Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali
Recentemente, il gruppo di threat actors noto come Alpha Team ha rivendicato su un forum underground un attacco contro l’azienda italiana Brevi, uno dei principali distributori nel settore dell’Information Technology.
Secondo quanto pubblicato nel forum, il gruppo criminale avrebbe acquisito l’accesso ad un database della società, esponendo informazioni sensibili.
Attualmente, non siamo in grado di confermare l’accuratezza delle informazioni riportate da Alpha team, poiché non è stato rilasciato ancora alcun comunicato stampa ufficiale sul sito web di Brevi riguardo all’incidente, pertanto questa informazione è da ritenere come fonte di “intelligence”.
Nel forum underground, Alpha Team ha pubblicato un post dettagliato riguardante la presunta violazione, presentando vari link ai database e fornendo esempi di tabelle compromesse. Tra le informazioni mostrate, ci sono tabelle come “UTENTI” che potrebbero contenere dati personali e aziendali.
Chi è Alpha Team?
Alpha Team è un gruppo di cybercriminali esperti, noto per colpire aziende italiane di medie e grandi dimensioni attraverso attacchi di tipo ransomware e data leak. Gli obiettivi principali del gruppo includono aziende che, secondo il loro leader Z0rg, non implementano adeguate misure di sicurezza nonostante operino nel settore IT. La loro strategia prevede il furto e la pubblicazione di dati sensibili su forum underground nel caso le vittime rifiutino di pagare un “riscatto” o una sorta di “contributo per la sicurezza.”
Alpha Team giustifica i propri attacchi come un modo per “educare” le aziende alle migliori pratiche di sicurezza, benché lo scopo sia principalmente economico. In una intervista su Red Hot Cyber, il presunto leader di Alpha Team, Z0rg, ha affermato che il loro operato mira a dimostrare le falle nei sistemi di sicurezza delle aziende italiane.
Le vittime, come Brevi, si trovano spesso costrette a scegliere tra il pagamento e il rischio di un danno reputazionale e finanziario ancora più elevato, a causa della diffusione dei dati rubati.
L’Impatto sull’Industria Italiana
L’attacco a Brevi non è un caso isolato, ma parte di una serie di azioni mirate contro il settore IT italiano. Alpha Team ha già preso di mira altre aziende del settore mettendo in evidenza una vulnerabilità sistemica: una sicurezza informatica non correttamente applicata da moltissime aziende italiane.
L’attività del gruppo rappresenta un serio rischio per la continuità operativa e la sicurezza delle informazioni delle imprese italiane, che possono subire gravi danni economici e d’immagine se non riescono a rispondere adeguatamente a queste minacce.
L’incidente che ha coinvolto Brevi sottolinea la necessità di rafforzare le difese informatiche nelle aziende italiane, specialmente nel settore IT. Alpha Team continua a rappresentare una minaccia persistente per le imprese che non adottano misure di sicurezza avanzate, dimostrando quanto sia vulnerabile il tessuto aziendale italiano agli attacchi cyber.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali proviene da il blog della sicurezza informatica.
Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?
Il neuroscienziato di Tubinga Joel Frohlich si chiede: “Quando si accende per la prima volta la scintilla della coscienza umana?” Questa domanda è molto difficile per diversi motivi.
Innanzitutto, il concetto stesso di coscienza umana è vago e difficile da definire ai fini di tale ricerca. Sappiamo tutti di avere una coscienza, ma sorgono difficoltà quando cerchiamo di prenderne le distanze e di parlarne. È come cercare di descrivere oggettivamente le esperienze soggettive: un compito non facile nemmeno per scienziati esperti.
In secondo luogo, come osserva il neuroscienziato Christoph Koch, i bambini, sia nati che nel grembo materno, trascorrono la maggior parte del loro tempo in uno stato di sonnolenza. Ma da ciò non si può concludere che siano privi di coscienza. Il sonno non è la stessa cosa dell’assenza di pensiero; è solo distacco dal livello ordinario di percezione sensoriale.
Frohlich condivide i suoi pensieri su come affrontare questa domanda, sulla base di una recente revisione scientifica di cui è coautore.
