Salta al contenuto principale



Dall’ Etiopia all’Arabia Saudita, migranti e la rotta mortale del Mar Rosso

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Migrante dall’ Etiopia: fin dall’inizio, prima del deserto e del mare, prima delle percosse e del cadavere, tutto quello che aveva era un numero di telefono. Abdro




Etiopia, aumento rischi supporto umanitario alimentare per più di 15 milioni di persone

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il Programma alimentare mondiale (WFP) ha annunciato che le sue operazioni in Etiopia stanno affrontando rischi e costi crescenti per



Il pubblico è sospettoso nei confronti delle redazioni giornalistiche alimentate dall’IA, spiega un rapporto

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Secondo un rapporto pubblicato dal Reuters Institute for the Study of Journalism, le preoccupazioni a

Intelligenza Artificiale reshared this.



PRIVACYDAILY n. 351 – 17.06.2024

VERSIONE ITALIANA INDIA: IL PROCEDIMENTO DI ATTUAZIONE DELLA LEGGE SULLA PROTEZIONE DEI DATI PERSONALI DIGITALI SI BASERÀ SUL PRINCIPIO DEL “DIGITAL BY DESIGN” Il ministro dell’Unione Ashwini Vaishnaw ha dichiarato che la stesura delle regole della legislazione sulla protezione dei dati è in fase avanzata



Council to greenlight Chat Control – Take action now!


The Belgian Council presidency seems set to greenlight Chat Control on Wednesday 19 June. This confirms fears: the proponents of Chat Control want to exploit the situation after the European Elections, …

Warning signs and text: "Chat Control imminent! Council of the EU set to greenlight Chat Control on Wednesday, 19 June. Take action NOW! #ChatControl, patrick-breyer.de/en" and the logo of the European Pirates
The Belgian Council presidency seems set to greenlight Chat Control on Wednesday 19 June. This confirms fears: the proponents of Chat Control want to exploit the situation after the European Elections, in which there is less public attention and the European Parliament is not yet constituted. If Chat Control makes it through the Council now, there is a risk that the Parliament in its new composition will not fight as fiercely as before and surrender our previous wins.

So you must take action now. More than ever, the resistance of civil society against Chat Control is crucial. There are many things you can do and in this post I explain how. The three most important steps are:

  • Contact your government and tell it to vote against Chat Control (see contact details below)
  • Raise the alarm online. Don’t let the Council presidency get away with pushing this through silently now
  • Meet at least one person offline and plan an action together

Below in the post you will find a current timeline.

Contact your government

Now it is important to show that civil society is alert. The best way to do so is contacting the ‘permanent representatives’, so the official representation of your government to the EU.

You can find the contact details for all permanent representations on the website „EU Whoiswho“.

Tell your government that the current draft on Chat Control is unacceptable. Be polite but also resolute and ask them to clearly voice their disagreement against the proposal and to vote against the proposal.

Further, ask them to insist on a formal vote and for the abstentions to be properly counted by the presidency. (Otherwiese, in the Permanent Representatives Committee, there sometimes is a procedural trick, where a presidency does not actively ask for abstentions, even though they would have to be counted as “No” votes otherwise).

Timeline

On Thursday, 13 June, ministers were set to debate a progress report. (Find a recording here) The Belgian Council presidency announced that they will present a new compromise proposal afterwards. According to documents leaked by netzpolitik.org, the session to seek an agreement on it will already take place on Wednesday, 19 June.

So we all need to take action as soon as possible and demand a firm “No” by our governments against the Chat Control proposal to ward off this attempt to greenlight Chat Control in the Permanent Representatives Committee on 19 June. Time is pressing. This may be our last chance to stop Chat Control!


patrick-breyer.de/en/council-t…

reshared this



Tonnellate di cocaina dalla Colombia, dal Brasile e dall’ Ecuador verso l’UE. Smantellata l'intera rete criminale


Un'indagine a lungo termine condotta dalla Guardia civile spagnola #GuardiaCivil e sostenuta da #Europol, ha inferto un importante colpo su una rete criminale coinvolta nel traffico di droga su larga scala dal Sud America all' #UE. E' il culmine di una serie di azioni contro questa rete avvenute nel corso di tre anni. L’ultima azione, coordinata a livello internazionale, è legata a una serie di indagini nazionali e internazionali condotte da Belgio, Brasile, Croazia, Germania, Italia, Serbia e Turchia.

Le azioni coordinate a livello internazionale hanno preso di mira la rete criminale che orchestrava il traffico di tonnellate di #cocaina dalla Colombia, dal Brasile e dall’Ecuador verso l’UE. Gli indagati avevano organizzato il traffico attraverso spedizioni marittime che passavano attraverso hub logistici nell'Africa occidentale e nelle Isole Canarie. Una volta che la droga raggiungeva l'UE, utilizzavano centri di smistamento in Belgio, Croazia, Germania, Italia e Spagna per distribuire ulteriormente la cocaina in tutta Europa.

