Lockbit 4.0. Quale sarà il futuro di questa Cyber Gang Ransomware?
Il gruppo ransomware LockBit prevede di fare un grande ritorno nell’arena delle minacce informatiche con il rilascio di LockBit 4.0, previsto per febbraio 2025.
Lo hanno riferito i ricercatori di Cyble che studiano l’attività dei criminali nella darknet.
Il ripristino di LockBit arriva quasi un anno dopo un’operazione di polizia internazionale su larga scala che ha comportato perdite significative per il gruppo, inclusi l’arresto di membri e il recupero di quasi 7.000 chiavi di decrittazione dei dati.
In questo contesto, un altro gruppo, RansomHub, è diventato la forza dominante tra i ransomware.
Un annuncio di LockBit circolato nel dark web richiedeva nuovi membri. “Vuoi Lamborghini, Ferrari e bellezze tettone? Registrati e inizia il tuo viaggio da pentester miliardario in 5 minuti con noi.”
Nonostante le dichiarazioni così forti, il ritorno di LockBit rimane in dubbio. Dopo gravi colpi come arresti, fuga di decryptor e concorrenza con altri gruppi RaaS, la loro posizione si è notevolmente indebolita.
L’ultima versione del software LockBit, 3.0, è stata rilasciata più di due anni fa. È probabile che lo sviluppo della nuova versione sia stato notevolmente ostacolato dal possibile accesso delle forze dell’ordine al codice sorgente.
Si prevede che LockBit 4.0 sarà distribuito come parte dell’ormai popolare modello RaaS, in cui ransomware, infrastruttura e manuali vengono venduti in cambio di una quota dei profitti. Tuttavia, il gruppo deve far fronte alla concorrenza anche a causa della fuga di dati del proprio codice sorgente, il che rende la situazione particolarmente difficile.
Gli esperti ipotizzano che LockBit possa cambiare le regioni target o i tipi di attacchi per evitare l’attenzione delle forze dell’ordine internazionali. Ricordiamo che l’attacco del 2022 all’ospedale SickKids di Toronto ha suscitato critiche diffuse e ha persino costretto il gruppo a scusarsi fornendo un decryptor gratuito. Questo è stato un esempio di una strategia pessima che ha ulteriormente danneggiato la loro reputazione.
Il lancio ufficiale di LockBit 4.0, compreso l’accesso alla nuova risorsa darknet, è previsto per il 3 febbraio 2025. Quanto durerà il gruppo questa volta?
L'articolo Lockbit 4.0. Quale sarà il futuro di questa Cyber Gang Ransomware? proviene da il blog della sicurezza informatica.
Gaze Upon This Omni-directional Treadmill’s Clever LEGO Construction
Want to see some wildly skillful LEGO construction? Check out [Banana Gear Studios]’ omni-directional treadmill which showcases not only how such a thing works, but demonstrates some pretty impressive problem solving in the process. Construction was far from straightforward!A 9×9 grid of LEGO shafts all turning in unison is just one of the non-trivial design challenges.
In principle the treadmill works by placing an object on a bed of identical, rotating discs. By tilting the discs, one controls which edge is in contact with the object, which in turn controls the direction the object moves. While the concept is straightforward, the implementation is a wee bit more complex. LEGO pieces offer a rich variety of mechanical functions, but even so, making a 9×9 array of discs all rotate in unison turns out to be a nontrivial problem to solve. Gears alone are not the answer, because the shafts in such a dense array are a bit too close for LEGO gears to play nicely.
The solution? Break it down into 3×3 self-contained chunks, and build out vertically with gimbals to take up the slack for gearing. Use small elastic bands to transfer power between neighbors, then copy and paste the modular 3×3 design a few times to create the full 9×9 grid. After that it’s just a matter of providing a means of tilting the discs — which has its own challenges — and the build is complete.
Check out the video below to see the whole process, which is very nicely narrated and illustrates the design challenges beautifully. You may see some similarities to Disney’s own 360° treadmill, but as [Banana Gear Studios] points out, it is a technically different implementation and therefore not covered by Disney’s patent. In an ideal world no one would worry about getting sued by Disney over an educational LEGO project posted on YouTube, but perhaps one can’t be too careful.
youtube.com/embed/YJfeIborE-c?…
The Helicone: Toy or Mathematical Oddity?
We always enjoy videos from the [Mathologer], but we especially liked the recent video on the Helicone, a toy with a surprising connection to mathematics. The toy is cool all by itself, but the video shows how a sufficiently large heliocone models many “natural numbers” and acts, as [Mathologer] puts it, acts as “microscope to probe the nature of numbers.”
