Salta al contenuto principale



PRIVACYDAILY n. 352 – 18.06.2024

VERSIONE ITALIANA INDIA: LA CORTE SUPREMA SI PRONUNCIA SUL DIRITTO ALLA PRIVACY DEI CANDIDATI ALLE ELEZIONI La sentenza ha evidenziato un punto molto importante, affermando che solo le informazioni che hanno la tendenza a influenzare l’immagine pubblica del candidato e la scelta degli elettori nel



L’UE incrementa i suoi supercomputer per sviluppare l’intelligenza artificiale

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – Il Consiglio dell’Unione europea (Paesi UE) ha adottato lunedì (17 giugno) una modifica al regolamento dell’impresa comune europea per il calcolo

Intelligenza Artificiale reshared this.



Pirates: Wednesday’s vote on EU’s Chat Control bill could open the floodgates to unprecedented surveillance


Wednesday EU governments are to endorse proposed EU legislation (“child sexual abuse regulation” or “chat control”) which provides for automatically searching all private communications and chats for indications of potentially illegal …

Wednesday EU governments are to endorse proposed EU legislation (“child sexual abuse regulation” or “chat control”) which provides for automatically searching all private communications and chats for indications of potentially illegal images or videos (CSAM). The final wording that is being put to a vote has been leaked today by POLITICO.[1] At the request of France language has been added that when scanning services using end-to-end encryption (so-called client-side scanning), the surveillance code must “not lead to a weakening of the protection provided by the encryption” (Article 10). However it is uncertain whether a sufficient majority of governments will support this proposed text which would force users to accept automated searches or be blocked from sending and receiving images, videos or links via any app offering communications features. Yesterday German news outlet Der SPIEGEL reported that the German crime agency BKA classified more than half of the chats, photos and videos leaked voluntarily via US-based NCMEC as “not criminally relevant” in 2023 – as many as never before.[2] German pirate party Member of the European Parliament Patrick Breyer published a call to contact EU governments and organise protest on his homepage, naming some that are yet undecided.[3] Signal has announced to rather withdraw their services from the EU than succumb to implementing client-side scanning bugs in their app. Switzerland-based Threema also announced that they would be subject to the legislation and would “call on fellow communication services to join us in leaving the EU.”

[4]Breyer comments: “We’re on the brink of a surveillance regime as extreme as we witness nowhere else in the free world. Not even Russia and China have managed to implement bugs in our pocket the way the EU is intending to. To silence critics within the French government and to fool the public, the final proposal pays lip service to secure encryption while in fact, as hundreds of scientists have made clear, destroying it. They understand this very well, as the exception in Article 7 for ‚accounts used by the State for national security purposes, maintaining law and order or military purposes‘ demonstrates. Besides, encrypted or not, indiscriminate searches and error-prone leaks of private chats and intimate photos destroy our fundamental right to private correspondence. If chat control passes, it will open the floodgates to chilling monitoring of our private correspondence for any kind of purpose, as Europol has already called for. Following the logic of chat control, the opening and scanning of all physical letters could be next.”

In the runup to the vote on Wednesday, a working group is meeting tomorrow for a “questions and answers” session on the proposal.

[3][1] Leaked proposal: patrick-breyer.de/wp-content/u…
[2] SPIEGEL story: spiegel.de/netzwelt/netzpoliti…
[3] Breyer’s call for action: patrick-breyer.de/en/council-t…
[4] Threema’s comments: threema.ch/en/blog/posts/stop-…
[5] Agenda: parlament.gv.at/dokument/XXVII…

Breyer’s website on the chat control proposal: chatcontrol.eu/en/feed


patrick-breyer.de/en/pirates-w…



I fasti pugliesi dei grandi del pianeta sono appena terminati ed ecco l'ennesima strage annunciata. 65 persone sono state uccise dall'assenza di soccorso nella