La coscienza sorge dopo la nascita? La ricerca non ha ancora fornito una risposta chiara a questa domanda. Frohlich afferma che le analisi dell’attività elettrica cerebrale indicano un aumento della complessità neurale nel primo periodo postpartum, ma lui e i suoi colleghi hanno trovato prove del contrario. Naturalmente non tutta la complessità è funzionale; una parte di esso probabilmente rappresenta solo uno stato disordinato, che gradualmente si rimette in ordine. In altre parole, non tutta la maggiore complessità dell’attività cerebrale documentata dalla ricerca riflette necessariamente lo sviluppo delle capacità coscienti. E queste lunghe discussioni sono un altro vicolo cieco.
Gli scettici spesso dubitano che i neonati siano coscienti, citando l’impossibilità di avere un sé nell’infanzia: come può un bambino piccolo avere un’idea di sé stesso? Ma questa è una confusione di concetti. La presenza dell’esperienza non richiede l’esistenza obbligatoria dell’io, cioè della personalità. Da adulti, spesso ci perdiamo immergendoci in qualcosa, che si tratti di profonda ispirazione creativa, musica, esercizio fisico, lavoro o intimità. Simili stati senza ego si verificano anche durante la meditazione. Affermare che questi siano stati senza coscienza è assurdo. La coscienza non ha necessariamente bisogno di un “io”.
Frohlich suggerisce di considerare la nascita come un evento che “accende” la coscienza, necessaria per l’adattamento al nuovo ambiente postpartum. Se assumiamo che la coscienza serva a scopi pratici e non sia solo un sottoprodotto del cervello, allora c’è motivo di credere che nasca proprio alla nascita. Il neonato lascia l’ambiente sicuro del grembo materno e il bisogno del corpo di un’esistenza autonoma può creare un bisogno di consapevolezza e di esperienza soggettiva.
La capacità dei neonati di formarsi aspettative sul mondo che li circonda può essere la prova che sviluppano la coscienza fin dalla nascita. Alcuni neuroscienziati, come Anil Seth, aderiscono al concetto di “codificazione predittiva” della coscienza. Secondo questo punto di vista, la coscienza non nasce semplicemente dal flusso di dati sensoriali che entrano nel nostro cervello, ma piuttosto dalle nostre inferenze sulla realtà circostante. Queste inferenze si basano sia su nuove informazioni sensoriali che sulle nostre idee precedenti su come funziona il mondo.
In sintesi, ancora risulta poco chiaro il concetto di “coscienza” umano. Come possiamo quindi dire se una intelligenza artificiale è cosciente?
L'articolo Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA? proviene da il blog della sicurezza informatica.
Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale!
Si parla spesso del rapporto dei bambini con i dispositivi digitali. Anche dopo la circolare del Ministero dell’Istruzione e del Merito, guidato da Giuseppe Valditara, che introduce il divieto di utilizzo dei cellulari in classe, dall’infanzia fino alle medie, anche per scopi educativi e didattici. Ma i pericoli per la sicurezza dei bambini e dei dati si limitano all’uso dei cellulari a scuola? No! come vedremo, i pericoli più insidiosi possono nascondersi anche tra le mura domestiche, nei dispositivi dei genitori.
Un nuovo sondaggio Cisco mette in luce i rischi per la sicurezza derivanti dalla condivisione dei dispositivi aziendali con i propri figli.
Cisco, azienda leader nel settore tecnologico, ha recentemente condotto un sondaggio tramite Censuswide su 6116 genitori lavoratori di età superiore ai 18 anni di diversi Paesi europei ed extraeuropei (Regno Unito, Francia, Spagna, Svizzera, Italia, Polonia, Paesi Bassi, Svezia, Sudafrica, Emirati Arabi Uniti, Arabia Saudita e Germania) tra il 30 luglio e l’8 agosto 2024. Lo studio ha evidenziato come la condivisione dei dispositivi digitali, in particolare quelli utilizzati per lavoro, sia una pratica molto diffusa, nonostante i potenziali rischi per la sicurezza.
