Le 4 tendenze del mercato della sicurezza in Italia, tra AI e quantum computing
@Informatica (Italy e non Italy 😁)
Cresce il mercato della cyber security in Italia, grazie a una maggiore consapevolezza dei rischi e all'effetto delle normative. Ma l’Italia rimane tra gli ultimi posti nel G7 per quanto riguarda il rapporto tra spesa e Pil. Ecco i
Informatica (Italy e non Italy 😁) reshared this.
La Cina ci spia col fotovoltaico: serve una normativa per la sicurezza nazionale
@Informatica (Italy e non Italy 😁)
Un attacco a soli 3 GW di capacità sugli inverter potrebbe avere un impatto rilevante per l’intera rete elettrica europea. Ecco l'allarme dell'European Solar Manufacturing Council sul rischio cyber spionaggio della Cina tramite il
Informatica (Italy e non Italy 😁) reshared this.
Quali policies per la difesa del futuro? Ecco le mosse dell’Ue
@Notizie dall'Italia e dal mondo
Un puzzle chiamato difesa. Il progetto legato alla futura intelaiatura europea legata alla difesa e alla sicurezza prescinde dalla guerra in Ucraina, visto che di difesa comune europea si discute da decenni. Ma è noto a tutti che l’invasione russa ha svolto una funzione di acceleratore per dinamiche che, invece, avrebbero dovuto
Notizie dall'Italia e dal mondo reshared this.
Coinbase: la maxi-violazione di dati che scuote il mondo crypto
@Informatica (Italy e non Italy 😁)
L'attacco informatico è stato confermato dall'azienda stessa due giorni fa, comunicando alla SEC americana un importante incidente di sicurezza occorso all'interno dell'infrastruttura. Un furto ingente di dati interni a scopo di estorsione, direttamente con la complicità di un
Informatica (Italy e non Italy 😁) reshared this.
L’appello ai giovani di Pier Luigi Bersani su TPI: “Ribellarsi è giusto, anche da soli”
@Politica interna, europea e internazionale
«Se c’è qualcosa che vi urta nel profondo, non state lì a pettinare le bambole. Non importa in quanti sarete, se in tanti o in pochi o da soli. Impegnatevi, e collegate l’impegno a un pensiero. Magari con l’aiuto di chi ha frequentato la politica per tutta una vita e dovrebbe dedicarsi a
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, ha firmato un decreto che autorizza lo scorrimento delle graduatorie per la realizzazione e messa in sicurezza di mense scolastiche, nell’ambito del #PNRR.Telegram
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e più di un milione di dollari in premi per gli zero-day scoperti!
Nel primo giorno della competizione di hacking Pwn2Own Berlin 2025, i ricercatori sono riusciti a guadagnare 260.000 dollari dimostrando catene di vulnerabilità zero-day in Windows 11, Red Hat Linux e Oracle VirtualBox. Organizzato durante la conferenza OffensiveCon, il torneo di quest’anno si concentra sull’hacking delle tecnologie aziendali e include per la prima volta una categoria di attacchi basati sull’intelligenza artificiale.
Uno dei primi ad essere colpito è stato Red Hat Enterprise Linux for Workstations. Un membro del team di ricerca DEVCORE che utilizzava lo pseudonimo Pumpkin è riuscito a eseguire un’escalation di privilegi locali tramite un integer overflow e ha ricevuto 20.000 dollari per aver dimostrato l’exploit.
Hyunwoo Kim e Wonghee Lee hanno ottenuto risultati simili. Tuttavia, in questo tentativo, uno dei collegamenti si è rivelato essere una vulnerabilità nota (N-day), motivo per cui è stato considerato una “collisione” con un errore già documentato, piuttosto che una scoperta completa.
Anche Windows 11 è risultato vulnerabile. Chen Le Qi di STARLabs SG ha ricevuto 30.000 $ per aver aumentato con successo i privilegi a SYSTEM tramite una catena use-after-free e un integer overflow. Il sistema è stato compromesso altre due volte: Marcin Wiązowski ha sfruttato un bug di scrittura fuori limite e Hyunjin Choi ha dimostrato un attacco di type confusion.
Il Team Prison Break ha dato un contributo significativo all’ammontare delle ricompense. Sono riusciti a uscire dall’isolamento di Oracle VirtualBox e ad eseguire codice arbitrario sul sistema host utilizzando un integer overflow, guadagnando 40.000 dollari. Questa direzione è tradizionalmente considerata difficile, poiché richiede non solo il superamento della sandbox, ma anche un controllo affidabile dell’esecuzione sul sistema operativo sottostante.
