Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché
Negli ultimi anni, il mercato globale del sequenziamento genetico è cresciuto a un ritmo allarmante. Secondo i dati della ricerca, con il progresso della tecnologia medica e la crescente domanda di medicina personalizzata, la tecnologia di sequenziamento genetico è sempre più utilizzata nella ricerca sul cancro, nella diagnosi delle malattie genetiche e nella ricerca e sviluppo di farmaci. Inoltre, anche i servizi di sequenziamento genetico di consumo come l’“analisi ancestrale” hanno mostrato una crescita esplosiva. Tuttavia, poche persone prestano attenzione ai problemi di sicurezza tecnica dietro le apparecchiature per il sequenziamento dei geni.
Recentemente, Eclypsium, la società leader mondiale nella sicurezza del firmware, ha sottolineato che il sequenziatore genetico Illumina iSeq 100, classificato al primo posto nel mercato globale, presenta seri rischi per la sicurezza del firmware. Questa scoperta ha lanciato l’allarme per l’intero settore dei dispositivi medici.
Illumina iSeq 100 è l’apparecchiatura di riferimento nel campo del sequenziamento genetico globale ed è ampiamente utilizzata nei principali laboratori di test genetici come 23andMe. Tuttavia, la ricerca di Eclypsium ha rilevato che questo dispositivo non supporta Windows Secure Boot, presentando un potenziale rischio di attacchi al firmware. Secure Boot è un meccanismo di sicurezza del sistema Windows ampiamente utilizzato dal 2012. Mira a impedire il caricamento di codice non autorizzato tramite crittografia a chiave pubblica e proteggere la sicurezza del processo di avvio del dispositivo.
In modalità operativa normale, iSeq 100 utilizza la versione 2018 del BIOS (B480AM12). Questa versione del firmware contiene vulnerabilità di sicurezza da molti anni e può essere sfruttata dagli aggressori per implementare infezioni dannose del firmware. Questa infezione viene eseguita prima dell’avvio del sistema operativo ed è difficile da rilevare o rimuovere. Inoltre, la ricerca ha anche scoperto che la funzione di protezione da lettura e scrittura del firmware del dispositivo non era abilitata e gli aggressori potevano manomettere il firmware del dispositivo a piacimento per inserire codice dannoso nel dispositivo.
Eclypsium ha inoltre avvertito che i problemi con iSeq 100 non sono unici. Questi dispositivi utilizzano spesso piattaforme informatiche fornite da fornitori di terze parti, che possono presentare vulnerabilità di sicurezza simili. Ad esempio, la scheda madre dell’iSeq 100 è prodotta da IEI Integration Corp., un’azienda che fornisce prodotti informatici industriali e servizi ODM per dispositivi medici a diversi settori. Ciò suggerisce che vulnerabilità simili potrebbero essere diffuse in altri dispositivi medici e industriali che utilizzano schede madri simili.
Alex Bazhaniuk, chief technology officer di Eclypsium, ha dichiarato: “Molti dispositivi medici sono basati su server generici e configurazioni legacy e spesso questi dispositivi non dispongono di un avvio sicuro abilitato o in alcuni casi eseguono firmware obsoleto, a causa di complessità tecnica o problemi di costo , gli aggiornamenti del firmware sono quasi impossibili.”
Più un dispositivo medico è costoso, più gravi sono i problemi di sicurezza, perché i dispositivi costosi tendono ad avere un ciclo di vita lungo. In un istituto di ricerca medica o di produzione ad alta tecnologia, potrebbe essere in funzione un dispositivo multimilionario qualcosa come Windows XP SP1″.
Inoltre, sebbene questi costosi dispositivi medici funzionino solitamente in reti altamente isolate, non sono immuni dall’esposizione a Internet, perché con l’approfondimento della digitalizzazione medica, sempre più dispositivi medici saranno collegati alla rete locale dell’ospedale o ai servizi cloud per trasferire rapidamente i dati, il che potrebbe comportare ulteriori rischi di attacchi informatici. Sebbene le reti isolate o le reti locali virtuali (VLAN) possano ridurre alcuni rischi, una volta violato il firewall, le conseguenze saranno disastrose.
L'articolo Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché proviene da il blog della sicurezza informatica.
Tech In Plain Sight: Security Envelopes
You probably get a few of these things each week in the mail. And some of them actually do a good job of obscuring the contents inside, even if you hold the envelope up to the light. But have you ever taken the time to appreciate the beauty of security envelope patterns? Yeah, I didn’t think so.
The really interesting thing is just how many different patterns are out there when a dozen or so would probably cover it. But there are so, so many patterns in the world. In my experience, many utilities and higher-end companies create their own security patterns for mailing out statements and the like, so that right there adds up to some unknown abundance.
So, what did people do before security envelopes? When exactly did they come along? And how many patterns are out there? Let’s take a look beneath the flap.
