Salta al contenuto principale



L’UE utilizza una mappa virtuale degli oceani per guarirli

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – L’UE sta costruendo repliche virtuali della Terra per comprendere meglio il pianeta e anticipare gli effetti del cambiamento climatico. Ora è la volta degli oceani, le cui

Intelligenza Artificiale reshared this.



Etiopia, dialogo nazionale: via per la riconciliazione o “morto sul nascere”?

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Etiopia “I processi di dialogo nazionale stanno rapidamente diventando lo strumento dei grandi uomini africani per mettere a tacere l’opposizione, placare la



La diaspora del Tigray fa appello alla BBC inglese – Giustizia e Imparzialità

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I programmi amarici e tigrini della BBC World Service continuano a pregiudizi nei confronti della popolazione del Tigray, in Etiopia 1. Noi, Mekete Tigray UK,



PRIVACYDAILY n. 349 – 13.06.2024

VERSIONE ITALIANA FRANCIA: LA CNIL PUBBLICA LE SUE PRIME LINEE GUIDA SULLO SVILUPPO DELL’INTELLIGENZA ARTIFICIALE A seguito di una consultazione pubblica, la CNIL pubblica le sue prime raccomandazioni sullo sviluppo dei sistemi di intelligenza artificiale. Esse devono aiutare i professionisti a conciliare



Il Thread di @Matthew Green su Apple e il suo "Private Cloud Compute" e il bilanciamento tra elaborazione in locale e nel Cloud.

@Informatica (Italy e non Italy 😁)


Quindi Apple ha introdotto un nuovo sistema chiamato “Private Cloud Compute” che consente al telefono di scaricare attività complesse (tipicamente AI) su dispositivi sicuri specializzati nel cloud. Sto ancora cercando di capire cosa ne penso. Quindi ecco un thread. 1/

Apple, a differenza della maggior parte degli altri operatori di telefonia mobile, tradizionalmente esegue molte elaborazioni sul dispositivo. Ad esempio, tutto il machine learning e il riconoscimento del testo OCR su Foto vengono eseguiti direttamente sul tuo dispositivo. 2/



Il problema è che, sebbene l’hardware “neurale” dei moderni telefoni stia migliorando, non sta migliorando abbastanza velocemente per sfruttare tutte le folli funzionalità che la Silicon Valley desidera dall’intelligenza artificiale moderna, inclusa l’intelligenza artificiale generativa e simili. Ciò richiede fondamentalmente server. 3/

Ma se invii le tue attività ai server nel "cloud" (dio che usa le virgolette mi fa sentire 80), ciò significa inviare dati incredibilmente privati ​​dal tuo telefono e su Internet. Ciò ti espone allo spionaggio, all’hacking e al modello di business affamato di dati della Silicon Valley. 4/

La soluzione che Apple ha trovato è provare a costruire hardware sicuro e affidabile nei propri data center. Il tuo telefono può quindi "esternalizzare" compiti pesanti a questo hardware. Sembra facile, vero? Bene: ecco il post sul blog. 5/

TL;DR: non è facile. Costruire computer affidabili è letteralmente il problema più difficile nella sicurezza informatica. Onestamente è quasi l'unico problema nella sicurezza informatica. Ma anche se rimane un problema impegnativo, abbiamo fatto molti progressi. Apple li utilizza quasi tutti. 6/

La prima cosa che Apple sta facendo è sfruttare tutti i progressi compiuti nella realizzazione di telefoni e PC sicuri nei suoi nuovi server. Ciò comporta l'utilizzo di Secure Boot e di un Secure Enclave Processor (SEP) per conservare le chiavi. Presumibilmente hanno attivato tutte le funzionalità di sicurezza del processore. 7/

Quindi lanciano tutti i tipi di processi sull'hardware del server per assicurarsi che l'hardware non venga manomesso. Non so dire se questo previene gli attacchi hardware, ma sembra un inizio. 8/

Usano anche una serie di protezioni per garantire che il software sia legittimo. Il primo è che il software è “senza stato” e presumibilmente non conserva le informazioni tra le richieste dell'utente. Per garantire ciò, ogni server/nodo si riavvia e reimposta le chiavi e cancella tutto lo spazio di archiviazione. 9/


Una seconda protezione è che il sistema operativo possa “attestare” l'immagine del software in esecuzione. Nello specifico, firma un hash del software e lo condivide con ogni telefono/cliente. Se ti fidi di questa infrastruttura, saprai che esegue un software specifico. 10/

Naturalmente, sapere che sul telefono è in esecuzione un software specifico non ti aiuta se non ti fidi del software. Pertanto Apple prevede di inserire ogni immagine binaria in un "registro di trasparenza" e di pubblicare il software.
Ma ecco un punto critico: non con il codice sorgente completo. 11/


I ricercatori della sicurezza riceveranno *del codice* e una VM che potranno utilizzare per eseguire il software. Dovranno quindi decodificare i binari per vedere se stanno facendo cose inaspettate. E' un po' subottimale. 12/

Quando il tuo telefono desidera esternalizzare un'attività, contatterà Apple e otterrà un elenco di server/nodi e le relative chiavi. Quindi crittograferà la sua richiesta su tutti i server e uno la elaborerà. Usano persino credenziali anonime fantasiose e un relè di terze parti per nascondere il tuo IP. 13/

Ok, probabilmente ci sono una mezza dozzina di dettagli tecnici in più nel post del blog. È un design molto premuroso. In effetti, se dessi a un team eccellente un’enorme quantità di denaro e gli dicessi di costruire il miglior cloud “privato” al mondo, probabilmente sarebbe simile a questo. 14/

Ma ora le domande difficili. È una buona idea? Ed è sicuro quanto quello che fa Apple oggi? E, soprattutto:

Gli utenti possono rinunciare completamente a questa funzione? 15/

>>> Breve intervallo: ho anche pubblicato questo thread su Twitter, e poi è successo proprio in questa parte. Era... scomodo. <<<

Musk Risponde: "Questo è essenziale!"