Inoltre, il primo giorno di gara, sono stati hackerati degli strumenti di intelligenza artificiale. Sina Heirhach del Summoning Team ha ricevuto 35.000 dollari per aver sfruttato una vulnerabilità zero-day in Chroma e un bug noto in Nvidia Triton Inference Server. Billy e Ramdhan, membri di STARLabs SG, hanno impiegato 60.000 dollari per uscire da Docker Desktop ed eseguire codice sull’host sfruttando una vulnerabilità di tipo use-after-free.
Classifica TOP-5 del primo giorno di gara ( Trend Zero Day Initiative )
L’hackathon durerà fino al 17 maggio e il secondo giorno i partecipanti tenteranno di compromettere Microsoft SharePoint, VMware ESXi, Mozilla Firefox, Oracle VirtualBox e Red Hat Linux. Tutti i prodotti vengono tenuti aggiornati, il che sottolinea l’importanza di ogni 0day che viene dimostrato. I produttori hanno 90 giorni di tempo per rilasciare gli aggiornamenti dopo che le vulnerabilità sono state ufficialmente divulgate.
In totale, a Berlino 2025 sono in palio più di un milione di dollari. Le categorie di attacco non riguardano solo browser e virtualizzazione, ma anche applicazioni aziendali, infrastrutture cloud, automobili e intelligenza artificiale. Sebbene nell’elenco degli obiettivi figurino anche le unità di prova Tesla Model 3 (2024) e Model Y (2025), finora non è stato registrato alcun tentativo di attacco contro di esse.
L'articolo Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio proviene da il blog della sicurezza informatica.
This Week in Security: Lingering Spectre, Deep Fakes, and CoreAudio
Spectre lives. We’ve got two separate pieces of research, each finding new processor primitives that allow Spectre-style memory leaks. Before we dive into the details of the new techniques, let’s quickly remind ourselves what Spectre is. Modern CPUs use a variety of clever tricks to execute code faster, and one of the stumbling blocks is memory latency. When a program reaches a branch in execution, the program will proceed in one of two possible directions, and it’s often a value from memory that determines which branch is taken. Rather than wait for the memory to be fetched, modern CPUs will predict which branch execution will take, and speculatively execute the code down that branch. Once the memory is fetched and the branch is properly evaluated, the speculatively executed code is rewound if the guess was wrong, or made authoritative if the guess was correct. Spectre is the realization that incorrect branch prediction can change the contents of the CPU cache, and those changes can be detected through cache timing measurements. The end result is that arbitrary system memory can be leaked from a low privileged or even sandboxed user process.
In response to Spectre, OS developers and CPU designers have added domain isolation protections, that prevent branch prediction poisoning in an attack process from affecting the branch prediction in the kernel or another process. Training Solo is the clever idea from VUSec that branch prediction poisoning could just be done from within the kernel space, and avoid any domain switching at all. That can be done through cBPF, the classic Berkeley Packet Filter (BPF) kernel VM. By default, all users on a Linux system can run cBPF code, throwing the doors back open for Spectre shenanigans. There’s also an address collision attack where an unrelated branch can be used to train a target branch. Researchers also discovered a pair of CVEs in Intel’s CPUs, where prediction training was broken in specific cases, allowing for a wild 17 kB/sec memory leak.
Also revealed this week is the Branch Privilege Injection research from COMSEC. This is the realization that Intel Branch Prediction happens asynchronously, and in certain cases there is a race condition between the updates to the prediction engine, and the code being predicted. In short, user-mode branch prediction training can be used to poison kernel-mode prediction, due to the race condition.
(Editor’s note: Video seems down for the moment. Hopefully YouTube will get it cleared again soon. Something, something “hackers”.)
youtube.com/embed/jrsOvaN7PaA?…
Both of these Spectre attacks have been patched by Intel with microcode, and the Linux kernel has integrated patches for the Training Solo issue. Training Solo may also impact some ARM processors, and ARM has issued guidance on the vulnerability. The real downside is that each fix seems to come with yet another performance hit.
Is That Real Cash? And What Does That Even Mean?
Over at the Something From Nothing blog, we have a surprisingly deep topic, in a teardown of banknote validators. For the younger in the audience, there was a time in years gone by where not every vending machine had a credit card reader built-in, and the only option was to carefully straighten a bill and feed it into the bill slot on the machine. Bow how do those machines know it’s really a bill, and not just the right sized piece of paper?
