Energia e non solo, come corre l’asse tra Washington e Nicosia
@Notizie dall'Italia e dal mondo
Dopo la Grecia, ora Cipro. Gli Usa firmano un accordo per la sicurezza con il governo Nicosia, (strategico anche in relazione alla crisi di Gaza) dopo quello che ha portato su suolo greco mezzi e uomini dislocati in 4 basi (Uav inclusi). Rafforzare la cooperazione in materia di difesa tra Usa e Cipro servirà da […]
Notizie dall'Italia e dal mondo reshared this.
Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti
Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati. L’incidente è emerso quando un hacker criminale, sotto lo pseudonimo di “Fortibitch“, ha dichiarato di aver sottratto 440 GB di file dal server Microsoft SharePoint dell’azienda e ha tentato di ricattare Fortinet per impedire la diffusione dei dati rubati.
Tuttavia, Fortinet ha rifiutato di pagare il riscatto, dimostrando fermezza nella sua politica di non cedere a tentativi di estorsione.
Post su Breach Forums che rivendica la violazione di Fortinet.
Dettagli della violazione
L’attacco ha avuto origine su una piattaforma cloud di terze parti utilizzata da Fortinet per archiviare file condivisi. L’hacker ha pubblicato su un forum del dark web, fornendo anche le credenziali di accesso a un presunto archivio S3, dove i dati rubati sarebbero stati conservati. Nonostante l’ampia quantità di dati sottratti, Fortinet ha comunicato che meno dello 0,3% dei suoi clienti è stato coinvolto e che i file rubati contenevano informazioni limitate, circoscrivendo quindi l’impatto dell’incidente.
Fortinet ha immediatamente avviato un’indagine e preso provvedimenti per contenere la violazione, revocando l’accesso non autorizzato e avvisando le autorità competenti, incluse agenzie di sicurezza cibernetica globali. L’azienda ha inoltre incaricato una società forense esterna per validare i risultati dell’indagine interna.
Nota emessa da Fortinet
Fortinet ha rassicurato che non ci sono prove che i dati sottratti siano stati utilizzati per attività malevole che possano aver danneggiato i clienti. Inoltre, non vi sono stati accessi non autorizzati alla rete aziendale, né vi è stata la distribuzione di ransomware o crittografia dei dati. Le operazioni e i servizi dell’azienda non hanno subito interruzioni, e non si prevede alcun impatto materiale sulla situazione finanziaria di Fortinet.
Il contesto dell’attacco
Fortinet, specializzata nella fornitura di soluzioni di sicurezza per la rete come firewall, router e VPN, così come strumenti avanzati di rilevamento e risposta alle minacce (EDR/XDR), è un obiettivo particolarmente allettante per i cyber criminali. Il tentativo di ricatto segue un modello comune in cui gli attori malevoli sottraggono dati sensibili con l’obiettivo di richiedere un riscatto. Tuttavia, Fortinet ha scelto di non cedere, adottando una strategia di risposta immediata e trasparente per mitigare l’impatto.
Fin dall’inizio, Fortinet ha comunicato con chiarezza, fornendo ai clienti coinvolti tutte le informazioni necessarie e supportando le loro misure di riduzione del rischio. L’azienda ha inoltre rafforzato i propri sistemi di monitoraggio e adottato ulteriori misure di sicurezza per prevenire il ripetersi di simili incidenti. Tra queste, un monitoraggio avanzato degli account e sistemi di rilevamento delle minacce più sofisticati, a conferma del costante impegno di Fortinet verso la protezione dei suoi clienti.
Conclusioni
L’incidente che ha coinvolto Fortinet è un ulteriore promemoria della costante evoluzione delle minacce cyber, anche per le aziende leader nella sicurezza. Nonostante l’ampiezza dei dati rubati, la risposta tempestiva e proattiva di Fortinet ha contenuto l’impatto, proteggendo i clienti e mantenendo la continuità operativa.
Fortinet continua a dimostrare l’importanza di una solida strategia di cybersecurity e di una rapida capacità di risposta a incidenti, ribadendo il proprio impegno nel garantire la sicurezza delle reti e delle informazioni dei propri clienti.
Proteggere la sicurezza dei nostri clienti e salvaguardare i nostri dati e l'integrità delle nostre operazioni aziendali è al centro di tutto ciò che facciamo. Vorremmo condividere informazioni su un recente incidente di sicurezza che ha coinvolto Fortinet e la nostra risposta fino ad oggi.
Un individuo ha ottenuto l'accesso non autorizzato a un numero limitato di file archiviati nell'istanza di Fortinet di un'unità di file condivisa basata su cloud di terze parti, che includeva dati limitati relativi a un numero esiguo (meno dello 0,3%) di clienti Fortinet. Per essere chiari:
Ad oggi non vi è alcuna indicazione che questo incidente abbia provocato attività dannose che abbiano danneggiato i clienti.
Le operazioni, i prodotti e i servizi di Fortinet non hanno subito ripercussioni e non abbiamo individuato alcuna prova di ulteriore accesso ad altre risorse Fortinet.
L'incidente non ha comportato alcuna crittografia dei dati, distribuzione di ransomware o accesso alla rete aziendale di Fortinet.
