like this
reshared this
Opposti nemici della libertà
@Politica interna, europea e internazionale
L'articolo Opposti nemici della libertà proviene da Fondazione Luigi Einaudi.
Guerre di Rete - Ulbricht, come si è arrivati alla liberazione del fondatore di Silk Road
@Informatica (Italy e non Italy 😁)
Poi Trump e la sua nuova tech policy. I droni nella guerra in Ucraina. Supply chain security.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Powerbit reshared this.
Muri Digitali: La Bielorussia Blocca Internet Durante le Elezioni
Dalle 10:00 del 25 gennaio alle 23:59 del 27 gennaio 2025, i fornitori di hosting bielorussi limiteranno l’accesso all’hosting virtuale dall’esterno della Repubblica di Bielorussia. Questa misura è stata introdotta in conformità con l’ordine del Centro analitico operativo del Presidente della Repubblica di Bielorussia.
Si consiglia ai clienti che utilizzano servizi esterni di prepararsi a possibili limitazioni nella disponibilità delle risorse. Se il record DNS non è indirizzato ai server DNS all’interno del Paese, si consiglia vivamente di modificarlo per ridurre al minimo le conseguenze del blocco del traffico esterno e mantenere la disponibilità dei siti.
In precedenza, il 10 gennaio 2025, in Bielorussia erano già state osservate interruzioni nell’accesso a Internet. Gli utenti hanno segnalato problemi di accesso a siti Web, messaggistica istantanea e YouTube. Secondo le informazioni sul sito web di Beltelecom, durante questo periodo sono stati svolti lavori programmati, durante i quali sono state applicate restrizioni all’accesso a Internet.
Queste restrizioni coincidono con le elezioni presidenziali previste per il 26 gennaio 2025. La votazione anticipata è iniziata il 21 gennaio e durerà fino al 25 gennaio. Cinque candidati sono in lizza per la carica di capo di Stato, tra cui il presidente in carica Alexander Lukashenko, che sta cercando un settimo mandato consecutivo.
Le precedenti elezioni del 2020 sono state accompagnate da proteste di massa e accuse di frode. Le autorità hanno rafforzato le misure di sicurezza, tra cui la possibile chiusura di Internet e il dispiegamento di forze armate per mantenere l’ordine.
Le restrizioni all’accesso esterno a Internet durante il periodo elettorale sollevano preoccupazioni tra gli utenti e gli esperti riguardo alla stabilità e alla disponibilità delle informazioni nel Paese.
L'articolo Muri Digitali: La Bielorussia Blocca Internet Durante le Elezioni proviene da il blog della sicurezza informatica.
Immigrati incatenati. Il messaggio è che non si trasferiscono persone ma si scarica merce avariata
@Giornalismo e disordine informativo
articolo21.org/2025/01/immigra…
La foto pubblicata dalla Casa Bianca con i primi immigrati incolonnati verso
AI Mistakes Are Different, and That’s a Problem
People have been making mistakes — roughly the same ones — since forever, and we’ve spent about the same amount of time learning to detect and mitigate them. Artificial Intelligence (AI) systems make mistakes too, but [Bruce Schneier] and [Nathan E. Sanders] make the observation that, compared to humans, AI models make entirely different kinds of mistakes. We are perhaps less equipped to handle this unusual problem than we realize.
The basic idea is this: as humans we have tremendous experience making mistakes, and this has also given us a pretty good idea of what to expect our mistakes to look like, and how to deal with them. Humans tend to make mistakes at the edges of our knowledge, our mistakes tend to clump around the same things, we make more of them when bored or tired, and so on. We have as a result developed controls and systems of checks and balances to help reduce the frequency and limit the harm of our mistakes. But these controls don’t carry over to AI systems, because AI mistakes are pretty strange.
The mistakes of AI models (particularly Large Language Models) happen seemingly randomly and aren’t limited to particular topics or areas of knowledge. Models may unpredictably appear to lack common sense. As [Bruce] puts it, “A model might be equally likely to make a mistake on a calculus question as it is to propose that cabbages eat goats.” A slight re-wording of a question might be all it takes for a model to suddenly be confidently and utterly wrong about something it just a moment ago seemed to grasp completely. And speaking of confidence, AI mistakes aren’t accompanied by uncertainty. Of course humans are no strangers to being confidently wrong, but as a whole the sort of mistakes AI systems make aren’t the same kinds of mistakes we’re used to.
There are different ideas on how to deal with this, some of which researchers are (ahem) confidently undertaking. But for best results, we’ll need to invent new ways as well. The essay also appeared in IEEE Spectrum and isn’t terribly long, so take a few minutes to check it out and get some food for thought.