And that’s where this gets interesting. Modern currency has multiple security features in a single bill, like magnetic ink, micro printing, holograms, watermarks, and more. But how does a bill validator check for all those things? Mainly LEDs and photodetectors, it seems. With some machines including hall effect sensors, magnetic tape heads for detecting magnetic ink, and in rare cases a full linear CCD for scanning the bill as it’s inserted. Each of those detectors (except the CCD) produces a simple data stream from each bill that’s checked. Surely it would be easy enough to figure out the fingerprint of a real bill, and produce something that looks just like the real thing — but only to a validator?
In theory, probably, but the combination of sensors presents a real problem. It’s really the same problem with counterfeiting a bill in general: implementing a single security feature is doable, but getting them all right at the same time is nearly impossible. And so with the humble banknote validator.
Don’t Trust That Phone Call
There’s a scam that has risen to popularity with the advent of AI voice impersonation. It usually takes the form of a young person calling a parent or grandparent from jail or a hospital, asking for money to be wired to make it home. It sounds convincing, because it’s an AI deepfake of the target’s loved one. This is no longer just a technique to take advantage of loving grandparents. The FBI has issued a warning about an ongoing campaign using deepfakes of US officials. The aim of this malware campaign seems to be just getting the victim to click on a malicious link. This same technique was used in a LastPass attack last year, and the technique has become so convincing, it’s not likely to go away anytime soon.
AI Searching SharePoint
Microsoft has tried not to be left behind in the current flurry of AI rollouts that every tech company seems to be engaging in. Microsoft’s SharePoint is not immune, and the result is Microsoft Copilot for SharePoint. This gives an AI agent access to a company’s SharePoint knowledge base, allowing users to query it for information. It’s AI as a better search engine. This has some ramifications for security, as SharePoint installs tend to collect sensitive data.
The first ramification is the most straightforward. The AI can be used to search for that sensitive data. But Copilot pulling data from a SharePoint file doesn’t count as a view, making for a very stealthy way to pull data from those sensitive files. Pen Test Partners found something even better on a real assessment. A passwords file hosted on SharePoint was unavailable to view, but in an odd way. This file hadn’t been locked down using SharePoint permissions, but instead the file was restricted from previewing in the browser. This was likely an attempt to keep eyes off the contents of the file. And Copilot was willing to be super helpful, pasting the contents of that file right into a chat window. Whoops.
Fuzzing Apple’s CoreAudio
Googler [Dillon Franke] has the story of finding a type confusion flaw in Apple’s CoreAudio daemon, reachable via Mach
Inter-Process Communication (IPC) messages, allowing for potential arbitrary code execution from within a sandboxed process. This is a really interesting fuzzing + reverse engineering journey, and it starts with imagining the attack he wanted to find: Something that could be launched from within a sandboxed browser, take advantage of already available IPC mechanisms, and exploit a complex process with elevated privileges.
Coreaudiod
ticks all the boxes, but it’s a closed source daemon. How does one approach this problem? The easy option is to just fuzz over the IPC messages. It would be a perfectly viable strategy, to fuzz CoreAudio via Mach calls. The downside is that the fuzzer would run slower, and have much less visibility into what’s happening in the target process. A much more powerful approach is to build a fuzzing harness that allows hooking directly to the library in question. There is some definite library wizardry at play here, linking into a library function that hasn’t been exported.
The vulnerability that he found was type confusion, where the daemon expected an ioctl
object, but could be supplied arbitrary data. As an ioctl
object contains a pointer to a vtable
, which is essentially a collection of function pointers. It then attempts to call a function from that table. It’s an ideal situation for exploitation. The fix from Apple is an explicit type check on the incoming objects.
Bits and Bytes
Asus publishes the DriverHub tool, a gui-less driver updater. It communicates with driverhub.asus.com
using RPC calls. The problem is that it checks for the right web URL using a wildcard, and driverhub.asus.com.mrbruh.com
was considered completely valid. Among the functions DriverHub can perform is to install drivers and updates. Chaining a couple of fake updates together results in relatively easy admin code execution on the local machine, with the only prerequisites being the DriverHub software being installed, and clicking a single malicious link. Ouch.