Fortinet ha immediatamente attuato un piano per proteggere i clienti e ha comunicato direttamente con loro quando necessario, supportando i loro piani di riduzione del rischio.
Data la natura limitata dell'incidente, non abbiamo riscontrato, e al momento non riteniamo che sia ragionevolmente probabile che l'incidente abbia, un impatto materiale sulla nostra situazione finanziaria o sui nostri risultati operativi.
Dopo aver identificato l'incidente, abbiamo immediatamente avviato un'indagine, contenuto l'incidente interrompendo l'accesso dell'individuo non autorizzato e avvisato le forze dell'ordine e alcune agenzie di sicurezza informatica selezionate a livello globale. Una società forense esterna leader è stata incaricata di convalidare i risultati del nostro team forense. Inoltre, abbiamo messo in atto ulteriori processi interni per aiutare a prevenire il ripetersi di un incidente simile, tra cui un monitoraggio avanzato degli account e misure di rilevamento delle minacce.
L'articolo Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti proviene da il blog della sicurezza informatica.
Northrop Grumman potrebbe rientrare in gara per il caccia di sesta generazione
@Notizie dall'Italia e dal mondo
[quote]Il programma Ngad (Next generation air dominance) continua a subire rallentamenti dettati dall’esigenza di razionalizzare i costi e dare priorità a progetti già avviati e più spendibili nel breve-medio termine. Tuttavia, la pausa di riflessione annunciata in giugno dal segretario dell’Air
Notizie dall'Italia e dal mondo reshared this.
This Week in Security: Malicious Rollback, WHOIS, and More
It’s time to talk about Microsoft’s patch Tuesday, and the odd vulnerability rollback that happened. CVE-2024-43491 has caught some attention, as it’s a 9.8 on the CVSS scale, is under active exploitation, and results in Remote Code Execution (RCE). Yikes, it sounds terrible!
First off, what actually happened? The official statement is that “build version numbers crossed into a range that triggered a code defect”. We don’t know the exact details, but it’s something like an unsigned integer that was interpreted as a signed integer. A build number could have rolled over 32767, and what was intended to be 32768 or higher suddenly became −32767. Lots of “if greater than or equal” logic breaks down in that situation. Because of a logic flaw like this, certain versions of Windows 10 were unintentionally opting out of some historical security fixes.
And that’s where the high CVSS score and active exploitation descriptor comes from. This is simply the highest score of the resurgent flaws, and an acknowledgement that they have been exploited in the past. The good news is that this only applies to Windows 10 build 1507, so either the original install without any of the major updates installed, or one of the Windows 10 Enterprise Long-Term Servicing Branch (LTSB) versions. It seems that the March 2024 monthly security update introduced the problem, and it wasn’t fixed until this month’s updates.
Tracking Bikes, Busting Thieves
This is a bit different from our normal fare. [Bryan Hance] started the Bike Index, an online registry for high value bikes, with the goal of tracking and recovering bikes after they are stolen. After years of success tracking down bikes, there was something new brewing. Stolen bikes from California were showing up on Facebook Marketplace, for sale down in Mexico. It was a literal international theft ring, racking up a score of over $2 million worth of bicycles.
You know that feeling that you’re probably giving away too much personal information by having a Facebook account? It turns out that’s a good way to get busted for international crime, too. In this case, an account selling the bikes south of the border had a Facebook friend close to where the crimes were being committed. And some of the bike pictures included orange shelves. That was enough to identify an auto shop that was being used to stage the stolen bikes. One criminal arrested, but the rest of the operation is still running. Similar to the challenges of going after cybercriminals that operate from overseas, it’s a challenge for law enforcement to go after bike thieves across the southern border.
Don’t Let Those Domains Expire
Researchers at Watchtowr just wanted to find a few vulnerabilities in WHOIS handling. WHOIS is part of the domain name system, and returns contact information for domains. How exactly does that lookup happen? Broadly speaking, each top level domain has a WHOIS server, and the Internet Assigned Numbers Authority (IANA) just publishes a list of server domain names for each TLD. What happens when a TLD changes their server name?
The .mobi
TLD did just this, retiring whois.dotmobiregistry.net
to move to a new domain. And by retire, we definitely mean abandon and completely forget about. Because the domain name registration was allowed to expire. And because they couldn’t help themselves, researchers at Watchtwr ran out and registered the domain. Surely there wouldn’t be any hosts in the wild still looking to this retired domain name for WHOIS data, right? Right? Based on the 76,085 unique IP address that hit the domain doing WHOIS lookup within the first three hours, we’re guessing that stale data is quite widespread.
The original attack was to prove that an exploit in WHOIS handling could actually be useful in the real world. But WHOIS data is actually used for some interesting cases. Like verifying SSL certificate requests. While they didn’t actually generate a forged certificate, it certainly looks like multiple certificate authorities would have gladly issued a microsoft.mobi
certificate.
