Le chat WhatsApp sono corrispondenza da tutelare: i paletti privacy della Cassazione
@Informatica (Italy e non Italy ๐)
Con una sentenza di inizio gennaio 2025, la Corte di Cassazione penale rialza il muro della privacy, affermando che le chat di WhatsApp negli smartphone sono a tutti gli effetti corrispondenza che godono di tutela costituzionalmente
reshared this
Decentraleyes potenzia la privacy online: vantaggi e limiti
@Informatica (Italy e non Italy ๐)
Con l'emulazione locale dei CDN, Decentraleyes รจ un'estensione open source del browser che migliora il controllo sui dati senza compromettere l'esperienza di navigazione che rimane fluida ed efficace. Ecco come funziona, quali limitazioni presenta e quali vantaggi offre
Terzo scambio ostaggi israeliani, prigionieri palestinesi
@Notizie dall'Italia e dal mondo
Hamas ha rilasciato due civili israeliane, una soldatessa e cinque lavoratori thailandesi. Tel Aviv libererร 110 prigionieri palestinesi tra cui Zakaria Zubeidi. Israele fa sapere di aver protestato con i mediatori per la folla radunatasi a Gaza durante lo scambio
L'articolo Terzo scambio
I cyber rischi in azienda che (anche) gli italiani non comprendono
@Informatica (Italy e non Italy ๐)
Il report 2024 Security Awareness and Training Global Research di Fortinet fa emergere una scarsa consapevolezza dei lavoratori per i quali la cyber security sarebbe unโentitร separata dalle rispettive attivitร professionali. Ma il problema รจ a monte
L'articolo I cyber rischi
Trend Micro Svela le Minacce IT 2025: AI Malevole, Deepfake, APT e Minacce Automotive in Aumento
in occasione del SecurityBarcamp, lโevento dedicato agli scenari di cybercrime e di cybersecurity che ha visto la partecipazione dellโAgenzia per la Cybersicurezza Nazionale, Ansaldo e Aruba.
Milano, 30 gennaio 2025 โ Nel 2025 gli attacchi informatici che sfruttano lโintelligenza artificiale diventeranno sempre piรน personalizzati e colpiranno attraverso truffe e attacchi di phishing altamente sofisticati. I cybercriminali utilizzeranno le informazioni trafugate online per addestrare i LLM a imitare gli utenti e sferrare cosรฌ attacchi sempre piรน difficili da distinguere e prevenire, dando via al fenomeno che potrebbe caratterizzare lโanno, quello dei โmalicious digital twins, i gemelli digitali cattiviโ. I dati emergono dallโultimo report Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2025, dal titolo โThe Easy Way In/Out: Securing The Artificial Futureโ.
Lo studio รจ stato rilasciato durante lโevento #SecurityBarcamp, lโapprofondimento annuale dedicato agli scenari di cybercrime e di cybersecurity di Trend Micro, diventato ormai un importante e tradizionale momento di condivisione tra prestigiosi enti pubblici e privati, che collaborano per il mantenimento della sicurezza a livello di sistema Paese.
In questa edizione, i rinomati e autorevoli ospiti sono stati: Gianluca Galasso, Direttore del Servizio Operazioni/ CSIRT Italia, Agenzia per la Cybersicurezza Nazionale (ACN), Ivan Monti, CISO Ansaldo, David Neumarker, CISO Aruba S.p.A, oltre ad Alessio Agnello, Technical Director Trend Micro Italia, Marco Balduzzi, Presidente No Hat e Technical Research Lead Trend Micro e Alessandro Fontana, Country Manager Trend Micro Italia.
Indicazioni emerse durante i lavori
โLโIA รจ un potente strumento a doppio taglio. Da un lato, puรฒ migliorare notevolmente la sicurezza informatica, automatizzando la detection di minacce e rispondendo piรน rapidamente agli attacchi. Dallโaltro, puรฒ essere utilizzata per creare attacchi piรน sofisticati. E puรฒ essere addestrata a creare malware altamente personalizzati e difficili da rilevare, oppure generare tentativi di phishing estremamente convincenti e Deepfakes difficili da riconoscere. Ci vorrร ancora qualche tempo prima di capirne il potenziale nel campo della cybersicurezza. Per ora รจ fondamentale impegnarsi a sviluppare sistemi di IA sicuri e affidabili, e capire come utilizzarli per difendersi dagli attacchi basati sullโIA stessa.