The chief number of interest is the so-called golden ratio. A virtual model of the toy allows easy experimentation and even some things that aren’t easily possible in the real world. The virtual helicone also allows you to make a crazy number of layers, which can show certain mathematical ideas that would be hard to do in a 3D print or a wooden toy.
Apparently, the helicone was [John Edmark’s] sculpture inspired by DNA spirals, so it is no surprise it closely models nature. You can 3D print a real one.
Of course, the constant π makes an appearance. Like fractals, you can dive into the math or just enjoy the pretty patterns. We won’t judge either way.
We’ve seen math sequences in clocks that remind us of [Piet Mondrian]. In fact, we’ve seen more than one of those.
youtube.com/embed/_YjNEfZ0VqU?…
Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute
Negli ultimi mesi, i casi di attacchi fisici agli investitori in criptovalute e ai loro cari sono diventati più frequenti in tutto il mondo. Soltanto tra la fine del 2024 e l’inizio del 2025 sono stati registrati almeno tre incidenti di alto profilo. Gli esperti suggeriscono che con la crescita del mercato delle criptovalute, il numero di tali crimini aumenterà.
Uno dei casi più recenti è stato il rapimento del padre di un famoso crypto-influencer avvenuto in Francia la notte di Capodanno. Secondo i media locali, la polizia ha scoperto accidentalmente un uomo di 56 anni nel bagagliaio di un’auto nella città di Le Mans, che è stata fermata per un controllo. I sospettati sono riusciti a scappare, mentre la vittima stessa è stata legata, picchiata e cosparsa di benzina.
I rapitori stavano cercando di ottenere un riscatto in criptovaluta da suo figlio, noto per pubblicare post sulla sua ricchezza sui social network. Il crypto-influencer ha contattato la polizia, che ha aiutato a liberare suo padre.
In Pakistan, il 29 dicembre, sette persone sono state arrestate sospettate di aver rapito un trader di criptovalute ed estorto 340.000 dollari. È interessante notare che tra gli arrestati c’era un dipendente del Dipartimento per la lotta al terrorismo. La vittima è stata rapita di notte, caricata su un’auto senza targa e costretta a trasferire denaro attraverso la piattaforma Binance. Poche ore dopo, il commerciante è stato rilasciato.
Il 24 dicembre a Bruxelles è stato tentato di rapire la moglie di un altro crypto-influencer. Gli aggressori hanno tentato di prendere degli ostaggi, ma è intervenuta la polizia, dando vita ad un inseguimento terminato con un incidente a Bruges e l’arresto dei criminali.
L’aumento di tali attacchi è motivo di grave preoccupazione. Secondo Jameson Lopp, esperto di sicurezza Bitcoin e co-fondatore di Casa, il 2025 potrebbe essere un anno record per il numero di attacchi fisici contro i proprietari di criptovalute e le loro famiglie.
Pertanto, nel prossimo anno la sicurezza fisica diventerà importante quanto la protezione delle risorse digitali. La pubblicità e l’ostentazione di ricchezza nell’era delle criptovalute non solo possono attirare un’attenzione eccessiva, ma possono anche trasformare i proprietari in veri e propri bersagli per gli aggressori.
L'articolo Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute proviene da il blog della sicurezza informatica.
Cleaning Up Bhopal: the World’s Worst Industrial Disaster
Forty years ago, on the night of Sunday 2 December of 1984, people in the city of Bhopal and surrounding communities were settling in for what seemed like yet another regular night. The worst thing in their near future appeared to be having to go back to school and work the next day. Tragically, many of them would never wake up again, and for many thousands more their lives would forever be changed in the worst ways possible.
During that night, clouds of highly toxic methyl isocyanate (MIC) gas rolled through the streets and into houses, venting from the Bhopal pesticide plant until the leak petered out by 2 AM. Those who still could wake up did so coughing, with tearing eyes and stumbled into the streets to escape the gas cloud without a clear idea of where to go. By sunrise thousands were dead and many more were left severely ill.
Yet the worst was still to come, as the number of casualties kept rising, legal battles and the dodging of responsibility intensified, and the chemical contamination kept seeping into the ground at the crippled plant. Recently there finally seems to be progress in this clean-up with the removal of 337 tons of toxic waste for final disposal, but after four decades of misgivings and neglect, how close is Bhopal really to finally closing the chapter on this horrific disaster?