Torniamo alla questione principale. Ammetto che quando ho appreso di questa funzionalità, mi ha reso un po' triste. Il pensiero che mi passava per la testa era: questa sarà una tentazione troppo grande. Una volta che puoi esternalizzare “in sicurezza” le attività sul cloud, perché preoccuparsi di svolgerle localmente? Esternalizzare tutto! 16/

Per quanto ne so, Apple non ha piani espliciti per annunciare quando i tuoi dati verranno trasferiti dal dispositivo al calcolo privato. Non opterai per questo, non ti verrà nemmeno necessariamente detto che sta accadendo. Succederà e basta. Magicamente.
Non amo quella parte. 17/

Infine, ci sono così tanti spigoli vivi invisibili che potrebbero esistere in un sistema come questo. Difetti hardware. Problemi con il framework di attenuazione crittografica. Exploit software intelligenti. Molti di questi saranno difficili da rilevare per i ricercatori di sicurezza. Anche questo mi preoccupa. 18/

Concludendo con una nota più positiva: vale la pena tenere presente che a volte la perfezione è nemica di ciò che è veramente buono.
In pratica l'alternativa al dispositivo on-device è: spedire i dati privati ​​a OpenAI o da qualche parte in Sketchier, dove chissà cosa potrebbe accadergli. 19/

E, naturalmente, tieni presente che le super spie non sono il tuo più grande avversario. Per molte persone il tuo più grande avversario è l'azienda che ti ha venduto il tuo dispositivo/software. Questo sistema PCC rappresenta un vero e proprio impegno da parte di Apple a non “sbirciare” i vostri dati. Questo è un grosso problema. 20/

In ogni caso, questo è il mondo verso cui ci stiamo muovendo. Potrebbe sembrare che il tuo telefono sia in tasca, ma una parte di esso vive in un data center a 2.000 miglia di distanza. Come addetti alla sicurezza probabilmente dobbiamo abituarci a questo fatto e fare del nostro meglio per assicurarci che tutte le parti siano sicure. //fine

Addendum su twitter: “attenuazione crittografica” dovrebbe essere letto “attestazione crittografica”, ma sono sicuro che la gente capirà il punto.


Il thread completo inizia qui

Questa voce è stata modificata (1 anno fa)

reshared this

in reply to Informa Pirata

Avevo letto il thread di Matthew, interessante.

Mentre lo leggevo, nel retro del mio pensiero continuavo a pensare "questo è il cloud per le persone normali".

"Il cloud" inteso come accentramento di risorse e tecnologia alle quali ci si affida perdendo ogni tipo di autonomia e dando sempre più potere alle stesse persone.
Il cloud che promette grandi risparmi e invece costa sempre più caro.

Il cloud che fino ad oggi ha contaminato le.infrastrutture IT adesso viene a prendersi anche i nostri dispositivi.

Sarà un futuro triste.

reshared this

in reply to noce72

feddit.it/u/noce72
feddit.it/u/informapirata@poli…

Non appena i dati lasciano il tuo dispositivo, diventa molto più vulnerabile.

Apple dice che si sta aprendo a recensioni indipendenti da parte dei ricercatori. Che suona bene. Ma cosa succede se questi ricercatori ti dicono cose che non vuoi sentire?

Apple e molte altre aziende stanno scommettendo che "le persone normali" (chi sono queste persone? Tutti noi?) concederanno i loro modelli di IA per lo più libero accesso ai dati privati. Questo è conveniente per l'utente (basta chiedere a Siri di riprodurre quella canzone che il vostro partner ha trovato così grande di ritardo, cose del genere). Ma anche se crediamo per un momento che Apple stia agendo in buona fede e non memorizza i dati, le vulnerabilità del software sono tenuti a venire. Se il software raccoglie dati, le vulnerabilità sono destinate a comparire. Apple non lo cambierà.

Lo amerò se mi sbaglio, ma sono d'accordo: sarà un futuro triste.

[Edit typo.]

Questa voce è stata modificata (1 anno fa)

reshared this



Etiopia, stupro come atto di genocidio durante la guerra in Tigray [testimonianza]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Quanto segue è l’ennesima testimonianza di una delle tanti voci dal Tigray che, grazie al lavoro di approfodnimento giornalistico di Ximena Borrazás,



PRIVACYDAILY n. 348 – 12.06.2024

VERSIONE ITALIANA CANADA-UK: L’OPC E L’ICO AVVIANO UN’INDAGINE CONGIUNTA NEI CONFRONTI DI “23ANDME” IN SEGUITO AL DATA BREACH CHE HA COINVOLTO LA SOCIETÀ DI TEST GENETICI Gli attori della minaccia sono riusciti ad accedere ai dati personali di 6,9 milioni di clienti utilizzando tecniche di credential



