La casella e-mail Outlook è scaduta, ma è phishing: così rubano i nostri dati
@Informatica (Italy e non Italy 😁)
Una nuova campagna di phishing sta sfruttando una falsa notifica di scadenza della casella di posta elettronica su Outlook per ingannare le potenziali vittime e sottrarre loro dati riservati e credenziali di accesso. Ecco come funziona l’attacco e i
Informatica (Italy e non Italy 😁) reshared this.
Hamilton sotto attacco: il riscatto da 18,5 milioni di dollari e le conseguenze del cyberattacco
@Informatica (Italy e non Italy 😁)
Nel febbraio del 2024, la città di Hamilton è stata colpita da un grave attacco ransomware che ha paralizzato l’80%…
L'articolo Hamilton sotto attacco: il riscatto da 18,5 milioni di dollari e le conseguenze del
Informatica (Italy e non Italy 😁) reshared this.
A History of Pong
Today, creating a ground-breaking video game is akin to making a movie. You need a story, graphic artists, music, and more. But until the middle of the 20th century, there were no video games. While several games can claim to be the “first” electronic or video game, one is cemented in our collective memory as the first one we’d heard of: Pong.
The truth is, Pong wasn’t the first video game. We suspect that many people might have had the idea, but Ralph Baer is most associated with inventing a practical video game. As a young engineer in 1951, he tried to convince his company to invest in games that you could play games on your TV set. They didn’t like the idea, but Ralph would remember the concept and act on it over a decade later.
But was it really the first time anyone had thought of it? Perhaps not. Thomas Goldsmith Jr. and Estle Ray Mann filed a patent in 1947 for a game that simulated launching missiles at targets with an oscilloscope display. The box took eight tubes and, being an oscilloscope, was a vector graphic device. The targets were physical dots on a screen overlay. These “amusement devices” were very expensive, and they only produced handmade prototypes.
Between 1952 and 1961, computers were coming into their own. In the UK, a man named Douglas used the CRT display of EDSAC to play naughts and crosses — also known as tic-tac-toe to Americans. Interestingly, the display was sort of “bit mapped” as it showed the bits in one of the machine’s mercury delay lines. The program featured an algorithm-driven computer player that was capable of beating humans.
Meanwhile, in 1958 at Brookhaven National Laboratory, Willy Higginbotham used an analog computer and an oscilloscope to allow two people to play “tennis” against each other. There was no computer player, but still. You can see a video below. The machine didn’t survive, but the Lab built a replica in 1997.
youtube.com/embed/6PG2mdU_i8k?…
By 1961, MIT had Spacewar running on a DEC PDP-1, which became fairly famous. However, it would take Ralph Baer — remember him? — to bring the game into your home.
In 1966, he revisited his old idea and had built seven prototype games by 1968, aided by $2,500 from his employer and a couple of engineers. The resulting “brown box” game (so called because the final prototype had a simulated wood case created using brown tape) was shopped around until Magnavox decided to produce it. By the way, Baer would go on to also invent Simon and a few other games, but that’s another story.
1972: A Game Odyssey
Magnavox liked the brown box and signed a deal to produce a game based on it. In May 1972, Odyssey hit store shelves. By today’s standards, it wasn’t much. Just one or two paddles and a moving dot. Graphics and color were plastic overlays on your screen. Check out those controllers in the promotional video below.
youtube.com/embed/jLGBtkKPj2U?…The Odyssey looked good, but its controller design was unusual. (Public Domain)
In a year, the box sold 69,000 units. By 1975, there were 350,000 out in the world. The $99.95 price was high for those days. They did some test marketing with the system, then called Skill-O-Vision, and decided to add some generic board games that seemed pretty pointless. If you wanted the shooting game that was part of the prototypes, that was extra.
It is hard to remember how unusual the idea of hooking something up to your TV was in the early 1970s. If you read the announcement in the February 1973 issue of Popular Electronics, you’ll see they explain about the antenna-game switch and note that it is “safe for youngsters.”
Oh, and if you are under a certain age, you might have to stretch your imagination of what an 18-inch TV looks like. It was a different world and arcades in those days had electromechanical devices like pinball machines, bowling machines, and very rare games that had real electronics in them.
Pong?
You might notice that the video doesn’t mention Pong. The reason? While what we call Pong was one of the 12 games on the Odyssey, it wasn’t called that. That name was from Atari and Nolan Bushnell (who later started Chuck E. Cheese).