Per questo in ACN abbiamo giร avviato dei programmi per utilizzare lโIA con lโHPC per anticipare la minaccia ciberneticaโ. Dichiara Gianluca Galasso, Direttore del Servizio Operazioni/ CSIRT Italia, Agenzia per la Cybersicurezza Nazionale (ACN).
โCrediamo fermamente che lโinformation sharing sia un pilastro fondamentale per rafforzare la resilienza del Sistema Paese, soprattutto in un contesto in cui le minacce informatiche sono sempre piรน sofisticate e interconnesse. La direttiva NIS2 sottolinea lโimportanza della cooperazione tra settore pubblico, privato e piccole e medie imprese, riconoscendo che la condivisione tempestiva delle informazioni di sicurezza รจ essenziale per prevenire, mitigare e rispondere efficacemente agli incidenti. Per questo, favorire una cultura basata sulla fiducia e sulla collaborazione รจ oggi piรน che mai una necessitร strategica per proteggere il nostro tessuto economico e digitaleโ. Precisa Ivan Monti, CISO Ansaldo.
โIl Security Barcamp di Trend Micro rappresenta unโimportante occasione per condividere conoscenze e strategie contro le nuove minacce cibernetiche. Le evoluzioni tecnologiche, come lโintelligenza artificiale generativa, hanno ampliato le opportunitร per i cybercriminali, rendendo fondamentale un ulteriore adeguamento a tutti i livelli e rimarcando lโimportanza di un approccio collaborativo tra pubblico e privato. Come fornitore ICT offriamo supporto concreto alle PMI, con servizi e soluzioni IT e di sicurezza, al passo per fronteggiare le nuove sfide connesse alla trasformazione digitale. Collaboriamo attivamente con enti come lโACN e ci allineiamo alle normative europee, come la NIS2, abilitando i nostri clienti a raggiungerne gli obiettivi di compliance.โ Sottolinea David Neumarker, CISO Aruba S.p.A.
โLโintelligenza artificiale generativa รจ sempre piรน diffusa sia nelle aziende, sia nella societร . Questo richiede unโattenzione costante alle nuove minacce, spingendo le organizzazioni a focalizzarsi sullโindividuazione e la neutralizzazione di attacchi sempre piรน sofisticati e sulla prevenzione della manipolazione degli agent AIโ. Afferma Alessandro Fontana, Country Manager di Trend Micro Italia.
Le previsioni Trend Micro per il 2025
Cybercriminali e AI: arrivano i gemelli digitali cattivi e truffe sempre piรน personalizzate
A causa del loro grande potenziale, i deepfake sono destinati a diventare la piรน grande minaccia legata allโintelligenza artificiale e verranno utilizzati per rendere sempre piรน credibili truffe giร popolari e basate sullโingegneria sociale. I cybercriminali useranno anche LLM addestrati sui post pubblici di una persona per imitare lo stile di scrittura e la personalitร , creando delle imitazioni convincenti che prenderanno di mira nuove vittime inconsapevoli, dando via al fenomeno dei malicious digital twins, i gemelli digitali cattivi. I cybercriminali creeranno anche dei falsi dipendenti per attaccare le aziende in nuove truffe Business Email Compromise (BEC) e si avvarranno anche di dati biometrici esposti involontariamente, oltre che di video e audio. Anche gli stessi sistemi di intelligenza artificiale potranno essere manipolati per compiere azioni dannose o non autorizzate e per creare kit di phishing personalizzati su misura, rendendo lโunderground cybercriminale sempre piรน efficiente. Per gli utenti, diventerร sempre piรน difficile comprendere la veridicitร e la legittimitร dei contenuti creati online attraverso lโintelligenza artificiale.
