delle comunicazioni elettroniche. Con l’entrata in vigore del Codice europeo delle comunicazioni elettroniche, il 20 dicembre 2020, la definizione di servizi di comunicazione elettronica è stata sostituita da una nuova definizione, che include servizi di comunicazioni interpersonali indipendenti dal numero, rendendo tali servizi quindi coperti dalla direttiva ePrivacy
https://www.agendadigitale.eu/sicurezza/privacy/sfruttamento-minori-online-perche-google-vuole-deroga-alla-direttiva-eprivacy/
Agenda Digitale
Sfruttamento minori online, perché Google vuole deroga alla direttiva ePrivacy | Agenda Digitale
L’applicazione della direttiva ePrivacy, in assenza di misure legislative nazionali, toglie una base giuridica ai fornitori di servizi di comunicazione interpersonale per continuare a rilevare gli abusi sessuali sui minori nei loro servizi. La posizione di…
Useful Google Sheets Functions for OSINT research
When conducting a large open source research project, you want a way to store your data and share it with collaborators. My tool of choice for this is Google Sheets because it has real-time collaboration and allows for easy tracking of changes
https://tompatrickjarvis.medium.com/useful-google-sheets-functions-for-osint-research-71337f1b5407
When conducting a large open source research project, you want a way to store your data and share it with collaborators. My tool of choice for this is Google Sheets because it has real-time collaboration and allows for easy tracking of changes
https://tompatrickjarvis.medium.com/useful-google-sheets-functions-for-osint-research-71337f1b5407
Medium
Useful Google Sheets Functions for OSINT research
When conducting a large open source research project, you want a way to store your data and share it with collaborators. My tool of choice…
They Hacked McDonald’s Ice Cream Machines—and Started a Cold War
Thanks to a multitude of questionable engineering decisions, they’re so often out of order in McDonald’s restaurants around the world that they’ve become a full-blown social media meme. (Take a moment now to search Twitter for “broken McDonald’s ice cream machine” and witness thousands of voices crying out in despair.)
https://www.wired.com/story/they-hacked-mcdonalds-ice-cream-makers-started-cold-war/
Thanks to a multitude of questionable engineering decisions, they’re so often out of order in McDonald’s restaurants around the world that they’ve become a full-blown social media meme. (Take a moment now to search Twitter for “broken McDonald’s ice cream machine” and witness thousands of voices crying out in despair.)
https://www.wired.com/story/they-hacked-mcdonalds-ice-cream-makers-started-cold-war/
WIRED
The Cold War Over Hacking McDonald’s Ice Cream Machines
Secret codes. Legal threats. Betrayal. How one couple built a device to fix McDonald’s notoriously broken soft-serve machines—and how the fast-food giant froze them out.
Brace yourselves. Facebook has a new mega-leak on its hands
A video circulating on Tuesday showed a researcher demonstrating a tool named Facebook Email Search v1.0, which he said could link Facebook accounts to as many as 5 million email addresses per day. The researcher—who said he went public after Facebook said it didn't think the weakness he found was "important" enough to be fixed—fed the tool a list of 65,000 email addresses and watched what happened next.
https://arstechnica.com/gadgets/2021/04/tool-links-email-addresses-to-facebook-accounts-at-scale/
A video circulating on Tuesday showed a researcher demonstrating a tool named Facebook Email Search v1.0, which he said could link Facebook accounts to as many as 5 million email addresses per day. The researcher—who said he went public after Facebook said it didn't think the weakness he found was "important" enough to be fixed—fed the tool a list of 65,000 email addresses and watched what happened next.
https://arstechnica.com/gadgets/2021/04/tool-links-email-addresses-to-facebook-accounts-at-scale/
Ars Technica
Brace yourselves. Facebook has a new mega-leak on its hands
Facebook Email Search v1.0 can process 5 million email addresses per day, researcher says.