PRC: Domani saremo a Roma alla manifestazione delle opposizioni Posta in arrivo rifondazione.it Ufficio Stampa PRC tramite aruba.it 18:12 (58 minuti fa) a Antonia Rifondazione Comunista parteciperà domani alla manifestazione in Piazza Santi Apostoli a Roma contro l’autonomia differenziata e il premierato. La nostra distanza programmatica dai partiti dell’opposizione parlamentare che hanno indetto la manifestazione, in primis sulla questione della guerra, non ci impedisce di condividere la necessità della più ampia mobilitazione unitaria per la difesa della Costituzione. Non vi può essere alcuna sottovalutazione della pericolosità delle proposte che sta portando avanti il governo Meloni. Di fronte all’aggressione violenta al deputato Donno, a cui va la nostra solidarietà, e alla sua giustificazione da parte della Presidente del Consiglio e del complesso della destra bisogna rispondere con la più ferma condanna. Quel che resta della democrazia costituzionale sta per essere definitivamente stravolto dall’autonomia differenziata e dal premierato. Occorre una risposta democratica e antifascista che consenta di battere nei referendum questa destra. Va ricordato che l’attacco alla Costituzione da parte del governo Meloni è stato reso possibile da una pessima legge elettorale che ha dato a una minoranza nel paese una larga maggioranza nel parlamento. Soltanto il ritorno a una legge proporzionale consentirà di riprendere la via maestra tracciata dalla Costituzione e riportare alle urne la maggioranza della popolazione che si astiene perché la semplificazione bipolare ha reso le istituzioni sempre più impermeabili e incapaci di essere specchio del paese. La spallata di questa maggioranza di estrema destra alla Costituzione è stata resa possibile dalle scelte del centrosinistra che ha aperto l’autostrada su cui Calderoli e Meloni stanno marciando. La proposta di Calderoli è oggi possibile grazie alla modifica del Titolo V della Costituzione imposta con pochi voti di maggioranza dal centrosinistra nel 2001 a cui solo noi ci opponemmo. Da anni lavoriamo con i comitati contro l’autonomia differenziata, mentre il PD e lo stesso M5S strizzavano l’occhio alle richieste dei presidenti di Lombardia e Veneto votando si nei referendum per l’autonomia, associandosi a loro come ha fatto l’Emilia Romagna con Bonaccini (che non ha ancora ritirato intesa nonostante migliaia di firme), siglando intese come fece Gentiloni. Ricordiamo che il presidente Bonaccini non ha ancora ritirato le intese sull’a.d, nonostante le migliaia di firme raccolte dai comitati emiliani. Lo stesso premierato è stato legittimato nelle teste di milioni di cittadine/i con l’elezione diretta dei sindaci e ancor peggio, per l’assenza di doppio turno, con quella dei presidenti delle regioni. Per non parlare della rigida separazione delle carriere dei magistrati che renderà i PM dipendenti dall’esecutivo, come proponeva, la Bicamerale D’Alema-Berlusconi. Saremo in piazza per la difesa della Costituzione e della unitarietà della Repubblica, contro la prepotenza di una destra che non nasconde la sua matrice fascista. Maurizio Acerbo, segretario nazionale e Tonia Guerra, responsabile campagna contro autonomia differenziata del Partito della Rifondazione Comunista


Dall’ Etiopia all’Arabia Saudita, migranti e la rotta mortale del Mar Rosso

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Migrante dall’ Etiopia: fin dall’inizio, prima del deserto e del mare, prima delle percosse e del cadavere, tutto quello che aveva era un numero di telefono. Abdro



Gianluca Schiavon* Lo scorso 29 maggio 2024 il Consiglio dei Ministri ha approvato il secondo disegno di legge costituzionale del primo Governo guidato da ex



Etiopia, aumento rischi supporto umanitario alimentare per più di 15 milioni di persone

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il Programma alimentare mondiale (WFP) ha annunciato che le sue operazioni in Etiopia stanno affrontando rischi e costi crescenti per



Il pubblico è sospettoso nei confronti delle redazioni giornalistiche alimentate dall’IA, spiega un rapporto

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Secondo un rapporto pubblicato dal Reuters Institute for the Study of Journalism, le preoccupazioni a

Intelligenza Artificiale reshared this.



PRIVACYDAILY n. 351 – 17.06.2024

VERSIONE ITALIANA INDIA: IL PROCEDIMENTO DI ATTUAZIONE DELLA LEGGE SULLA PROTEZIONE DEI DATI PERSONALI DIGITALI SI BASERÀ SUL PRINCIPIO DEL “DIGITAL BY DESIGN” Il ministro dell’Unione Ashwini Vaishnaw ha dichiarato che la stesura delle regole della legislazione sulla protezione dei dati è in fase avanzata



Council to greenlight Chat Control – Take action now!