AI e aziende: lโautomazione nasconderร i difetti agli occhi umani
Nel momento in cui lโintelligenza artificiale inizierร a utilizzare strumenti e computer aziendali in modo autonomo, creerร una catena di eventi e interazioni invisibili agli operatori umani. Questa mancanza di visibilitร puรฒ essere un problema di sicurezza, poichรฉ sarร difficile monitorare e controllare le azioni dellโAI in tempo reale.
Le aziende saranno esposte a maggiori vulnerabilitร , dovute anche alla possibile divulgazione di informazioni sensibili da parte degli LLM durante le interazioni con dipendenti e clienti. I cybercriminali potrebbero anche impossessarsi di agenti di intelligenza artificiale per compiere attivitร dannose. Il consumo delle risorse di sistema da parte degli agenti AI, sia benigni sia dannosi, potrร anche portare alla negazione di un servizio quando le risorse sono sopraffatte.
Attacchi APT a impatto massimo: gruppi criminali avanzati colpiranno il cloud e le supply chain
Nel 2024, gruppi di cybercriminali legati a organizzazione statali come Lazarus, Turla e Pawn Storm sono stati particolarmente attivi e potrebbero aumentare le loro attivitร nel 2025. Questi gruppi continueranno a concentrarsi sulla sottrazione di informazioni diplomatiche e di tecnologie militari, oltre a colpire le supply chain per massimizzare lโimpatto dei loro attacchi.
Nuove Vulnerabilitร colpiranno la gestione della memoria e il settore automotive
Le vulnerabilitร nella gestione della memoria, come le scritture/letture fuori limite e i bug di corruzione continueranno a essere tra gli strumenti preferiti dei cybercriminali. La sicurezza diventerร sempre piรน fondamentale anche nelle innovazioni legate al settore della mobilitร , dove cโรจ ancora molta strada da percorrere. La standardizzazione delle diverse piattaforme potrebbe permettere alle vulnerabilitร di diffondersi su piรน modelli e coinvolgere molti produttori, obbligando a richiami su larga scala o aggiornamenti software urgenti. I cybercriminali potrebbero accedere ai sistemi di bordo dei veicoli, rubare informazioni sui pagamenti e interrompere le ricariche delle auto elettriche, ad esempio. Disattivando freni e sterzo, si potrebbero avere anche conseguenze fisiche per i guidatori e pedoni.
I Ransomware sfrutteranno sempre di piรน le vulnerabilitร
Nel 2024 sono aumentati i gruppi ransomware che sfruttavano strumenti legittimi per lโesfiltrazione dei dati, collezionare credenziali e replicarle, con lโobiettivo di effettuare movimenti laterali e guadagnare privilegi. Questo trend continuerร anche nel 2025 e gli attacchi ransomware sfrutteranno sempre piรน spesso vulnerabilitร o account compromessi, a discapito di tattiche piรน tradizionali legate al phishing. Gli attacchi ransomware potrebbero anche spostarsi verso modelli di business che non necessitano piรน di crittografia.
Gli attacchi di malvertising saranno piรน efficienti
Le informazioni raccolte dagli infostealer sono molto utili per i cybercriminali e i gruppi ransomware continueranno a utilizzare i dati, come gli account utente raccolti dagli infostealer, nei loro attacchi. Anche per questo, le minacce legate al malvertising, giร sotto i riflettori a causa della loro diffusione e proliferazione, continueranno nel 2025.