I leader dell'organizzazione del traffico di droga avevano sede in Turchia e Dubai. Da lì gestivano i centri di controllo e comando della rete criminale. Le indagini su questa rete hanno identificato una minaccia significativa per la capacità degli attori criminali di collaborare strettamente e di schierare associati criminali a lungo termine in luoghi per facilitare le loro operazioni di traffico di droga su larga scala. La cooperazione internazionale tra le forze dell’ordine è stata quindi fondamentale per fermare le attività criminali.
IL BACK-GROUND DELL'INDAGINE
Nell'agosto 2023, gli agenti della Guardia Civile spagnola hanno intercettato una nave con 700 chilogrammi di cocaina a bordo, vicino alle Isole Canarie. Dall'analisi dei dati storici delle indagini sulle comunicazioni criptate è emerso che l'equipaggio italo-croato aveva precedentemente importato tramite questa nave almeno 500 chilogrammi di cocaina dal Brasile alla Spagna. Lo stesso metodo operativo ha aiutato gli investigatori a identificare i coordinatori e gli intermediari, originari della regione dei Balcani occidentali. Sono stati così stabiliti come obiettivi di alto valore dalla task force operativa per il loro coinvolgimento nel finanziamento e nel coordinamento di entrambe le spedizioni. Ad essi era collegata anche una precedente intercettazione di una tonnellata di cocaina, sequestrata nel settembre 2020 alle Isole Canarie. Oltre alle indagini condotte in Spagna, lo scambio di informazioni tra paesi, condotto da Europol, ha dimostrato che le indagini condotte da Belgio, Germania e Serbia avevano preso di mira le stesse persone e i loro associati.
La giornata di azione conclusiva del 12 giugno 2024 ha consentito di effettuare: 4 arresti in Spagna; 7 perquisizioni domiciliari in Spagna; Sequestri di gioielli e orologi di lusso, di armi da fuoco e munizioni, 109 mila euro in contanti, oltre ad apparecchiature elettroniche e altri mezzi di prova.
Risultati complessivi delle azioni contro l'intera rete criminale: 40 arresti (di cui 3 obiettivi di alto valore) in Brasile, Croazia, Germania, Serbia, Spagna e Turchia; Sequestrate circa 8 tonnellate di cocaina in Belgio, Paesi Bassi e Spagna; Sequestri di beni tra cui 12,5 milioni di euro e 3 milioni di dollari in Brasile e oltre 50 milioni di euro congelati in Serbia.

Numerose azioni a livello mondiale avevano già inferto colpi significativi alla rete criminale. L’11 maggio 2023, le autorità serbe e olandesi avevano preso di mira congiuntamente la leadership e le infrastrutture di distribuzione del cartello. Nel corso dell'operazione, le autorità avevano arrestato 13 sospetti e sequestrato ingenti quantità di armi e beni stimati a circa 50 milioni di euro. Nel corso di un’altra operazione nell’ottobre 2023, le forze dell’ordine croate, tedesche, spagnole e turche avevano portato avanti un’azione congiunta contro questo cartello. I risultati includevano 21 arresti in Croazia e Germania e ingenti sequestri di droga, armi da fuoco e liquidità. Un mese dopo, le autorità turche hanno arrestato a Istanbul uno dei principali leader della rete e un suo stretto collaboratore, entrambi cittadini croati.

Le autorità brasiliane avevano preso di mira l'organizzazione criminale brasiliana che trasportava cocaina nell'entroterra dai paesi di origine ai porti marittimi del Brasile e ad altri centri logistici. Avrebbero quindi consegnato le spedizioni di cocaina nell'Africa occidentale, per ulteriori operazioni di spedizione coordinate dalle reti criminali europee.
@Notizie dall'Italia e dal mondo



Il Tribunale di Trapani ha emesso un decreto di sequestro finalizzato alla confisca di prevenzione con oggetto beni tutelati da interesse storico, artistico ed archeologico. Si tratta di anfore di epoca tardo romana ed un basamento di marmo riproducente scene mitologiche scolpite su tutti i lati, di età ellenistico-romana, tutti ritenuti di ingente valore, appartenenti ad un trafficante internazionale di opere d’arte, già gravato da provvedimento di confisca per numerosi beni nella sua disponibilità, in quanto soggetto indiziato di appartenenza a "cosa nostra" e in affari anche con la famiglia mafiosa di Castelvetrano (TP).
La pericolosità del soggetto emerge dal fatto che trae il proprio sostentamento dalla propria attività delittuosa di trafficante internazionale di reperti archeologici. Nel corso degli anni era stato già accusato di aver fornito contributi al funzionamento ed al rafforzamento del sodalizio mafioso. La misura, emessa a fronte di una proposta a firma congiunta del Direttore della #DIA e del Procuratore della Repubblica di Palermo, ricalca il solco tracciato dai precedenti analoghi provvedimenti scaturiti grazie alle indagini patrimoniali svolte dalla Sezione Operativa della Direzione Investigativa Antimafia di Trapani, la quale ha dimostrato la sproporzione tra le fonti di reddito e gli impieghi del nucleo familiari del destinatario della misura. Le opere d’arte saranno affidate per la custodia alla Soprintendenza dei Beni Culturali ed Ambientali al fine di renderle nuovamente fruibili alla collettività.
#trafficointernazionaledioperedarte
@Notizie dall'Italia e dal mondo


PRIVACYDAILY n. 350 – 14.06.2024

VERSIONE ITALIANA UE: IL CONSIGLIO RAGGIUNGE UN’INTESA SU UNA NUOVA LEGGE CHE MIGLIORERÀ LA COOPERAZIONE TRA LE AUTORITÀ NAZIONALI Il Consiglio ha raggiunto un accordo su una posizione comune degli Stati membri su una nuova legge che migliorerà la cooperazione tra le autorità nazionali di protezione dei



PRIVACYDAILY n. 350 – 14.06.2024

VERSIONE ITALIANA UE: IL CONSIGLIO RAGGIUNGE UN’INTESA SU UNA NUOVA LEGGE CHE MIGLIORERÀ LA COOPERAZIONE TRA LE AUTORITÀ NAZIONALI Il Consiglio ha raggiunto un accordo su una posizione comune degli Stati membri su una nuova legge che migliorerà la cooperazione tra le autorità nazionali di protezione dei



L’UE utilizza una mappa virtuale degli oceani per guarirli

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – L’UE sta costruendo repliche virtuali della Terra per comprendere meglio il pianeta e anticipare gli effetti del cambiamento climatico. Ora è la volta degli oceani, le cui

Intelligenza Artificiale reshared this.



Etiopia, dialogo nazionale: via per la riconciliazione o “morto sul nascere”?