I risultati del sondaggio
Un terzo dei bambini ha accesso al dispositivo del genitore. Spesso l’utilizzo avviene senza supervisione e conoscendone i codici di accesso. Il 33% dei bambini accede ai dispositivi lavorativi dei genitori e solo il 24% degli intervistati dichiara di adottare l’autenticazione a due fattori (2FA) come misura di sicurezza. Un dato allarmante, considerando che questi dispositivi possono contenere informazioni aziendali sensibili.
La situazione in Italia
Secondo il sondaggio, la situazione in Italia è allarmante. 8 genitori su 10 hanno dichiarato di aver condiviso il proprio dispositivo lavorativo con almeno un figlio negli ultimi sei mesi. Inoltre, solo il 17% degli intervistati utilizza l’autenticazione a più fattori (MFA) per le attività lavorative più critiche, mentre meno della metà si affida ad una VPN. Ancora più bassa la percentuale di intervistati 38% che si affida a password considerate “forti”.
In un mondo in cui un numero crescente di dispositivi presenti nelle case sono connessi alla rete e condivisi tra i membri della famiglia diventa fondamentale utilizzare le migliori pratiche per garantire la massima sicurezza dei dati e dei propri dispositivi digitali. Tra queste buone pratiche ci sono: aggiornamenti regolari; password forti; attenzione ai link e agli allegati sospetti; software antivirus e anti-malware; backup regolari; rete wi-fi sicura; navigazione sicura. Tutte precauzioni indispensabili per proteggere dati aziendali, privacy e la sicurezza di tutta la famiglia.
I consigli degli esperti
Martin Lee, membro del Cisco Talos EMEA Lead, un gruppo di ricerca leader sulle minacce informatiche, sottolinea i rischi legati all’accesso non autorizzato ai dati aziendali: “Qualsiasi accesso non autorizzato a dati riservati costituisce una potenziale violazione. La mancanza di controllo da parte dei genitori quando i figli utilizzano i dispositivi aziendali introduce ulteriori rischi, come la possibilità di inviare o cancellare involontariamente dei dati o di commettere errori nella gestione della posta elettronica.”
Come proteggere i dispositivi aziendali
Per mitigare questi rischi, gli esperti di Cisco Talos suggeriscono alcune best practice:
- Creare account guest: Consentono ai familiari di utilizzare il dispositivo in modo limitato, senza accesso completo ai sistemi e ai dati aziendali.
- Adottare l’autenticazione a più fattori (MFA): Proteggere l’accesso alle applicazioni e ai sistemi aziendali con MFA o 2FA, utilizzando anche il riconoscimento biometrico.
- Utilizzare una VPN: Proteggere i dati sensibili rendendoli accessibili solo tramite VPN e richiedendo l’autenticazione MFA/2FA.
- Effettuare backup regolari: Proteggere i dati da eventuali danni al dispositivo (cadute, liquidi, ecc.) effettuando backup periodici.
- Educare alla sicurezza informatica: Sensibilizzare i familiari sui rischi legati all’uso dei dispositivi digitali e alle minacce informatiche.
- Definire politiche aziendali chiare: Implementare politiche aziendali che definiscano le responsabilità degli utenti in caso di violazioni della sicurezza.
In un mondo in cui il confine tra vita professionale e vita privata è sempre più sfumato, proteggere i dispositivi aziendali con misure di sicurezza efficaci è ormai indispensabile per garantire la sicurezza di dati sensibili e la serenità di tutta la famiglia.
L'articolo Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale! proviene da il blog della sicurezza informatica.
Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com
I truffatori informatici hanno trovato un nuovo modo per guadagnare denaro dai turisti utilizzando il popolare servizio di prenotazione Booking.com. Recentemente, in California, gli hacker hanno compromesso l’account di un hotel, cosa che ha permesso loro di lanciare un attacco di phishing. La vittima era un cliente che aveva appena prenotato una camera e ha ricevuto un messaggio tramite l’app di Booking.com che gli chiedeva di confermare i suoi dati, presumibilmente per completare la prenotazione. Il messaggio sembrava convincente poiché conteneva il nome dell’hotel e le informazioni sulla sua prenotazione.