In risposta a minacce sempre piรน pericolose e allโespansione della superficie dโattacco nelle aziende, queste le raccomandazioni Trend Micro:
- Implementare un approccio alla sicurezza informatica basato sul rischio, che abiliti unโidentificazione delle risorse a livello centrale e unโefficace valutazione, assegnazione delle prioritร e mitigazione del rischio
- Sfruttare lโintelligenza artificiale per beneficiare di informazioni sulle minacce, gestire i profili delle risorse, prevenire il percorso di un attacco e avere indicazioni per la risoluzione, idealmente da unโunica piattaforma
- Formare e sensibilizzare gli utenti sui recenti progressi dellโintelligenza artificiale e il modo in cui questa potrebbe favorire la criminalitร informatica
- Monitorare e proteggere lโintelligenza artificiale dagli abusi, compresa la sicurezza per la convalida degli input e delle risposte o delle azioni generate dallโintelligenza artificiale
- Per la sicurezza LLM: rafforzare gli ambienti sandbox, implementare una rigorosa convalida dei dati e difese multilivello contro attivitร di injection
- Comprendere la posizione dellโorganizzazione allโinterno della supply chain, affrontare le vulnerabilitร nei server rivolti al pubblico e implementare difese a piรน livelli allโinterno delle reti interne
- Facilitare la visibilitร end-to-end sugli agenti AI
- Implementare la previsione del percorso di attacco per mitigare le minacce cloud
Ulteriori informazioni sono disponibili a questo link
Di piรน su Trend Micro
Trend Micro, leader globale di cybersecurity, รจ impegnata a rendere il mondo un posto piรน sicuro per lo scambio di informazioni digitali. Con oltre 30 anni di esperienza nella security, nel campo della ricerca sulle minacce e con una propensione allโinnovazione continua, Trend Micro protegge oltre 500.000 organizzazioni e milioni di individui che utilizzano il cloud, le reti e i piรน diversi dispositivi, attraverso la sua piattaforma unificata di cybersecurity. La piattaforma unificata di cybersecurity Trend Vision Oneโข fornisce tecniche avanzate di difesa dalle minacce, XDR e si integra con i diversi ecosistemi IT, inclusi AWS, Microsoft e Google, permettendo alle organizzazioni di comprendere, comunicare e mitigare al meglio i rischi cyber. Con 7.000 dipendenti in 65 Paesi, Trend Micro permette alle organizzazioni di semplificare e mettere al sicuro il loro spazio connesso. www.trendmicro.com
L'articolo Trend Micro Svela le Minacce IT 2025: AI Malevole, Deepfake, APT e Minacce Automotive in Aumento proviene da il blog della sicurezza informatica.
Il controllo del dipendente da parte del datore di lavoro: le sfide per la privacy
Le evoluzioni tecnologiche sono in grado di offrire al datore di lavoro strumenti altamente sofisticati per monitorare, in maniera sempre piรน invasiva, lo svolgimento della prestazione lavorativa. Ecco quali adempimenti sono necessari e quali i diritti dei lavoratori
L'articolo Il controllo del dipendente da parte del datore di lavoro: le sfide per la privacy proviene da Cyber Security 360.
#MIM: al via le prove dei concorsi ordinari per le scuole di ogni ordine e grado.
Sono calendarizzate per mercoledรฌ 19 febbraio le prove scritte dei concorsi ordinari per lโassunzione in ruolo dei docenti su posto comune e su posto di sostegno nellโฆ
Ministero dell'Istruzione
#MIM: al via le prove dei concorsi ordinari per le scuole di ogni ordine e grado. Sono calendarizzate per mercoledรฌ 19 febbraio le prove scritte dei concorsi ordinari per lโassunzione in ruolo dei docenti su posto comune e su posto di sostegno nellโฆTelegram
Roberto "Tutti Pazzi" Saccone
Questo non vuole essere nรฉ un addio nรฉ un necrologio. Vorrei scrivere solamente cosa ha rappresentato per me Roberto Tutti Pazzi"ย Saccone, e far capire a chi non lo ha conosciuto l'importanza della sua figura a Savona e in Italia.