Before Envelopes, There Was Letterlocking
Pretend it’s 1525 and you have some private correspondence to send. Envelopes won’t come along for another three hundred years, at least not on a commercial scale. So what do you do? A common practice since the end of cuneiform tablets was a technique called letterlocking. This is a method of folding the paper of your letter in such a way that it becomes its own envelope, often using slits and tabs running throughout the creased letter. A wax seal was often employed for good measure.The completed letter packet. Image via YouTube
The video below shows a model of Mary Queen of Scots’ last letter, written a few hours before she was beheaded, being letterlocked. Many say that writing this missive was her last act, but after that, it was performing this spiral letterlock to ensure the contents reached her brother-in-law without obvious tampering.
The letter is written on a large sheet of paper folded in half, with plenty of space in the left and right margins. This is where the slits and the tab that binds it all together will end up. Once written, the sender starts by folding a narrow spine into the left margin where the sheet is connected, then cutting a long, thin slice, leaving one short end attached.
Then the letter is then folded top to bottom twice, minus the slice. Then a hole is cut through all the layers and the the slice is pushed through the hole, wrapped around the letter packet and stuck through again until none remains. Finally, the slit and slice are coated with a bit of water so that the paper swells, sealing the lock. This is where sealing wax would come in handy.
youtube.com/embed/dzPE1MCgXxo?…
The point of letterlocking is that it was impossible to open the letter without causing a least a little bit of damage. So, if you received a tampered-with letter, it should have been quite obvious. Today we can see through locked letters without opening them thanks to x-rays. If you don’t like this method, here are step-by-step instructions for three different letterlocking methods.
The Rise of Security Envelopes
The mass-produced envelope came along in 1830. They started out thick enough to write addresses on and subsequently obscure the contents, but eventually got thinner and thinner as paper advanced. When the windowed envelope was invented by Americus F. Callahan in 1901 and patented 1902, envelopes became a real problem.
Fortunately, one Julius Regenstein of the Transo Envelope Company would invent the security tint just two years later in 1903. And that’s about all we know about the origin story, unfortunately. There isn’t even a Wikipedia page for security envelopes. Can you believe that?
The Good, the Bad, and the Ugly
In the biz, they’re called security tints, and there are a few companies like SupremeX out there generating new ones. The two most common tints you’re likely to see are confetti and some variation of the crosshatch pattern, which is just a bunch of intersecting lines. Both of these do a fine job of obscuring the contents of letters.
A variation of the common confetti pattern for security envelopes. Image by [Dan Schreck] via Abstract CollageOther tints are comprised of things like heavily overlapped circles and weird repeated shapes, or some form of television snow. I have nice wood grain envelopes in both black and blue, but my personal favorite resembles a field of asteroids.
The most common tints I’ve seen are black on white. Blue on white is a close second, but only represents maybe a third of my own personal collection. Red seems to be pretty rare except for mailings from the Red Cross , and I only have one lone envelope in green so far. I do have one highlighter-green return envelope from Globe Life with small black dots in overlapping concentric circles. It’s pretty hard to look at, honestly, but it’s still beautiful.
Usually the tints you see are some kind of abstract, entropic pattern, but sometimes a phrase like THANK YOU
or PLEASE RECYCLE THIS ENVELOPE
is repeated instead. And then of course, there are all the individual company tints. You can see many, many examples of these and more in the worldly collections of both [Dan Schreck] and [Joseph King], but some of my own collection are below.
For Your Own Security
Of course, you can pick up a box of security envelopes from the drugstore. But if you want to generate and print your own, have at it here or just run it in the browser. There’s a pattern generator in 12 colors plus grayscale, you can change the size of the pattern repeat, and there’s a randomizer if you’re not artistically inclined.
I hope you look at security envelopes a little differently now. Maybe you’ll start collecting them. If so, here are a bunch of ideas for using them. Or, you could send them to me.
Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy
@Notizie dall'Italia e dal mondo
La Royal Navy britannica sta portando avanti un processo di modernizzazione che punta sulla progressiva implementazione di piattaforme a pilotaggio remoto. Mentre la Marina militare di Londra si appresta a ricevere un primo esemplare di cacciamine unmanned, Leonardo Helicopters ha svelato il design di
We're back after the holiday with a ton of stories. Meta, Pornhub, and FBI's witnesses are all in this episode.
Wex27;re back after the holiday with a ton of stories. Meta, Pornhub, and FBIx27;s witnesses are all in this episode.#Podcast
Podcast: Meta Goes Mask Off
We're back after the holiday with a ton of stories. Meta, Pornhub, and FBI's witnesses are all in this episode.Joseph Cox (404 Media)
Perché il Garante per la Privacy sfruculia Infocert di Tinexta
@Informatica (Italy e non Italy 😁)
Infocert (gruppo Tinexta) ha 10 giorni di tempo per inviare informazioni al Garante della Privacy nelle quali dovrà spiegare com'è stata possibile la sottrazione di 5,5 milioni di dati sensibili
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da
Vita intellettuale e affettiva di Benedetto Croce, di Giancristiano Desiderio
@Politica interna, europea e internazionale
“Benedetto Croce negli ultimi anni della sua vita commise un’omissione e non se ne dava pace: non protestò per la creazione di un’istituzione sbagliata quale l’Unesco”. Il secondo volume di Vita intellettuale e affettiva di Benedetto Croce. Parerga e
La crisi umanitaria di Gaza e il l’impegno dell’Ong PCRF
@Notizie dall'Italia e dal mondo
Sabato 11 gennaio i rappresentanti internazionali di Palestine Children's Relief Fund (PCRF), per la prima volta in Italia, terranno un incontro pubblico sulla situazione attuale e sui programmi umanitari attivi a Gaza, offrendo uno sguardo approfondito sull’operato dell’organizzazione
Remotely Controlled Vehicles Over Starlink
Modern remote control (RC) radios are capable of incredible range, but they’re still only made for line-of-sight use. What if you want to control a vehicle that’s 100s of kilometers away, or even on the other side of the planet? Cellular is an option, but is obviously limited by available infrastructure — good luck getting a cell signal in the middle of the ocean.