The Belgian Council presidency seems set to greenlight Chat Control on Wednesday 19 June. This confirms fears: the proponents of Chat Control want to exploit the situation after the European Elections, …

Warning signs and text: "Chat Control imminent! Council of the EU set to greenlight Chat Control on Wednesday, 19 June. Take action NOW! #ChatControl, patrick-breyer.de/en" and the logo of the European Pirates
The Belgian Council presidency seems set to greenlight Chat Control on Wednesday 19 June. This confirms fears: the proponents of Chat Control want to exploit the situation after the European Elections, in which there is less public attention and the European Parliament is not yet constituted. If Chat Control makes it through the Council now, there is a risk that the Parliament in its new composition will not fight as fiercely as before and surrender our previous wins.

So you must take action now. More than ever, the resistance of civil society against Chat Control is crucial. There are many things you can do and in this post I explain how. The three most important steps are:

  • Contact your government and tell it to vote against Chat Control (see contact details below)
  • Raise the alarm online. Don’t let the Council presidency get away with pushing this through silently now
  • Meet at least one person offline and plan an action together

Below in the post you will find a current timeline.

Contact your government

Now it is important to show that civil society is alert. The best way to do so is contacting the ‘permanent representatives’, so the official representation of your government to the EU.

You can find the contact details for all permanent representations on the website „EU Whoiswho“.

Tell your government that the current draft on Chat Control is unacceptable. Be polite but also resolute and ask them to clearly voice their disagreement against the proposal and to vote against the proposal.

Further, ask them to insist on a formal vote and for the abstentions to be properly counted by the presidency. (Otherwiese, in the Permanent Representatives Committee, there sometimes is a procedural trick, where a presidency does not actively ask for abstentions, even though they would have to be counted as “No” votes otherwise).

Timeline

On Thursday, 13 June, ministers were set to debate a progress report. (Find a recording here) The Belgian Council presidency announced that they will present a new compromise proposal afterwards. According to documents leaked by netzpolitik.org, the session to seek an agreement on it will already take place on Wednesday, 19 June.

So we all need to take action as soon as possible and demand a firm “No” by our governments against the Chat Control proposal to ward off this attempt to greenlight Chat Control in the Permanent Representatives Committee on 19 June. Time is pressing. This may be our last chance to stop Chat Control!


patrick-breyer.de/en/council-t…

reshared this



Tonnellate di cocaina dalla Colombia, dal Brasile e dall’ Ecuador verso l’UE. Smantellata l'intera rete criminale


Un'indagine a lungo termine condotta dalla Guardia civile spagnola #GuardiaCivil e sostenuta da #Europol, ha inferto un importante colpo su una rete criminale coinvolta nel traffico di droga su larga scala dal Sud America all' #UE. E' il culmine di una serie di azioni contro questa rete avvenute nel corso di tre anni. L’ultima azione, coordinata a livello internazionale, è legata a una serie di indagini nazionali e internazionali condotte da Belgio, Brasile, Croazia, Germania, Italia, Serbia e Turchia.

Le azioni coordinate a livello internazionale hanno preso di mira la rete criminale che orchestrava il traffico di tonnellate di #cocaina dalla Colombia, dal Brasile e dall’Ecuador verso l’UE. Gli indagati avevano organizzato il traffico attraverso spedizioni marittime che passavano attraverso hub logistici nell'Africa occidentale e nelle Isole Canarie. Una volta che la droga raggiungeva l'UE, utilizzavano centri di smistamento in Belgio, Croazia, Germania, Italia e Spagna per distribuire ulteriormente la cocaina in tutta Europa.