And remember, if preventing mistakes at all costs is the goal, that problem is already solved: GOODY-2 is undeniably the world’s safest AI.
GAZA. Hamas libera 4 soldate. Si attende la scarcerazione di 200 detenuti palestinesi
@Notizie dall'Italia e dal mondo
Gli ostaggi sono già in Israele. 70 prigionieri palestinesi saranno deportati in Egitto e altri Paesi
pagineesteri.it/2025/01/25/med…
Da circa un anno ogni sabato pomeriggio alle 13 conduco un programma radiofonico in una piccola radio di Varsavia che si chiama IMI Radio. IMI Radio è una radio fatta in gran parte dagli stranieri per gli stranieri.
Il programma si chiama One Week in Poland, e vi racconto quello che è successo in Polonia nei 7 giorni precedenti. Ah sì è in lingua inglese.
Se avete piacere potete ascoltarlo qui:
Home - IMI Radio
Twoje IMI RADIo! IMI RADIO – słuchaj Przykro nam, Twoja przeglądarka jest przestarzała. Zaktualizuj ją aby móc słuchać IMI Radio. Poznaj imi radio! IMI Radio jest jedynym wielojęzycznym, wielokulturowym i integrującym radiem internetowym w Polsce.IMI Radio
reshared this
informapirata ⁂ reshared this.
Purtroppo al momento la parte di iscrizione e gestione delle impostazioni di sistema deve essere comunque fatta via web
simona likes this.
Il Simone Viaggiatore reshared this.
RFanciola reshared this.
KW 4: Die Woche, in der wir fassungslos auf einen Überbietungswettbewerb schauten
netzpolitik.org/2025/kw-4-die-…
I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE
@Informatica (Italy e non Italy 😁)
I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione Europea che, in una recente sentenza, ha stabilito paletti ben precisi per il rispetto del GDPR in assenza del quale
Bielorussia: Lukashenko verso il settimo mandato presidenziale
@Notizie dall'Italia e dal mondo
Sfida elettorale senza suspence in Bielorussia dove il presidente Lukashenko si avvia al suo settimo mandato
L'articolo Bielorussia: Lukashenko verso il settimo mandato presidenziale proviene da Pagine Esteri.
Aumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgID
@Informatica (Italy e non Italy 😁)
Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del 2024 e che fotografa un panorama cyber criminale sempre più complesso e minaccioso. Ecco tutti i dettagli
L'articolo
Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio
@Informatica (Italy e non Italy 😁)
La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni interessate di 7-Zip. La vulnerabilità richiede l'interazione dell'utente, ma non per questo va presa sotto
EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità
@Informatica (Italy e non Italy 😁)
La pseudonimizzazione è preziosa perché in grado di ridurre i rischi, proteggendo i dati da accessi non autorizzati senza comprometterne l’utilità. Ecco cos'è, cosa emerge dalle nuove linee guida dell'EDPB e qual è il suo ruolo
Le sfide di cyber security del 2025 secondo il World Economic Forum
@Informatica (Italy e non Italy 😁)
Il report è un'analisi dettagliata dei principali fattori che contribuiscono alla complessità del settore. Fornisce preziose informazioni sulle sfide informatiche più pressanti per il prossimo anno e le loro potenziali implicazioni per i leader
L'articolo Le sfide di
NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN
@Informatica (Italy e non Italy 😁)
A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di comunicazione degli incidenti cyber. A tal proposito, l’ACN ha pubblicato la nuova tassonomia cyber per favorire lo scambio di
La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni
@Informatica (Italy e non Italy 😁)
Tra i requisiti della ISO 27001, il 7.4 relativo alla Comunicazione è spesso percepito come “minore”, ma riveste, invece, un ruolo essenziale nella protezione delle informazioni e nella conformità normativa.
Sistemi XDR (eXtended Detection and Response): a cosa servono, come funzionano, i più efficaci
@Informatica (Italy e non Italy 😁)
I sistemi XDR (acronimo di eXtended Detection and Response) sono soluzioni di sicurezza integrate per il controllo non solo degli endpoint, ma anche dei gateway di posta elettronica, dei servizi cloud e degli
Consent-O-Matic, come si semplifica la gestione del consenso ai cookie
@Informatica (Italy e non Italy 😁)
I pop-up per il consenso ai cookie, nati per proteggere la privacy degli utenti, si sono trasformati in un ostacolo. Ecco come Consent-O-Matic combatte l'uso subdolo dei cosidetti "dark pattern"
L'articolo Consent-O-Matic, come si semplifica la gestione
Joe Vinegar reshared this.