iyezine.com/roberto-tutti-pazzโฆ
Roberto "Tutti Pazzi" Saccone
Roberto "Tutti Pazzi" Saccone - Questo non vuole essere nรฉ un addio nรฉ un necrologio. Vorrei scrivere solamente cosa ha rappresentato per me Roberto Tutti Pazzi"ย Saccone, e far capire a chi non lo ha conosciuto l'importanza della sua figura a Savona โฆSimone Benerecetti (In Your Eyes ezine)
PODCAST. UNRWA. Lโagenzia dellโOnu costretta da Israele a cessare attivitร a Gerusalemme
@Notizie dall'Italia e dal mondo
Le leggi approvate dalla Knesset prevedono che israele non collabori piรน in alcun modo con l'Unrwa che assiste milioni di profughi palestinesi. L'agenzia oltre a dover uscire da Gerusalemme avrร forti limitazioni nelle sue operazioni
Trump alza la posta con Putin, 90 Patriot per la pace in Ucraina. Lโanalisi di Caruso
@Notizie dall'Italia e dal mondo
Il trasferimento di 90 missili Patriot dai depositi israeliani allโUcraina, attraverso la Polonia, potrebbe rivelarsi piรน di una semplice fornitura militare. Lโoperazione, completata a fine gennaio 2025 con lโutilizzo di aerei cargo C-17
Piano #AgendaSud, le istituzioni scolastiche possono aderire fino al 21 febbraio 2025, per la seconda annualitร del progetto.
โถ mim.gov.
Ministero dell'Istruzione
Piano #AgendaSud, le istituzioni scolastiche possono aderire fino al 21 febbraio 2025, per la seconda annualitร del progetto. โถ https://www.mim.gov.Telegram
Sadat, i mercenari di Erdogan dalla Siria allโAfrica
@Notizie dall'Italia e dal mondo
Sadat, una compagnia militare privata creata nel 2012 da un ex generale, accompagna l'espansione economica e geopolitica della Turchia e lavora "per fare dell'Islam una superpotenza"
L'articolo Sadat, i mercenari di Erdogan dalla pagineesteri.it/2025/01/30/afrโฆ
The Devil and Daniel Johnston
by Jeff Feuerzeig
Filmmaker Jeff Feuerzeig chronicles the life of a manic-depressive musician and artist, using a blend of home movies, Johnston's own audiotapes, vintage performances and current footage. Johnston has recorded more than 10 full-length albums and amassed a prolific portfolio of sketches, and has among his supporters Matt Groening, David Bowie, Sonic Youth, Beck, and Tom Waits.
Trump, 'nessuno tenta piรน di entrare negli Usa' - Ultima ora - Ansa.it
"Abbiamo raggiunto un livello record di contenimento dell'immigrazione negli Usa. Nessuno tenta di entrare". Lo ha detto Donald Trump prima di firmare la legge anti-migranti. (ANSA). (ANSA)Agenzia ANSA
Ministero dell'Istruzione
๐ฃ #Maturitร 2025, Latino al Liceo classico, Matematica al Liceo scientifico, Lingua e cultura straniera 1 al Liceo linguistico, Lingua inglese per gli Istituti tecnici del Settore economico indirizzo โTurismoโ, Geopedologia, Economia ed Estimo per lโiโฆTelegram
reshared this
like this
Human Library
Sabato 1 febbraio, alla biblioteca interculturale BiblioBaobab di Bellinzona (Svizzera), riprende la #bibliotecaumana mana #HumanLibrary sul tema "migrazione", in piccolo ovviamente.
Io (Daniela) e altre due persone saremo dei #libriviventi e racconteremo, a chi vorrร ascoltare, la nostra esperienza diretta di migrazione.
Ecco la locandina ufficiale:
e il link al sito della Cooperativa che organizza l'evento (le date purtroppo non sono aggiornate) https://www.cooperativabaobab.ch/Biblioteca-umana-58eb4a00
Max ๐ช๐บ๐ฎ๐น likes this.
OpenAI shocked that an AI company would train on someone else's data without permission or compensation.
OpenAI shocked that an AI company would train on someone elsex27;s data without permission or compensation.#OpenAI #DeepSeek
OpenAI Furious DeepSeek Might Have Stolen All the Data OpenAI Stole From Us
OpenAI shocked that an AI company would train on someone else's data without permission or compensation.Jason Koebler (404 Media)
We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.