Messaggio di phishing ( KrebsOnSecurity )
Booking.com ha confermato l’accaduto, aggiungendo che gli aggressori hanno avuto accesso ai dati grazie ad un attacco informatico nel sistema di uno dei suoi partner. Non ci sono state perdite nel sistema di Booking.com stesso.
In seguito all’incidente, Booking.com ha rafforzato le proprie misure di sicurezza e ha introdotto l’autenticazione a due fattori (2FA) obbligatoria per tutti i partner. Per accedere ai dettagli di pagamento ora è necessario inserire un codice monouso dall’app di autenticazione mobile. Tuttavia, i criminali stanno trovando modi per aggirare la sicurezza infettando i computer dei partner con malware per ottenere l’accesso agli account e inviare messaggi di phishing ai clienti.
Sito di phishing che si apre quando si fa clic su un collegamento in un messaggio di testo ( KrebsOnSecurity )
L’analisi dei social network ha dimostrato che tali schemi sono comuni non solo tra gli hotel, ma anche su altre piattaforme popolari.
Nel 2023, SecureWorks ha registrato un aumento degli attacchi malware volti a rubare dati dai partner di Booking.com. Secondo SecureWorks, gli attacchi sono iniziati nel marzo 2023 quando un hotel non ha abilitato l’autenticazione a più fattori, rendendo più semplice per i criminali informatici ottenere l’accesso all’account.
Nel giugno 2024, Booking.com ha segnalato un aumento del 900% degli attacchi di phishing, attribuito all’uso dell’intelligenza artificiale per creare schemi più efficaci. In risposta, l’azienda ha implementato soluzioni proprietarie di intelligenza artificiale che hanno bloccato 85 milioni di prenotazioni fraudolente e contrastato oltre 1,5 milioni di tentativi di phishing nel 2023.
Ulteriori indagini hanno rivelato che il dominio del sito Web falso inviato al cliente – guestsecureverification[.]com – era registrato con un indirizzo e-mail utilizzato per creare più di 700 domini di phishing destinati a servizi alberghieri e altre piattaforme popolari come Shopify e Steam.
La richiesta di account Booking.com compromessi rimane elevata tra i criminali informatici. I forum degli hacker offrono attivamente dati rubati, nonché servizi per monetizzare gli account compromessi. Alcuni criminali creano addirittura “le proprie agenzie di viaggio”, offrendo ai truffatori sconti sulle prenotazioni alberghiere.
SecureWorks ha scoperto che i phisher utilizzano malware per rubare le credenziali, ma oggi i criminali devono semplicemente acquistare le credenziali rubate sul mercato nero, soprattutto se i servizi non richiedono 2FA. Ciò è confermato dal caso della piattaforma cloud Snowflake, dove sono stati utilizzati account vulnerabili per rubare dati a più di 160 aziende.
L'articolo Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com proviene da il blog della sicurezza informatica.
Help Wanted: Keep the World’s Oldest Windmills Turning
While the Netherlands is the country most known for its windmills, they were originally invented by the Persians. More surprisingly, some of them are still turning after 1,000 years.
The ancient world holds many wonders of technology, and some are only now coming back to the surface like the Antikythera Mechanism. Milling grain with wind power probably started around DATE in Persia, but in Nashtifan, Iran they’ve been keeping the mills running generation-to-generation for over 1000 years. [Mohammed Etebari], the last windmill keeper is in need of an apprentice to keep them running though.
In a world where vertical axis wind turbines seem like a new-fangled fad, it’s interesting to see these panemone windmills are actually the original recipe. The high winds of the region mean that the timber and clay structure of the asbad structure housing the turbine is sufficient for their task without all the fabric or man-made composites of more modern designs. While drag-type turbines aren’t particularly efficient, we do wonder how some of the lessons of repairability might be used to enhance the longevity of modern wind turbines. Getting even 100 years out of a turbine would be some wicked ROI.