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Etiopia “I processi di dialogo nazionale stanno rapidamente diventando lo strumento dei grandi uomini africani per mettere a tacere l’opposizione, placare la



La diaspora del Tigray fa appello alla BBC inglese – Giustizia e Imparzialità

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I programmi amarici e tigrini della BBC World Service continuano a pregiudizi nei confronti della popolazione del Tigray, in Etiopia 1. Noi, Mekete Tigray UK,



PRIVACYDAILY n. 349 – 13.06.2024

VERSIONE ITALIANA FRANCIA: LA CNIL PUBBLICA LE SUE PRIME LINEE GUIDA SULLO SVILUPPO DELL’INTELLIGENZA ARTIFICIALE A seguito di una consultazione pubblica, la CNIL pubblica le sue prime raccomandazioni sullo sviluppo dei sistemi di intelligenza artificiale. Esse devono aiutare i professionisti a conciliare



Il Thread di @Matthew Green su Apple e il suo "Private Cloud Compute" e il bilanciamento tra elaborazione in locale e nel Cloud.

@Informatica (Italy e non Italy 😁)


Quindi Apple ha introdotto un nuovo sistema chiamato “Private Cloud Compute” che consente al telefono di scaricare attività complesse (tipicamente AI) su dispositivi sicuri specializzati nel cloud. Sto ancora cercando di capire cosa ne penso. Quindi ecco un thread. 1/

Apple, a differenza della maggior parte degli altri operatori di telefonia mobile, tradizionalmente esegue molte elaborazioni sul dispositivo. Ad esempio, tutto il machine learning e il riconoscimento del testo OCR su Foto vengono eseguiti direttamente sul tuo dispositivo. 2/



Il problema è che, sebbene l’hardware “neurale” dei moderni telefoni stia migliorando, non sta migliorando abbastanza velocemente per sfruttare tutte le folli funzionalità che la Silicon Valley desidera dall’intelligenza artificiale moderna, inclusa l’intelligenza artificiale generativa e simili. Ciò richiede fondamentalmente server. 3/

Ma se invii le tue attività ai server nel "cloud" (dio che usa le virgolette mi fa sentire 80), ciò significa inviare dati incredibilmente privati ​​dal tuo telefono e su Internet. Ciò ti espone allo spionaggio, all’hacking e al modello di business affamato di dati della Silicon Valley. 4/

La soluzione che Apple ha trovato è provare a costruire hardware sicuro e affidabile nei propri data center. Il tuo telefono può quindi "esternalizzare" compiti pesanti a questo hardware. Sembra facile, vero? Bene: ecco il post sul blog. 5/

TL;DR: non è facile. Costruire computer affidabili è letteralmente il problema più difficile nella sicurezza informatica. Onestamente è quasi l'unico problema nella sicurezza informatica. Ma anche se rimane un problema impegnativo, abbiamo fatto molti progressi. Apple li utilizza quasi tutti. 6/

La prima cosa che Apple sta facendo è sfruttare tutti i progressi compiuti nella realizzazione di telefoni e PC sicuri nei suoi nuovi server. Ciò comporta l'utilizzo di Secure Boot e di un Secure Enclave Processor (SEP) per conservare le chiavi. Presumibilmente hanno attivato tutte le funzionalità di sicurezza del processore. 7/

Quindi lanciano tutti i tipi di processi sull'hardware del server per assicurarsi che l'hardware non venga manomesso. Non so dire se questo previene gli attacchi hardware, ma sembra un inizio. 8/

Usano anche una serie di protezioni per garantire che il software sia legittimo. Il primo è che il software è “senza stato” e presumibilmente non conserva le informazioni tra le richieste dell'utente. Per garantire ciò, ogni server/nodo si riavvia e reimposta le chiavi e cancella tutto lo spazio di archiviazione. 9/


Una seconda protezione è che il sistema operativo possa “attestare” l'immagine del software in esecuzione. Nello specifico, firma un hash del software e lo condivide con ogni telefono/cliente. Se ti fidi di questa infrastruttura, saprai che esegue un software specifico. 10/

Naturalmente, sapere che sul telefono è in esecuzione un software specifico non ti aiuta se non ti fidi del software. Pertanto Apple prevede di inserire ogni immagine binaria in un "registro di trasparenza" e di pubblicare il software.
Ma ecco un punto critico: non con il codice sorgente completo. 11/


I ricercatori della sicurezza riceveranno *del codice* e una VM che potranno utilizzare per eseguire il software. Dovranno quindi decodificare i binari per vedere se stanno facendo cose inaspettate. E' un po' subottimale. 12/

Quando il tuo telefono desidera esternalizzare un'attività, contatterà Apple e otterrà un elenco di server/nodi e le relative chiavi. Quindi crittograferà la sua richiesta su tutti i server e uno la elaborerà. Usano persino credenziali anonime fantasiose e un relè di terze parti per nascondere il tuo IP. 13/

Ok, probabilmente ci sono una mezza dozzina di dettagli tecnici in più nel post del blog. È un design molto premuroso. In effetti, se dessi a un team eccellente un’enorme quantità di denaro e gli dicessi di costruire il miglior cloud “privato” al mondo, probabilmente sarebbe simile a questo. 14/

Ma ora le domande difficili. È una buona idea? Ed è sicuro quanto quello che fa Apple oggi? E, soprattutto:

Gli utenti possono rinunciare completamente a questa funzione? 15/

>>> Breve intervallo: ho anche pubblicato questo thread su Twitter, e poi è successo proprio in questa parte. Era... scomodo. <<<

Musk Risponde: "Questo è essenziale!"