Contraffazione monetaria. Euro falsi da Lecce al resto d'Europa


A Lecce, i Carabinieri hanno arrestato un contraffattore di denaro e smantellato una sofisticata stamperia. Sono stati sequestrati oltre 100 000 euro in banconote contraffatte e oltre 10 000 euro in criptovalute. L'operazione è stata preceduta dagli arresti di acquirenti di quantità di banconote false in Italia e in Francia. Gli investigatori di polizia in Austria, Francia, Germania, Italia, Lussemburgo e Spagna (con l'ausilio di Europol) avevano rintracciato un gruppo criminale, composto da due ulteriori persone accusate sin dal febbraio 2024. I falsificatori sono responsabili della produzione di banconote in euro contraffatte altamente convincenti, che hanno offerto in vendita tramite un popolare servizio di messaggistica crittografato.
La stamperia usata per contraffare le banconote in euro di varie denominazioni (5, 10, 20 e 50) era dotata di strumenti e materiali utilizzati per produrre contraffazioni altamente sofisticate. L'analisi della Banca centrale europea ha confermato che le caratteristiche di sicurezza forgiate sulle banconote, come gli ologrammi, erano di alta qualità. I Carabinieri hanno anche sequestrato i dispositivi elettronici dei venditori e il loro canale online utilizzato per pubblicizzare e vendere le banconote false.
In seguito a rapporti di banconote contraffatte di alta qualità in Austria, Francia, Germania, Italia, Lussemburgo e Spagna, Europol ha sostenuto questi paesi nello sviluppo di un quadro di intelligence. Tracciando oltre 170 attività di vendita, gli investigatori hanno scoperto che gli acquirenti potevano ordinare banconote in euro contraffatte di varie denominazioni tramite un canale di comunicazione dedicato. I produttori accettavano il pagamento in criptovalute e organizzavano le fatture false da inviare via posta.
Oltre a facilitare lo scambio di informazioni, #Europol ha finanziato e coordinato diverse attività operative, fornendo un supporto analitico per identificare i paesi in cui la valuta contraffatta è stata distribuita.

#Armadeicarabinieri #contraffazione
@Notizie dall'Italia e dal mondo



Etiopia, gli atti di un genocidio sul corpo di una donna in Tigray [testimonianze]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questa che segue è la testimonianza di una donna del Tigray, stato regionale settentrionale dell’ Etiopia: è stata intervistata dalla giornalista




Etiopia, genocidio in Tigray, un report giuridico lo conferma

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

In Tigray, stato regionale settentrionale in Etiopia, tra il novembre 2020 e il novmebre 2022 si è combattuta una guerra dai risvolti ed atti genocidi. Un genocidio dimenticato dal resto del

reshared this



PRIVACYDAILY n. 347 – 11.06.2024

VERSIONE ITALIANA AUSTRALIA: UN GRANDE DATABASE SULLE LOCAZIONI VIOLA LA PRIVACY DEGLI AFFITTUARI Uno dei più grandi database australiani di affitti ha violato la privacy di un inquilino gestendo un servizio aggiuntivo che ne ha tracciato gli spostamenti per sette anni, ha rilevato l’autorità australiana



Bruxelles presenta un sistema di “repliche digitali” della Terra per anticipare i cambiamenti climatici

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – La Commissione europea ha presentato lunedì (10 giugno) un sistema avanzato di repliche digitali

Intelligenza Artificiale reshared this.



Africa, migranti & ingerenze [Notizie Dimenticate 10giu2024]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La risposta dell’Onu in Etiopia è stata un fallimento. “La cosa più significativa è il silenzio delle Nazioni Unite in relazione ai numerosi casi di molestie, arresti e detenzioni arbitrarie e



PRIVACYDAILY n. 346 – 10.06.2024

VERSIONE ITALIANA NY: APPROVATO LO “STOP ADDICTIVE FEEDS EXPLOITATION FOR KIDS” ACT È stato approvato un disegno di legge che proibisce alle aziende di social media di mostrare i cosiddetti “feed di dipendenza” ai minori di 18 anni, a meno che non ottengano il consenso https://techcrunch.com/2024/06/09/…

informapirata ⁂ reshared this.

in reply to Informa Pirata

sarei quasi tentato di dire che dovrebbero introdurre dei disclaimer più o meno invasivi su quel tipo di prodotti, come sulle sigarette. Soprattutto il format degli short video, come i reel di Instagram, gli shorts di YouTube ed i TikTok. Visto che è ormai dimostrato che sono oggettivamente dannosi.

Informa Pirata reshared this.

in reply to Edinbruh

un mio amico proponeva (sapendo che è impossibile) un modello tipo "bring your own recommender system" dove il feed non viene prodotto dal sito, ma da un terzo che lo offre come servizio, magari a pagamento. E visto che il terzo viene pagato, e non è il provider del prodotto e della pubblicità, è nel suo interesse garantire il benessere del cliente, e offrirgli opzioni per controllare le sue raccomandazioni.


Etiopia, testimonanza delle donne vittime della guerra genicida in Tigray

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Nuova testimonianza dal Tigray, Etiopia. Questa che segue è una delle tante testimonianze dal Tigray che Ximena Borrazás come giornalista è riuscita a documentare e



600 opere d’arte rimpatriate dagli Stati Uniti dai Carabinieri per la Tutela del Patrimonio Culturale (TPC), dal valore economico stimato in circa 60 milioni di euro


600 opere d’arte rimpatriate dagli Stati Uniti dai Carabinieri per la Tutela del Patrimonio Culturale (TPC), dal valore economico stimato in circa 60 milioni di euro sono state recentemente presentate nella sede dell’Istituto Centrale per il Restauro di Roma.

Si tratta in prevalenza di opere di antiquariato, beni archivistici, numismatici e soprattutto archeologici del periodo che va dal IX secolo a.C. al II secolo d.C., oggetto di scavi clandestini nel centro-sud d’Italia e furti a danno di chiese, musei e privati.
I beni sono stati riportati in Italia grazie alle numerose indagini condotte dal Comando Carabinieri TPC con diverse Procure della Repubblica nazionali, coadiuvate dal New York District Attorney’s Office e dall’Homeland Security Investigations statunitense.