Chemistry Of A Disaster
Tank 610, the source of the lethal cloud in Bhopal. (Credit: Julian Nyča, Wikimedia)
The Union Carbide India Limited (UCIL) pesticide plant in Bhopal was built in 1969 to produce the pesticide Sevin (carbaryl) which uses MIC (CH3NCO) as an intermediate. By the time the plant was operating, there were ways to produce carbaryl without MIC as intermediate, but this was more costly and thus UCIL kept producing the pesticide using the MIC-based process. This is why by the early 1980s MIC was still being produced at the UCIL plant, with multiple on-site MIC storage tanks.
The process used to create the carbaryl at UCIL was quite straightforward, involving the direct reaction of 1-naphtol with MIC:
C10H7OH + CH3NCO → C10H7OC(O)NHCH3
This is similar to the MIC-free process, which uses the same precursors (phosgene and 1-naphtol) to produce 1-naphthylchloroformate. After this product reacts with methylamine, it too produces carbaryl, but avoids the creation of MIC and the hazards posed by this substance. The counterpoint here is that MIC is easy to manufacture through the reaction of phosgene and monomethylamine, and MIC is highly reactive, ergo easy to use.
Unfortunately this high reactivity adds to the hazards already posed by the chemical itself. It will readily react with just about anything containing an N-H or O-H group in a strongly exothermic reaction. In the case of the UCIL plant, a large amount of water (H2O) had been accidentally introduced to a MIC storage tank, resulting in a violent exothermic reaction that caused 42 tons of MIC to be released into the atmosphere.
Which brings us to the clean-up of such a disaster.
Everything Is Toxic
Unlike with a nuclear accident where you can use a Geiger counter to be quite certain that you won’t come into contact with any hazardous materials, a disaster site like that at the UCIL plant offers no such comforts. The US (NIOSH) health exposure limits for MIC are set at 0.12 ppm on skin for the IDLH (immediately dangerous to life or health), prescribing supplied-air respirators when entering areas with MIC contamination. The exact mechanism behind MIC’s toxicity isn’t known yet, and there is no known treatment following fatal exposure.
In addition to MIC, the now abandoned UCIL plant and its surroundings have been found to be contaminated with other chemicals that were present at the time of the disaster, along with additional toxic waste that was dumped after the closure of the plant. These contaminants include various heavy metals (lead, mercury), carbaryl, 1-naphtol, chlorinated solvents and much more. Ground water contamination has been established at a few kilometers from the UCIL site, as well as in soil, well water and locally grown vegetables, all of which has led to a quiet human tragedy among the (generally poor) population living in the area.
What complicates matters here is that there’s strong disagreement on the exact scope of the contamination. The contamination of the aquifer and groundwater is often disputed by officials, even as epidemiological studies show the clear health impact on the local population across multiple generations. These impacts include cancer, developmental issues and cognitive impairments. People who moved into the area long after the disaster – lured by the cheap land – found the soil to be heavily contaminated and causing health issues. In an admission of the poisoned ground water, the local government has since put a clean water supply in place, using pipes that carry in clean outside water.
Meanwhile, at the former UCIL site, there are multiple 1970s-era (mostly unlined) solar evaporation pits which were used for storing chemical waste. These pits were never emptied, unlike the storage tanks and vats elsewhere on the terrain. This means that these abandoned pits have to be fully decontaminated somehow to prevent even more of the waste that’s still in them from leaking into the groundwater.
Then there are the hundreds of tons of hazardous waste that have been stored without clean plan on what to do with them. The 337 tons in leak-proof containers that have now been moved for incineration are the first major step after a trial run with a batch of 10 tons in 2015, with the emissions from this incineration deemed to be acceptable. In addition to these thousands more tons have been buried or stored elsewhere on the plant’s site.
An Exclusion Zone That Isn’t
Aerial photograph of the Kingston Fossil Plant coal fly ash spill. (Credit: Tennessee Valley Authority)
A mostly appropriate response to a toxic spill is exemplified by the 2008 fly ash spill at the Kingston Fossil Plant in Tennessee. After a coal ash pond ruptured and spilled heavy metal-laden fly ash into the adjoining Emory River, 40 homes were destroyed and covering 300 acres (121.4 hectares) in toxic sludge. This was the largest industrial spill in US history.
These fly ash pools used to be unlined pits, not unlike those at the UCIL plant. Those involved in the clean-up suffered a range of health-effects, with dozens dying. The plant owner – TVA – ended up having to purchase the contaminated land, with the clean-up resulting in a partial recovery of the area by 2015 and by 2017 the river was deemed to have ‘recovered’. The home owners in the area did not have to live in the sludge, TVA was on the hook for remediation and payment of compensation.
Remediation mostly involved removing the countless tons of sludge and disposing of it. Current and new fly ash ponds had to be fitted with a liner, or be shut down, along with a string of new safety measures to prevent this type of accident.