Bushnell wanted to create electronic games after working while in college for an amusement park where he’d seen electromechanical arcade games. He set out with a partner, Ted Dabney, to form a company to create a game similar to Spacewar. Called Computer Space, it arrived in amusement parks and similar venues in 1970 with the help of partner company Nutting Associates.
youtube.com/embed/o019DYaSxUQ?…
The game was a commercial flop. However, Bushnell wanted to try again. He hired Allan Alcorn. Here’s where the story gets strange.
The goal was to build a driving game for Bally, but Alcorn had no experience with games. Bushnell claims that he had played tennis on a PDP-1 in college and decided to get Alcorn to create a tennis game as a warm-up project. However, there is considerable evidence that Bushnell had, in fact, seen the Magnavox Odyssey and was looking to copy it.
Whatever the truth is, a prototype Pong game wound up in a local bar late in 1972, about three months after the Odyssey was on store shelves. It was such a hit that the coin acceptor filled up in only a few days.
Bushnell originally shopped the game to Bally, where he wanted to use it to fulfill his existing contract, and to Midway. However, once he realized it was a hit, he decided Atari should produce it themselves. He told Bally that Midway didn’t want it. Then he told Midway that Bally didn’t want it. As a result, both declined to buy the machine. A few months later, Atari started producing Pong arcade games for sale.
Back Home
The Tele-Games was Atari’s 1975 home version of Pong. CC-BY-SA 3.0 by [Evan Amos]Atari realized they could tap into the same market as the Odyssey and set out to build a home system using a custom LSI chip, which — in those days — cost quite a bit to produce (about $50,000 then; $388,000 today). Code named Darlene, the device was ready by late 1974. Sears ordered 150,000 rebranded as “Sears’ Tele-Games” and sold them for $98.95. You’d have to drop an extra eight bucks for the AC power adapter.
This led to Magnavox suing Atari. Atari capitulated and struck a deal to be considered a licensee for $1.5 million and other concessions.
During the same time, Magnavox was also feeling the pinch of production costs. The box, which had cost $37 to produce, was up to $47, and there was no appetite for raising the $100 price tag. To make it more affordable, they also turned to integrated circuits (the original was full of discrete devices and was entirely analog).
Chips for the Win
Magnavox used Texas Instruments to develop a chip set for its new 1975 games. TI developed more advanced chips, and by combining chips, you could make new kinds of games. By 1976, TI began selling these parts to the general public. However, they would ultimately not succeed because another company had arguably done a better job: General Instruments.It was very easy to build a video game with the General Instruments chip.
General Instruments created the single-chip Pong game. The AY-3-8500 was nearly everything you needed to create a Pong game. In fact, it could also play soccer, squash (one or two players), and two rifle games, with the right equipment. You could add a few components to get color and a few more to get four players instead of two.
These chips were cheap and made it extremely simple to create a workable video game. If you had a way to sell them, this was the answer. Coleco was the first, but not the last, to be a customer. We’ve heard there were over 200 products from the era that utilized the IC, including the Odyssey 2000 and 3000, Radio Shack’s TV Scoreboard, and Sears’ Hockey Pong. The chips were also popular among hobby builders. Prior to that, it was a big project to make even a simple game (like the one on page 61 of the November 1972 Popular Electronics magazine).
The AY-3-8500 wasn’t, however, the only game in town — no pun intended. National Semiconductor had its own entry into the market. MOSTek was another entrant. They all played the same basic games with a bouncing ball and some controllers. None of these could stand against General Instruments’ momentum. We saw one of these recently in one of the many little-known attempts to cash in on the video game craze.
A company called Universal Research produced the F4301 in 1976. It featured two tennis-like games, as well as two unique car racing games. This helped it a bit, but it was still no match for the simple designs possible with the General Instruments devices. Even TI finally threw in the towel and produced a clone of the General Instrument chip.
There were so many of these made that they are still easy to find and use. Even on a breadboard. Can’t imagine how you’d do this without a chip? Simulate it.
The Future
Who could have imagined where games on video screens would go? In 1978, Space Invaders hit the arcade scene. But that’s an entirely different subject.
Caterina sta arrivando? Lava, stira e piega e comunica con gli altri elettrodomestici in casa
Il sogno di tutti è avere un assistente in casa che faccia lavori fisici come il celebre film “io e Caterina” non è vero? Sappiate che non ci siamo molto lontani.