Wooden towers aren’t just a thing of the past either, with new wooden wind turbines soaring 100 m into the sky. Since you’ll probably be wanting to generate electricity and not mill grain if you made your own, how does that work anyway?
youtube.com/embed/HCQoLCcJBN0?…
South Korea's ‘4B’ Movement Goes Viral in US After Trump Elected
No heterosexual marriage, childbirth, dating, or sex with menJules Roscoe (404 Media)
Police Freak Out at iPhones Mysteriously Rebooting Themselves, Locking Cops Out
Law enforcement believe the activity, which makes it harder to then unlock the phones, may be due to a potential update in iOS 18 which tells nearby iPhones to reboot if they have not been in contact with a cellular network for some time, according t…Joseph Cox (404 Media)
Visualise statistics about your account with multiple new tools, Bridgy Fed discusses governance, and further integration of the ATmosphere ecosystem with 3p clients
One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks.
Tre spunti dall’audizione del candidato commissario per la Difesa e lo Spazio. L’analisi di Nones
@Notizie dall'Italia e dal mondo
[quote]Il candidato Commissario europeo a Difesa e Spazio, Andrius Kubilius, è stato sentito dalle Commissioni per gli affari esteri e per l’industria, la ricerca e l’energia del Parlamento europeo in vista delle votazioni sulla
Notizie dall'Italia e dal mondo reshared this.
Nonostante i tagli, il Regno Unito porterà le spese militari al 2,5% del Pil
@Notizie dall'Italia e dal mondo
[quote]Il Regno Unito, nonostante gli annunci che parlano di una spending review imminente, intende aumentare le spese per la Difesa. Dopo un primo momento di riflessione, l’esecutivo laburista guidato da Keir Starmer ha confermato che i tagli non riguarderanno le spese militari e che anzi Londra punta a
Notizie dall'Italia e dal mondo reshared this.
La Fondazione Einaudi propone di limitare la tecnologia a scuola sul modello svedese. Valditara: “Le scuole siano smartphone free”
@Politica interna, europea e internazionale
“Analisi internazionali hanno dimostrato i danni che un abuso dello smartphone provoca sui giovani, che attengono alla capacità di concentrazione,
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Politica interna, europea e internazionale reshared this.
Investire nella Difesa è una necessità. Crosetto fa il punto sul Dpp 2024-2026
@Notizie dall'Italia e dal mondo
[quote]L’Italia è una cerniera tra due sistemi geopolitici, e per questo investire in Difesa è per il Paese una necessità, non una scelta. A sottolinearlo è stato il ministro della Difesa, Guido Crosetto, in audizione al Senato per illustrare i principali punti
Notizie dall'Italia e dal mondo reshared this.
È stata approvata la legge che garantisce l’assistenza sanitaria ai senza fissa dimora - L'Indipendente
"Questa legge, frutto di un lungo dibattito politico e sociale, punta a garantire un accesso equo ai servizi sanitari di base indipendentemente dallo status abitativo o dalla mancanza di documenti formali. Fino ad oggi, infatti, le persone senza fissa dimora, spesso prive di documenti e residenza, si trovavano escluse da una piena partecipazione al sistema sanitario."
Quale futuro per la Nato con il ritorno di Trump. Le prospettive secondo de Santis
@Notizie dall'Italia e dal mondo
[quote]A settantacinque anni dalla sua fondazione, la Nato rimane il principale foro politico e militare tra Stati Uniti ed Europa. Le nuove sfide portate dalla guerra in Ucraina e dall’emergere di nuovi attori obbligano oggi l’Alleanza Atlantica a riprendere il suo processo evolutivo. In questo
Notizie dall'Italia e dal mondo reshared this.
L’umanità viene cancellata a Gaza
@Notizie dall'Italia e dal mondo
Dopo 13 mesi di offensiva israeliana incessante, i palestinesi hanno perso tutto. Visitando Gaza questa settimana, il segretario generale del Norwegian Refugee Council Jan Egeland ha assistito alla sofferenza senza pari delle famiglie lì
L'articolo L’umanità pagineesteri.it/2024/11/07/med…
Notizie dall'Italia e dal mondo reshared this.
Carbonio insanguinato: un programma ricava milioni dalla terra indigena del Kenya
@Notizie dall'Italia e dal mondo
La Northern Rangelands Trust sostiene che il suo sia "ad oggi, il più grande progetto di rimozione del carbonio dal suolo esistente al mondo, e il primo progetto generatore di crediti di carbonio derivanti dalla modificazione di pratiche di pascolo
Notizie dall'Italia e dal mondo reshared this.