Using “password” as your password will be against the law – UK gov
The UK government will introduce new reforms to strengthen Internet of Things (IoT) devices’ cybersecurity. The new IoT law would force makers of connected gizmos – such as Apple, Amazon, Samsung and Google – to tell customers for how long they’ll keep updating devices’ software at the point of sale.
The government also suggested an outright ban against easy-to-guess passwords such as “password” or “admin”.
https://www.verdict.co.uk/iot-law/
The UK government will introduce new reforms to strengthen Internet of Things (IoT) devices’ cybersecurity. The new IoT law would force makers of connected gizmos – such as Apple, Amazon, Samsung and Google – to tell customers for how long they’ll keep updating devices’ software at the point of sale.
The government also suggested an outright ban against easy-to-guess passwords such as “password” or “admin”.
https://www.verdict.co.uk/iot-law/
Verdict
Using “password” as your password will be against the law – UK gov
Sales of connected devices such as smart TVs, tablets and speakers have soared during the pandemic but they often come with subpar cybersecurity.
Sintesi riepilogativa delle campagne malevole nella settimana 17-23 aprile 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 42 campagne malevole attive, di cui 4 generiche veicolate anche in Italia e 38 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 551 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-17-23-aprile-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 42 campagne malevole attive, di cui 4 generiche veicolate anche in Italia e 38 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 551 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-17-23-aprile-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana 17-23 aprile 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 42 campagne malevole attive, di cui 4 generiche veicolate anche in Italia e 38 con obiettivi italiani, mettendo così a disposizione dei…
Un procurement Ict più sicuro. Ecco il Dpr del Perimetro cyber
“il Dpr appena pubblicato è senz’altro una delle parti a più alto impatto all’interno dei processi aziendali in quanto richiede un ripensamento complessivo del processo di procurement di beni, sistemi e servizi Ict. Inoltre, è proprio sulla mancata attuazione del dettato di questo regolamento che il legislatore pone le sanzioni civili e penali più ampie e rilevanti”.
https://formiche.net/2021/04/perimetro-cyber-dpr-procurement/
“il Dpr appena pubblicato è senz’altro una delle parti a più alto impatto all’interno dei processi aziendali in quanto richiede un ripensamento complessivo del processo di procurement di beni, sistemi e servizi Ict. Inoltre, è proprio sulla mancata attuazione del dettato di questo regolamento che il legislatore pone le sanzioni civili e penali più ampie e rilevanti”.
https://formiche.net/2021/04/perimetro-cyber-dpr-procurement/
Formiche.net
Un procurement Ict più sicuro. Ecco il Dpr del Perimetro cyber - Formiche.net
A due mesi dal semestre di test del Perimetro di sicurezza nazionale cibernetica, esce il Dpr sulle procedure di verifica degli acquisiti.
The Military Origins of Facebook
As this report will show, Facebook is not the only Silicon Valley giant whose origins coincide closely with this same series of DARPA initiatives and whose current activities are providing both the engine and the fuel for a hi-tech war on domestic dissent.
https://unlimitedhangout.com/2021/04/investigative-reports/the-military-origins-of-facebook/
As this report will show, Facebook is not the only Silicon Valley giant whose origins coincide closely with this same series of DARPA initiatives and whose current activities are providing both the engine and the fuel for a hi-tech war on domestic dissent.
https://unlimitedhangout.com/2021/04/investigative-reports/the-military-origins-of-facebook/
Bad software sent postal workers to jail, because no one wanted to admit it could be wrong
The impact on these employees has been vast: according to the BBC, some have lost marriages or time with their children. Talking to the BBC, Janet Skinner said that she was taken away from her two kids for nine months when she was imprisoned, after the software showed a £59,000 shortfall. She also says she lost a job offer because of her criminal conviction. The time she and others like her spent in jail can’t be bought back, and it happened because software was taken at its word.