Sextortion Comes to your House
[Krebs] has the low-down on a new low in sextortion scams. If you haven’t seen this exact breed of scammy spam messages, it’s usually an email that claims that compromising pictures were taken using your webcam. You’re supposed to then pay Bitcoin to get the scammer to delete the non-existent images. Once you understand that it’s just spam it’s easier to ignore. Until now. These spam messages are generally generated using information from data breaches, and sometimes those include street addresses.
The new trick is to grab an image from the Internet of that address, and include it in the spam message. It’s just a bit harder to ignore a spam email when it includes a picture of your house and front yard. But ignore them you should, as well as being careful with webcams and cell phones, because while this is just a spam message, illicit image capture does happen, and that’s worse than a simple spam email. That said, you’ll probably know when it happens to you — we presume they’ll show you a copy of the goods as motivation.
Bits and Bytes
Adobe Acrobat Reader has released an update that fixes CVE-2024-41869, a use-after-free vulnerability that could lead to RCE. To make it worse, there is an proof-of-concept exploit publicly available.
Elastic Kibana has a deserialization flaw related to its integration assistant in version 8.15.0. This YAML parsing issue was fixed with version 8.15.1, and requires both Elastisearch and Kibana privileges to exploit, but it’s a CVSS 9.9, so considered very severe and likely to be exploited.
The Apache Customer Relationship Management software, OFBiz, has had a series of unauthenticated RCEs on both Linux and Windows. It’s a series because of several incomplete patches of the root issue, followed by finally fixing it. The core flaw is that the server logic and the web client can desync, leading to incomplete security checking. 18.12.16 finally lands the fix.
joaozinhoblissett reshared this.
L’M-346 di Leonardo sarà il nuovo aereo delle Frecce tricolori
@Notizie dall'Italia e dal mondo
[quote]L’aeroporto militare di Istrana, sede del 51° Stormo dell’Aeronautica militare, ha dato il bentornato alle Frecce tricolori dopo la tournée che ha visto i piloti e gli avieri italiani esibirsi tra Canada e Stati Uniti. Presenti alla cerimonia le alte cariche civili e militari, tra cui il ministro
Notizie dall'Italia e dal mondo reshared this.
Doing MIDI With Discrete Logic Is Neat, If Not Particularly Useful
MIDI is normally baked into the chipset of a synthesizer, or something you use a microcontroller to handle. But that’s not the only way to speak the language! [Kevin] decided to have some fun doing MIDI with discrete logic instead, with some pretty neat results.
[Kevin] had previously built a control voltage step sequencer called the Baby8, which relied on 4017 counter ICs. He later realized he could repurpose three of his old Baby8 PCBs to create something that could generate MIDI using nothing more than discrete logic. The stack of three boards generate a simple MIDI message—in this case, a two-byte Program Change command. At 8 bits per byte, plus a start and stop bit, that comes out to 20 bits in total. The bits to be sent are configured via the switches on the PCBs, and clocked out through the counter ICs via a clock running at the MIDI baud rate of 31,250 Hz.
Obviously, it’s not very practical to code your MIDI commands manually via DIP switches and then clock them out in this fashion. But—it does work, and you can do it! If you wanted to build an old-school logic circuit that just spits out simple short MIDI commands, this is one way to go about it.
We’ve seen [Kevin]’s work before, too, like this neat musical rotary phone build.
makertube.net/videos/embed/b8e…
PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap
Gli esperti hanno dimostrato l’attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la comparsa di rumore nell’intervallo 0-22 kHz, in cui potrebbero essere codificati i dati desiderati.
L’attacco PIXHELL è stato sviluppato dallo specialista israeliano di sicurezza informatica Dr. Mordechai Guri, capo del dipartimento di ricerca e sviluppo presso il centro di ricerca sulla sicurezza informatica dell’Università Ben-Gurion.
Più recentemente abbiamo parlato di un altro dei suoi progetti, l’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense),progettato per rubare dati dalle macchine protette attraverso la radiazione elettromagnetica della RAM. Altri sviluppi simili realizzati da specialisti dell’Università Ben-Gurion sono elencati alla fine della pubblicazione.
Nell’attacco PIXHELL, i pattern di pixel richiesti vengono creati da uno speciale malware sviluppato da esperti. Il rumore risultante nell’intervallo 0-22 kHz può essere intercettato dai dispositivi vicini, anche i più semplici (ad esempio gli smartphone).
PIXHELL sfrutta i segnali acustici casuali che inevitabilmente si presentano durante il funzionamento dei monitor LCD: coil whine , rumore dei condensatori e vibrazioni interne che non possono essere eliminate fisicamente.
Allo stesso tempo, le frequenze sonore sfruttate dall’attacco sono praticamente indistinguibili dall’udito umano. Pertanto, i ricercatori notano che una persona di solito percepisce i suoni nell’intervallo di frequenza da 20 Hz a 20 kHz e il limite superiore è solitamente 15-17 kHz.
Inoltre, i modelli di pixel utilizzati nell’attacco sono a bassa luminosità e praticamente invisibili all’utente.
Modulazione di segnali audio a diverse frequenze
I test condotti dai ricercatori hanno dimostrato che la trasmissione dei dati da una macchina isolata è possibile ad una distanza massima di 2 metri e che la velocità di trasferimento delle informazioni sarà di circa 20 bit al secondo.