I leader dell'organizzazione del traffico di droga avevano sede in Turchia e Dubai. Da lì gestivano i centri di controllo e comando della rete criminale. Le indagini su questa rete hanno identificato una minaccia significativa per la capacità degli attori criminali di collaborare strettamente e di schierare associati criminali a lungo termine in luoghi per facilitare le loro operazioni di traffico di droga su larga scala. La cooperazione internazionale tra le forze dell’ordine è stata quindi fondamentale per fermare le attività criminali.
IL BACK-GROUND DELL'INDAGINE
Nell'agosto 2023, gli agenti della Guardia Civile spagnola hanno intercettato una nave con 700 chilogrammi di cocaina a bordo, vicino alle Isole Canarie. Dall'analisi dei dati storici delle indagini sulle comunicazioni criptate è emerso che l'equipaggio italo-croato aveva precedentemente importato tramite questa nave almeno 500 chilogrammi di cocaina dal Brasile alla Spagna. Lo stesso metodo operativo ha aiutato gli investigatori a identificare i coordinatori e gli intermediari, originari della regione dei Balcani occidentali. Sono stati così stabiliti come obiettivi di alto valore dalla task force operativa per il loro coinvolgimento nel finanziamento e nel coordinamento di entrambe le spedizioni. Ad essi era collegata anche una precedente intercettazione di una tonnellata di cocaina, sequestrata nel settembre 2020 alle Isole Canarie. Oltre alle indagini condotte in Spagna, lo scambio di informazioni tra paesi, condotto da Europol, ha dimostrato che le indagini condotte da Belgio, Germania e Serbia avevano preso di mira le stesse persone e i loro associati.
La giornata di azione conclusiva del 12 giugno 2024 ha consentito di effettuare: 4 arresti in Spagna; 7 perquisizioni domiciliari in Spagna; Sequestri di gioielli e orologi di lusso, di armi da fuoco e munizioni, 109 mila euro in contanti, oltre ad apparecchiature elettroniche e altri mezzi di prova.
Risultati complessivi delle azioni contro l'intera rete criminale: 40 arresti (di cui 3 obiettivi di alto valore) in Brasile, Croazia, Germania, Serbia, Spagna e Turchia; Sequestrate circa 8 tonnellate di cocaina in Belgio, Paesi Bassi e Spagna; Sequestri di beni tra cui 12,5 milioni di euro e 3 milioni di dollari in Brasile e oltre 50 milioni di euro congelati in Serbia.

Numerose azioni a livello mondiale avevano già inferto colpi significativi alla rete criminale. L’11 maggio 2023, le autorità serbe e olandesi avevano preso di mira congiuntamente la leadership e le infrastrutture di distribuzione del cartello. Nel corso dell'operazione, le autorità avevano arrestato 13 sospetti e sequestrato ingenti quantità di armi e beni stimati a circa 50 milioni di euro. Nel corso di un’altra operazione nell’ottobre 2023, le forze dell’ordine croate, tedesche, spagnole e turche avevano portato avanti un’azione congiunta contro questo cartello. I risultati includevano 21 arresti in Croazia e Germania e ingenti sequestri di droga, armi da fuoco e liquidità. Un mese dopo, le autorità turche hanno arrestato a Istanbul uno dei principali leader della rete e un suo stretto collaboratore, entrambi cittadini croati.

Le autorità brasiliane avevano preso di mira l'organizzazione criminale brasiliana che trasportava cocaina nell'entroterra dai paesi di origine ai porti marittimi del Brasile e ad altri centri logistici. Avrebbero quindi consegnato le spedizioni di cocaina nell'Africa occidentale, per ulteriori operazioni di spedizione coordinate dalle reti criminali europee.
@Notizie dall'Italia e dal mondo




Questa notte, il Sally Brown, pub e luogo storico di socialità e cultura underground nel quartiere San Lorenzo a Roma ha subito un vero e proprio assalto neona


Il Tribunale di Trapani ha emesso un decreto di sequestro finalizzato alla confisca di prevenzione con oggetto beni tutelati da interesse storico, artistico ed archeologico. Si tratta di anfore di epoca tardo romana ed un basamento di marmo riproducente scene mitologiche scolpite su tutti i lati, di età ellenistico-romana, tutti ritenuti di ingente valore, appartenenti ad un trafficante internazionale di opere d’arte, già gravato da provvedimento di confisca per numerosi beni nella sua disponibilità, in quanto soggetto indiziato di appartenenza a "cosa nostra" e in affari anche con la famiglia mafiosa di Castelvetrano (TP).
La pericolosità del soggetto emerge dal fatto che trae il proprio sostentamento dalla propria attività delittuosa di trafficante internazionale di reperti archeologici. Nel corso degli anni era stato già accusato di aver fornito contributi al funzionamento ed al rafforzamento del sodalizio mafioso. La misura, emessa a fronte di una proposta a firma congiunta del Direttore della #DIA e del Procuratore della Repubblica di Palermo, ricalca il solco tracciato dai precedenti analoghi provvedimenti scaturiti grazie alle indagini patrimoniali svolte dalla Sezione Operativa della Direzione Investigativa Antimafia di Trapani, la quale ha dimostrato la sproporzione tra le fonti di reddito e gli impieghi del nucleo familiari del destinatario della misura. Le opere d’arte saranno affidate per la custodia alla Soprintendenza dei Beni Culturali ed Ambientali al fine di renderle nuovamente fruibili alla collettività.
#trafficointernazionaledioperedarte
@Notizie dall'Italia e dal mondo