27 luglio 2025 – Il futuro delle faccende domestiche avrà sicuramente un volto – anzi, un corpo – umanoide, ma per ora serve ancora un operatore umano dietro le quinte. È quanto emerge dalla presentazione ufficiale di HIVA Haiwa, il nuovo prototipo di robot sviluppato da Haier Group, gigante cinese noto per i suoi elettrodomestici smart.
Come riportato dal portale IT Home, HIVA Haiwa è progettato per svolgere attività domestiche come lavare i pavimenti, avviare la lavatrice, stirare e piegare i vestiti. Tuttavia, c’è un dettaglio importante: il robot non esegue queste operazioni in completa autonomia, ma è controllato a distanza da specialisti di Haier. Questa scelta rientra nella fase di apprendimento del robot, che attraverso l’esperienza operativa accumula dati per migliorare le proprie capacità e, in futuro, diventare (si spera) più indipendente.
Un robot umanoide “domestico”, ma con limiti
HIVA Haiwa misura 165 cm di altezza e pesa circa 70 kg. È dotato di due braccia meccaniche e si sposta grazie a una piattaforma mobile a ruote. Grazie ai suoi 44 gradi di libertà, può afferrare e maneggiare oggetti posizionati fino a 2 metri dal pavimento, rendendolo potenzialmente molto versatile in un ambiente domestico.
Il design del robot ricorda un altro prototipo sviluppato da Haier Brothers Robotics Technology, una sussidiaria del gruppo Haier Smart Home, in collaborazione con Beijing Xingdong Jiyuan Technology. Le due aziende hanno stretto un accordo di cooperazione nel marzo 2025 con l’obiettivo di creare robot specializzati per scenari smart home.
Verso una casa sempre più intelligente
Secondo quanto dichiarato da Haier, l’intento finale non è solo avere un robot che pulisce, ma integrare HIVA Haiwa nell’ecosistema della smart home, dove potrà coordinarsi con altri dispositivi intelligenti: elettrodomestici, sensori, impianti domotici e sistemi di monitoraggio. L’idea è che, grazie all’intelligenza artificiale e all’interconnessione, questi robot possano diventare veri assistenti domestici, capaci di gestire in autonomia gran parte delle incombenze quotidiane.
Per il momento, però, HIVA Haiwa resta un progetto sperimentale, ancora lontano da un utilizzo commerciale diffuso. Nonostante ciò, la strada tracciata da Haier e dai suoi partner mostra chiaramente come i robot potrebbero trasformare il concetto stesso di “casa intelligente” nei prossimi anni.
L'articolo Caterina sta arrivando? Lava, stira e piega e comunica con gli altri elettrodomestici in casa proviene da il blog della sicurezza informatica.
“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.
“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former modx27;s lawyer said.#ContentModeration
Former Moderator Sues Chaturbate for 'Psychological Trauma'
“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.Samantha Cole (404 Media)
Vulnerabilità critica nel plugin Post SMTP di WordPress: oltre 200.000 siti a rischio
Oltre 200.000 siti WordPress sono vulnerabili a causa di un errore critico nel popolare plugin Post SMTP , che consente agli aggressori di ottenere il pieno controllo dell’account amministratore. Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-24000 e interessa tutte le versioni del plugin fino alla 3.2.0 inclusa. Al momento della pubblicazione, la correzione è stata installata su meno della metà dei sistemi che utilizzano questo componente.
Post SMTP è uno strumento per l’invio sicuro di email da siti WordPress, che sostituisce la funzione integrata wp_mail(). Oltre 400.000 installazioni lo rendono una delle soluzioni più popolari nella sua categoria. Tuttavia, a maggio 2025, gli specialisti di PatchStack hanno ricevuto una segnalazione secondo cui la REST API del plugin presentava una logica di controllo degli accessi errata. Invece di verificare i diritti degli utenti, il sistema si limitava al solo controllo dell’autorizzazione, consentendo anche ai visitatori con privilegi bassi, come gli abbonati, di accedere ai dati protetti.
In particolare, un abbonato poteva avviare la reimpostazione della password di amministratore e intercettare l’email corrispondente tramite i log delle email, il cui accesso non era limitato. Ciò creava una scappatoia per assumere il controllo dell’intero pannello amministrativo del sito senza la necessità di sfruttare vulnerabilità di terze parti o di accedere fisicamente al server.
Il problema è stato segnalato allo sviluppatore Saad Iqbal il 23 maggio. Tre giorni dopo, ha fornito un’implementazione aggiornata della funzione get_logs_permission, che implementava un controllo completo dei diritti utente prima di accedere all’API. La versione con la correzione, la 3.3.0, è stata pubblicata l’11 giugno.