https://www.theverge.com/2021/4/23/22399721/uk-post-office-software-bug-criminal-convictions-overturned
The impact on these employees has been vast: according to the BBC, some have lost marriages or time with their children. Talking to the BBC, Janet Skinner said that she was taken away from her two kids for nine months when she was imprisoned, after the software showed a £59,000 shortfall. She also says she lost a job offer because of her criminal conviction. The time she and others like her spent in jail can’t be bought back, and it happened because software was taken at its word.
https://www.theverge.com/2021/4/23/22399721/uk-post-office-software-bug-criminal-convictions-overturned
The Verge
Bad software sent postal workers to jail, because no one wanted to admit it could be wrong
The software was used as evidence that employees stole money
TechnologyU.S. banks deploy AI to monitor customers, workers amid tech backlash
Several U.S. banks have started deploying camera software that can analyze customer preferences, monitor workers and spot people sleeping near ATMs, even as they remain wary about possible backlash over increased surveillance, more than a dozen banking and technology sources told Reuters.
https://www.reuters.com/technology/us-banks-deploy-ai-monitor-customers-workers-amid-tech-backlash-2021-04-19/
Several U.S. banks have started deploying camera software that can analyze customer preferences, monitor workers and spot people sleeping near ATMs, even as they remain wary about possible backlash over increased surveillance, more than a dozen banking and technology sources told Reuters.
https://www.reuters.com/technology/us-banks-deploy-ai-monitor-customers-workers-amid-tech-backlash-2021-04-19/
Reuters
Insight: U.S. banks deploy AI to monitor customers, workers amid tech backlash
Several U.S. banks have started deploying camera software that can analyze customer preferences, monitor workers and spot people sleeping near ATMs, even as they remain wary about possible backlash over increased surveillance, more than a dozen banking and…
L'applicativo Desktop Telematico dell'AdE non usava SSL per gli aggiornamenti fino a qualche mese fa. Ecco la storia completa
Fino all'anno scorso, chiunque usasse, per motivi lavorativi o personali, il software Desktop Telematico, rischiava di scaricare codice malevolo (virus o quant'altro) ogni volta che aggiornava il programma.
Questo perché, nel caso nella stessa rete ci fosse stato un malintenzionato, quest'ultimo poteva modificare i file che venivano scaricati per l'aggiornamento tramite un attacco MiTM.
https://www.reddit.com/r/ItalyInformatica/comments/myf6ec/lapplicativo_desktop_telematico_dellade_non_usava/
Fino all'anno scorso, chiunque usasse, per motivi lavorativi o personali, il software Desktop Telematico, rischiava di scaricare codice malevolo (virus o quant'altro) ogni volta che aggiornava il programma.
Questo perché, nel caso nella stessa rete ci fosse stato un malintenzionato, quest'ultimo poteva modificare i file che venivano scaricati per l'aggiornamento tramite un attacco MiTM.
https://www.reddit.com/r/ItalyInformatica/comments/myf6ec/lapplicativo_desktop_telematico_dellade_non_usava/
Reddit
From the ItalyInformatica community on Reddit
Explore this post and more from the ItalyInformatica community
Una lettura “veloce” al Piano Nazionale Di Ripartenza e Resilienza
Come si dice “voglio guardare la ciccia”, un modo di dire che non va preso male ma si intende arrivare al dunque e ai fatti, che di solito una bistecca è molto più concreta di una promessa.
https://daniele.tech/2021/04/una-lettura-veloce-al-piano-nazionale-di-ripartenza-e-resilienza/
Come si dice “voglio guardare la ciccia”, un modo di dire che non va preso male ma si intende arrivare al dunque e ai fatti, che di solito una bistecca è molto più concreta di una promessa.
https://daniele.tech/2021/04/una-lettura-veloce-al-piano-nazionale-di-ripartenza-e-resilienza/
Daniele Mte90 Scasciafratte
Una lettura "veloce" al Piano Nazionale Di Ripartenza e Resilienza - Daniele Mte90 Scasciafratte
Ho letto le 319 pagine perchè non voglio analisi di partito o commenti di parte. Poi ho esagerato e mi è venuto una epistola ma almeno avevo una cedrata.