Non esiste liberazione di determinate soggettività oppresse senza la liberazione di tuttә le soggettività e di tutti i popoli. Il Pride nasce come rivolta e


PRIVACYDAILY n. 350 – 14.06.2024

VERSIONE ITALIANA UE: IL CONSIGLIO RAGGIUNGE UN’INTESA SU UNA NUOVA LEGGE CHE MIGLIORERÀ LA COOPERAZIONE TRA LE AUTORITÀ NAZIONALI Il Consiglio ha raggiunto un accordo su una posizione comune degli Stati membri su una nuova legge che migliorerà la cooperazione tra le autorità nazionali di protezione dei



PRIVACYDAILY n. 350 – 14.06.2024

VERSIONE ITALIANA UE: IL CONSIGLIO RAGGIUNGE UN’INTESA SU UNA NUOVA LEGGE CHE MIGLIORERÀ LA COOPERAZIONE TRA LE AUTORITÀ NAZIONALI Il Consiglio ha raggiunto un accordo su una posizione comune degli Stati membri su una nuova legge che migliorerà la cooperazione tra le autorità nazionali di protezione dei



L’UE utilizza una mappa virtuale degli oceani per guarirli

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – L’UE sta costruendo repliche virtuali della Terra per comprendere meglio il pianeta e anticipare gli effetti del cambiamento climatico. Ora è la volta degli oceani, le cui

Intelligenza Artificiale reshared this.



Etiopia, dialogo nazionale: via per la riconciliazione o “morto sul nascere”?

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Etiopia “I processi di dialogo nazionale stanno rapidamente diventando lo strumento dei grandi uomini africani per mettere a tacere l’opposizione, placare la



La diaspora del Tigray fa appello alla BBC inglese – Giustizia e Imparzialità

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I programmi amarici e tigrini della BBC World Service continuano a pregiudizi nei confronti della popolazione del Tigray, in Etiopia 1. Noi, Mekete Tigray UK,



PRIVACYDAILY n. 349 – 13.06.2024

VERSIONE ITALIANA FRANCIA: LA CNIL PUBBLICA LE SUE PRIME LINEE GUIDA SULLO SVILUPPO DELL’INTELLIGENZA ARTIFICIALE A seguito di una consultazione pubblica, la CNIL pubblica le sue prime raccomandazioni sullo sviluppo dei sistemi di intelligenza artificiale. Esse devono aiutare i professionisti a conciliare



Il Thread di @Matthew Green su Apple e il suo "Private Cloud Compute" e il bilanciamento tra elaborazione in locale e nel Cloud.

@Informatica (Italy e non Italy 😁)


Quindi Apple ha introdotto un nuovo sistema chiamato “Private Cloud Compute” che consente al telefono di scaricare attività complesse (tipicamente AI) su dispositivi sicuri specializzati nel cloud. Sto ancora cercando di capire cosa ne penso. Quindi ecco un thread. 1/

Apple, a differenza della maggior parte degli altri operatori di telefonia mobile, tradizionalmente esegue molte elaborazioni sul dispositivo. Ad esempio, tutto il machine learning e il riconoscimento del testo OCR su Foto vengono eseguiti direttamente sul tuo dispositivo. 2/



Il problema è che, sebbene l’hardware “neurale” dei moderni telefoni stia migliorando, non sta migliorando abbastanza velocemente per sfruttare tutte le folli funzionalità che la Silicon Valley desidera dall’intelligenza artificiale moderna, inclusa l’intelligenza artificiale generativa e simili. Ciò richiede fondamentalmente server. 3/

Ma se invii le tue attività ai server nel "cloud" (dio che usa le virgolette mi fa sentire 80), ciò significa inviare dati incredibilmente privati ​​dal tuo telefono e su Internet. Ciò ti espone allo spionaggio, all’hacking e al modello di business affamato di dati della Silicon Valley. 4/

La soluzione che Apple ha trovato è provare a costruire hardware sicuro e affidabile nei propri data center. Il tuo telefono può quindi "esternalizzare" compiti pesanti a questo hardware. Sembra facile, vero? Bene: ecco il post sul blog. 5/

TL;DR: non è facile. Costruire computer affidabili è letteralmente il problema più difficile nella sicurezza informatica. Onestamente è quasi l'unico problema nella sicurezza informatica. Ma anche se rimane un problema impegnativo, abbiamo fatto molti progressi. Apple li utilizza quasi tutti. 6/