But what if you could beam your commands down from space? That’s what [Thingify] was looking to test when they put together an experimental RC boat using a Starlink Mini for communications. Physically, there was no question it would work on the boat. After all, it was small, light, and power-efficient enough. But would the network connection be up to the task of controlling the vehicle in real-time?
During early ground testing, the Mini version of the Starlink receiver worked very well. Despite being roughly 1/4 the size of its predecessor, the smaller unit met or exceeded its performance during benchmarks on bandwidth, latency, and signal strength. As expected, it also drew far less power: the Mini’s power consumption peaked at around 33 watts, compared to the monstrous 180 W for the larger receiver.
On the water, there was even more good news. The bandwidth was more than enough to run a high-resolution video feedback to the command center. At the same time, the boat moved autonomously between waypoints, and when [Thingify] switched over to manual control, the latency was low enough not to be a problem. We wouldn’t recommend manually piloting a high-speed aircraft over Starlink, but for a boat that’s cruising along at 4 km/h, the lag didn’t even come into play.
The downside? Starlink is a fairly expensive proposition; you’d need to have a pretty specific mission in mind to justify the cost. The Mini receiver currently costs $599 USD (though it occasionally goes on sale), and you’ll need at least a $50 per month plan to go with it. While this puts it out of the price range for recreational RC, [Thingify] notes that it’s not a bad deal if you’re looking to explore uncharted territory.
youtube.com/embed/Fjy1hcLf2_M?…
Varcare le frontiere di Sabino Cassese
@Politica interna, europea e internazionale
«Interrogare la memoria è un esercizio difficile», una sfida, a volte un azzardo. Senz’altro è un’occasione per trarre insegnamenti preziosi, come dimostrano queste pagine nelle quali Sabino Cassese, uno fra i più noti giuristi italiani, ripercorre la sua lunga carriera di studioso, anzi di savant. Non una «ricerca del tempo
CILE. L’opposizione promette muri, trincee e dinamite per fermare l’immigrazione
@Notizie dall'Italia e dal mondo
Evelyn Matthei, candidata alla presidenza per la coalizione di opposizione Chile Vamos, ha presentato alla stampa le sue proposte radicali per rafforzare i controlli alle frontiere e bloccare con la forza l'immigrazione che arriva dal nord del
Presentazione del libro “La nuova caccia all’ebreo” di Pierluigi Battista
@Politica interna, europea e internazionale
13 gennaio 2025, ore 18:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi Saluti istituzionali Carlo Nordio, Ministro della Giustizia Introduce Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Unitamente all’autore interverranno Giulio Terzi di
Tutti i guai di OpenAI
@Informatica (Italy e non Italy 😁)
Malgrado goda ancora di enorme fiducia da parte dei finanziatori, la società sinonimo di ChatGPT deve fronteggiare costi esorbitanti, divisioni interne e possibili, imminenti barriere tecnologiche.
L'articolo Tutti i guai di OpenAI proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di guerredirete.it/tutti-i-guai-d…
Trump minaccia Groenlandia, Panama e Canada: “pronti a usare la forza”
@Notizie dall'Italia e dal mondo
Senza freni, Trump accampa pretese su numerosi territori e paesi minacciando l'uso della forza e ritorsioni economiche. Il presidente eletto promette "l'inferno a Gaza" se non saranno liberati gli ostaggi israeliani
L'articolo Trump minaccia Groenlandia, Panama e Canada: “pronti a usare la forza”
Buongiorno a tutte e tutti
Ogni consiglio è benvenuto!
Grazie
La nuova Convenzione delle Nazioni Unite contro la criminalità informatica
L'Assemblea generale delle Nazioni Unite ha adottato la Convenzione delle Nazioni Unite contro la criminalità informatica il 24 dicembre 2024. (immagine sottostante)
Questo trattato storico mira a rafforzare la cooperazione internazionale nella prevenzione e nella lotta alla criminalità informatica e a proteggere le società dalle minacce digitali.
La Convenzione è il primo trattato di giustizia penale internazionale negoziato in oltre 20 anni e segna una vittoria per il multilateralismo. Crea una piattaforma per la collaborazione nello scambio di prove, nella protezione delle vittime e nella prevenzione, salvaguardando al contempo i diritti umani online.
La Convenzione riconosce i rischi posti dall'uso improprio delle tecnologie dell'informazione e della comunicazione e si concentra sulla protezione degli individui e della società da reati quali terrorismo, tratta di esseri umani, traffico di droga e reati finanziari online.