Scoperte falle nell’infotainment Mercedes-Benz: cosa impariamo
@Informatica (Italy e non Italy 😁)
Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già risolto. Molte delle falle possono servire per sferrare attacchi DoS. Invece altre possono permettere di ottenere dati, di effettuare iniezione di comandi e per
Making the Longest-Distance Radio Contact Possible
One of the more popular activities in the ham radio world is DXing, which is attempting to communicate with radio stations as far away as possible. There are some feats that will earn some major credibility in this arena, like two-way communication with Antarctica with only a few watts of power, long-path communication around the globe, or even bouncing a signal off the moon and back to a faraway point on Earth. But these modes all have one thing in common: they’re communicating with someone who’s also presumably on the same planet. Barring extraterrestrial contact, if you want to step up your DX game you’ll want to try to contact some of our deep-space probes (PDF warning).
[David Prutchi] aka [N2QG] has been doing this for a number of years now and has a wealth of knowledge and experience to share. He’s using both a 3.2 meter dish and a 1.2 meter dish for probing deep space, as well as some custom feed horns and other antennas to mount to them. Generally these signals are incredibly small since they travel a long way through deep space, so some amplification of the received signals is also needed. Not only that, but since planets and satellites are all moving with respect to each other, some sort of tracking system is needed to actively point the dish in the correct direction.
With all of that taken care of, it’s time to see what sort of signals are coming in. Compared to NASA’s 70-meter antennas used to communicate with deep space, some signals received on smaller dishes like these will only see the carrier wave. This was the case when an amateur radio group used an old radio telescope to detect one of the Voyager signals recently. But there are a few cases where [David] was able to actually receive data and demodulate it, so it’s not always carrier-only. If you’re sitting on an old satellite TV dish like these, we’d certainly recommend pointing it to the sky to see what’s out there. If not, you can always 3D print one.
bsky.app/profile/sofri.it/post…
Bronson 🐐 reshared this.
Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums!
IntelBroker, figura nota e rispettata all’interno della community di BreachForums, ha annunciato la sua dimissione dal ruolo di amministratore con un post pubblicato il 23 gennaio 2025. Questo annuncio mette in luce un problema spesso trascurato, ma sempre più attuale: il bilanciamento tra vita privata e “lavoro”, anche all’interno di contesti non tradizionali come quelli legati al cybercrime e alla cybersecurity.
Il post di dimissioni
Nel messaggio, IntelBroker spiega le motivazioni alla base della sua decisione:
“Mi dimetto perché non ho abbastanza tempo da dedicare a BreachForums. Avevo già detto in passato che non volevo ricoprire il ruolo di admin o ruoli di maggiore responsabilità perché non ho tempo sufficiente. […] Sono molto impegnato nella vita reale e non voglio essere uno staffer inutile e inattivo.”
Le parole rivelano un desiderio di trasparenza e un senso di responsabilità verso la community criminale, ma anche una chiara indicazione di come gli impegni nella vita reale possano entrare in conflitto con il ruolo di spicco ricoperto nel forum.
Pur continuando a considerare gli utenti di BreachForums una “comunità incredibile”, IntelBroker ammette che la mancanza di tempo lo ha portato a ridurre progressivamente la sua attività, fino alla decisione di dimettersi definitivamente.
Il burnout nella cybersecurity
Questo post evidenzia un tema cruciale che riguarda chi lavora nell’ambito della cybersecurity, spesso soggetto a ritmi logoranti e a uno stress continuo.
Il burnout, ossia una forma di esaurimento fisico ed emotivo causata da stress cronico, è una realtà comune tra professionisti IT, hacker etici e persino figure operative in ambiti meno convenzionali come BreachForums. Le cause principali includono:
- Overload di responsabilità: gestire un forum di riferimento nelle underground criminali, monitorare utenti e thread e mantenere la sicurezza interna è un lavoro che richiede dedizione costante.
- Mancanza di confini tra vita privata e “lavoro”: non tutti lavorano a tempo pieno nell’underground criminale. Spesso chi opera in queste comunità lo fa durante il tempo libero, compromettendo i momenti di riposo.
- Pressione sociale: il timore di deludere la community o di non essere all’altezza del ruolo può aggravare lo stress.
Commento al post
IntelBroker ha fatto ciò che molte persone faticano a fare: riconoscere i propri limiti. È una decisione che, sebbene possa sembrare una perdita per la community di BreachForums, rappresenta un atto di maturità e responsabilità. Continuare a operare come admin senza poter dedicare il tempo necessario non avrebbe giovato né a lui né alla piattaforma.