In the case of the UCIL plant at Bhopal, the affected area should have been turned into an exclusion zone, and inhabitants relocated, pending environmental assessment of the extent of the contamination. Even in the Soviet Union this was possible after the RBMK core steam explosion near Pripyat, which resulted in today’s Chornobyl Exclusion Zone. Unlike radioactive isotopes, however, heavy metals and toxins do not quietly go away by themselves if left alone.
Considering the sheer scope of the contamination around the former UCIL plant in Bhopal, it does seem realistic that this area will not be suitable for human habitation again within the next hundreds to thousands of years, barring a thus far unimaginable clean-up effort.
Featured image: Deteriorating section of the UCIL plant near Bhopal, India. (Credit: Luca Frediani, Wikimedia)
Senza investimenti non c’è Difesa. L’allerta di Bauer (Nato) a governi e banche
@Notizie dall'Italia e dal mondo
Alla vigilia dell’insediamento di Donald Trump alla Casa Bianca, e con la guerra in Ucraina quasi giunta al suo terzo anno, il vertice militare della Nato ha lanciato un avvertimento chiaro e netto alle capitali europee: le promesse di aumentare le spese della
Il governo degli Stati Uniti è pronto a lanciare il suo programma di etichettatura della sicurezza informatica Cyber Trust Mark per i dispositivi connessi a Internet nel 2025
L'amministrazione Biden ha introdotto per la prima volta l'US #CyberTrustMark nel giugno 2023, affermando che il programma di etichettatura volontaria avrebbe "alzato l'asticella" per i dispositivi connessi a Internet consentendo agli americani di prendere decisioni informate sulla sicurezza dei dispositivi che acquistano.
USA. 11 detenuti di Guantanamo trasferiti in Oman
@Notizie dall'Italia e dal mondo
Tra di loro c'è anche Sharqawi al-Hajj, che ha portato avanti lunghi e ripetuti scioperi della fame in segno di protesta per la sua condanna a 21 anni inflittagli dopo due anni di detenzione e tortura da parte della CIA.
pagineesteri.it/2025/01/07/mon…
Spionaggio e sovranità tecnologica, ecco perché gli Usa valutano il ban sui droni cinesi
@Notizie dall'Italia e dal mondo
Mentre i droni cosiddetti “commerciali” entrano sempre più a far parte della quotidianità lavorativa e ricreativa, negli Stati Uniti crescono i dubbi in relazione alla sicurezza nazionale. L’amministrazione Usa guidata da Joe Biden, e ormai
ONU: 5.600 morti ad Haiti nel 2024 per mano delle bande
@Notizie dall'Italia e dal mondo
In uno dei più orribili massacri, all'inizio di dicembre 2024, sono state uccise almeno 207 persone per ordine del capo della banda Wharf Jérémie, nella capitale Port-au-Prince. Il leader aveva accusato le vittime di aver causato la morte di suo figlio attraverso riti vudù.
L'articolo ONU:
Massa non-massa
@Politica interna, europea e internazionale
Massa non-massa non è un libro attuale, è un libro permanente. Nonostante la sua pubblicazione nel 1962, ci aiuta a capire meglio il nostro presente e a cogliere la permanenza di molte riflessioni. È in nome della libertà che anche gli avversari di Malagodi – che per lui (e non solo) sono indubbiamente i fascisti e […]
L'articolo Massa non-massa proviene da Fondazione Luigi
Spionaggio e sovranità tecnologica, ecco perché gli Usa valutano il ban sui droni cinesi
@Notizie dall'Italia e dal mondo
Eurofighter Jagdflugzeug GmbH, la società di gestione del programma Eurofighter Typhoon, ha annunciato la nomina di Jorge Tamarit Degenhardt come nuovo amministratore delegato. La decisione è stata presa dai soci del consorzio Eurofighter e Tamarit. Tamarit
Attacchi israeliani in Cisgiordania e Gaza. Riprendono i colloqui tra Fatah e Hamas
@Notizie dall'Italia e dal mondo
Gli attacchi militari israeliani hanno ucciso oggi almeno 18 palestinesi nella Striscia di Gaza. Altri tre in Cisgiordania
L'articolo Attacchi israeliani in Cisgiordania e Gaza. Riprendono i colloqui tra Fatah e Hamas proviene da Pagine
Accordo Governo-Starlink, Elon Musk spinge: “Sarà fantastico”
@Politica interna, europea e internazionale
Accordo Governo-Starlink, Elon Musk risponde a Salvini: “Sarà fantastico” Il Governo Meloni smentisce di aver firmato accordi con la Starlink di Elon Musk, ma il numero uno del colosso dei servizi satellitari continua ad alimentare le voci su un’intesa all’orizzonte. “Pronti a
Angelo Massaro reshared this.