Con oltre due terzi della popolazione mondiale che utilizza Internet, la criminalità informatica rappresenta una minaccia crescente, sfruttando i sistemi digitali tramite malware, ransomware e hacking. La Convenzione affronta questo problema consentendo risposte più rapide e meglio coordinate e facilitando indagini e azioni penali. Affronta inoltre specificamente la violenza sessuale contro i bambini commessa con le ICT e incoraggia il supporto alle vittime e migliori strategie di prevenzione.
La Convenzione sarà aperta alla firma ad Hanoi, in Vietnam, nel 2025 ed entrerà in vigore 90 giorni dopo essere stata ratificata da 40 firmatari.
La Convenzione (in inglese) è reperibile in pdf a questo indirizzo: documents.un.org/doc/undoc/gen…
#cybercrime #NazionUnite #UnitedNations #ONU #Convenzionesulcybercrime
@Informatica (Italy e non Italy 😁)
Oggi sono sprofondata in una delle mie occasionali "tane del bianconiglio".
In pausa pranzo (iniziato, finito dopo) mi sono guardata su Netflix il documentario su Senna (volevo da quando ho visto la serie un mesetto fa).
Poi vuoi non agganciarci back to back anche quello su Schuhmacher? Eddai.
Poi sono andata a vedere il calendario della F1 per il 2025. Poi i team. Poi i piloti. "Ma Verstappen non è figlio d'arte?". Controllo e sì, è figlio d'arte.
"E tizio da dove viene?". Controllo.
"Ma questo Hamilton quanto ha vinto? Boia deh, più di Schumacher!".
E poi mi son guardata una video compilation di 21 momenti della madonna di Hamilton.
"Ma Räikkonen non c'era già ai tempi di Schumi?". E sì che c'era già.
Chiudo il cerchio con la domanda senza risposta (solo nella mia testa, niente ricerche): chissà quanto altro avrebbe vinto Senna se.
Eh niente oh, sono curiosa.
Senza investimenti non c’è Difesa. L’allerta di Bauer (Nato) a governi e banche
@Notizie dall'Italia e dal mondo
Alla vigilia dell’insediamento di Donald Trump alla Casa Bianca, e con la guerra in Ucraina quasi giunta al suo terzo anno, il vertice militare della Nato ha lanciato un avvertimento chiaro e netto alle capitali europee: le promesse di aumentare le spese della
Il governo degli Stati Uniti è pronto a lanciare il suo programma di etichettatura della sicurezza informatica Cyber Trust Mark per i dispositivi connessi a Internet nel 2025
L'amministrazione Biden ha introdotto per la prima volta l'US #CyberTrustMark nel giugno 2023, affermando che il programma di etichettatura volontaria avrebbe "alzato l'asticella" per i dispositivi connessi a Internet consentendo agli americani di prendere decisioni informate sulla sicurezza dei dispositivi che acquistano.
USA. 11 detenuti di Guantanamo trasferiti in Oman
@Notizie dall'Italia e dal mondo
Tra di loro c'è anche Sharqawi al-Hajj, che ha portato avanti lunghi e ripetuti scioperi della fame in segno di protesta per la sua condanna a 21 anni inflittagli dopo due anni di detenzione e tortura da parte della CIA.
pagineesteri.it/2025/01/07/mon…
ONU: 5.600 morti ad Haiti nel 2024 per mano delle bande
@Notizie dall'Italia e dal mondo
In uno dei più orribili massacri, all'inizio di dicembre 2024, sono state uccise almeno 207 persone per ordine del capo della banda Wharf Jérémie, nella capitale Port-au-Prince. Il leader aveva accusato le vittime di aver causato la morte di suo figlio attraverso riti vudù.
L'articolo ONU:
Accordo Governo-Starlink, Elon Musk spinge: “Sarà fantastico”
@Politica interna, europea e internazionale
Accordo Governo-Starlink, Elon Musk risponde a Salvini: “Sarà fantastico” Il Governo Meloni smentisce di aver firmato accordi con la Starlink di Elon Musk, ma il numero uno del colosso dei servizi satellitari continua ad alimentare le voci su un’intesa all’orizzonte. “Pronti a
Angelo Massaro reshared this.
Le mille questioni aperte dal probabile accordo Meloni-Musk sul sistema Starlink
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
È scoppiata una grande polemica sui rapporti tra Giorgia Meloni e Elon Musk e sulla trattativa tra il Governo italiano e SpaceX per la fornitura del servizio di
reshared this
Servizi Segreti, Belloni parla dopo le dimissioni: “Non ne potevo più”. Telefonata tesa con Meloni
@Politica interna, europea e internazionale
“Non ne potevo più. Perché trascinare le cose così non era giusto e non aveva senso”. Sono le parole con cui Elisabetta Belloni spiega in queste ore a chi la contatta privatamente la sua decisione di dimettersi dalla guida dei Servizi Segreti italiani. Il
Il Regno Unito renderà reato i “deepfakes” sessualmente espliciti
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La creazione e la condivisione di “deepfakes” sessualmente espliciti diventerà un reato penale nel Regno Unito, ha dichiarato il governo martedì (7 gennaio), nel tentativo di affrontare l’aumento
like this
prealpinux reshared this.
informapirata ⁂ reshared this.