Poiché è troppo lento trasferire file di grandi dimensioni, gli esperti scrivono che l’attacco è più adatto a intercettare le sequenze di tasti in tempo reale o a rubare piccoli file di testo che potrebbero contenere password e altri dati.
Creato da esperti, il malware può codificare informazioni sensibili (chiavi di crittografia o sequenze di tasti) in segnali acustici utilizzando i seguenti schemi.
- OOK (On-Off Keying): i dati vengono codificati attivando e disattivando i segnali audio.
- FSK (Frequency Shift Keying): i dati vengono codificati passando da una frequenza all’altra.
- ASK (Amplitude Shift Keying): i dati vengono codificati modificando l’ampiezza (volume) del segnale audio.
I dati vengono quindi trasmessi attraverso il monitor LCD modificando la configurazione dei pixel su di esso, modificando così i segnali audio provenienti dai componenti del dispositivo. Un microfono vicino (ad esempio in un laptop o uno smartphone) può ricevere segnali e successivamente trasmetterli a un aggressore per la successiva demodulazione.
Spettrogramma del segnale ricevuto dal microfono più vicino
Il rapporto dei ricercatori sottolinea che PIXHELL può funzionare anche in condizioni in cui esiste un solo destinatario per più fonti di segnale. Ciò significa che se il malware penetra in più sistemi protetti contemporaneamente, l’aggressore può intercettarne i segreti contemporaneamente.
Per proteggersi da PIXHELL e altri tipi di attacchi “audio” sul canale laterale, i ricercatori suggeriscono di utilizzare diversi metodi.
Pertanto, in ambienti critici, si consiglia di vietare completamente l’uso dei microfoni in determinate aree per motivi di sicurezza. Anche la generazione di rumore risolve il problema, poiché il rumore di fondo viene utilizzato per sopprimere qualsiasi segnale audio, rendendo impraticabile un simile attacco.
Inoltre, Mordechai Guri suggerisce di monitorare il buffer dello schermo utilizzando una fotocamera, che rileverà modelli di pixel insoliti che non corrispondono al normale funzionamento del sistema.
Altri attacchi in side channel sviluppati dagli scienziati dell’Università Ben-Gurion includono quanto segue:
- USBee : trasforma quasi ogni dispositivo USB in un trasmettitore RF per trasferire dati da un PC sicuro;
- DiskFiltration : intercetta le informazioni registrando i suoni emessi dal disco rigido del computer mentre il computer è in funzione;
- AirHopper : utilizza il ricevitore FM di un telefono cellulare per analizzare le radiazioni elettromagnetiche provenienti dalla scheda grafica di un computer e trasformarle in dati;
- Fansmitter : regola la velocità del dispositivo di raffreddamento sulla macchina infetta, in conseguenza della quale cambia la tonalità del dispositivo di raffreddamento che può essere ascoltato e registrato per estrarre dati;
- GSMem : trasferirà i dati da un PC infetto a qualsiasi telefono cellulare, anche il più vecchio, utilizzando le frequenze GSM;
- BitWhisper : utilizza sensori termici e fluttuazioni di energia termica;
- Anonymous Attack: che utilizza scanner piani e lampadine intelligenti per trasmettere informazioni;
- HVACKer e aIR-Jumper : furto di dati tramite telecamere CCTV dotate di LED IR, nonché utilizzo come “ponte” verso reti isolate di sistemi di riscaldamento, ventilazione e condizionamento dell’aria;
- MOSQUITO : Estrae i dati utilizzando normali cuffie o altoparlanti;
- PowerHammer : suggerisce di utilizzare normali cavi di alimentazione per estrarre i dati;
- CTRL-ALT-LED : i diodi Caps Lock, Num Lock e Scroll Lock vengono utilizzati per recuperare informazioni;
- Brightness: estrae i dati modificando la luminosità dello schermo del monitor;
- AIR-FI : la RAM viene utilizzata come emettitore wireless per trasmettere dati.
- SATAn : i cavi Serial Advanced Technology Attack (SATA) fungono da antenne wireless per la trasmissione del segnale.
- RAMBO : L’attacco si basa sul monitoraggio delle radiazioni elettromagnetiche provenienti dalla RAM della macchina bersaglio.
Un elenco completo dei documenti di ricerca degli attacchi in side-channel, degli esperti di compromissione delle macchine presenti nelle reti air-gap potete trovarlo qui.
L'articolo PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap proviene da il blog della sicurezza informatica.
Appello per la scrittura a mano
@Politica interna, europea e internazionale
Corriere dell’Umbria, 28 agosto 2024
L'articolo Appello per la scrittura a mano proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
DATE AL MONDO LA GUERRA! Tutti i reading di “Shakespeare racconta Dante” dal libro di Monaldi&Sorti
@Politica interna, europea e internazionale
I tedeschi lo chiamano Politikum: è il «paradigma politico», l’esempio che ci porta a riflettere sulla natura del potere e sull’arte di governare. Lo troviamo costantemente nella vita e nella poesia di Dante,
Politica interna, europea e internazionale reshared this.