Questa scelta, per quanto comprensibile in un mondo parallelo alla legalità, accende i riflettori sulla necessità di una gestione più sostenibile del lavoro, anche in contesti dove la professionalità si mescola all’illegalità o alla passione per il cybercrime. Se persino figure altamente rispettate nel cybercrime come IntelBroker sono costrette a fare un passo indietro per evitare il burnout, è evidente che il problema è diffuso.
Conclusioni
La storia di IntelBroker è un promemoria per tutti: il bilanciamento tra vita privata e lavoro non è un lusso, ma una necessità, indipendentemente dal settore in cui si opera. Nella cybersecurity, questo equilibrio è spesso difficile da raggiungere, ma è fondamentale per garantire la salute mentale e la produttività a lungo termine.
Per le community come BreachForums, l’addio di un leader è sempre un momento critico.
Tuttavia, rappresenta anche un’opportunità per riflettere su come distribuire meglio i carichi di lavoro e supportare i membri attivi. Alla fine, il valore di una comunità non risiede solo nei suoi leader, ma nella forza collettiva dei suoi membri sia nel mondo oscuro che non.
L'articolo Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums! proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici
Nella giornata odierna, ZYXEL ha rilasciato un aggiornamento delle signature del servizio UTM App Patrol per i firewall della serie ATP/USG FLEX.
Tuttavia, l’aggiornamento ha avuto un impatto negativo, causando gravi disservizi agli apparati interessati. Molti utenti hanno riscontrato un blocco parziale dei firewall, con conseguente impossibilità di accedere all’interfaccia di management e di utilizzare connessioni SSL VPN.
Il problema si è rivelato particolarmente critico in quanto ha coinvolto funzionalità chiave, come il controllo remoto e la gestione delle connessioni sicure, compromettendo di fatto l’operatività delle infrastrutture aziendali e personali basate su questi dispositivi. Gli utenti hanno segnalato difficoltà nel monitoraggio e nella gestione delle reti, aggravando ulteriormente la situazione.
In alcuni casi, il disservizio si è manifestato con un comportamento ancora più grave: i firewall sono entrati in un ciclo continuo di riavvio, con interruzioni regolari ogni 15 minuti. Questo fenomeno ha reso impossibile la navigazione e il normale funzionamento delle reti, causando notevoli disagi sia in ambito lavorativo che domestico. La situazione ha evidenziato la criticità di un’implementazione non testata adeguatamente prima del rilascio ufficiale.
ZYXEL, consapevole del problema, ha rilasciato un workaround per consentire agli utenti di ripristinare i dispositivi. Tuttavia, la soluzione fornita richiede l’accesso fisico all’apparato tramite cavo console. Questa procedura non è immediatamente applicabile per chi ha installazioni remote o in luoghi difficilmente accessibili, aumentando ulteriormente i disagi per gli amministratori IT e gli utenti finali.
La mancanza di un fix remoto ha generato critiche nei confronti della gestione dell’incidente da parte di ZYXEL. In un’epoca in cui la reattività e la capacità di intervenire da remoto sono aspetti fondamentali, affidarsi esclusivamente a interventi fisici rappresenta una limitazione significativa. Gli utenti hanno espresso insoddisfazione sui forum e sui canali di supporto, richiedendo aggiornamenti tempestivi e maggiore trasparenza sulle tempistiche di risoluzione definitiva.
Questo incidente rappresenta un richiamo all’importanza dei processi di testing e validazione degli aggiornamenti, specialmente per dispositivi critici come i firewall. La fiducia degli utenti in ZYXEL è ora messa alla prova, e sarà fondamentale che l’azienda risponda con un approccio più proattivo per evitare che situazioni simili si ripetano in futuro.
L'articolo Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici proviene da il blog della sicurezza informatica.
faghy diaspo
in reply to Informa Pirata • • •Stai mostrando il potere delle istanze italiane nel Fediverso, sottolineando la collaborazione internazionale ma con un cuore tutto italiano! 🚀
#Diaspo #Hubzilla #Fediverso 🇮🇹
like this
Informa Pirata e prealpinux like this.
Informa Pirata reshared this.
Informa Pirata
in reply to faghy diaspo • •like this
faghy diaspo e prealpinux like this.
diaspo
in reply to Informa Pirata • • •diaspo
in reply to Informa Pirata • • •Stai mostrando il potere delle istanze italiane nel Fediverso, sottolineando la collaborazione internazionale ma con un cuore tutto italiano! 🚀
#Diaspo #Hubzilla #Fediverso 🇮🇹