Le mille questioni aperte dal probabile accordo Meloni-Musk sul sistema Starlink
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
È scoppiata una grande polemica sui rapporti tra Giorgia Meloni e Elon Musk e sulla trattativa tra il Governo italiano e SpaceX per la fornitura del servizio di
reshared this
Servizi Segreti, Belloni parla dopo le dimissioni: “Non ne potevo più”. Telefonata tesa con Meloni
@Politica interna, europea e internazionale
“Non ne potevo più. Perché trascinare le cose così non era giusto e non aveva senso”. Sono le parole con cui Elisabetta Belloni spiega in queste ore a chi la contatta privatamente la sua decisione di dimettersi dalla guida dei Servizi Segreti italiani. Il
Il Regno Unito renderà reato i “deepfakes” sessualmente espliciti
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La creazione e la condivisione di “deepfakes” sessualmente espliciti diventerà un reato penale nel Regno Unito, ha dichiarato il governo martedì (7 gennaio), nel tentativo di affrontare l’aumento
like this
prealpinux reshared this.
informapirata ⁂ reshared this.
Ministero dell'Istruzione
Il #7gennaio è la Giornata nazionale della bandiera. Oggi celebriamo il 228° anniversario della nascita del nostro tricolore! 🇮🇹Telegram
SAHEL, CRISI SENZA FINE. IL RUOLO DELLA CRIMINALITA' ED IL CONTRASTO INTERNAZIONALE
##
La regione del Sahel, che ospita oltre 300 milioni di persone tra Burkina Faso, Camerun, Chad, Gambia, Guinea, Mali, Mauritania, Niger, Nigeria, Senegal, sta affrontando una crisi dovuta a insicurezza cronica, shock climatici, conflitti, colpi di stato e all'ascesa di reti criminali e terroristiche.
Circa 40 milioni di persone hanno bisogno di assistenza umanitaria, in continuo aumento negli anni.
La sicurezza della regione è una preoccupazione dal 2011, con l'intervento militare guidato dalla NATO in Libia che ha portato a una continua destabilizzazione. I gruppi armati ora controllano ampie fasce della Libia, che è diventata un centro di traffico.
Inoltre vi è stato un crescente risentimento verso l'influenza e il ruolo della Francia nella regione, con alcuni paesi del Sahel che hanno scelto di allontanarsi dalla presenza militare francese. Il tutto conferma un profondo malcontento verso decenni di sfruttamento, povertà e dominio straniero. Emerge quindi l'esigenza di trovare soluzioni di governance più locali e inclusive.
Il traffico di medicinali è spesso mortale, con 500.000 africani subsahariani uccisi ogni anno.
Il carburante è un'altra merce trafficata da gruppi terroristici, reti criminali e milizie locali.
Per combattere i traffici e altre minacce in evoluzione, è stata costituita una piattaforma di coordinamento internazionale che riunisce 27 organizzazioni e paesi con il supporto dell'ONU: la Forza congiunta del Gruppo dei cinque per il Sahel (G5 Sahel). L'assetto militare di questa organizzazione è penalizzato per il dispiegamento limitato e l'equipaggiamento militare limitato e contrasta con difficoltà l'aumento dei rischi militari dovuti ai militanti islamici armati. Questi problemi logistici ostacolano le operazioni antiterrorismo efficaci e sono limitati da fattori climatici come la pioggia. Le forze jihadiste sono state in grado di espandere le loro azioni e lanciare nuovi attacchi nella regione del Sahel, destabilizzando le comunità locali, causando conflitti tra le forze militari e generando panico. Comunque, la cooperazione transfrontaliera e le misure repressive contro la corruzione sono in aumento, con le autorità nazionali che hanno sequestrato tonnellate di merci di contrabbando e misure giudiziarie che smantellano le reti.
L'Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC) è un attore di primo piano negli sforzi per rafforzare la sicurezza fermando i tentativi di traffico. I nuovi rapporti dell'UNODC mappano gli attori, i facilitatori, le rotte e l'ambito del traffico, rivelano fili conduttori tra instabilità e caos e forniscono raccomandazioni per l'azione. La corruzione è uno dei fili conduttori e l'azione giudiziaria e il sistema carcerario devono essere impegnati per combattere la criminalità organizzata.