Ministero dell'Istruzione
Il #7gennaio è la Giornata nazionale della bandiera. Oggi celebriamo il 228° anniversario della nascita del nostro tricolore! 🇮🇹Telegram
SAHEL, CRISI SENZA FINE. IL RUOLO DELLA CRIMINALITA' ED IL CONTRASTO INTERNAZIONALE
##
La regione del Sahel, che ospita oltre 300 milioni di persone tra Burkina Faso, Camerun, Chad, Gambia, Guinea, Mali, Mauritania, Niger, Nigeria, Senegal, sta affrontando una crisi dovuta a insicurezza cronica, shock climatici, conflitti, colpi di stato e all'ascesa di reti criminali e terroristiche.
Circa 40 milioni di persone hanno bisogno di assistenza umanitaria, in continuo aumento negli anni.
La sicurezza della regione è una preoccupazione dal 2011, con l'intervento militare guidato dalla NATO in Libia che ha portato a una continua destabilizzazione. I gruppi armati ora controllano ampie fasce della Libia, che è diventata un centro di traffico.
Inoltre vi è stato un crescente risentimento verso l'influenza e il ruolo della Francia nella regione, con alcuni paesi del Sahel che hanno scelto di allontanarsi dalla presenza militare francese. Il tutto conferma un profondo malcontento verso decenni di sfruttamento, povertà e dominio straniero. Emerge quindi l'esigenza di trovare soluzioni di governance più locali e inclusive.
Il traffico di medicinali è spesso mortale, con 500.000 africani subsahariani uccisi ogni anno.
Il carburante è un'altra merce trafficata da gruppi terroristici, reti criminali e milizie locali.
Per combattere i traffici e altre minacce in evoluzione, è stata costituita una piattaforma di coordinamento internazionale che riunisce 27 organizzazioni e paesi con il supporto dell'ONU: la Forza congiunta del Gruppo dei cinque per il Sahel (G5 Sahel). L'assetto militare di questa organizzazione è penalizzato per il dispiegamento limitato e l'equipaggiamento militare limitato e contrasta con difficoltà l'aumento dei rischi militari dovuti ai militanti islamici armati. Questi problemi logistici ostacolano le operazioni antiterrorismo efficaci e sono limitati da fattori climatici come la pioggia. Le forze jihadiste sono state in grado di espandere le loro azioni e lanciare nuovi attacchi nella regione del Sahel, destabilizzando le comunità locali, causando conflitti tra le forze militari e generando panico. Comunque, la cooperazione transfrontaliera e le misure repressive contro la corruzione sono in aumento, con le autorità nazionali che hanno sequestrato tonnellate di merci di contrabbando e misure giudiziarie che smantellano le reti.
L'Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC) è un attore di primo piano negli sforzi per rafforzare la sicurezza fermando i tentativi di traffico. I nuovi rapporti dell'UNODC mappano gli attori, i facilitatori, le rotte e l'ambito del traffico, rivelano fili conduttori tra instabilità e caos e forniscono raccomandazioni per l'azione. La corruzione è uno dei fili conduttori e l'azione giudiziaria e il sistema carcerario devono essere impegnati per combattere la criminalità organizzata.
Nel 2020, ad esempio, KAFO II, un'operazione UNODC-INTERPOL, ha bloccato con successo una rotta di rifornimento terroristica diretta al Sahel, ed è stato sequestrato una grande quantità di bottino di contrabbando: 50 armi da fuoco, 40.593 candelotti di dinamite, 6.162 proiettili, 1.473 chilogrammi di cannabis e khat, 2.263 scatole di droga di contrabbando e 60.000 litri di carburante.
INTERPOL ha assistito i paesi del Sahel nel migliorare la gestione e il controllo delle frontiere. Ciò include l'installazione di sistemi di controllo e la formazione del personale di frontiera sull'utilizzo delle banche dati INTERPOL. Nel contrasto al traffico di esseri umani INTERPOL ha coordinato operazioni congiunte per smantellare le reti di traffico di esseri umani nella regione. Ad esempio, l'Operazione Epervier nel 2018 ha portato all'arresto di 40 trafficanti e al salvataggio di oltre 500 vittime. Riguardo alla formazione e sviluppo delle capacità INTERPOL organizza regolarmente corsi di formazione per le forze di polizia dei paesi del Sahel, concentrandosi su tematiche come investigazioni, intelligence e gestione delle frontiere.
#sahel #INTERPOL #UNODC
@Politica interna, europea e internazionale
Ho finito di vedere Letterkenny e mi è dispiaciuto, alla fine ai personaggi mi sono affezionata.
Ho iniziato a vedere Cent'anni di solitudine e non so se mi piace, ma mi ci sento un po' obbligata avendo letto il libro.
Ho visto trailer e scene isolate di The Substance e non so se voglio vederlo tutto (l'horror mi disturba, però capisco che qui ha un senso tutto suo).
Sono di nuovo da sola in casa dopo due settimane di mamma e si vede.
Matteo Zenatti likes this.