Per le attività di indagine il #TPC si avvale della Banca dati dei beni culturali illecitamente sottratti, che costituisce il più grande archivio al mondo di beni d’arte rubati, con informazioni su oltre 7 milioni di oggetti censiti, di cui 1.315.00 da recuperare.
Attualmente è attivo un innovativo strumento che sfrutta l’Intelligenza Artificiale, denominato “Stolen Works Of Art Detection System” (S.W.O.A.D.S.) che elabora la ricerca nel Web e social networks, senza soluzione di continuità, di opere d’arte trafugate.

Secondo l’ultimo rapporto sull’attività svolta nel 2023, diffuso nei giorni scorsi dal TPC, sono stati recuperati 105.474 mila beni d’arte dal valore stimato di oltre 264 milioni di euro.

“Oggi è una bellissima giornata per il patrimonio culturale della Nazione per il rientro in Patria di centinaia di opere d’arte sottratte ed esportate illecitamente all’estero – ha detto il ministro della Cultura, Gennaro #Sangiuliano -. Grazie all’insostituibile azione dei Carabinieri per la Tutela del Patrimonio Culturale, una vera eccellenza investigativa della Nazione, insieme alla preziosa collaborazione delle autorità statunitensi, registriamo un ulteriore successo su questo fronte”.
Riportare in Italia questi beni permetterà anche “di sanare tante ferite che si sono aperte negli anni nei territori dove sono stati trafugati – ha aggiunto il ministro – privando le comunità di pezzi importanti della loro identità. Fondamentale, anche in questa lunga e articolata attività, è stata la Banca dati dei beni culturali illecitamente sottratti del Ministero che rappresenta il più grande archivio al mondo di beni d’arte rubati, con informazioni su oltre 7 milioni di oggetti censiti, di cui oltre 1.3 milioni di opere da ricercare”.

L’Operazione “Symes”, grazie alla attività svolta in sinergia dal Comando Carabinieri TPC e la Direzione generale Archeologia, Belle arti e Paesaggio (ABAP) con il supporto giuridico dell’Avvocatura dello Stato fin dal 2007, ha consentito il recupero e il rimpatrio di una moltitudine di reperti archeologici di inestimabile valore provento di attività illecita di scavo clandestino.
Si tratta di un vero e proprio tesoro di circa 900 pezzi tra i quali sculture, gioielli, bronzetti, ceramiche a figure rosse e nere, riconducibile alla figura di Robin Symes, noto trafficante internazionale di reperti antichi, di cui una parte considerevole recuperata negli Stati Uniti grazie alla collaborazione con la Procura di New York. Nonostante la distruzione della documentazione commerciale relativa alla attività di commercio internazionale di materiale archeologico, le Autorità coinvolte hanno ricostruito la mappa del traffico clandestino del materiale scavato ed esportato dal territorio italiano, oggetto dello straordinario recupero a favore del Ministero della cultura.
Dal 2001, gli Stati Uniti adempiono ad un accordo bilaterale con l’Italia per combattere il traffico di antichità, e insieme continuano a lavorare per proteggere, preservare e promuovere la cultura e le arti.

Tra i beni recuperati si segnalano 600 reperti archeologici risultati essere provento di furto ai danni di enti statali italiani o di scavi illeciti, esportazioni clandestine e ricettazione. I beni sono stati localizzati negli USA sia d’iniziativa del Comando TPC, ma anche a seguito d’indagini proprie, svolte dal District Attorney’s Office e dall’HSI, uffici che hanno poi sequestrato i reperti finiti in possesso di note istituzioni museali statunitensi, galleristi, collezionisti e intermediari del settore, nonché noti trafficanti internazionali. I beni, che si riferiscono all’arco temporale dal IX secolo a.C. al II secolo d.C., sono testimonianze storico-scientifiche riconducibili alle culture villanoviana, etrusca, magno-greca, sannita, apula e romano-imperiale, provenienti dalle regioni Lazio, Campania, Puglia, Calabria e Sicilia.
@Notizie dall'Italia e dal mondo
#Armadeicarabinieri
#SWOADS
#Ministerocultura
#cultura
#operazionesymes

Questa voce è stata modificata (1 anno fa)


Etiopia, guerra genocida e voci dal Tigray [di Ximena Borrazás]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questa che segue è una delle tante testimonianze dal Tigray che Ximena Borrazás come giornalista è riuscita a documentare e condividere. Grazie al lavoro di Ximena, una delle pochissime



La ONG Schrems presenta 11 reclami in tutta Europa sull’uso dei dati da parte di Meta per addestrare l’IA

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’ONG per i diritti digitali Noyb ha presentato 11 reclami in tutta Europa per le modifiche alla politica sulla



I leader dell’UE non sono ancora riusciti ad affrontare la questione degli abusi sessuali sui minori online

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il prossimo Parlamento europeo deve agire rapidamente e con decisione per porre fine alla questione del

Intelligenza Artificiale reshared this.



La Polizia di Stato e U.S.Secret Service indagano su frode milionaria tra Italia ed USA


La Polizia di Stato e il U.S.Secret Service statunitense hanno individuato i responsabili di una frode milionaria intercorsa tra una azienda italiana e una statunitense, recuperando parte del maltolto.

Le attività sono state avviate dopo una segnalazione ricevuta dal Servizio Polizia Postale e per la Sicurezza Cibernetica da parte di una società italiana, coinvolta in un importante progetto insieme ad una società statunitense, inerente la fornitura di lavorati in travertino per la ristrutturazione di un tempio a New York, per un valore totale di circa 1.4 milioni di dollari.