Nel 2020, ad esempio, KAFO II, un'operazione UNODC-INTERPOL, ha bloccato con successo una rotta di rifornimento terroristica diretta al Sahel, ed è stato sequestrato una grande quantità di bottino di contrabbando: 50 armi da fuoco, 40.593 candelotti di dinamite, 6.162 proiettili, 1.473 chilogrammi di cannabis e khat, 2.263 scatole di droga di contrabbando e 60.000 litri di carburante.
INTERPOL ha assistito i paesi del Sahel nel migliorare la gestione e il controllo delle frontiere. Ciò include l'installazione di sistemi di controllo e la formazione del personale di frontiera sull'utilizzo delle banche dati INTERPOL. Nel contrasto al traffico di esseri umani INTERPOL ha coordinato operazioni congiunte per smantellare le reti di traffico di esseri umani nella regione. Ad esempio, l'Operazione Epervier nel 2018 ha portato all'arresto di 40 trafficanti e al salvataggio di oltre 500 vittime. Riguardo alla formazione e sviluppo delle capacità INTERPOL organizza regolarmente corsi di formazione per le forze di polizia dei paesi del Sahel, concentrandosi su tematiche come investigazioni, intelligence e gestione delle frontiere.
#sahel #INTERPOL #UNODC
@Politica interna, europea e internazionale
«Il Libano è nostro». Il raduno dei coloni israeliani per prendersi il sud
@Notizie dall'Italia e dal mondo
«Uri Tsafon», il movimento della destra religiosa che preme per annettere a Israele la fascia meridionale del paese vicino
L'articolo «Il pagineesteri.it/2025/01/07/med…
Ho finito di vedere Letterkenny e mi è dispiaciuto, alla fine ai personaggi mi sono affezionata.
Ho iniziato a vedere Cent'anni di solitudine e non so se mi piace, ma mi ci sento un po' obbligata avendo letto il libro.
Ho visto trailer e scene isolate di The Substance e non so se voglio vederlo tutto (l'horror mi disturba, però capisco che qui ha un senso tutto suo).
Sono di nuovo da sola in casa dopo due settimane di mamma e si vede.
Matteo Zenatti likes this.
Informapirata – La rassegna della sera del 6 gennaio 2025
Perché la conoscenza come servizio ridefinirà Internet
L’evoluzione di Internet rimodella, l’intelligenza artificiale sconvolge, emerge la conoscenza come servizio
TikTok dovrebbe perdere il suo grande caso della Corte Suprema
Il caso TikTok v. Garland riguarda la possibilità per il governo degli Stati Uniti di vietare TikTok, di proprietà di ByteDance, per motivi di sicurezza nazionale, bilanciando le preoccupazioni sulla privacy e manipolazione dei contenuti con i diritti garantiti dal Primo Emendamento. La Corte Suprema dovrà stabilire se limitare la proprietà straniera delle piattaforme mediatiche sia costituzionale, in un contesto di forte sostegno bipartisan alla legge.
L’ Europa, l’ Italia, i satelliti e Elon Musk
Un articolo che fa un po’ di chiarezza in mezzo al marasma di tifosi di una e dell’ altra parte. Vogliamo veramente affidare le nostre comunicazioni critiche a un privato, che sia esso Elon Musk o il signor Bonaventura?
Microsoft rivela un piano a sorpresa per spendere 80 miliardi di dollari in data center AI
Microsoft punta a spendere 80 miliardi di dollari in data center AI nella prima metà del 2025 La metà dell’importo sarà destinata agli Stati Uniti La qualificazione dei cittadini è riconosciuta come cruciale
Incontriamo l’uomo che mantiene viva la speranza e i flipper di 70 anni fa
La passione di Steve Young ha dato vita a un’azienda che mantiene in funzione tavoli storici.
Microsoft vorrebbe davvero che tu smettessi di usare Windows 10 quest’anno
Secondo Microsoft, il 2025 è “l’anno dell’aggiornamento dei PC Windows 11”
Microsoft Bing mostra una pagina fuorviante simile a Google per le ricerche “Google”
Quando gli utenti cercano “Google”, Microsoft Bing visualizza quella che viene classificata come una pagina di ricerca fuorviante in stile Google, facendo sembrare che si trovino sul motore di ricerca concorrente.
Gli hacker cinesi hanno violato anche le reti Charter e Windstream
Altre aziende statunitensi sono state aggiunte all’elenco delle aziende di telecomunicazioni hackerate in un’ondata di violazioni da parte di un gruppo terroristico sostenuto dallo Stato cinese, identificato come Salt Typhoon.