Dopo la vittoria di Trump: Cosa ci si può aspettare in Medio Oriente?
@Notizie dall'Italia e dal mondo
Mentre il mondo rimane concentrato sul Medio Oriente e sulle guerre di Israele a Gaza e in Libano, che minacciano di innescare un confronto aperto con l'Iran, quale impatto avrà sulla regione il ritorno di Trump alla guida della prima potenza mondiale?
L'articolo Dopo
Notizie dall'Italia e dal mondo reshared this.
Meloni riceve il segretario generale della Nato • Imola Oggi
imolaoggi.it/2024/11/05/meloni…
Mosca, 'auguriamo agli Usa di superare la crisi di democrazia' • Imola Oggi
imolaoggi.it/2024/11/05/mosca-…
Si concludono oggi a Palermo le Giornate Nazionali del Cinema per la Scuola 2024.
“Le Giornate sono un elemento fondamentale del Piano Nazionale Cinema e Immagini per la Scuola, non solo perché rappresentano un’offerta formativa d’eccellenza, ma anc…
Trump stravince anche a Springfield, la città dove secondo il tycoon gli immigrati mangiavano “cani e gatti domestici”
@Politica interna, europea e internazionale
Trump vince anche a Springfield nonostante le polemiche sull’immigrazione C’è un dato clamoroso che è la fotografia perfetta di quanto accaduto in America dove Donald Trump ha trionfato alle elezioni presidenziali statunitensi divenendo,
Politica interna, europea e internazionale reshared this.
Mai sottovalutare i redneck.
Buona fortuna a tutti noi, ne avremo bisogno.
#uspol #electionday #trump
like this
reshared this
ACCORDI ABRAMO. L’Arabia saudita li aggirerà anche con Trump presidente
@Notizie dall'Italia e dal mondo
L'Arabia saudita vuole l'accordo bilaterale di sicurezza con gli Usa prima della fine del mandato di Joe Biden. Ma non intende normalizzare le relazioni con Israele. Senza Riyadh, gli Accordi di Abramo tra Tel Aviv e quattro paesi arabi hanno scarso valore
Notizie dall'Italia e dal mondo reshared this.
Trump presidente. Paura e delirio a Washington
@Notizie dall'Italia e dal mondo
Donald Trump torna alla Casa Bianca grazie ad una vittoria netta. Hanno vinto le promesse demagogiche in campo economico e un'idea vendicativa dei rapporti con nemici ed alleati
L'articolo Trump presidente. Paura e delirio a pagineesteri.it/2024/11/06/mon…
Notizie dall'Italia e dal mondo reshared this.
Il Comitato europeo per la protezione dei dati (EDPB) adotta il suo primo rapporto nell'ambito del quadro normativo UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le forze dell'ordine
La dichiarazione sulle raccomandazioni del gruppo ad alto livello sull'accesso ai dati per un'applicazione efficace della legge sottolinea che i diritti fondamentali devono essere salvaguardati quando le autorità di contrasto accedono ai dati personali delle persone fisiche. Pur sostenendo l'obiettivo di un'efficace attività di contrasto, l'EDPB sottolinea che alcune delle raccomandazioni del gruppo ad alto livello potrebbero causare gravi intrusioni nei confronti dei diritti fondamentali, in particolare il rispetto della vita privata e della vita familiare.Pur prendendo atto con soddisfazione della raccomandazione, l'EDPB può portare alla creazione di condizioni di parità in materia di conservazione dei dati, ma ritiene che un obbligo ampio e generale di conservazione dei dati in forma elettronica da parte di tutti i fornitori di servizi creerebbe un'interferenza significativa con i diritti delle persone fisiche. Pertanto, l'EDPB si chiede se ciò soddisferebbe i requisiti di necessità e proporzionalità della Carta dei diritti fondamentali dell'UE e della giurisprudenza della CGUE.