Torniamo alla questione principale. Ammetto che quando ho appreso di questa funzionalità, mi ha reso un po' triste. Il pensiero che mi passava per la testa era: questa sarà una tentazione troppo grande. Una volta che puoi esternalizzare “in sicurezza” le attività sul cloud, perché preoccuparsi di svolgerle localmente? Esternalizzare tutto! 16/

Per quanto ne so, Apple non ha piani espliciti per annunciare quando i tuoi dati verranno trasferiti dal dispositivo al calcolo privato. Non opterai per questo, non ti verrà nemmeno necessariamente detto che sta accadendo. Succederà e basta. Magicamente.
Non amo quella parte. 17/

Infine, ci sono così tanti spigoli vivi invisibili che potrebbero esistere in un sistema come questo. Difetti hardware. Problemi con il framework di attenuazione crittografica. Exploit software intelligenti. Molti di questi saranno difficili da rilevare per i ricercatori di sicurezza. Anche questo mi preoccupa. 18/

Concludendo con una nota più positiva: vale la pena tenere presente che a volte la perfezione è nemica di ciò che è veramente buono.
In pratica l'alternativa al dispositivo on-device è: spedire i dati privati ​​a OpenAI o da qualche parte in Sketchier, dove chissà cosa potrebbe accadergli. 19/

E, naturalmente, tieni presente che le super spie non sono il tuo più grande avversario. Per molte persone il tuo più grande avversario è l'azienda che ti ha venduto il tuo dispositivo/software. Questo sistema PCC rappresenta un vero e proprio impegno da parte di Apple a non “sbirciare” i vostri dati. Questo è un grosso problema. 20/

In ogni caso, questo è il mondo verso cui ci stiamo muovendo. Potrebbe sembrare che il tuo telefono sia in tasca, ma una parte di esso vive in un data center a 2.000 miglia di distanza. Come addetti alla sicurezza probabilmente dobbiamo abituarci a questo fatto e fare del nostro meglio per assicurarci che tutte le parti siano sicure. //fine

Addendum su twitter: “attenuazione crittografica” dovrebbe essere letto “attestazione crittografica”, ma sono sicuro che la gente capirà il punto.


Il thread completo inizia qui

Questa voce è stata modificata (1 anno fa)

reshared this

in reply to Informa Pirata

Avevo letto il thread di Matthew, interessante.

Mentre lo leggevo, nel retro del mio pensiero continuavo a pensare "questo è il cloud per le persone normali".

"Il cloud" inteso come accentramento di risorse e tecnologia alle quali ci si affida perdendo ogni tipo di autonomia e dando sempre più potere alle stesse persone.
Il cloud che promette grandi risparmi e invece costa sempre più caro.

Il cloud che fino ad oggi ha contaminato le.infrastrutture IT adesso viene a prendersi anche i nostri dispositivi.

Sarà un futuro triste.

reshared this

in reply to noce72

feddit.it/u/noce72
feddit.it/u/informapirata@poli…

Non appena i dati lasciano il tuo dispositivo, diventa molto più vulnerabile.

Apple dice che si sta aprendo a recensioni indipendenti da parte dei ricercatori. Che suona bene. Ma cosa succede se questi ricercatori ti dicono cose che non vuoi sentire?

Apple e molte altre aziende stanno scommettendo che "le persone normali" (chi sono queste persone? Tutti noi?) concederanno i loro modelli di IA per lo più libero accesso ai dati privati. Questo è conveniente per l'utente (basta chiedere a Siri di riprodurre quella canzone che il vostro partner ha trovato così grande di ritardo, cose del genere). Ma anche se crediamo per un momento che Apple stia agendo in buona fede e non memorizza i dati, le vulnerabilità del software sono tenuti a venire. Se il software raccoglie dati, le vulnerabilità sono destinate a comparire. Apple non lo cambierà.

Lo amerò se mi sbaglio, ma sono d'accordo: sarà un futuro triste.

[Edit typo.]

Questa voce è stata modificata (1 anno fa)

reshared this



Etiopia, stupro come atto di genocidio durante la guerra in Tigray [testimonianza]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Quanto segue è l’ennesima testimonianza di una delle tanti voci dal Tigray che, grazie al lavoro di approfodnimento giornalistico di Ximena Borrazás,



PRIVACYDAILY n. 348 – 12.06.2024

VERSIONE ITALIANA CANADA-UK: L’OPC E L’ICO AVVIANO UN’INDAGINE CONGIUNTA NEI CONFRONTI DI “23ANDME” IN SEGUITO AL DATA BREACH CHE HA COINVOLTO LA SOCIETÀ DI TEST GENETICI Gli attori della minaccia sono riusciti ad accedere ai dati personali di 6,9 milioni di clienti utilizzando tecniche di credential



Contraffazione monetaria. Euro falsi da Lecce al resto d'Europa


A Lecce, i Carabinieri hanno arrestato un contraffattore di denaro e smantellato una sofisticata stamperia. Sono stati sequestrati oltre 100 000 euro in banconote contraffatte e oltre 10 000 euro in criptovalute. L'operazione è stata preceduta dagli arresti di acquirenti di quantità di banconote false in Italia e in Francia. Gli investigatori di polizia in Austria, Francia, Germania, Italia, Lussemburgo e Spagna (con l'ausilio di Europol) avevano rintracciato un gruppo criminale, composto da due ulteriori persone accusate sin dal febbraio 2024. I falsificatori sono responsabili della produzione di banconote in euro contraffatte altamente convincenti, che hanno offerto in vendita tramite un popolare servizio di messaggistica crittografato.
La stamperia usata per contraffare le banconote in euro di varie denominazioni (5, 10, 20 e 50) era dotata di strumenti e materiali utilizzati per produrre contraffazioni altamente sofisticate. L'analisi della Banca centrale europea ha confermato che le caratteristiche di sicurezza forgiate sulle banconote, come gli ologrammi, erano di alta qualità. I Carabinieri hanno anche sequestrato i dispositivi elettronici dei venditori e il loro canale online utilizzato per pubblicizzare e vendere le banconote false.
In seguito a rapporti di banconote contraffatte di alta qualità in Austria, Francia, Germania, Italia, Lussemburgo e Spagna, Europol ha sostenuto questi paesi nello sviluppo di un quadro di intelligence. Tracciando oltre 170 attività di vendita, gli investigatori hanno scoperto che gli acquirenti potevano ordinare banconote in euro contraffatte di varie denominazioni tramite un canale di comunicazione dedicato. I produttori accettavano il pagamento in criptovalute e organizzavano le fatture false da inviare via posta.
Oltre a facilitare lo scambio di informazioni, #Europol ha finanziato e coordinato diverse attività operative, fornendo un supporto analitico per identificare i paesi in cui la valuta contraffatta è stata distribuita.