Emissioni di metano a livello record. Ma il business non si ferma
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I dati del Global Budget Methane indicano che le emissioni di metano seguono la traiettoria più estrema. Eppure i settori colpevoli prosperano
L'articolo Emissioni di metano a livello record. Ma il business non si ferma proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR.
L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno.
Sono pervenute 1.
Ministero dell'Istruzione
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR. L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno. Sono pervenute 1.Telegram
Google may fall short on EU digital competition rules on travel and hospitality
Google's efforts to fully comply with the Digital Markets Act (DMA) remains insufficient, travel and hospitality organisations attending two European Commission workshops this week, told Euractiv.
A Big Pharma non interessa il vaiolo delle scimmie: scarsi profitti
@Notizie dall'Italia e dal mondo
L'Africa Centre for Disease Control stima che siano necessarie 10 milioni di dosi in tutto il continente, e che la quota maggiore ricadrà sulla Repubblica Democratica del Congo. Tuttavia, gli esperti affermano che la carenza globale di vaccini contro l'MPox potrebbe rallentare
Notizie dall'Italia e dal mondo reshared this.
Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
12 aziende e altrettante assemblee, 298 domande, 49 voti: sono i numeri dell’azionariato critico di Fondazione Finanza Etica nel 2024
L'articolo Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica
Notizie dall'Italia e dal mondo reshared this.
Il garante per la privacy irlandese indaga sul trattamento dei dati da parte di Google per l’addestramento dell’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione irlandese per la protezione dei dati (DPC) ha avviato un’indagine
reshared this
noyb WIN: Il "patteggiamento" della DPA belga si è trasformato in vere e proprie ordinanze legali sui cookie banner ingannevoli
Abbiamo vinto una causa contro la società belga di notizie Mediahuis. Quattro importanti siti web di notizie devono adattare i loro banner cookie, attualmente ingannevoli
mickey12 September 2024
Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali
@Notizie dall'Italia e dal mondo
L'Australia ha deciso di ritirare le medaglie al valore concesse ad alcuni ufficiali dopo la denuncia dei crimini di guerra compiuti in Afghanistan da alcuni militari
L'articolo Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali
Notizie dall'Italia e dal mondo reshared this.
Rachele Mussolini lascia Fdi e approda in Forza Italia: “La mia sensibilità è più moderata e centrista”
@Politica interna, europea e internazionale
Rachele Mussolini lascia Fdi e approda in Forza Italia Rachele Mussolini, figlia di Romano e nipote di Benito, lascia Fratelli d’Italia e approda in Forza Italia: la notizia, anticipata da La Repubblica, è stata confermata dalla stessa Mussolini. Consigliera
Politica interna, europea e internazionale reshared this.
Maria Rosaria Boccia torna a parlare e cita Arianna Meloni: “La mia nomina è stata stracciata dopo il dialogo con lei?”
@Politica interna, europea e internazionale
Maria Rosaria Boccia torna a parlare e cita Arianna Meloni Dopo l’intervista saltata a È sempre Cartabianca, durante la quale, secondo quanto riferito da Bianca Berlinguer avrebbe voluto dire che la sua nomina era stata bloccata da Arianna
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Politica interna, europea e internazionale reshared this.
Recensione: Jordaan - Season of redemption
I sette pezzi del disco riflettono l'immagine sonora di un gruppo che ha raggiunto un livello compositivo molto alto, la perfetta fusione di luce e tenebre, di vita e morte, di cosmo e terra, contrari che si girano su loro stessi.
iyezine.com/jordaan-season-of-…
Jordaan - Season of redemption
Jordaan - Season of redemption - Jordaan - Season of redemption: I sette pezzi del disco riflettono l'immagine sonora di un gruppo che ha raggiunto un livello compositivo molto alto. - JordaanMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
o forse è il periodo di quiescenza estivo, che ancora non finisce
Poliversity - Università ricerca e giornalismo reshared this.
VIBRAVOID - WE CANNOT AWAKE
Il trio di Düsseldorf (composto dal frontman e chitarrista Christian "Doctor" Koch, coadiuvato da Dario Treese al basso e tastiere e Frank Matenaar alla batteria) non lascia nulla al caso, curando ogni release con particolari artwork che si richiamano all'iconografia della cultura psichedelica/hippie e rievocano i manifesti-poster dei concerti acid/blues/psych/space rock dei Sixties (anche dando vita a festival pysch)....
iyezine.com/vibravoid-we-canno…
VIBRAVOID - WE CANNOT AWAKE
VIBRAVOID - WE CANNOT AWAKE - Bene (si fa per dire) dopo questo pippone introduttivo, converrete sul fatto che in quel tipo di contesto "musicale", tossico per l'udito e nocivo per l'anima, sicuramente non ascolterete mai i Vibravoid, prolifica band …Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
OSEES - SORCS 80
Ventottesimo (!!!) album per gli OSEES, la creatura multiforme - con varie declinazioni nel moniker - guidata del prolifico talento di John Dwyer, da sempre anima del progetto e frontman polistrumentista dotato di una creatività artistica preossoché inesauribile.