La societa’ statunitense aveva proceduto al versamento di circa il 50% del valore totale del progetto (circa 700 mila dollari) su quello che pensava fosse il conto bancario della societa’ italiana. In realtà, erano stati oggetto di un attacco BEC (Busines Email Compromise), attraverso il quale i cybercriminali avevano preso possesso dell’account di posta elettronica della società presa di mira, acquisendo le informazioni relative a transazioni finanziarie, e sostituendo gli IBAN di destinazione dei pagamenti.

La societa’ statunitense era stata sostanzialmente indotta ad effettuare il pagamento da un’e-mail che apparentemente proveniva dall’account di posta elettronica aziendale della societa’ italiana. La societa’ statunitense, resasi conto dell’attacco, informava la società italiana che i fondi che avevano trasferito erano stati dirottati in modo fraudolento su un altro conto bancario che non apparteneva alla società italiana.

Personale della Polizia di Postale ha contattato l’ufficio di Roma dello United States Secret Service (USSS), Agenzia federale USA con la quale sussiste un rapporto di collaborazione internazionale pluridecennale.

L’ufficio USSS di Roma, sulla scorta delle informazioni fornite dalle prime investigazioni italiane, ha proceduto a svolgere ulteriori accertamenti in USA, interrogare il "money mule" destinatario dei fondi rubati, che aveva concorso nel truffare la società italiana. Il money mule ha dichiarato di aver già distribuito la maggior parte dei fondi rubati attraverso altri conti, come le era stato ordinato dai truffatori. Lo USSS, tuttavia, è riuscito a recuperare alcuni fondi ottenuti illecitamente insieme a diversi dispositivi elettronici.

Ulteriori indagini sono in corso da parte dello USSS, che nella speranza di recuperare altri fondi, compresi altri wallet in criptovalute, sta lavorando per cercare di identificare altri individui coinvolti in questa frode.

@Notizie dall'Italia e dal mondo

Questa voce è stata modificata (1 anno fa)


PRIVACYDAILY n. 345 – 07.06.2024

VERSIONE ITALIANA ISTANBUL: L’IDENTITÀ DIGITALE SFRUTTA LA POTENZA DELLA TECNOLOGIA BLOCKCHAIN I sistemi di identità digitale devono affrontare problemi di privacy e sicurezza a causa della gestione centralizzata, il che rende necessarie soluzioni decentralizzate. https://cointelegraph.com/… USA:



PRIVACYDAILY n. 345 – 07.06.2024

VERSIONE ITALIANA ISTANBUL: L’IDENTITÀ DIGITALE SFRUTTA LA POTENZA DELLA TECNOLOGIA BLOCKCHAIN I sistemi di identità digitale devono affrontare problemi di privacy e sicurezza a causa della gestione centralizzata, il che rende necessarie soluzioni decentralizzate. https://cointelegraph.com/… USA:



PRIVACYDAILY n. 344 – 06.06.2024

VERSIONE ITALIANA HONG KONG: LA DPA SI PRONUNCIA SULLE TARIFFE RELATIVE ALLE ISTANZA DI ACCESSO AI DATI Il Garante per la privacy di Hong Kong ha completato le indagini su quattro casi di reclami relativi a tariffe eccessive imposte dall’Autorità per gli esami e la valutazione di Hong Kong per l’accesso



#StopKillingGames: EU Commission comments on the killing of video games


At the request of the Pirate Party MEP Patrick Breyer, EU Commissioner Vera Jourová has commented for the first time on the gamers’ protest against the rendering of popular computer games …

At the request of the Pirate Party MEP Patrick Breyer, EU Commissioner Vera Jourová has commented for the first time on the gamers’ protest against the rendering of popular computer games unusable by their manufacturers.[1] Jourová explains that EU legislation “does not set specific requirements as to the duration of the supply of products”. Only if a contract is terminated before the end of an agreed period of provision do consumers have rights such as a pro-rata refund of the purchase price. In the event of a dispute, courts and authorities decide.

Pirate Party MEP Patrick Breyer sees a need for action: “In their terms and conditions, computer game manufacturers regularly reserve the right to arbitrarily terminate video games at any time, even if they have just been purchased. In my opinion, this is an unfair and ineffective contractual clause under the EU unfair terms directive, but legal clarification will take a long time. Compensation does not help the community anyway. To protect video games as cultural assets, as well as the gaming communities, we need new EU legislation that allows the community to take over and continue orphan games. The EU Commission must take action here, instead of putting the industry’s profit interests above everything else.”

At yesterday’s webinar “Stop the death of computer games” on the “Stop Killing Games” initiative, representatives from politics and civil society spoke out in favor of better protection for the gaming community. [2] There has been criticism of the decision by computer game publisher Ubisoft to shut down the racing game “The Crew” at short notice at the end of March 2024, even though it was still being sold until December 2023.

Lawyer Renate Schmid and MEP Dr. Patrick Breyer – himself a lawyer and former judge – raised doubts about the legality of this approach under consumer protection law. The first question was directed directly at Renate Schmid, a lawyer at Kanzler WBS.LEGAL, namely whether Ubisoft was allowed to shut down the computer game at such short notice. She explained: “Ubisoft says, ‘I’m allowed to do that because of my terms and conditions’ but I have a serious question mark over whether the terms and conditions are even effective. According to my current research, they are not.”

Patrick Breyer, Member of the European Parliament for the Pirate Party, complained that the European legal situation is unclear and that improvements need to be made to protect gamers: “That leads us to the general directive, which is ancient, on unfair contractual terms. But of course, it doesn’t say which terms and conditions are unfair. In my view, there needs to be clarification and specificity. This is also a good idea because the directive is to be revised anyway.”