Informapirata – La rassegna della sera del 6 gennaio 2025
Perché la conoscenza come servizio ridefinirà Internet
L’evoluzione di Internet rimodella, l’intelligenza artificiale sconvolge, emerge la conoscenza come servizio
TikTok dovrebbe perdere il suo grande caso della Corte Suprema
Il caso TikTok v. Garland riguarda la possibilità per il governo degli Stati Uniti di vietare TikTok, di proprietà di ByteDance, per motivi di sicurezza nazionale, bilanciando le preoccupazioni sulla privacy e manipolazione dei contenuti con i diritti garantiti dal Primo Emendamento. La Corte Suprema dovrà stabilire se limitare la proprietà straniera delle piattaforme mediatiche sia costituzionale, in un contesto di forte sostegno bipartisan alla legge.
L’ Europa, l’ Italia, i satelliti e Elon Musk
Un articolo che fa un po’ di chiarezza in mezzo al marasma di tifosi di una e dell’ altra parte. Vogliamo veramente affidare le nostre comunicazioni critiche a un privato, che sia esso Elon Musk o il signor Bonaventura?
Microsoft rivela un piano a sorpresa per spendere 80 miliardi di dollari in data center AI
Microsoft punta a spendere 80 miliardi di dollari in data center AI nella prima metà del 2025 La metà dell’importo sarà destinata agli Stati Uniti La qualificazione dei cittadini è riconosciuta come cruciale
Incontriamo l’uomo che mantiene viva la speranza e i flipper di 70 anni fa
La passione di Steve Young ha dato vita a un’azienda che mantiene in funzione tavoli storici.
Microsoft vorrebbe davvero che tu smettessi di usare Windows 10 quest’anno
Secondo Microsoft, il 2025 è “l’anno dell’aggiornamento dei PC Windows 11”
Microsoft Bing mostra una pagina fuorviante simile a Google per le ricerche “Google”
Quando gli utenti cercano “Google”, Microsoft Bing visualizza quella che viene classificata come una pagina di ricerca fuorviante in stile Google, facendo sembrare che si trovino sul motore di ricerca concorrente.
Gli hacker cinesi hanno violato anche le reti Charter e Windstream
Altre aziende statunitensi sono state aggiunte all’elenco delle aziende di telecomunicazioni hackerate in un’ondata di violazioni da parte di un gruppo terroristico sostenuto dallo Stato cinese, identificato come Salt Typhoon.
I dispositivi Moxa vulnerabili espongono le reti industriali agli attacchi informatici
I due problemi di sicurezza consentono ad aggressori remoti di ottenere privilegi di root su dispositivi vulnerabili e di eseguire comandi arbitrari, che potrebbero portare all’esecuzione di codice arbitrario.
L’India propone norme sui dati digitali con sanzioni severe e requisiti di sicurezza informatica
Il governo indiano ha pubblicato una bozza delle Norme sulla protezione dei dati personali digitali (DPDP) per la consultazione pubblica.
In questo video commentiamo insieme un documento molto interessante che riguarda il ransomware elaborato da ACN e CSIRT Italia e reso pubblico nel dicembre 2024
Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione
La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione
Un gruppo antipirateria vuole estendere lo “scudo antipirateria” italiano per proteggere i film
Il sistema di blocco ‘Piracy Shield’ italiano è stato originariamente inventato per proteggere i flussi sportivi in diretta sensibili al tempo dai pirati. Un anno dopo, i titolari dei diritti stanno spingendo per un aggiornamento che copra una gamma più ampia di contenuti, inclusi i film. Questa mossa, che dovrebbe essere discussa in una prossima consultazione, mira ad espandere gradualmente il sistema di blocco ‘next-gen’
Ecco cosa abbiamo scoperto sugli hacker cinesi del “Typhoon” che si preparano alla guerra
Tra i rischi per la sicurezza informatica che gli Stati Uniti devono affrontare oggi, pochi sono più grandi delle potenziali capacità di sabotaggio poste dagli hacker sostenuti dalla Cina, che alti funzionari della sicurezza nazionale degli Stati Uniti hanno descritto come una “minaccia epocale”.
Tim Brooks, uno dei co-responsabili del generatore video di OpenAI, Sora , che a ottobre è passato al laboratorio di ricerca sull’intelligenza artificiale di Google , Google DeepMind, guiderà il nuovo team, ha annunciato in un post su X. Sarà parte di Google DeepMind.
Si legge SpaceX, ma è presumibilmente una cattiva interpretazione dell’accordo. E’ molto più plausibile che tale servizio venga erogato da Starlink, sempre di proprietà di Elon Musk.
I dati mostrano che il rimbalzo di Bluesky dovuto all’esodo di X sta rallentando
La crescita esponenziale del social network e concorrente X Bluesky ha subito un rallentamento a dicembre negli Stati Uniti, dopo essere passata da oltre 9 milioni di utenti a settembre a oltre 20 milioni di utenti a novembre.
…
like this
FabioTurco reshared this.
Meno un altro....ora tocca al prossimo.