I dispositivi Moxa vulnerabili espongono le reti industriali agli attacchi informatici
I due problemi di sicurezza consentono ad aggressori remoti di ottenere privilegi di root su dispositivi vulnerabili e di eseguire comandi arbitrari, che potrebbero portare all’esecuzione di codice arbitrario.
L’India propone norme sui dati digitali con sanzioni severe e requisiti di sicurezza informatica
Il governo indiano ha pubblicato una bozza delle Norme sulla protezione dei dati personali digitali (DPDP) per la consultazione pubblica.
In questo video commentiamo insieme un documento molto interessante che riguarda il ransomware elaborato da ACN e CSIRT Italia e reso pubblico nel dicembre 2024
Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione
La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione
Un gruppo antipirateria vuole estendere lo “scudo antipirateria” italiano per proteggere i film
Il sistema di blocco ‘Piracy Shield’ italiano è stato originariamente inventato per proteggere i flussi sportivi in diretta sensibili al tempo dai pirati. Un anno dopo, i titolari dei diritti stanno spingendo per un aggiornamento che copra una gamma più ampia di contenuti, inclusi i film. Questa mossa, che dovrebbe essere discussa in una prossima consultazione, mira ad espandere gradualmente il sistema di blocco ‘next-gen’
Ecco cosa abbiamo scoperto sugli hacker cinesi del “Typhoon” che si preparano alla guerra
Tra i rischi per la sicurezza informatica che gli Stati Uniti devono affrontare oggi, pochi sono più grandi delle potenziali capacità di sabotaggio poste dagli hacker sostenuti dalla Cina, che alti funzionari della sicurezza nazionale degli Stati Uniti hanno descritto come una “minaccia epocale”.
Tim Brooks, uno dei co-responsabili del generatore video di OpenAI, Sora , che a ottobre è passato al laboratorio di ricerca sull’intelligenza artificiale di Google , Google DeepMind, guiderà il nuovo team, ha annunciato in un post su X. Sarà parte di Google DeepMind.
Si legge SpaceX, ma è presumibilmente una cattiva interpretazione dell’accordo. E’ molto più plausibile che tale servizio venga erogato da Starlink, sempre di proprietà di Elon Musk.
I dati mostrano che il rimbalzo di Bluesky dovuto all’esodo di X sta rallentando
La crescita esponenziale del social network e concorrente X Bluesky ha subito un rallentamento a dicembre negli Stati Uniti, dopo essere passata da oltre 9 milioni di utenti a settembre a oltre 20 milioni di utenti a novembre.
…
like this
FabioTurco reshared this.
Meno un altro....ora tocca al prossimo.
Il premier canadese Trudeau ha annunciato le dimissioni
Il primo ministro canadese Justin Trudeau ha annunciato che rassegnerà le dimissioni quando il partito liberale, di cui è esponente, sceglierà un nuovo leader. Trudeau si dimetterà tanto dalla carica di primo ministro quanto dalla leadership del partito. Dopo settimane di instabilità politica, termina così la crisi politica canadese. Da quanto comunica Trudeau, il parlamento verrà sospeso fino al 24 marzo. Il Paese, che sarebbe stato chiamato alle urne nell’ottobre di quest’anno, vedrà dunque elezioni anticipate. La crisi di governo in Canada è iniziata con le dimissioni della ministra delle Finanze, Chrystia Freeland, che si è scontrata con Trudeau sul tema della gestione degli eventuali dazi doganali statunitensi sui prodotti importati.
L'indipendente
prealpinux likes this.
Feedback a caldissimo su NOSTR:
a suo tempo @informapirata ⁂ :privacypride: disse "occhio, Nostr è un protocollo interessante ma pieno di spazzatura".
Partendo dall'inizio: ho cercato sui motori di ricerca "come funziona Nostr" e il primo titolo è un video su un canale relativo alle criptovalute, di un tale Alessandro Mazza.
Alessandro lo spiega in modo abbastanza chiaro ma secondo me a un certo punto confonde, o almeno io mi sono sentita confusa quando ha parlato della chiave privata come "firma digitale", dicendo che è il modo di identificare un utente da un altro.
La "firma digitale" però è altra cosa - sempre crittografia ma ha valore legale e se uno si chiama all'anagrafe Severino Sparaballe, quella è legata al suo codice fiscale e (almeno in teoria) nessuno lo clona.
Nostr, invece, no.
Tu vai su un client che può essere SnortSocial o altri, ti crei la tua chiave pubblica e privata, gli dai un nome e stop! Ma puoi avere anche millantamila account con lo stesso pseudonimo.