We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. governmentx27;s transformation in real time.#Podcast
Podcast: The Truth Behind DeepSeek
We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.Joseph Cox (404 Media)
USA: Trump congela gli aiuti alle agenzie umanitarie
@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dallโassistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno
Ministero dell'Istruzione
Da venerdรฌ #31gennaio a lunedรฌ #3febbraio, Milano ospiterร al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sullโintelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.Telegram
KENYA. Tribunale blocca i crediti di carbonio per le multinazionali occidentali
@Notizie dall'Italia e dal mondo
Una sentenza legale ha inferto un duro colpo al principale progetto di compensazione delle emissioni di carbonio utilizzato da Meta, Netflix, British Airways e altre multinazionali, da tempo criticato dagli attivisti indigeni. Una delle due aree di
Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo
@Notizie dall'Italia e dal mondo
Nei giorni scorsi, con lโarrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla
Meloni indagata per il caso Almasri, Barbara Berlusconi al Tg1: โGiustizia a orologeria, come con mio padreโ | VIDEO
@Politica interna, europea e internazionale
Meloni indagata, Barbara Berlusconi: โGiustizia a orologeriaโ La premier Giorgia Meloni รจ indagata, insieme ai ministri Nordio, Piantedosi e Mantovano, per la vicenda inerente al rimpatrio del comandante della prigione libica di
io non capisco... il nucleare รจ una buona cosa, perchรฉ davvero si pensa di poter alimentate il mondo con 100% rinnovabili? un'acciaieria? l'industria pesante? grande meccanica? con il solare? le rinnovabili sonno attualmente vantaggiose solo per i sussidi che costituiscono il 60% delle bollette energia che paghiamo... e sopratutto considerando quanto sia inquinante (e consumatrice di acqua) la tecnologia degli accumulatori attuali non ha il minimo senso. e si sono buttati sul nucleare solo per le AI? pazzi. forse con nuove tecnologie sarร diverso ma per quello che abbiamo adesso รจ cosรฌ. basterร che il 70% dei veicoli che adesso viaggia a benzina viaggi a elettricitร che ci sarร comunque un collasso sistemico.
e comunque la riflessione finale che sia piรน facile sperare in una "Magia", ossia ottimizzazione del software "magica" che costruire centrale รจ il pensiero comunque piรน ricorrente... ossia che non basti fare niente perchรฉ i problemi si risolvano da soli.
L'AI di DeepSeek puรฒ fermare la rinascita del nucleare?
La sorprendente efficienza di R1 di DeepSeek mette in discussione la necessitร di nuove centrali nucleari per alimentare l'AI.Punto Informatico
Corte UE: La DPC irlandese deve indagare sul reclamo noyb
Il DPC ha rifiutato di conformarsi a una decisione vincolante dell'EDPB. Il DPC ha invece citato l'EDPB davanti ai tribunali europei. Il caso puรฒ ora essere impugnato presso la CGUE
mickey29 January 2025
AI e modelli 231
@Politica interna, europea e internazionale
Sfide e opportunitร per la Compliance nelle Aziende del futuro Mercoledรฌ 5 febbraio 2025, Fondazione Luigi Einaudi, Via della Conciliazione, 10 โ Roma SALUTI INTRODUTTIVI Massimiliano Annetta, Avocato e docente universitario, Comitato Scientifico della FLE INTERVERRANNO Sergio Bellucci, Saggista e responsabile accademico dellโUniversitร per la Pace dellโONU Alessandro Ela
Politica interna, europea e internazionale reshared this.
@aimee80 Come puoi vedere dalle immagini, devi copiare il link originale del tuo post Friendica, che troverai in corrispondenza delle indicazioni dell'ora del messaggio. Poi Devi andare su mastodon e cliccare o sulla lente di ingrandimento oppure sulla funzione esplora, incollare quello che hai copiato all'interno della Casella di ricerca e premere invio. In questo modo vedrai il tuo post dentro mastodon
Poliverso - notizie dal Fediverso โ likes this.
yumacoyote
in reply to Max ๐ช๐บ๐ฎ๐น • •Max ๐ช๐บ๐ฎ๐น
in reply to yumacoyote • •yumacoyote
in reply to Max ๐ช๐บ๐ฎ๐น • •Max ๐ช๐บ๐ฎ๐น
in reply to yumacoyote • •