#Armadeicarabinieri #contraffazione
@Notizie dall'Italia e dal mondo



Etiopia, gli atti di un genocidio sul corpo di una donna in Tigray [testimonianze]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questa che segue è la testimonianza di una donna del Tigray, stato regionale settentrionale dell’ Etiopia: è stata intervistata dalla giornalista




Etiopia, genocidio in Tigray, un report giuridico lo conferma

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

In Tigray, stato regionale settentrionale in Etiopia, tra il novembre 2020 e il novmebre 2022 si è combattuta una guerra dai risvolti ed atti genocidi. Un genocidio dimenticato dal resto del

reshared this



PRIVACYDAILY n. 347 – 11.06.2024

VERSIONE ITALIANA AUSTRALIA: UN GRANDE DATABASE SULLE LOCAZIONI VIOLA LA PRIVACY DEGLI AFFITTUARI Uno dei più grandi database australiani di affitti ha violato la privacy di un inquilino gestendo un servizio aggiuntivo che ne ha tracciato gli spostamenti per sette anni, ha rilevato l’autorità australiana



Bruxelles presenta un sistema di “repliche digitali” della Terra per anticipare i cambiamenti climatici

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – La Commissione europea ha presentato lunedì (10 giugno) un sistema avanzato di repliche digitali

Intelligenza Artificiale reshared this.



Africa, migranti & ingerenze [Notizie Dimenticate 10giu2024]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La risposta dell’Onu in Etiopia è stata un fallimento. “La cosa più significativa è il silenzio delle Nazioni Unite in relazione ai numerosi casi di molestie, arresti e detenzioni arbitrarie e



PRIVACYDAILY n. 346 – 10.06.2024

VERSIONE ITALIANA NY: APPROVATO LO “STOP ADDICTIVE FEEDS EXPLOITATION FOR KIDS” ACT È stato approvato un disegno di legge che proibisce alle aziende di social media di mostrare i cosiddetti “feed di dipendenza” ai minori di 18 anni, a meno che non ottengano il consenso https://techcrunch.com/2024/06/09/…

informapirata ⁂ reshared this.

in reply to Informa Pirata

sarei quasi tentato di dire che dovrebbero introdurre dei disclaimer più o meno invasivi su quel tipo di prodotti, come sulle sigarette. Soprattutto il format degli short video, come i reel di Instagram, gli shorts di YouTube ed i TikTok. Visto che è ormai dimostrato che sono oggettivamente dannosi.

Informa Pirata reshared this.

in reply to Edinbruh

un mio amico proponeva (sapendo che è impossibile) un modello tipo "bring your own recommender system" dove il feed non viene prodotto dal sito, ma da un terzo che lo offre come servizio, magari a pagamento. E visto che il terzo viene pagato, e non è il provider del prodotto e della pubblicità, è nel suo interesse garantire il benessere del cliente, e offrirgli opzioni per controllare le sue raccomandazioni.


Etiopia, testimonanza delle donne vittime della guerra genicida in Tigray

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Nuova testimonianza dal Tigray, Etiopia. Questa che segue è una delle tante testimonianze dal Tigray che Ximena Borrazás come giornalista è riuscita a documentare e



600 opere d’arte rimpatriate dagli Stati Uniti dai Carabinieri per la Tutela del Patrimonio Culturale (TPC), dal valore economico stimato in circa 60 milioni di euro


600 opere d’arte rimpatriate dagli Stati Uniti dai Carabinieri per la Tutela del Patrimonio Culturale (TPC), dal valore economico stimato in circa 60 milioni di euro sono state recentemente presentate nella sede dell’Istituto Centrale per il Restauro di Roma.

Si tratta in prevalenza di opere di antiquariato, beni archivistici, numismatici e soprattutto archeologici del periodo che va dal IX secolo a.C. al II secolo d.C., oggetto di scavi clandestini nel centro-sud d’Italia e furti a danno di chiese, musei e privati.
I beni sono stati riportati in Italia grazie alle numerose indagini condotte dal Comando Carabinieri TPC con diverse Procure della Repubblica nazionali, coadiuvate dal New York District Attorney’s Office e dall’Homeland Security Investigations statunitense.

Per le attività di indagine il #TPC si avvale della Banca dati dei beni culturali illecitamente sottratti, che costituisce il più grande archivio al mondo di beni d’arte rubati, con informazioni su oltre 7 milioni di oggetti censiti, di cui 1.315.00 da recuperare.
Attualmente è attivo un innovativo strumento che sfrutta l’Intelligenza Artificiale, denominato “Stolen Works Of Art Detection System” (S.W.O.A.D.S.) che elabora la ricerca nel Web e social networks, senza soluzione di continuità, di opere d’arte trafugate.

Secondo l’ultimo rapporto sull’attività svolta nel 2023, diffuso nei giorni scorsi dal TPC, sono stati recuperati 105.474 mila beni d’arte dal valore stimato di oltre 264 milioni di euro.