OSEES - SORCS 80
OSEES - SORCS 80 - Ventottesimo (!!!) album per gli OSEES, la creatura multiforme - con varie declinazioni nel moniker - guidata del prolifico talento di John Dwyer, da sempre anima del progetto e frontman polistrumentista dotato di una creatività ar…Reverend Shit-Man (In Your Eyes ezine)
reshared this
Haji - Lexotan Sailors
Gli Haji mi mandano il loro disco chiedendomi di essere estremamente sincero nel parlarne, la frase esatta è "di', se lo pensi, che è una cagata pazzesca".
iyezine.com/haji-lexotan-sailo…
Haji - Lexotan Sailors
Haji - Lexotan Sailors - Quindi carissimi Haji il vostro disco non è affatto una cagata pazzesca, vi conosco e so quanto siate bravi e motivati, è anzi pregno di energia e di attitudine, distorsioni in libertà e drammaticità in abbondanza. - HajiIl Santo (In Your Eyes ezine)
Musica Agorà reshared this.
A che serve il GDPR? Facebook ammette di aver raschiato le foto e i post pubblici di ogni utente adulto in Australia per addestrare la IA
L'azienda non offre agli australiani un'opzione di opt-out come avviene nell'UE, perché non è tenuta a farlo ai…
LordMax reshared this.
📌 L’Associazione Nazionale Insegnanti Scienze Naturali (ANISN), organizza la quindicesima edizione dei Giochi delle Scienze Sperimentali per gli studenti delle classi terze della Scuola Secondaria di Primo Grado.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 L’Associazione Nazionale Insegnanti Scienze Naturali (ANISN), organizza la quindicesima edizione dei Giochi delle Scienze Sperimentali per gli studenti delle classi terze della Scuola Secondaria di Primo Grado.Telegram
Il premier slovacco Fico respinge le accuse sull’acquisto di Pegasus, ma solleva dei dubbi
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il Primo Ministro slovacco Robert Fico ha negato le accuse che il suo governo abbia acquistato il famigerato spyware Pegasus, ma un esperto
Intelligenza Artificiale reshared this.
Vittoria per la giustizia fiscale. La Ue «piega» Apple sulle tasse non pagate
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I “tax ruling” erano aiuti di Stato: Apple deve pagare 13 miliardi di euro all'Irlanda. Una vittoria storica per la giustizia fiscale
L'articolo Vittoria per la giustizia fiscale. La Ue «piega» Apple sulle tasse non pagate proviene da valori.it/ue-piega-apple-tasse…
Notizie dall'Italia e dal mondo reshared this.
"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?'"
"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?x27;"
Stalker Allegedly Created AI Chatbot on NSFW Platform to Dox and Harass Woman
"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?'"Jason Koebler (404 Media)
New EU push for chat control: Will messenger services be blocked in Europe?
On Monday a new version of the globally unprecedented EU bill aimed at searching all private messages and chats for suspicious content (so-called chat control or child sexual abuse regulation) was circulated and leaked by POLITICO soon after. According to the latest proposal providers would be free whether or not to use ‘artificial intelligence’ to classify unknown images and text chats as ‘suspicious’. However they would be obliged to search all chats for known illegal content and report them, even at the cost of breaking secure end-to-end messenger encryption. The EU governments are to position themselves on the proposal by 23 September, and the EU interior ministers are to endorse it on 10 October. Messenger providers Signal and Threema have already announced that they will never agree to incorporate such surveillance routines into their apps and would rather shut down operations in the EU.
‘Instead of empowering teens to protect themselves from sextorsion and exploitation by making chat services safer, victims of abuse are betrayed by an unrealistic bill that is doomed in court, according to the EU Council’s own legal assessment,’ criticises Patrick Breyer, former Pirate Party Member of the European Parliament and co-negotiator of the European Parliament’s critical position on the proposal. ‘Flooding our police with largely irrelevant tips on old, long known material will fail to save victims from ongoing abuse, and will actually reduce law enforcement capacities for going after predators. Europeans need to understand that they will be cut off from using commonplace secure messengers if this bill is implemented – that means losing touch with your friends and colleagues around the world. Do you really want Europe to become the world leader in bugging our smartphones and mandating untargeted blanket surveillance of the chats of millions of law-abiding Europeans?’
Breyer describes the ‘concession’ to restrict chat monitoring to supposedly ‘known’ illegal content as window-dressing: ‘Regardless of the objective – imagine the postal service simply opened and snooped through every letter without suspicion. It’s inconceivable. Besides, it is precisely the current bulk screening for supposedly known content by Big Tech that exposes thousands of entirely legal private chats, overburdens law enforcement and mass criminalises minors.’
Breyer is calling on EU citizens to contact their governments and representatives now: ‘In June, under massive public pressure, there was a fragile blocking minority to save our digital privacy of correspondence and secure encryption. But now, with no spotlight on government dealings, minimal concessions could tip the scales. We have two weeks to make our governments reject chat control and call for a new, truly effective and rights-respecting approach to keeping our children safer online.’
Further information: chatcontrol.wtf/en/feed
Secondo alcuni analisti, dopo l'arresto di Durov molti criminali starebbero migrando da Telegram a Signal oppure Session.