The VirtualBox VGA driver just patched a buffer overflow that could result in VM escape. The vmsvga3dSurfaceMipBufferSize
call could be manipulated so no memory is actually allocated, but VirtualBox itself believes a buffer is there and writable. This memory write ability can be leveraged into arbitrary memory read and write capability on the host system.
And finally, what’s old is new again. APT28, a Russian state actor, has been using very old-school Cross Site Scripting (XSS) attacks to gain access to target’s webmail systems. The attack here is JavaScript in an email’s HTML code. That JS then used already known XSS exploits to exfiltrate emails and contacts. The worst part of this campaign is how low-effort it was. These aren’t cutting-edge 0-days. Instead, the target’s email servers just hadn’t been updated. Keep your webmail installs up to date!
Bello schifo, invece di investire soldi su educazione, sanità e benessere sociale, si sputtanano soldi in armi...
L'Italia ha già raggiunto il 2% del PIL per spesa in difesa e sicurezza Il Fatto Quotidiano
ilfattoquotidiano.it/2025/05/1…
GAZA. 250 palestinesi uccisi tra ieri e oggi. Sta per scattare nuova offensiva israeliana
@Notizie dall'Italia e dal mondo
Netanyahu ha escluso concessioni, nonostante l’invio di una delegazione a Doha per partecipare ai colloqui per una tregua. E sta per lanciare la nuova offensiva
L'articolo GAZA. 250 palestinesi uccisi tra ieri e oggi. Sta per
Notizie dall'Italia e dal mondo reshared this.
OPERE FINALISTE del PREMIO DI POESIA PAGLIARANI 2025:
slowforward.net/2025/05/15/ope…
(comunicato stampa corretto)
GIORNATA PAGLIARANI (convegno + incontro + videoproiezione + SERATA DI PREMIAZIONE):
slowforward.net/2025/05/05/25-…
Poliversity - Università ricerca e giornalismo reshared this.
Ministero dell'Istruzione
📚 Nello spazio espositivo del #MIM, al Salone Internazionale del Libro, si svolgeranno due seminari su “La rianimazione cardiopolmonare nelle scuole” a cura di Inail per #MiStaiACuore, la campagna di sensibilizzazione e informazione sull’uso del defi…Telegram
Trump e il debito fuori controllo: è sul deficit che si gioca la partita elettorale
@Politica interna, europea e internazionale
“Non mi preoccupo per il debito: è abbastanza grande da badare a se stesso”. Una memorabile battuta del Presidente Reagan, che oggi si rivela una profetica intuizione. Il debito pubblico degli Stati Uniti, infatti, si attesta ormai al 127%
Politica interna, europea e internazionale reshared this.
Nordio: “Il braccialetto elettronico dà l’alert, ma sono le donne a dover trovare rifugio”
@Politica interna, europea e internazionale
Il braccialetto elettronico “dà un’allerta alla vittima”, ma “le donne devono rifugiarsi in luoghi sicuri”. Lo ha detto il ministro della Giustizia Carlo Nordio durante il question time al Senato di ieri, giovedì 15 maggio. La frase del guardasigilli
Politica interna, europea e internazionale reshared this.
Non solo GlobalWafers: tutte le aziende taiwanesi che investono negli Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
GlobalWafers ha intenzione di alzare i suoi investimenti negli Stati Uniti a 7,5 miliardi di dollari. Non è l'unica azienda taiwanese di elettronica a voler aprire stabilimenti sul suolo americano: ci sono
Informatica (Italy e non Italy 😁) reshared this.
REPORTAGE. Yarmouk, la piccola Palestina in Siria
@Notizie dall'Italia e dal mondo
Ridare piena vita al campo profughi sarà difficile, i problemi sono numerosi, a cominciare dall’estrema povertà che rende complicato reperire i fondi necessari per la ricostruzione; a questo si aggiunge la mancanza di servizi essenziali, come l’acqua corrente e l’energia elettrica
L'articolo REPORTAGE.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Adattarsi è un romanzo quasi immobile, in cui accadono pochissimi fatti, la cui storia si concentra in pochi anni e che si snoda soprattutto nella mente e nell’anima dei differenti personaggi. Ci troviamo in un paese sulle montagne francesi. In una famiglia nasce, dopo un figlio maggiore e una minore, un bambino molto bello che, […]
L'articolo Clara Dupont-Monod – Adattarsi proviene da FREE ZONE
Veicoli elettrici e incendi – Un aggiornamento dovuto
Qualche anno fa pubblicammo un articolo in cui cercavamo di fare chiarezza sugli incendi delle auto elettriche, contrastando la narrativa, molto in voga in quel momento, che voleva le auto elettriche incendiarsi molto più spesso di quelle a combustio…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
GAZA. Una fiamma in mezzo alle rovine: la vita che resiste sotto le bombe
@Notizie dall'Italia e dal mondo
Riemergono i babour, gli antichi fornelli arabi aiutano la gente di Gaza a cucinare e illuminare. Mille i modi di sopravvivere
L'articolo pagineesteri.it/2025/05/16/med…
Notizie dall'Italia e dal mondo reshared this.