“Oggi è una bellissima giornata per il patrimonio culturale della Nazione per il rientro in Patria di centinaia di opere d’arte sottratte ed esportate illecitamente all’estero – ha detto il ministro della Cultura, Gennaro #Sangiuliano -. Grazie all’insostituibile azione dei Carabinieri per la Tutela del Patrimonio Culturale, una vera eccellenza investigativa della Nazione, insieme alla preziosa collaborazione delle autorità statunitensi, registriamo un ulteriore successo su questo fronte”.
Riportare in Italia questi beni permetterà anche “di sanare tante ferite che si sono aperte negli anni nei territori dove sono stati trafugati – ha aggiunto il ministro – privando le comunità di pezzi importanti della loro identità. Fondamentale, anche in questa lunga e articolata attività, è stata la Banca dati dei beni culturali illecitamente sottratti del Ministero che rappresenta il più grande archivio al mondo di beni d’arte rubati, con informazioni su oltre 7 milioni di oggetti censiti, di cui oltre 1.3 milioni di opere da ricercare”.

L’Operazione “Symes”, grazie alla attività svolta in sinergia dal Comando Carabinieri TPC e la Direzione generale Archeologia, Belle arti e Paesaggio (ABAP) con il supporto giuridico dell’Avvocatura dello Stato fin dal 2007, ha consentito il recupero e il rimpatrio di una moltitudine di reperti archeologici di inestimabile valore provento di attività illecita di scavo clandestino.
Si tratta di un vero e proprio tesoro di circa 900 pezzi tra i quali sculture, gioielli, bronzetti, ceramiche a figure rosse e nere, riconducibile alla figura di Robin Symes, noto trafficante internazionale di reperti antichi, di cui una parte considerevole recuperata negli Stati Uniti grazie alla collaborazione con la Procura di New York. Nonostante la distruzione della documentazione commerciale relativa alla attività di commercio internazionale di materiale archeologico, le Autorità coinvolte hanno ricostruito la mappa del traffico clandestino del materiale scavato ed esportato dal territorio italiano, oggetto dello straordinario recupero a favore del Ministero della cultura.
Dal 2001, gli Stati Uniti adempiono ad un accordo bilaterale con l’Italia per combattere il traffico di antichità, e insieme continuano a lavorare per proteggere, preservare e promuovere la cultura e le arti.

Tra i beni recuperati si segnalano 600 reperti archeologici risultati essere provento di furto ai danni di enti statali italiani o di scavi illeciti, esportazioni clandestine e ricettazione. I beni sono stati localizzati negli USA sia d’iniziativa del Comando TPC, ma anche a seguito d’indagini proprie, svolte dal District Attorney’s Office e dall’HSI, uffici che hanno poi sequestrato i reperti finiti in possesso di note istituzioni museali statunitensi, galleristi, collezionisti e intermediari del settore, nonché noti trafficanti internazionali. I beni, che si riferiscono all’arco temporale dal IX secolo a.C. al II secolo d.C., sono testimonianze storico-scientifiche riconducibili alle culture villanoviana, etrusca, magno-greca, sannita, apula e romano-imperiale, provenienti dalle regioni Lazio, Campania, Puglia, Calabria e Sicilia.
@Notizie dall'Italia e dal mondo
#Armadeicarabinieri
#SWOADS
#Ministerocultura
#cultura
#operazionesymes

Questa voce è stata modificata (1 anno fa)


Etiopia, guerra genocida e voci dal Tigray [di Ximena Borrazás]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questa che segue è una delle tante testimonianze dal Tigray che Ximena Borrazás come giornalista è riuscita a documentare e condividere. Grazie al lavoro di Ximena, una delle pochissime



La ONG Schrems presenta 11 reclami in tutta Europa sull’uso dei dati da parte di Meta per addestrare l’IA

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’ONG per i diritti digitali Noyb ha presentato 11 reclami in tutta Europa per le modifiche alla politica sulla



I leader dell’UE non sono ancora riusciti ad affrontare la questione degli abusi sessuali sui minori online

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il prossimo Parlamento europeo deve agire rapidamente e con decisione per porre fine alla questione del

Intelligenza Artificiale reshared this.



La Polizia di Stato e U.S.Secret Service indagano su frode milionaria tra Italia ed USA


La Polizia di Stato e il U.S.Secret Service statunitense hanno individuato i responsabili di una frode milionaria intercorsa tra una azienda italiana e una statunitense, recuperando parte del maltolto.

Le attività sono state avviate dopo una segnalazione ricevuta dal Servizio Polizia Postale e per la Sicurezza Cibernetica da parte di una società italiana, coinvolta in un importante progetto insieme ad una società statunitense, inerente la fornitura di lavorati in travertino per la ristrutturazione di un tempio a New York, per un valore totale di circa 1.4 milioni di dollari.

La societa’ statunitense aveva proceduto al versamento di circa il 50% del valore totale del progetto (circa 700 mila dollari) su quello che pensava fosse il conto bancario della societa’ italiana. In realtà, erano stati oggetto di un attacco BEC (Busines Email Compromise), attraverso il quale i cybercriminali avevano preso possesso dell’account di posta elettronica della società presa di mira, acquisendo le informazioni relative a transazioni finanziarie, e sostituendo gli IBAN di destinazione dei pagamenti.

La societa’ statunitense era stata sostanzialmente indotta ad effettuare il pagamento da un’e-mail che apparentemente proveniva dall’account di posta elettronica aziendale della societa’ italiana. La societa’ statunitense, resasi conto dell’attacco, informava la società italiana che i fondi che avevano trasferito erano stati dirottati in modo fraudolento su un altro conto bancario che non apparteneva alla società italiana.

Personale della Polizia di Postale ha contattato l’ufficio di Roma dello United States Secret Service (USSS), Agenzia federale USA con la quale sussiste un rapporto di collaborazione internazionale pluridecennale.

L’ufficio USSS di Roma, sulla scorta delle informazioni fornite dalle prime investigazioni italiane, ha proceduto a svolgere ulteriori accertamenti in USA, interrogare il "money mule" destinatario dei fondi rubati, che aveva concorso nel truffare la società italiana. Il money mule ha dichiarato di aver già distribuito la maggior parte dei fondi rubati attraverso altri conti, come le era stato ordinato dai truffatori. Lo USSS, tuttavia, è riuscito a recuperare alcuni fondi ottenuti illecitamente insieme a diversi dispositivi elettronici.