The Pirate Party hat organised the webinar. Digital expert and Pirate Party Spitzenkandidat for the European elections Anja Hirschel moderated the event and brought many questions from the live audience into the discussion. The frustration of many gamers became clear. Their demand: after the commercial end of the game, game manufacturers should at least allow private use offline or hand the game over to the community. With servers operated by fans, even online games could continue to operate.

Daniel Ondruska, from the Stop Killing Games initiative, explained the problem that players are faced with here: “Ultimately, you sell something and then simply take it away. You can imagine it like this: you buy a car and after 5 years a new model is brought onto the market and then your car turns off.” In addition to the legal assessment, the protection of computer games as modern cultural assets was also discussed. The idea of ​​bringing members of the next European Parliament into direct contact with the topic of gaming also emerged during the discussion, so that politicians take the interests of players into account better than before. If she is elected as an MEP, Anja Hirschel – the German Pirate Party’s top candidate – wants to invite people to a LAN party in Parliament: “I think it’s important because it shows what gaming can do, which communities exist, and I imagine that many MEPs might lose their reservations.”

[1] https://www.europarl.europa.eu/doceo/document/E-9-2024-001023-ASW_EN.pdf
[2] Recording (in Geman): peertube.european-pirates.eu/w…


patrick-breyer.de/en/stopkilli…


Livestream: #StopKillingGames - Gegen das Computerspiele sterben - 6/4/2024, 4:24:01 PM


Webinar zu Stop Killing Games, weitere Infos folgen...

Sprecher:
Anja Hirschel, Spitzenkandidatin der Piratenpartei
Dr. Patrick Breyer, Europaabgeordneter
Daniel Ondruska, Initiative Stop Killing Games
Renate Schmidt, Rechtsanwältin bei WBS.LEGAL

#STOPKILLINGGAMES

Stop Killing Games: stopkillinggames.com
WBS.LEGAL: wbs.legal

Mehr Informationen über die PIRATEN findest Du hier: piratenpartei.de




PRIVACYDAILY n. 343 – 05.06.2024

VERSIONE ITALIANA UE: L’EDPS PUBBLICA LE LINEE GUIDA PER IL TRATTAMENTO E LA PROTEZIONE DEI DATI NELL’INTELLIGENZA ARTIFICIALE Cogliere le opportunità dell’intelligenza artificiale generativa riaffermando la sicurezza delle persone come pietra miliare: lo European Data Protection Supervisor (EDPS) ha



First insight: 42 key points of the secret #EUGoingDark surveillance plan for the new EU Commission


After Sunday‘s European elections, the EU is planning to reintroduce indiscriminate communications data retention without suspicion and force manufacturers to allow law enforcement access to digital devices such as smartphones and …

After Sunday‘s European elections, the EU is planning to reintroduce indiscriminate communications data retention without suspicion and force manufacturers to allow law enforcement access to digital devices such as smartphones and cars. This is the “confidential” 42-point plan compiled by a “high-level group of experts” set up by EU governments and the EU Commission, which Pirate Party MEP Patrick Breyer was able to look into (Council document 9984/24). The EU Commission has already submitted proposals on how it intends to make previously secure devices accessible to the police.

Specifically, according to the 42-point surveillance plan, manufacturers are to be legally obliged to make digital devices such as smartphones, smart homes, IoT devices, and cars monitorable at all times (“access by design”). Messenger services that were previously securely encrypted are to be forced to allow for interception. Data retention, which was overturned by the EU Court of Justice, is to be reenacted and extended to OTT internet communications services such as messenger services. “At the very least”, IP connection data retention is to be required to be able to track all internet activities. The secure encryption of metadata and subscriber data is to be prohibited. Where requested by the police, GPS location tracking should be activated by service providers (“tracking switch”). Uncooperative providers are to be threatened with prison sentences. The results of the hacking of an entire communication service, as in the Encrochat case (the evidence has been rejected by some courts), shall be used as evidence in court.

The EU Commission has already contributed specific proposals to the surveillance plan, according to two presentations obtained by the Pirates. A legal framework for access to encrypted devices that are “proven to be used exclusively for criminal communication” is among its proposals. Manufacturers such as Apple should be forced to help crack the encryption of confiscated smartphones.[1] The directorate of EU Commissioner for Home Affairs “Big Sister” Johansson is also proposing the reintroduction of a Europe-wide obligation to retain communications data indiscriminately.[2]

“Experience has shown that this secret wish list of EU governments stands an excellent chance of being hastily implemented by the next EU Commission under the auspices of ‘Big Sister’ von der Leyen, right after the European elections,” warns Pirate Party MEP Patrick Breyer. “After all, she wants to stay in power with the help of the heads of government who commission this plan. This extreme surveillance plan must not become a reality, if only because it has been cooked up by a completely one-sided secret group of surveillance fanatics working without any real transparency or democratic legitimacy. We Pirates are declaring war on this secret plan and call on von der Leyen to distance herself from it and also from the proposals now made public by her own Commissioner for Home Affairs!

Anyone who attacks our right to secure encryption is not only attacking our legally guaranteed right to privacy but also European businesses that rely on it. Forcing access to encrypted smartphones used ‘exclusively for criminal purposes’ would render our smartphones generally accessible and insecure. The planned internet data retention threatens to destroy our right to anonymity online, which enables crime prevention through anonymous counseling and pastoral care, victim support through anonymous self-help forums, and also investigative journalism, which often relies on anonymous whistleblowers.”