Severino Sparaballe quindi ha la sua public e private key, associata a niente - nessun indirizzo email o altro dato e questo è interessante, specie se è uno che in rete parla di temi delicati e vuole tutelarsi da regimi e cose varie. Non si discute.
Poi però arriva Franco Onesti, rivelatore di segreti inconfessabili, si mette nome Severino Sparaballe, anche la foto del tizio in questione, chiave privata e pubblica nuove di palla, e manda in giro per Nostr l'opposto di quello che dice Severino reale, nessuno sarà in grado di distinguere chi sia quello vero da quello finto.
NIP-05: da quello che ho capito c'è modo di identificarsi con un nome "umanamente leggibile" con la chiocciola davanti, come quelli del Fediverso e c'è pure un plugin WordPress che ho installato per farlo. Non ho però idea se funzioni e come verificare se è andato davvero a buon fine.
Questione relay: se non ho capito male sono ancora più decentralizzati delle istanze, io del fediverso a volte ho perplessità perché non è detto ad esempio che i client mastodon funzionino anche con friendica, con nostr invece non hai problemi perché se ti colleghi a qualunque relay basta che tu abbia la chiave pubblica o privata, magari salvate in un'estensione browser, gli dici "login with extension" e vai dentro diretto.
Contenuti e spazzatura: io ho usato un client per iOS che si chiama Damus e mi sono trovata subito in home dei contenuti di estrema estremissima destra. Roba che manco l'algoritmo di Facebook mi fa.
Pazienza, sto studiando non ci sto interagendo; più che altro voglio capire quanto e se sia proponibile per trasmettere contenuti e le limitazioni, quanto e se siano pubblici, con la storia di Trump e Musk voglio capire con quali sistemi posso continuare a scrivere in modo libero in modo da avere meno probabilità di ricevere blocchi o oscuramenti "shadowban".
Fosse per me butterei su tutto su Nostr, curando i filtri; ma poi se uno ti deve seguire penso gli serva Nostr apposta.
like this
reshared this
@shai qualsiasi ecosistema che minimizza la gestione dei dati personali deve usare l'autenticazione basata su nome utente e password. Anche la nostra istanza feddit.it non chiede email, ma necessita di questa autenticazione. Se fai a meno di autenticazione, devi compensare con un sistema di tracciamento che solitamente è invasivo sia per ragioni di autenticazione sia per ragioni di sfruttamento commerciale dei dati personali e comportamentali dell'utente
Elena Brescacin likes this.
@informapirata ⁂ :privacypride: @TiTiNoNero :__: @elvecio @Shai quando una cosa è troppo facile di solito bisogna chiedersi il perché - almeno stando le cose come stanno adesso.
Io sarei per un'autenticazione hardware, vedi te - da quando per diversi sistemi ho le chiavette FIDO2 vado comodissima, ce la ho sempre appesa al collo.
Naturalmente ne ho più di una, conservate in posti sicuri, perché se perdi o dimentichi il dispositivo da qualche parte e ne hai uno solo, ti trovi chiuso fuori.
Dopo? Ho la sensazione che si voglia un po' salvare capre e cavoli dappertutto: l'informatica di massa che induce le persone a usare la tecnologia in modo passivo illudendo che lo studio del computer e del suo funzionamento non sia più necessario. E dall'altra parte il diritto ad avere la privacy che confligge parecchio con la facilità d'uso.
IMHO è molto difficile che le tecnologie pro-privacy arrivino all'informatica di massa perché il mercato si muove dove un tema viene molto richiesto, ma per volerlo bisogna che la gente sia consapevole dell'urgenza che questo tema ha.
Ricordiamoci che la massa dei [parolaccia casuale] è quella che dice "Io? Privacy? Non ho niente da nascondere, non mi interessa!" E sparano nei social le foto anche di quando vanno in gabinetto. E dei loro figli minori.
reshared this
Recensione : No Strange Chiedilo a Te Stesso
Recensione : No Strange Chiedilo a Te Stesso
No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! @Musica Agorà
iyezine.com/no-strange-chiedil…
No Strange Chiedilo a Te Stesso
No Strange Chiedilo a Te Stesso - No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! - No Strange Chiedilo a Te StessoIl Santo (In Your Eyes ezine)
ATM e trattamento dati personali: tanta sciatteria e impenetrabile ottusità.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/atm-e-da…
Questo articolo fa riferimento alla pagina del sito ATM dedicata all'iscrizione degli utenti per effettuare attività online, acquisto di abbonamenti, richiesta della tessera su cui caricarli, ecc. È un
informapirata ⁂
in reply to simona • • •simona
in reply to simona • •simona
Unknown parent • •