La prima cosa che Apple sta facendo è sfruttare tutti i progressi compiuti nella realizzazione di telefoni e PC sicuri nei suoi nuovi server. Ciò comporta l'utilizzo di Secure Boot e di un Secure Enclave Processor (SEP) per conservare le chiavi. Presumibilmente hanno attivato tutte le funzionalità di sicurezza del processore. 7/

Quindi lanciano tutti i tipi di processi sull'hardware del server per assicurarsi che l'hardware non venga manomesso. Non so dire se questo previene gli attacchi hardware, ma sembra un inizio. 8/

Usano anche una serie di protezioni per garantire che il software sia legittimo. Il primo è che il software è “senza stato” e presumibilmente non conserva le informazioni tra le richieste dell'utente. Per garantire ciò, ogni server/nodo si riavvia e reimposta le chiavi e cancella tutto lo spazio di archiviazione. 9/


Una seconda protezione è che il sistema operativo possa “attestare” l'immagine del software in esecuzione. Nello specifico, firma un hash del software e lo condivide con ogni telefono/cliente. Se ti fidi di questa infrastruttura, saprai che esegue un software specifico. 10/

Naturalmente, sapere che sul telefono è in esecuzione un software specifico non ti aiuta se non ti fidi del software. Pertanto Apple prevede di inserire ogni immagine binaria in un "registro di trasparenza" e di pubblicare il software.
Ma ecco un punto critico: non con il codice sorgente completo. 11/


I ricercatori della sicurezza riceveranno *del codice* e una VM che potranno utilizzare per eseguire il software. Dovranno quindi decodificare i binari per vedere se stanno facendo cose inaspettate. E' un po' subottimale. 12/

Quando il tuo telefono desidera esternalizzare un'attività, contatterà Apple e otterrà un elenco di server/nodi e le relative chiavi. Quindi crittograferà la sua richiesta su tutti i server e uno la elaborerà. Usano persino credenziali anonime fantasiose e un relè di terze parti per nascondere il tuo IP. 13/

Ok, probabilmente ci sono una mezza dozzina di dettagli tecnici in più nel post del blog. È un design molto premuroso. In effetti, se dessi a un team eccellente un’enorme quantità di denaro e gli dicessi di costruire il miglior cloud “privato” al mondo, probabilmente sarebbe simile a questo. 14/

Ma ora le domande difficili. È una buona idea? Ed è sicuro quanto quello che fa Apple oggi? E, soprattutto:

Gli utenti possono rinunciare completamente a questa funzione? 15/

>>> Breve intervallo: ho anche pubblicato questo thread su Twitter, e poi è successo proprio in questa parte. Era... scomodo. <<<

Musk Risponde: "Questo è essenziale!"

Torniamo alla questione principale. Ammetto che quando ho appreso di questa funzionalità, mi ha reso un po' triste. Il pensiero che mi passava per la testa era: questa sarà una tentazione troppo grande. Una volta che puoi esternalizzare “in sicurezza” le attività sul cloud, perché preoccuparsi di svolgerle localmente? Esternalizzare tutto! 16/

Per quanto ne so, Apple non ha piani espliciti per annunciare quando i tuoi dati verranno trasferiti dal dispositivo al calcolo privato. Non opterai per questo, non ti verrà nemmeno necessariamente detto che sta accadendo. Succederà e basta. Magicamente.
Non amo quella parte. 17/

Infine, ci sono così tanti spigoli vivi invisibili che potrebbero esistere in un sistema come questo. Difetti hardware. Problemi con il framework di attenuazione crittografica. Exploit software intelligenti. Molti di questi saranno difficili da rilevare per i ricercatori di sicurezza. Anche questo mi preoccupa. 18/

Concludendo con una nota più positiva: vale la pena tenere presente che a volte la perfezione è nemica di ciò che è veramente buono.
In pratica l'alternativa al dispositivo on-device è: spedire i dati privati ​​a OpenAI o da qualche parte in Sketchier, dove chissà cosa potrebbe accadergli. 19/

E, naturalmente, tieni presente che le super spie non sono il tuo più grande avversario. Per molte persone il tuo più grande avversario è l'azienda che ti ha venduto il tuo dispositivo/software. Questo sistema PCC rappresenta un vero e proprio impegno da parte di Apple a non “sbirciare” i vostri dati. Questo è un grosso problema. 20/

In ogni caso, questo è il mondo verso cui ci stiamo muovendo. Potrebbe sembrare che il tuo telefono sia in tasca, ma una parte di esso vive in un data center a 2.000 miglia di distanza. Come addetti alla sicurezza probabilmente dobbiamo abituarci a questo fatto e fare del nostro meglio per assicurarci che tutte le parti siano sicure. //fine

Addendum su twitter: “attenuazione crittografica” dovrebbe essere letto “attestazione crittografica”, ma sono sicuro che la gente capirà il punto.