The Pirate Party’s lead candidate for the European elections and digital expert Anja Hirschel comments: “The going-dark plans are an unprecedented, excessive leap directly into a fully monitored society. Everything we do, where we go, and with whom we communicate would be accessible at all times and without limits. The surveillors themselves prefer to remain in the dark. We can not allow this to be implemented!”

[1] fragdenstaat.de/anfrage/docume…

[2] fragdenstaat.de/anfrage/docume…


patrick-breyer.de/en/first-ins…



Sud Sudan, petrolio, ambiente & pace, sicurezza della guerra in Sudan [Report by PAX]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Guerra in Sudan Contesto Grandi pennacchi di fumo hanno oscurato il cielo sopra Khartoum con intensi bombardamenti dell’aeroporto che hanno



La Svezia potrebbe introdurre il riconoscimento facciale per questioni di pubblica sicurezza

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il governo svedese ha dichiarato lunedì (3 giugno) di voler dare alle forze dell’ordine la possibilità di utilizzare la tecnologia di

Intelligenza Artificiale reshared this.



L'aborto sicuro e gratuito è ancora un diritto da conquistare, anche all’interno dell'Unione Europea.

In diversi Paesi, divieti insensati e ostacoli di ogni tipo costringono le donne a sofferenze inutili, fino a far rischiare loro la vita.

L’Iniziativa dei Cittadini Europei “My Voice, My Choice” vuole risolvere il problema alla radice. L’aborto va considerato come un diritto fondamentale UE, per diventare accessibile in tutti gli Stati membri.

Sono già oltre 400.000 le persone che hanno firmato da tutta Europa, in poche settimane. Se diventeremo 1 milione, la Commissione europea sarà formalmente tenuta a esprimersi sulla proposta.
In Italia, mancano 24mila firme per raggiungere la soglia minima di sottoscrizioni indicata per il nostro paese.
Se vuoi sostenere questa ECI, firma qui:
⬇⬇⬇⬇⬇
eci.ec.europa.eu/044/public/#/…

@Politica interna, europea e internazionale

reshared this



Etiopia, report sul genocidio nel Tigray: gravi violazioni del diritto internazionale

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La guerra genocida svoltasi nel Tigray, stato regionale dell’ Etiopia, tra il novembre 2020 e il novembre 2022, può essere considerata la più



PRIVACYDAILY n. 342 – 04.06.2024

VERSIONE ITALIANA CANADA: UNO STUDIO VALUTA LE IMPLICAZIONI PRIVACY DEI SISTEMI BLOCKCHAIN POTENZIATI DALL’INTELLIGENZA ARTIFICIALE Uno studio condotto dall’Università di Calgary, in Canada, ha esplorato l’integrazione della tecnologia blockchain con l’Internet delle cose (IoT) e il ruolo



Smantellata gang in Catalogna con contatti in Francia e la camorra napoletana


Operazione contro la criminalità organizzata internazionale in Catalogna. La Polizia Nazionale spagnola ha smantellato una banda basata a Girona, ma con ramificazioni anche a Barcellona, dedita alla tratta di esseri umani, al traffico di droga e alla contraffazione di valuta, tra le altre attività.

La rete aveva legami con altre organizzazioni criminali come la Camorra napoletana e si ritiene, è dietro il traffico di più di 500 migranti arrivati in Spagna e che avevano come destinazione finale Francia e Italia. All'operazione hanno partecipato anche agenti della polizia nazionale francese nonché Europol.
L'operazione congiunta si è conclusa con 22 arresti.
@Notizie dall'Italia e dal mondo
#PoliciaNacional #europol



Università belga di Ghent tra Palestina, Israele & Tigray, Etiopia: i doppi standard

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il prof. Jan Nyssen sottolinea la sua presa di posizione (fin dal’linizio del conflitto nov2020) per rendere giustizia alle centinaia di migliaiai



PRIVACYDAILY n. 341 – 03.06.2024

VERSIONE ITALIANA PARIGI: I PROBLEMI PRIVACY DELLE OLIMPIADI DI LUGLIO 2024 Nel maggio 2023, la Francia ha introdotto una nuova legislazione apparentemente per affrontare i problemi di sicurezza legati alle Olimpiadi di Parigi. Le leggi hanno sollevato preoccupazioni tra i sostenitori della privacy per



Etiopia, il Tigray emerge dalle ombre della guerra, ma la carestia incombe

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il popolo del Tigray sta emergendo dalle ombre di una guerra che ha lasciato la sua patria segnata e distrutta. Il conflitto che ha dilaniato questa regione etiope



Rip-Dale. La truffa di criptovaluta e l'ausilio dei Money mule


Scompaginate da un'operazione su larga scala guidata dalle autorità italiane e portoghesi due reti di reclutatori di denaro che lavoravano per un'organizzazione criminale che realizza truffe di criptovaluta. Nell'indagine sono state coinvolte anche le forze dell'ordine di Austria, Francia, Germania, Romania, Spagna e Svizzera, con il coordinamento di #Eurojust ed #europol .

Una serie di attività di polizia si sono svolte il ​​21 e 27 maggio in Francia, Italia e Romania. Hanno portato a 11 detenzioni, inclusa la mente dietro il programma di riciclaggio di denaro. Le forze dell'ordine hanno inoltre effettuato 15 perquisizioni domiciliari e sequestrato diversi dispositivi elettronici, gioielli e criptovalute.

Il gruppo criminale organizzato sotto inchiesta ha messo in atto le classiche truffe #rip-deal, prendendo di mira milionari che cercavano di investire o vendere proprietà. Gli investigatori hanno scoperto come i criminali hanno esternalizzato il riciclaggio di denaro ad altre due reti criminali. Queste reti hanno reclutato money mule, persone che ricevono denaro da terzi sul proprio conto bancario e lo trasferiscono su un altro conto o lo ritirano in contanti, dandolo a qualcun altro in cambio di una commissione.