404media.co/in-wake-of-durov-a…
Informa Pirata: informazione e notizie
Secondo alcuni analisti, dopo l'arresto di Durov molti criminali starebbero migrando da Telegram a Signal oppure Session. https://www.404media.co/in-wake-of-durov-arrest-some-cybercriminals-ditch-telegram/Telegram
like this
reshared this
La risposta dell'UE al riciclaggio di denaro
Il riciclaggio di denaro consente ai criminali di mascherare i proventi illeciti. L'Unione Europea ha adottato un pacchetto ambizioso per combattere il riciclaggio e il finanziamento del terrorismo. Nuove normative armonizzano le procedure e chiudono le lacune esistenti, mentre l'UE affronta le sfide del digital banking e delle criptovalute per migliorare la sicurezza finanziaria.
Livello internazionale
A livello internazionale, fondamentale è il ruolo di guida assunto dal Gruppo di Azione Finanziaria Internazionale (GAFI o Financial Action Task Force - FATF), organismo che definisce e promuove standard per la lotta al riciclaggio e al finanziamento del terrorismo, analizza le tecniche e l'evoluzione di questi fenomeni, valuta e monitora i sistemi nazionali, contribuendo così in misura determinante al coordinamento tra gli Stati. Del GAFI fanno parte 37 Paesi membri e 2 organizzazioni regionali - che rappresentano i più importanti centri finanziari a livello mondiale - e, come osservatori, rilevanti organismi finanziari internazionali e del settore. L'organismo ha predisposto un set di standard, le cc.dd. 40 Raccomandazioni, adottate nel febbraio 2012 e costantemente aggiornate.
Ricordiamo che le principali convenzioni internazionali che affrontano il riciclaggio di denaro includono:
• Convenzione delle Nazioni Unite contro il Traffico Illecito di Droghe e Sostanze Psicotrope (1988), che ha introdotto misure per la cooperazione internazionale nelle indagini.
• Convenzione del Consiglio d'Europa sul Riciclaggio, Ricerca e Confisca dei Proventi da Crimine (1990), che ha stabilito una definizione comune di riciclaggio di denaro.
• Convenzione delle Nazioni Unite contro la Criminalità Organizzata Transnazionale (2000), nota come Convenzione di Palermo, che affronta il riciclaggio e la confisca dei proventi da crimine.
• Convenzione delle Nazioni Unite contro la Corruzione (2003), che include misure per combattere il riciclaggio di denaro legato alla corruzione.
Ambito Unione Europea
L'UE ha adottato un pacchetto ambizioso di misure anti-riciclaggio che include la creazione dell'Autorità per il Riciclaggio di Denaro e il Finanziamento del Terrorismo (AMLA) per centralizzare la supervisione. Sono state implementate direttive anti-riciclaggio, con revisioni nel tempo nel 2001, 2005, 2015 e 2018, per affrontare nuove minacce e armonizzare le procedure tra gli Stati membri. Inoltre, il Regolamento (UE) 2024/1624, previsto per il 2027, stabilirà requisiti specifici per i fornitori di servizi di criptovalute e migliorerà la cooperazione transfrontaliera. Dal 2018, la legislazione dell'UE in materia di riciclaggio di denaro si è evoluta attraverso l'adozione di un pacchetto di misure legislative per affrontare le lacune identificate nel regime anti-riciclaggio. Nel 2020, la Commissione Europea ha presentato un piano d'azione e ha proposto il Regolamento (UE) 2024/1624, noto come "single rulebook", che stabilisce requisiti armonizzati per i fornitori di servizi di criptovalute. Inoltre, la 6ª Direttiva Anti-riciclaggio (Direttiva (UE) 2024/1640) ha ampliato la definizione di reato di riciclaggio e ha introdotto misure di due diligence più rigorose per le transazioni.
Uno sguardo alla finanza digitale
La digitalizzazione sta trasformando la finanza. Ciò può portare a nuovi prodotti, servizi, applicazioni e modelli aziendali innovativi. La finanza digitale ha un ruolo chiave da svolgere nel dare forma a un'economia più competitiva, sostenibile e resiliente, nonché a una società più inclusiva, moderna e prospera. Una cripto-attività è una rappresentazione digitale di valore o di un diritto che può essere trasferito o archiviato elettronicamente utilizzando la tecnologia di contabilità distribuita o una tecnologia simile. Le cripto-attività sono un'innovazione digitale che può semplificare i processi di raccolta di capitali, migliorare la concorrenza e creare un modo innovativo e inclusivo di finanziamento per consumatori e PMI. Le cripto-attività possono anche essere utilizzate come mezzo di pagamento e possono presentare opportunità in termini di pagamenti più economici, rapidi ed efficienti, in particolare su base transfrontaliera, limitando gli intermediari. In conformità con la strategia di finanza digitale del 2020, l'UE ha adottato un quadro legislativo completo che regola l'emissione di cripto-attività nonché i servizi forniti in relazione alle cripto-attività. Il Regolamento sui mercati delle cripto-attività (MiCA) copre le cripto-attività e i servizi e le attività correlate che non sono coperti da altri atti legislativi dell'Unione sui servizi finanziari. La lotta alla criminalità finanziaria, che comprende la lotta al riciclaggio di denaro e al finanziamento del terrorismo (AML/CFT), è fondamentale per la stabilità e la sicurezza finanziaria in Europa e per l'integrità dei mercati finanziari.