Il thread completo inizia qui

Questa voce è stata modificata (1 anno fa)

reshared this

in reply to Informa Pirata

Avevo letto il thread di Matthew, interessante.

Mentre lo leggevo, nel retro del mio pensiero continuavo a pensare "questo è il cloud per le persone normali".

"Il cloud" inteso come accentramento di risorse e tecnologia alle quali ci si affida perdendo ogni tipo di autonomia e dando sempre più potere alle stesse persone.
Il cloud che promette grandi risparmi e invece costa sempre più caro.

Il cloud che fino ad oggi ha contaminato le.infrastrutture IT adesso viene a prendersi anche i nostri dispositivi.

Sarà un futuro triste.

reshared this

in reply to noce72

feddit.it/u/noce72
feddit.it/u/informapirata@poli…

Non appena i dati lasciano il tuo dispositivo, diventa molto più vulnerabile.

Apple dice che si sta aprendo a recensioni indipendenti da parte dei ricercatori. Che suona bene. Ma cosa succede se questi ricercatori ti dicono cose che non vuoi sentire?

Apple e molte altre aziende stanno scommettendo che "le persone normali" (chi sono queste persone? Tutti noi?) concederanno i loro modelli di IA per lo più libero accesso ai dati privati. Questo è conveniente per l'utente (basta chiedere a Siri di riprodurre quella canzone che il vostro partner ha trovato così grande di ritardo, cose del genere). Ma anche se crediamo per un momento che Apple stia agendo in buona fede e non memorizza i dati, le vulnerabilità del software sono tenuti a venire. Se il software raccoglie dati, le vulnerabilità sono destinate a comparire. Apple non lo cambierà.

Lo amerò se mi sbaglio, ma sono d'accordo: sarà un futuro triste.

[Edit typo.]

Questa voce è stata modificata (1 anno fa)

reshared this



Etiopia, stupro come atto di genocidio durante la guerra in Tigray [testimonianza]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Quanto segue è l’ennesima testimonianza di una delle tanti voci dal Tigray che, grazie al lavoro di approfodnimento giornalistico di Ximena Borrazás,



L’appello che lanciamo alla società civile e al mondo della politica come Salento per la Palestina, Udap - Unione Democratica Arabo Palestinese e Union of Pa


PRIVACYDAILY n. 348 – 12.06.2024

VERSIONE ITALIANA CANADA-UK: L’OPC E L’ICO AVVIANO UN’INDAGINE CONGIUNTA NEI CONFRONTI DI “23ANDME” IN SEGUITO AL DATA BREACH CHE HA COINVOLTO LA SOCIETÀ DI TEST GENETICI Gli attori della minaccia sono riusciti ad accedere ai dati personali di 6,9 milioni di clienti utilizzando tecniche di credential



di Maurizio Acerbo - Ringrazio tutte le cittadine e i cittadini che hanno votato e sostenuto la lista Pace Terra Dignità. Non abbiamo raggiunto il quorum ma



Contraffazione monetaria. Euro falsi da Lecce al resto d'Europa


A Lecce, i Carabinieri hanno arrestato un contraffattore di denaro e smantellato una sofisticata stamperia. Sono stati sequestrati oltre 100 000 euro in banconote contraffatte e oltre 10 000 euro in criptovalute. L'operazione è stata preceduta dagli arresti di acquirenti di quantità di banconote false in Italia e in Francia. Gli investigatori di polizia in Austria, Francia, Germania, Italia, Lussemburgo e Spagna (con l'ausilio di Europol) avevano rintracciato un gruppo criminale, composto da due ulteriori persone accusate sin dal febbraio 2024. I falsificatori sono responsabili della produzione di banconote in euro contraffatte altamente convincenti, che hanno offerto in vendita tramite un popolare servizio di messaggistica crittografato.
La stamperia usata per contraffare le banconote in euro di varie denominazioni (5, 10, 20 e 50) era dotata di strumenti e materiali utilizzati per produrre contraffazioni altamente sofisticate. L'analisi della Banca centrale europea ha confermato che le caratteristiche di sicurezza forgiate sulle banconote, come gli ologrammi, erano di alta qualità. I Carabinieri hanno anche sequestrato i dispositivi elettronici dei venditori e il loro canale online utilizzato per pubblicizzare e vendere le banconote false.
In seguito a rapporti di banconote contraffatte di alta qualità in Austria, Francia, Germania, Italia, Lussemburgo e Spagna, Europol ha sostenuto questi paesi nello sviluppo di un quadro di intelligence. Tracciando oltre 170 attività di vendita, gli investigatori hanno scoperto che gli acquirenti potevano ordinare banconote in euro contraffatte di varie denominazioni tramite un canale di comunicazione dedicato. I produttori accettavano il pagamento in criptovalute e organizzavano le fatture false da inviare via posta.
Oltre a facilitare lo scambio di informazioni, #Europol ha finanziato e coordinato diverse attività operative, fornendo un supporto analitico per identificare i paesi in cui la valuta contraffatta è stata distribuita.