Ulteriori indagini sono in corso da parte dello USSS, che nella speranza di recuperare altri fondi, compresi altri wallet in criptovalute, sta lavorando per cercare di identificare altri individui coinvolti in questa frode.

@Notizie dall'Italia e dal mondo

Questa voce è stata modificata (1 anno fa)


PRIVACYDAILY n. 345 – 07.06.2024

VERSIONE ITALIANA ISTANBUL: L’IDENTITÀ DIGITALE SFRUTTA LA POTENZA DELLA TECNOLOGIA BLOCKCHAIN I sistemi di identità digitale devono affrontare problemi di privacy e sicurezza a causa della gestione centralizzata, il che rende necessarie soluzioni decentralizzate. https://cointelegraph.com/… USA:



PRIVACYDAILY n. 345 – 07.06.2024

VERSIONE ITALIANA ISTANBUL: L’IDENTITÀ DIGITALE SFRUTTA LA POTENZA DELLA TECNOLOGIA BLOCKCHAIN I sistemi di identità digitale devono affrontare problemi di privacy e sicurezza a causa della gestione centralizzata, il che rende necessarie soluzioni decentralizzate. https://cointelegraph.com/… USA:



PRIVACYDAILY n. 344 – 06.06.2024

VERSIONE ITALIANA HONG KONG: LA DPA SI PRONUNCIA SULLE TARIFFE RELATIVE ALLE ISTANZA DI ACCESSO AI DATI Il Garante per la privacy di Hong Kong ha completato le indagini su quattro casi di reclami relativi a tariffe eccessive imposte dall’Autorità per gli esami e la valutazione di Hong Kong per l’accesso



#StopKillingGames: EU Commission comments on the killing of video games


At the request of the Pirate Party MEP Patrick Breyer, EU Commissioner Vera Jourová has commented for the first time on the gamers’ protest against the rendering of popular computer games …

At the request of the Pirate Party MEP Patrick Breyer, EU Commissioner Vera Jourová has commented for the first time on the gamers’ protest against the rendering of popular computer games unusable by their manufacturers.[1] Jourová explains that EU legislation “does not set specific requirements as to the duration of the supply of products”. Only if a contract is terminated before the end of an agreed period of provision do consumers have rights such as a pro-rata refund of the purchase price. In the event of a dispute, courts and authorities decide.

Pirate Party MEP Patrick Breyer sees a need for action: “In their terms and conditions, computer game manufacturers regularly reserve the right to arbitrarily terminate video games at any time, even if they have just been purchased. In my opinion, this is an unfair and ineffective contractual clause under the EU unfair terms directive, but legal clarification will take a long time. Compensation does not help the community anyway. To protect video games as cultural assets, as well as the gaming communities, we need new EU legislation that allows the community to take over and continue orphan games. The EU Commission must take action here, instead of putting the industry’s profit interests above everything else.”

At yesterday’s webinar “Stop the death of computer games” on the “Stop Killing Games” initiative, representatives from politics and civil society spoke out in favor of better protection for the gaming community. [2] There has been criticism of the decision by computer game publisher Ubisoft to shut down the racing game “The Crew” at short notice at the end of March 2024, even though it was still being sold until December 2023.

Lawyer Renate Schmid and MEP Dr. Patrick Breyer – himself a lawyer and former judge – raised doubts about the legality of this approach under consumer protection law. The first question was directed directly at Renate Schmid, a lawyer at Kanzler WBS.LEGAL, namely whether Ubisoft was allowed to shut down the computer game at such short notice. She explained: “Ubisoft says, ‘I’m allowed to do that because of my terms and conditions’ but I have a serious question mark over whether the terms and conditions are even effective. According to my current research, they are not.”

Patrick Breyer, Member of the European Parliament for the Pirate Party, complained that the European legal situation is unclear and that improvements need to be made to protect gamers: “That leads us to the general directive, which is ancient, on unfair contractual terms. But of course, it doesn’t say which terms and conditions are unfair. In my view, there needs to be clarification and specificity. This is also a good idea because the directive is to be revised anyway.”

The Pirate Party hat organised the webinar. Digital expert and Pirate Party Spitzenkandidat for the European elections Anja Hirschel moderated the event and brought many questions from the live audience into the discussion. The frustration of many gamers became clear. Their demand: after the commercial end of the game, game manufacturers should at least allow private use offline or hand the game over to the community. With servers operated by fans, even online games could continue to operate.

Daniel Ondruska, from the Stop Killing Games initiative, explained the problem that players are faced with here: “Ultimately, you sell something and then simply take it away. You can imagine it like this: you buy a car and after 5 years a new model is brought onto the market and then your car turns off.” In addition to the legal assessment, the protection of computer games as modern cultural assets was also discussed. The idea of ​​bringing members of the next European Parliament into direct contact with the topic of gaming also emerged during the discussion, so that politicians take the interests of players into account better than before. If she is elected as an MEP, Anja Hirschel – the German Pirate Party’s top candidate – wants to invite people to a LAN party in Parliament: “I think it’s important because it shows what gaming can do, which communities exist, and I imagine that many MEPs might lose their reservations.”

[1] https://www.europarl.europa.eu/doceo/document/E-9-2024-001023-ASW_EN.pdf
[2] Recording (in Geman): peertube.european-pirates.eu/w…


patrick-breyer.de/en/stopkilli…


Livestream: #StopKillingGames - Gegen das Computerspiele sterben - 6/4/2024, 4:24:01 PM


Webinar zu Stop Killing Games, weitere Infos folgen...