Un casino di dimensioni enormi: prima ci dicevano che Putin non voleva negoziare e non andava bene. Adesso li ha costretti a sedersi a negoziare e non va bene lo stesso. Questa è stata la narrazione trasmessa dalla stampa occidentale.
Ma il punto dove sta? Sta nel fatto che, con quello che è successo oggi, dovrebbe essere chiaro a tutti che le condizioni le detta il Cremlino semplicemente perché ha il coltello dalla parte del manico.
Zelensky si è presentato a Istanbul pensando di poter trascinare lì Putin. Questo era l'unico obiettivo e l'unica carta da poter giocare da parte dei vari "volenterosi". Ma da che mondo è mondo, quando si inizia a negoziare, lo fanno sempre le delegazioni.
In ogni caso ci sono due evidenze che non possono essere negate: la prima è che a Zelensky e a chi gli muove i fili non è rimasto nulla da poter giocare se non buttarla ogni volta in caciara. Infatti il fantoccio si è presentato chiedendo una tregua di 30 giorni e insultando financo la delegazione russa. L'ha definita una farsa, ed è una roba gravissima quando si è in procinto di intavolare trattative. Cosa doveva andarci a fare Putin, se questo era l'unico obiettivo di Zelensky e company?
La seconda è che, come detto prima, le condizioni le detta la Russia, e sono le seguenti: si parte dagli accordi di Istanbul del 2022 e si discute non di una tregua pretestuosa, ma di una cessazione definitiva tenendo conto di tutto quanto ruoti attorno a questa situazione. E le condizioni non le ha imposte solo a Zelensky e ai "volenterosi", le ha imposte anche agli Stati Uniti d’America, che pensavano di uscirne indenni e magari in 24 ore.
Questo succede quando vai a rompere le scatole alla Russia, e lo fai da decenni. Succede che, quando ne hanno abbastanza, ti mettono all'angolo. Come fecero con Hitler, come fecero con Napoleone e come stanno facendo oggi con la Nato. C’è una piccola differenza: loro dalla storia hanno imparato, e infatti lo sbaglio che fecero con Hitler non lo hanno ripetuto con la Nato. Noi no!
m.youtube.com/@giuseppesalamon…
GiuseppeSalamone
Se avete i contatti, fate giungere questi pochi minuti di Francesca Albanese ai vari Mattarella, Segre e compagnia così forse capiscono cosa sia un genocidio. E soprattutto che la smettano o di tacere o di continuare a farci lezioni sul diritto internazionale che evidentemente o non hanno letto, o se hanno letto non ci hanno capito una beata mazza!
youtu.be/hfKPQa9aQdM?si=kkfg35…
GiuseppeSalamone
Ben(e)detto sulla Separazione delle Carriere
@Politica interna, europea e internazionale
L'articolo Ben(e)detto sulla Separazione delle Carriere proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 16 maggio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
L'amministrazione Trump ha puntato sui paesi africani. L'obiettivo: procurare affari a Elon Musk.
- "Massima pressione": il Dipartimento di Stato ha condotto una campagna durata mesi per spingere un piccolo paese africano ad aiutare la società di internet satellitare di Musk, come dimostrano registrazioni e interviste.
- "Ram This Through": lavorando a stretto contatto con i dirigenti di Starlink, il governo degli Stati Uniti ha compiuto uno sforzo globale per aiutare Musk a espandere l'impero commerciale nei paesi in via di sviluppo.
- “Capitalismo clientelare”: i diplomatici hanno affermato che gli eventi hanno rappresentato un preoccupante allontanamento dalla prassi standard, sia per le tattiche impiegate, sia per la persona che ne avrebbe tratto i maggiori benefici.
reshared this
"Thinking about your ex 24/7? There's nothing wrong with you. Chat with their AI version—and finally let it go," an ad for Closure says. I tested a bunch of the chatbot startups' personas.