In questo caso, i principali autori della truffa non avevano le competenze tecniche necessarie per riciclare i loro profitti, che superavano i 10 milioni di euro. Per questo motivo hanno delegato parte del processo a fornitori di servizi esterni, cosicché tutti i loro bisogni potevano essere soddisfatti da altri attori criminali attraverso lo scambio finanziario.

Le forze dell'ordine hanno indagato sul caso per due anni, poiché il piano criminale era complesso e difficile da svelare. I principali criminali responsabili della truffa appartenevano a famiglie originarie dei Balcani, anche se la maggior parte di loro risiedeva in Francia.

L’analisi di cripto-tracciamento effettuata dagli investigatori e supportata da Europol ha rivelato che due reti di riciclaggio di denaro, che coinvolgevano più nazionalità e località geografiche per cercare di nascondersi dalle forze dell’ordine, erano collegate al gruppo principale di criminali.

Dalle indagini è emerso che i criminali stavano organizzando una truffa con il seguente modus operandi: il sospettato adesca una vittima interessata a investire o vendere proprietà fingendo di appartenere a un fondo di investimento internazionale, crea fiducia e mette in atto l'inganno al momento del pagamento. Questa volta, però, per realizzare la truffa hanno utilizzato criptovalute e diverse app.

I criminali hanno contattato le vittime, hanno fissato un appuntamento in ristoranti o hotel di lusso e hanno chiesto loro di scaricare applicazioni per gestire le criptovalute. Non appena le vittime hanno installato l’app, i criminali hanno utilizzato sofisticati strumenti tecnici per prendere il controllo dei portafogli di criptovaluta. È stato solo quando i pagamenti sono stati effettuati utilizzando queste applicazioni che le vittime si sono rese conto che tutti i loro fondi erano scomparsi dai loro portafogli crittografici.
#Criptovalute #Moneymule #poliziadistato
@Notizie dall'Italia e dal mondo

reshared this



Sud Sudan, presentato l’accordo sul prestito per l’autostrada con l’Etiopia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Ruben Madol Arol, ministro della Giustizia e degli Affari costituzionali, ha presentato mercoledì al parlamento nazionale un accordo di finanziamento tra il Sud



PRIVACYDAILY n. 340 – 31.05.2024

VERSIONE ITALIANA IRLANDA: LA DPA HA EMESSO MULTE PER UN TOTALE DI 1,55 MILIARDI DI EURO NEL 2023 L’autorità irlandese per la protezione dei dati, responsabile dell’attuazione del Regolamento generale sulla protezione dei dati (GDPR), ha emesso multe per la privacy per un totale di 1,55 miliardi di euro



Majority for chat control possible – Users who refuse scanning to be prevented from sharing photos and links


The highly controversial indiscriminate child sexual abuse regulation (so-called chat control) could still be endorsed by EU governments after all, as France could give up its previous veto. This is …

The highly controversial indiscriminate child sexual abuse regulation (so-called chat control) could still be endorsed by EU governments after all, as France could give up its previous veto. This is reported by Euractiv and confirmed by internal documents. France considers the new “upload moderation” proposal in principle as a viable option.

According to the latest draft regulation dated 28 May (Council document 9093/24), which is presented as “upload moderation”, users of apps and services with chat functions are to be asked whether they accept the indiscriminate and error-prone scanning and possibly reporting of their privately shared images, photos and videos. Previously unknown images and videos are also to be scrutinised using “artificial intelligence” technology. If a user refuses the scanning, they would be blocked from sending or receiving images, photos, videos and links (Article 10). End-to-end encrypted services such as Whatsapp or Signal would have to implement the automated searches “prior to transmission” of a message (so-called client-side scanning, Article 10a). The initially proposed scanning of text messages for indications of grooming, which is hardly being used to date, is to be scrapped, as is the scanning of voice communication, which has never been done before. Probably as a concession to France, the chats of employees of security authorities and the military are also to be exempted from chat control.

During the last discussion on 24 May, the Council Legal Service made it clear that indiscriminate chat control scanning of non-suspects is still envisioned and remains a violation of fundamental rights. Nevertheless, most EU governments are determined to go ahead. EU governments plan to continue their discussions on June 4th.

“The Belgian proposal means that the essence of the EU Commission’s extreme and unprecedented initial chat control proposal would be implemented unchanged,” warns MEP and most prominent opponent of chat control Patrick Breyer (Pirate Party). “Using messenger services purely for texting is not an option in the 21st century. And removing excesses that aren’t being used in practice anyway is a sham.

Millions of private chats and private photos of innocent citizens are to be searched using unreliable technology and then leaked without the affected chat users being even remotely connected to child sexual abuse – this would destroy our digital privacy of correspondence. Our nude photos and family photos would end up with strangers in whose hands they do not belong and with whom they are not safe. Despite lip service being paid to encryption, client-side scanning would undermine previously secure end-to-end encryption in order to turn our smartphones into spies – this would destroy secure encryption.

I am alarmed that EU governments that have been critical so far are praising the repackaged plans, which threatens to overturn the previous blocking minority. If the EU governments really do go into the trilogue negotiations with this radical position of indiscriminate chat control scanning, experience shows that the Parliament risks gradually abandoning its initial position behind closed doors and agreeing to bad and dangerous compromises that put our online security at risk.

Now is the time to take to the barricades for privacy and secure encryption.”

Information portal and document archive for chat control


patrick-breyer.de/en/majority-…

reshared this