Il premier canadese Trudeau ha annunciato le dimissioni
Il primo ministro canadese Justin Trudeau ha annunciato che rassegnerà le dimissioni quando il partito liberale, di cui è esponente, sceglierà un nuovo leader. Trudeau si dimetterà tanto dalla carica di primo ministro quanto dalla leadership del partito. Dopo settimane di instabilità politica, termina così la crisi politica canadese. Da quanto comunica Trudeau, il parlamento verrà sospeso fino al 24 marzo. Il Paese, che sarebbe stato chiamato alle urne nell’ottobre di quest’anno, vedrà dunque elezioni anticipate. La crisi di governo in Canada è iniziata con le dimissioni della ministra delle Finanze, Chrystia Freeland, che si è scontrata con Trudeau sul tema della gestione degli eventuali dazi doganali statunitensi sui prodotti importati.
L'indipendente
prealpinux likes this.
Feedback a caldissimo su NOSTR:
a suo tempo @informapirata ⁂ :privacypride: disse "occhio, Nostr è un protocollo interessante ma pieno di spazzatura".
Partendo dall'inizio: ho cercato sui motori di ricerca "come funziona Nostr" e il primo titolo è un video su un canale relativo alle criptovalute, di un tale Alessandro Mazza.
Alessandro lo spiega in modo abbastanza chiaro ma secondo me a un certo punto confonde, o almeno io mi sono sentita confusa quando ha parlato della chiave privata come "firma digitale", dicendo che è il modo di identificare un utente da un altro.
La "firma digitale" però è altra cosa - sempre crittografia ma ha valore legale e se uno si chiama all'anagrafe Severino Sparaballe, quella è legata al suo codice fiscale e (almeno in teoria) nessuno lo clona.
Nostr, invece, no.
Tu vai su un client che può essere SnortSocial o altri, ti crei la tua chiave pubblica e privata, gli dai un nome e stop! Ma puoi avere anche millantamila account con lo stesso pseudonimo.
Severino Sparaballe quindi ha la sua public e private key, associata a niente - nessun indirizzo email o altro dato e questo è interessante, specie se è uno che in rete parla di temi delicati e vuole tutelarsi da regimi e cose varie. Non si discute.
Poi però arriva Franco Onesti, rivelatore di segreti inconfessabili, si mette nome Severino Sparaballe, anche la foto del tizio in questione, chiave privata e pubblica nuove di palla, e manda in giro per Nostr l'opposto di quello che dice Severino reale, nessuno sarà in grado di distinguere chi sia quello vero da quello finto.
NIP-05: da quello che ho capito c'è modo di identificarsi con un nome "umanamente leggibile" con la chiocciola davanti, come quelli del Fediverso e c'è pure un plugin WordPress che ho installato per farlo. Non ho però idea se funzioni e come verificare se è andato davvero a buon fine.
Questione relay: se non ho capito male sono ancora più decentralizzati delle istanze, io del fediverso a volte ho perplessità perché non è detto ad esempio che i client mastodon funzionino anche con friendica, con nostr invece non hai problemi perché se ti colleghi a qualunque relay basta che tu abbia la chiave pubblica o privata, magari salvate in un'estensione browser, gli dici "login with extension" e vai dentro diretto.
Contenuti e spazzatura: io ho usato un client per iOS che si chiama Damus e mi sono trovata subito in home dei contenuti di estrema estremissima destra. Roba che manco l'algoritmo di Facebook mi fa.
Pazienza, sto studiando non ci sto interagendo; più che altro voglio capire quanto e se sia proponibile per trasmettere contenuti e le limitazioni, quanto e se siano pubblici, con la storia di Trump e Musk voglio capire con quali sistemi posso continuare a scrivere in modo libero in modo da avere meno probabilità di ricevere blocchi o oscuramenti "shadowban".
Fosse per me butterei su tutto su Nostr, curando i filtri; ma poi se uno ti deve seguire penso gli serva Nostr apposta.
like this
reshared this
@shai qualsiasi ecosistema che minimizza la gestione dei dati personali deve usare l'autenticazione basata su nome utente e password. Anche la nostra istanza feddit.it non chiede email, ma necessita di questa autenticazione. Se fai a meno di autenticazione, devi compensare con un sistema di tracciamento che solitamente è invasivo sia per ragioni di autenticazione sia per ragioni di sfruttamento commerciale dei dati personali e comportamentali dell'utente
Elena Brescacin likes this.
@informapirata ⁂ :privacypride: @TiTiNoNero :__: @elvecio @Shai quando una cosa è troppo facile di solito bisogna chiedersi il perché - almeno stando le cose come stanno adesso.
Io sarei per un'autenticazione hardware, vedi te - da quando per diversi sistemi ho le chiavette FIDO2 vado comodissima, ce la ho sempre appesa al collo.
Naturalmente ne ho più di una, conservate in posti sicuri, perché se perdi o dimentichi il dispositivo da qualche parte e ne hai uno solo, ti trovi chiuso fuori.
Dopo? Ho la sensazione che si voglia un po' salvare capre e cavoli dappertutto: l'informatica di massa che induce le persone a usare la tecnologia in modo passivo illudendo che lo studio del computer e del suo funzionamento non sia più necessario. E dall'altra parte il diritto ad avere la privacy che confligge parecchio con la facilità d'uso.