#Armadeicarabinieri #contraffazione
@Notizie dall'Italia e dal mondo



Dopo mesi e mesi di inerzia, il Sindaco Dipiazza ha firmato un'ordinanza sullo sgombero del silos. Egli, quale massima autorità sanitaria locale, avrebbe dovut


di Lelio La Porta - Appena eletto deputato a seguito della tornata del 6 aprile del 1924 nella circoscrizione del Veneto con 1585 voti di preferenza (32.383


Etiopia, gli atti di un genocidio sul corpo di una donna in Tigray [testimonianze]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questa che segue è la testimonianza di una donna del Tigray, stato regionale settentrionale dell’ Etiopia: è stata intervistata dalla giornalista




Etiopia, genocidio in Tigray, un report giuridico lo conferma

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

In Tigray, stato regionale settentrionale in Etiopia, tra il novembre 2020 e il novmebre 2022 si è combattuta una guerra dai risvolti ed atti genocidi. Un genocidio dimenticato dal resto del

reshared this



PRIVACYDAILY n. 347 – 11.06.2024

VERSIONE ITALIANA AUSTRALIA: UN GRANDE DATABASE SULLE LOCAZIONI VIOLA LA PRIVACY DEGLI AFFITTUARI Uno dei più grandi database australiani di affitti ha violato la privacy di un inquilino gestendo un servizio aggiuntivo che ne ha tracciato gli spostamenti per sette anni, ha rilevato l’autorità australiana



Il 13 giugno, dalle ore 17.00, i Comitati per il Ritiro di ogni Autonomia Differenziata e il Tavolo NOAD saranno a Roma in Piazza Montecitorio, mentre alla Came


Bruxelles presenta un sistema di “repliche digitali” della Terra per anticipare i cambiamenti climatici

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – La Commissione europea ha presentato lunedì (10 giugno) un sistema avanzato di repliche digitali

Intelligenza Artificiale reshared this.



Africa, migranti & ingerenze [Notizie Dimenticate 10giu2024]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La risposta dell’Onu in Etiopia è stata un fallimento. “La cosa più significativa è il silenzio delle Nazioni Unite in relazione ai numerosi casi di molestie, arresti e detenzioni arbitrarie e



PRIVACYDAILY n. 346 – 10.06.2024

VERSIONE ITALIANA NY: APPROVATO LO “STOP ADDICTIVE FEEDS EXPLOITATION FOR KIDS” ACT È stato approvato un disegno di legge che proibisce alle aziende di social media di mostrare i cosiddetti “feed di dipendenza” ai minori di 18 anni, a meno che non ottengano il consenso https://techcrunch.com/2024/06/09/…

informapirata ⁂ reshared this.

in reply to Informa Pirata

sarei quasi tentato di dire che dovrebbero introdurre dei disclaimer più o meno invasivi su quel tipo di prodotti, come sulle sigarette. Soprattutto il format degli short video, come i reel di Instagram, gli shorts di YouTube ed i TikTok. Visto che è ormai dimostrato che sono oggettivamente dannosi.

Informa Pirata reshared this.

in reply to Edinbruh

un mio amico proponeva (sapendo che è impossibile) un modello tipo "bring your own recommender system" dove il feed non viene prodotto dal sito, ma da un terzo che lo offre come servizio, magari a pagamento. E visto che il terzo viene pagato, e non è il provider del prodotto e della pubblicità, è nel suo interesse garantire il benessere del cliente, e offrirgli opzioni per controllare le sue raccomandazioni.