"Thinking about your ex 24/7? Therex27;s nothing wrong with you. Chat with their AI version—and finally let it go," an ad for Closure says. I tested a bunch of the chatbot startupsx27; personas.#AI #chatbots
This Chatbot Promises to Help You Get Over That Ex Who Ghosted You
"Thinking about your ex 24/7? There's nothing wrong with you. Chat with their AI version—and finally let it go," an ad for Closure says. I tested a bunch of the chatbot startups' personas.Samantha Cole (404 Media)
MESSICO. La gentrificazione silenziosa di Puerto Escondido
@Notizie dall'Italia e dal mondo
L’arrivo di turisti con maggiore capitale in zone precedentemente abitate da comunità a basso reddito, causa l’aumento dei prezzi di affitto, servizi e alimenti. Spesso gli abitanti sono obbligati a lasciare le loro case, per spostarsi più in periferia, dove la vita costa meno.
Notizie dall'Italia e dal mondo reshared this.
L’incertezza non porti all’inazione. L’allarme di Cavo Dragone dal Comitato militare Nato
@Notizie dall'Italia e dal mondo
La Nato è coesa, in trasformazione, e consapevole che la sicurezza collettiva non è più solo una formula diplomatica, ma una necessità strategica da declinare in scelte operative concrete. È il quadro emerso dalla riunione del Comitato militare
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#Scuola, stretta sulle certificazioni linguistiche. Gli enti abilitati al rilascio delle certificazioni per le competenze linguistico-comunicative, oltre a dover garantire la qualità delle prove d’esame e la trasparenza delle valutazioni, sono chiama…Telegram
L’Italia raggiunge l’obiettivo Nato sulla spesa militare, ma ora si guarda al 5%
@Notizie dall'Italia e dal mondo
L’Italia ha raggiunto l’obiettivo del 2% del Pil in spesa per la difesa. Un traguardo simbolico e politico, che arriva a dieci anni dall’impegno assunto nel vertice Nato del 2014 in Galles, quando gli Alleati si promisero di rafforzare i bilanci militari in
Notizie dall'Italia e dal mondo reshared this.
Il ministro degli Esteri Antonio Tajani al vertice Nato: “L’Italia ha raggiunto il 2% del Pil in spese per la difesa”
@Politica interna, europea e internazionale
L’Italia ha già informato gli alleati della Nato di aver raggiunto il 2 per cento del Pil in termini di spese per la difesa e la sicurezza. L’annuncio è arrivato oggi da parte del vicepremier, ministro degli Esteri e leader di Forza
Politica interna, europea e internazionale reshared this.
Sentenza UE: la pubblicità basata sul tracciamento di Google, Microsoft, Amazon, X, in tutta Europa non ha base giuridica
Una storica sentenza della corte contro i pop-up di consenso “TCF” sull’80% di Internet
Google, Microsoft, Amazon, X e l'intero settore della pubblicità basata sul tracciamento si affidano al “Transparency & Consent Framework” (TCF) per ottenere il “consenso” al trattamento dei dati. Questa sera la Corte d'Appello belga ha stabilito che il TCF è illegale. Il TCF è attivo sull'80% di Internet. (link)
La decisione odierna è il risultato dell'applicazione delle norme da parte dell'Autorità belga per la protezione dei dati, sollecitata dai reclamanti coordinati dal Dott. Johnny Ryan , Direttore di Enforce presso l'Irish Council for Civil Liberties. Il gruppo di reclamanti è composto dal Dott. Johnny Ryan di Enforce, Katarzyna Szymielewicz della Fondazione Panoptykon , dal Dott. Jef Ausloos , dal Dott. Pierre Dewitte , dalla Stichting Bits of Freedom e dalla Ligue des Droits Humains
reshared this
Pirati Europei reshared this.
Luci e ombre nella digitalizzazione della pubblica amministrazione
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge da uno studio dell'Istituto Piepoli sul tema della digitalizzazione della pubblica amministrazione
reshared this
Come si chiama quella situazione in cui tu ti sei dimesso e ti restano 13 giorni di lavoro davanti, ma i colleghi ti buttano addosso richieste e progetti che richiederanno settimane o mesi di lavoro per essere completate, portandoti via tempo prezioso per redigere la documentazione da lasciare ai posteri?
Ora non mi viene la parola, ma almeno una deve pur esistere!
Kami
in reply to Elezioni e Politica 2025 • • •Lampredotto
in reply to Elezioni e Politica 2025 • • •