L’ AMLA e le FIU nazionali
È stata istituita l'Autorità per il Riciclaggio di Denaro e il Finanziamento del Terrorismo (AMLA, Authority for Anti-Money Laundering and Countering the Financing of Terrorism) a Francoforte, un'agenzia decentrata che coordinerà le autorità nazionali per garantire l'applicazione corretta e coerente delle norme dell'UE. L'obiettivo sarà quello di trasformare la vigilanza antiriciclaggio e di contrasto al finanziamento del terrorismo (AML/CFT) nell'UE e migliorare la cooperazione tra le unità di intelligence finanziaria (financial intelligence units, FIUs).
Le Unità di Intelligence Finanziaria (FIUs) sono autorità nazionali che ricevono segnalazioni di attività sospette da settori soggetti a obblighi di AML/CFT, come banche e istituzioni finanziarie. Analizzano le informazioni finanziarie per valutare i sospetti e fungono da intermediari tra le forze dell'ordine e i settori di reporting. Inoltre, cooperano a livello internazionale per condividere intelligence finanziaria e supportare la lotta contro il riciclaggio di denaro e il finanziamento del terrorismo. In Italia, la disciplina antiriciclaggio è contenuta nel decreto legislativo n. 231/2007 (nel tempo modificato, anche per riflettere l'evoluzione della normativa europea). Con lo stesso decreto legislativo, sono stati attributi alla Banca d'Italia compiti di regolamentazione e di vigilanza sugli intermediari per finalità antiriciclaggio e di contrasto al finanziamento del terrorismo ed è stata istituita l'Unità di Informazione Finanziaria (UIF, Financial Intelligence Unit, FIU ), che opera in condizioni di autonomia e indipendenza all'interno della Banca d'Italia.
Il ruolo del Fondo Monetario Internazionale
Il Fondo Monetario Internazionale (IMF) contribuisce alla lotta contro il riciclaggio di denaro attraverso la fornitura di consulenze politiche, assistenza e sviluppo delle capacità per i suoi 190 paesi membri. Ha oltre due decenni di esperienza nella creazione di programmi anti-riciclaggio e, nel 2023, ha condotto una revisione delle sue iniziative in questo ambito. Inoltre, l'IMF promuove la stabilità finanziaria internazionale, incoraggiando l'adozione di politiche e normative efficaci contro il riciclaggio di denaro e il finanziamento del terrorismo.
#UE #riciclaggio #anti-riciclaggio #FIU #AMLA
reshared this
ambiguità trenitalia
"se non si è ancora effettuato il check-in, è ammesso il cambio data e ora fino alle 23:59 del giorno precedente la data del viaggio, salvo diverse disposizioni regionali;
se non si è ancora effettuato il check-in, è ammesso il cambio ora fino alle 23:59 del giorno del viaggio, salvo diverse disposizioni regionali;"
da lefrecce.it/Channels.Website.W…
…confesso che ci ho messo unpo' a trovare la differenza
Bianca Berlinguer: “Boccia voleva dire che la sua nomina è stata bloccata da Arianna Meloni”
@Politica interna, europea e internazionale
Berlinguer: “Secondo Boccia la sua nomina è stata bloccata da Arianna Meloni” Si infittisce il giallo della mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: dopo le parole dell’aspirante consigliera dell’ex ministro della Cultura
Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip, così m’hanno bloccata 2 ore in camerino”
@Politica interna, europea e internazionale
Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip” Si tinge sempre più di giallo la mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: l’aspirante consigliera dell’ex ministro della Cultura Sangiuliano ha infatti
VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica
@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le
VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica
@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le
youtube.com/watch?v=sXEEjDn2qv…
lantidiplomatico.it/dettnews-m…
Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista: “Mi stai registrando?”. Il retroscena
@Politica interna, europea e internazionale
Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista Perché Maria Rosaria Boccia ha deciso all’ultimo momento di rinunciare all’intervista già fissata a È sempre Cartabianca? Sulla vicenda emergono diversi retroscena. “Non sono
50 miliardi per l’Africa, la Cina si rilancia
@Notizie dall'Italia e dal mondo
Nell'ultimo summit di Pechino con i paesi dell'Africa, la Cina ha promesso di finanziare con decine di miliardi le economie locali, puntando a rinsaldare la propria egemonia sul continente
L'articolo 50 miliardi per l’Africa, la Cina si rilancia proviene da pagineesteri.it/2024/09/11/afr…
Il calciomercato dei record serve a fingere di saper stare a galla
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Mai così tanti scambi nel calciomercato, necessari ai club solo per fingere di saper nuotare mentre in realtà stanno già annegando
L'articolo Il calciomercato dei record serve a fingere di saper stare a galla proviene da Valori.
Informa Pirata
Unknown parent • •pondolo
Unknown parent • • •@francina1909
Sono troppo belli
😂