Sprecher:
Anja Hirschel, Spitzenkandidatin der Piratenpartei
Dr. Patrick Breyer, Europaabgeordneter
Daniel Ondruska, Initiative Stop Killing Games
Renate Schmidt, Rechtsanwältin bei WBS.LEGAL

#STOPKILLINGGAMES

Stop Killing Games: stopkillinggames.com
WBS.LEGAL: wbs.legal

Mehr Informationen über die PIRATEN findest Du hier: piratenpartei.de




PRIVACYDAILY n. 343 – 05.06.2024

VERSIONE ITALIANA UE: L’EDPS PUBBLICA LE LINEE GUIDA PER IL TRATTAMENTO E LA PROTEZIONE DEI DATI NELL’INTELLIGENZA ARTIFICIALE Cogliere le opportunità dell’intelligenza artificiale generativa riaffermando la sicurezza delle persone come pietra miliare: lo European Data Protection Supervisor (EDPS) ha



First insight: 42 key points of the secret #EUGoingDark surveillance plan for the new EU Commission


After Sunday‘s European elections, the EU is planning to reintroduce indiscriminate communications data retention without suspicion and force manufacturers to allow law enforcement access to digital devices such as smartphones and …

After Sunday‘s European elections, the EU is planning to reintroduce indiscriminate communications data retention without suspicion and force manufacturers to allow law enforcement access to digital devices such as smartphones and cars. This is the “confidential” 42-point plan compiled by a “high-level group of experts” set up by EU governments and the EU Commission, which Pirate Party MEP Patrick Breyer was able to look into (Council document 9984/24). The EU Commission has already submitted proposals on how it intends to make previously secure devices accessible to the police.

Specifically, according to the 42-point surveillance plan, manufacturers are to be legally obliged to make digital devices such as smartphones, smart homes, IoT devices, and cars monitorable at all times (“access by design”). Messenger services that were previously securely encrypted are to be forced to allow for interception. Data retention, which was overturned by the EU Court of Justice, is to be reenacted and extended to OTT internet communications services such as messenger services. “At the very least”, IP connection data retention is to be required to be able to track all internet activities. The secure encryption of metadata and subscriber data is to be prohibited. Where requested by the police, GPS location tracking should be activated by service providers (“tracking switch”). Uncooperative providers are to be threatened with prison sentences. The results of the hacking of an entire communication service, as in the Encrochat case (the evidence has been rejected by some courts), shall be used as evidence in court.

The EU Commission has already contributed specific proposals to the surveillance plan, according to two presentations obtained by the Pirates. A legal framework for access to encrypted devices that are “proven to be used exclusively for criminal communication” is among its proposals. Manufacturers such as Apple should be forced to help crack the encryption of confiscated smartphones.[1] The directorate of EU Commissioner for Home Affairs “Big Sister” Johansson is also proposing the reintroduction of a Europe-wide obligation to retain communications data indiscriminately.[2]

“Experience has shown that this secret wish list of EU governments stands an excellent chance of being hastily implemented by the next EU Commission under the auspices of ‘Big Sister’ von der Leyen, right after the European elections,” warns Pirate Party MEP Patrick Breyer. “After all, she wants to stay in power with the help of the heads of government who commission this plan. This extreme surveillance plan must not become a reality, if only because it has been cooked up by a completely one-sided secret group of surveillance fanatics working without any real transparency or democratic legitimacy. We Pirates are declaring war on this secret plan and call on von der Leyen to distance herself from it and also from the proposals now made public by her own Commissioner for Home Affairs!

Anyone who attacks our right to secure encryption is not only attacking our legally guaranteed right to privacy but also European businesses that rely on it. Forcing access to encrypted smartphones used ‘exclusively for criminal purposes’ would render our smartphones generally accessible and insecure. The planned internet data retention threatens to destroy our right to anonymity online, which enables crime prevention through anonymous counseling and pastoral care, victim support through anonymous self-help forums, and also investigative journalism, which often relies on anonymous whistleblowers.”

The Pirate Party’s lead candidate for the European elections and digital expert Anja Hirschel comments: “The going-dark plans are an unprecedented, excessive leap directly into a fully monitored society. Everything we do, where we go, and with whom we communicate would be accessible at all times and without limits. The surveillors themselves prefer to remain in the dark. We can not allow this to be implemented!”

[1] fragdenstaat.de/anfrage/docume…

[2] fragdenstaat.de/anfrage/docume…


patrick-breyer.de/en/first-ins…



Sud Sudan, petrolio, ambiente & pace, sicurezza della guerra in Sudan [Report by PAX]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Guerra in Sudan Contesto Grandi pennacchi di fumo hanno oscurato il cielo sopra Khartoum con intensi bombardamenti dell’aeroporto che hanno



La Svezia potrebbe introdurre il riconoscimento facciale per questioni di pubblica sicurezza

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il governo svedese ha dichiarato lunedì (3 giugno) di voler dare alle forze dell’ordine la possibilità di utilizzare la tecnologia di

Intelligenza Artificiale reshared this.



L'aborto sicuro e gratuito è ancora un diritto da conquistare, anche all’interno dell'Unione Europea.

In diversi Paesi, divieti insensati e ostacoli di ogni tipo costringono le donne a sofferenze inutili, fino a far rischiare loro la vita.

L’Iniziativa dei Cittadini Europei “My Voice, My Choice” vuole risolvere il problema alla radice. L’aborto va considerato come un diritto fondamentale UE, per diventare accessibile in tutti gli Stati membri.

Sono già oltre 400.000 le persone che hanno firmato da tutta Europa, in poche settimane. Se diventeremo 1 milione, la Commissione europea sarà formalmente tenuta a esprimersi sulla proposta.
In Italia, mancano 24mila firme per raggiungere la soglia minima di sottoscrizioni indicata per il nostro paese.
Se vuoi sostenere questa ECI, firma qui:
⬇⬇⬇⬇⬇
eci.ec.europa.eu/044/public/#/…

@Politica interna, europea e internazionale

reshared this