IMHO è molto difficile che le tecnologie pro-privacy arrivino all'informatica di massa perché il mercato si muove dove un tema viene molto richiesto, ma per volerlo bisogna che la gente sia consapevole dell'urgenza che questo tema ha.
Ricordiamoci che la massa dei [parolaccia casuale] è quella che dice "Io? Privacy? Non ho niente da nascondere, non mi interessa!" E sparano nei social le foto anche di quando vanno in gabinetto. E dei loro figli minori.
reshared this
Recensione : No Strange Chiedilo a Te Stesso
Recensione : No Strange Chiedilo a Te Stesso
No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! @Musica Agorà
iyezine.com/no-strange-chiedil…
No Strange Chiedilo a Te Stesso
No Strange Chiedilo a Te Stesso - No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! - No Strange Chiedilo a Te StessoIl Santo (In Your Eyes ezine)
ATM e trattamento dati personali: tanta sciatteria e impenetrabile ottusità.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/atm-e-da…
Questo articolo fa riferimento alla pagina del sito ATM dedicata all'iscrizione degli utenti per effettuare attività online, acquisto di abbonamenti, richiesta della tessera su cui caricarli, ecc. È un
Qualora dovesse essere finalizzato l'accordo con Space X risulterebbe agghiacciante per diverse ragioni.
1) La cessione a un privato del sistema di crittografia dei canali di comunicazione governativi.
2) Quel privato è l'uomo più ricco, e probabilmente anche il più potente del mondo, nonché consulente governativo di un Paese straniero.
3) L'accordo viene effettuato senza alcuna gara e senza alcuna consultazione.
Si tratta di una mossa con delle implicazioni politiche gravissime, oltre che di una scelleratezza rara.
like this
reshared this
oltretutto si tratta di criminale che vuole deliberatamente destabilizzare altri Stati sovrani, o quantomeno vuole far credere di poterlo fare...
like this
reshared this
EROE DI CARTA
EROE DI CARTA
Vorrei avere il dono di viaggiare nel tempo
Un tappeto volante per il passato
E artigli,
più lunghi e decisi
Per riprendermi qualcosa cui dar nome non so
Qualcosa, che solamente il cuore
Isole genuine e pure che anima ignota
sicuro mi rubò
Nel tempo, così pensavo
osservando il fantasma di greto
d'un rivo antico disseccato
Combatterei a capo di mille guerrieri
se fosse servito a farti voltare
Donna mia
dallo sguardo che avvolge
Fuoco che consuma
e addolcisce il mio giorno
Saper di avere più cose in comune
Un senso di strano e un brandello di pelle
Tutti i guai in attesa di volo
Qualcuno - meno male
col passaporto già scaduto
E mi risvegliai sereno
dopo averti in qualche modo vissuto
Eri un bianconero di fumetto
E nel ricordo di acqua pura e fresca
la voce d’eremita
di un ruscello stretto in quota
S'accende la Grigna d'arancione
saluta la luce d'occaso
C'è chi ne resta ipnotizzato
Io non ci casco, e sarà pure bello e che
Però Io
Io Rivoglio solo te
Un altro anno nasce; e sarà già duro e vecchio
Oltre il passo delle luci e dei bicchieri
Oltre la montagna lo stesso sole
Con la testa sopra il mio cuscino di gambe
curiosa mi domandavi ripetendo: E poi
E poi, e poi ma cosa mai vuoi
che Io ti dica di più
Donna mia
Fotogramma di sorrisi e un pizzico di follia
Amore già sublimato via
Rotolando nei meandri del giorno
Strattonato dalla luce
Frettolosa
Dei pomeriggi d'inverno
Un ruscello di pietra guarda giù
Non vede e tacito insiste e illuso reclama
Ma l'acqua pura di ieri, di qui
più non passerà. Ed Io
Vorrei avere il dono di viaggiare nel tempo
Tappeto volante per dove ho già dato…
Accordo con SpaceX: un miliardo e mezzo per portare in Italia le tecnologie di Musk. Le opposizioni: “Il governo chiarisca”. Palazzo Chigi frena: “Nessuna firma”
@Politica interna, europea e internazionale
L’indiscrezione lanciata da Bloomberg mette in fibrillazione la politica. Si parla di un possibile accordo tra il governo di Giorgia Meloni e la compagnia SpaceX di Elon Musk per un contratto da
Elisabetta Belloni lascia il vertice dei servizi segreti: “Via dal 15 gennaio”
@Politica interna, europea e internazionale
“Ho maturato questa decisione da tempo ma non ho altri incarichi. Lascerò il posto di direttore del Dis il 15 gennaio”. A dirlo, confermando le indiscrezioni lanciate da Repubblica, è Elisabetta Belloni, che dunque non sarà più il capo dei servizi segreti. Nominata il 21
automobile
automobile
è stato subito chiaro che questa intima scatola d'acciaio avrebbe fatto di me un uomo o una donna più dei baffi o della gonna più della...ordinariafollia
informapirata ⁂
in reply to simona • • •simona
in reply to simona • •simona
Unknown parent • •