Nella sua dichiarazione, l'EDPB sottolinea inoltre che le raccomandazioni relative alla cifratura non dovrebbero impedirne l'uso né indebolire l'efficacia della protezione che fornisce. Ad esempio, l'introduzione di un processo lato client che consenta l'accesso remoto ai dati prima che siano crittografati e inviati su un canale di comunicazione, o dopo che siano decifrati presso il destinatario, in pratica indebolirebbe la crittografia. Preservare la protezione e l'efficacia della cifratura è importante per evitare ripercussioni negative sul rispetto della vita privata e della riservatezza e per garantire che siano salvaguardate la libertà di espressione e la crescita economica, che dipendono da tecnologie affidabili.
reshared this
Campania, via libera al terzo mandato di De Luca coi voti del Pd. Ma il Nazareno ribadisce: “Non sarà il nostro candidato”
@Politica interna, europea e internazionale
Campania, via libera al terzo mandato per De Luca. Ma il Pd: “Non sarà il nostro candidato” Il Consiglio Regionale della Campania ha approvato la legge regionale che consentirebbe al governatore in carica Vincenzo
Politica interna, europea e internazionale reshared this.
L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.
Ministero dell'Istruzione
#Scuola, disponibili i dati provvisori sullo sciopero del #31ottobre. L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.Telegram
Bersani assolto dall’accusa di diffamazione verso Vannacci: “Il fatto non sussiste”
@Politica interna, europea e internazionale
Pier Luigi Bersani è stato assolto dall’accusa di diffamazione nei confronti del generale Roberto Vannacci, europarlamentare della Lega: per il giudice del Tribunale di Ravenna “il fatto non sussiste”. Bersani era stato denunciato da Vannacci perché il primo settembre 2023, durante
Politica interna, europea e internazionale reshared this.
@RaccoonForFriendica new version 0.1.0-beta19 available for testing!
Changelog:
🦝 fix crash in search when result type is hashtags or users;
🦝 improved login flow, especially for Mastodon users;
🦝 remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
🦝 improved hashtag and mention opening, especially on Mastodon;
🦝 experimental UnifiedPush integration for push notifications;
🦝 dependency updates.
Thanks to all testers, you are awesome! #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
Documenti sul cellulare. Facciamoci le domande giuste
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/document…
Tempo di lettura: 10 minuti. Ma la parte utile è alla fine. (Lo so, sono malefico) In questi giorni è iniziata la fase di test dell'integrazione di IO, l'app di PAGO-PA
Privacy Pride reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato al Liceo “Melchiorre Gioia” di Piacenza e all’Istituto Superiore “Mattei” di Fiorenzuola d’Arda (PC) che, con i fondi del #PNRR, hanno avviato percorsi di mentoring per la dispersione implicita e creato n…Telegram
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, ha firmato oggi un nuovo decreto per finanziare ulteriori 64 asili nido, nell’ambito del #PNRR, per un importo pari a 40,8 milioni di euro, di cui il 55% è destinato ai comuni delle regioni del Mezzogiorno.Telegram
Report: “La sorella del ministro Giuli è assunta dalla Camera ma lavora per FdI”. Lei replica: “Falso, bado a mio figlio malato”
@Politica interna, europea e internazionale
L’inchiesta di Report su Antonella Giuli, sorella del ministro della Cultura “Si può costringere una donna, una madre, una professionista che gode della stima dei suoi datori di lavoro a rivelare la verità dolente di una vita
Politica interna, europea e internazionale reshared this.
ovviamente se invece che su t.me/slowforward o tinyurl.com/slowchannel mi seguite curiosando su linktr.ee/differx oppure sbirciando ko-fi.com/differx57119/posts, per me va bene lo stesso ;) 😁
Poliversity - Università ricerca e giornalismo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Pirati.io
in reply to The Privacy Post • • •PS: qualcuno ha notato le differenze tra la versione inglese e quella italiana?
edpb.europa.eu/news/news/2024/…
L'EDPB adotta la sua prima relazione nell'ambito del quadro UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le attività di contrasto | European Data Protection Board
www.edpb.europa.eureshared this
informapirata ⁂ e Privacy Pride reshared this.
Lord Vetinari
in reply to Pirati.io • • •In quello italiano si parla di "attività di contrasto", in quello inglese di "law enforcement", in quello tedesco "wirksame Strafverfolgung"