Nonostante l’aggiornamento, le statistiche di WordPress.org mostrano una situazione allarmante: oltre il 51% dei siti utilizza ancora versioni vulnerabili. La situazione è particolarmente pericolosa per gli utenti della versione 2.x: secondo una stima, circa 96.800 siti continuano a utilizzare queste versioni, che contengono non solo la vulnerabilità CVE-2025-24000, ma anche altre falle di sicurezza note.
Il problema evidenzia la vulnerabilità sistemica dell’ecosistema WordPress, dove anche gli aggiornamenti di sicurezza più importanti non vengono installati immediatamente. Data la facilità di sfruttamento e l’uso diffuso del plugin, è prevedibile che gli attacchi a risorse non protette continueranno e diventeranno più diffusi. L’eliminazione della minaccia richiede un aggiornamento immediato alla versione 3.3.0 o superiore.
L'articolo Vulnerabilità critica nel plugin Post SMTP di WordPress: oltre 200.000 siti a rischio proviene da il blog della sicurezza informatica.
Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei trasporti e delle assicurazioni. Questi attacchi non sfruttano le vulnerabilità software tradizionali, ma dimostrano invece una padronanza di tecniche di ingegneria sociale che consentono loro di bypassare anche i sistemi più sicuri.
Secondo il Google Threat Intelligence Group, la fase iniziale dell’attacco si basa sull’impersonare un dipendente aziendale in una conversazione con il servizio di supporto IT. L’aggressore riesce a modificare la password dell’utente in Active Directory, ottenendo così l’accesso iniziale alla rete interna. Successivamente, inizia la ricerca di preziosa documentazione tecnica e di account chiave, principalmente amministratori di dominio e dell’ambiente VMware vSphere, nonché membri di gruppi con diritti estesi.
Parallelamente, viene eseguita la scansione per rilevare la presenza di soluzioni di classe PAM (Privileged Access Management) che possono contenere dati sensibili e contribuire all’ulteriore avanzamento dell’infrastruttura. Dopo aver ottenuto i nomi degli utenti privilegiati, gli aggressori effettuano ripetute chiamate, fingendosi amministratori, e avviano nuovamente la reimpostazione della password, ma questa volta per impossessarsi dell’accesso privilegiato.
Il passo successivo consiste nell’ottenere il controllo del server di gestione dell’ambiente virtuale (vCSA) VMware vCenter, che gestisce l’intera architettura ESXi e le macchine virtuali sugli host fisici. Ottenuto questo livello di accesso, gli aggressori abilitano SSH sugli host ESXi, reimpostano le password di root e procedono a condurre un cosiddetto attacco di sostituzione del disco virtuale.
La tecnica prevede la chiusura di un controller di dominio, lo scollegamento del suo disco virtuale e il suo collegamento a un’altra macchina virtuale controllata. Lì, gli hacker copiano il file NTDS.dit, ovvero il database di Active Directory con hash delle password, quindi restituiscono il disco e accendono la macchina originale. Questo approccio consente di estrarre dati critici senza destare sospetti a livello di evento del sistema operativo.
Con il pieno controllo sulla virtualizzazione, gli aggressori ottengono anche l’accesso ai sistemi di backup. Cancellano le pianificazioni, eliminano gli snapshot e distruggono gli archivi di backup. La fase finale dell’attacco consiste nell’implementazione di crittografi tramite connessioni SSH su tutte le macchine virtuali presenti negli archivi. Il risultato è la crittografia di massa dei dati e la completa perdita di controllo da parte dell’organizzazione.
Google descrive l’architettura dell’attacco in cinque fasi: dall’ingegneria sociale alla presa di controllo dell’intera infrastruttura ESXi. In pratica, l’intera catena, dalla prima chiamata al supporto fino all’implementazione del ransomware, può richiedere solo poche ore. In particolare, questi attacchi non sfruttanoexploit di vulnerabilità, ma la loro efficacia è così elevata che gli hacker riescono a bypassare la maggior parte delle protezioni integrate.
Un approccio simile era già stato utilizzato da Scattered Spider durante l’incidente di alto profilo che ha coinvolto MGM Resorts nel 2023. Oggi, sempre più gruppi stanno adottando queste tattiche. Uno dei motivi è la scarsa conoscenza delle infrastrutture VMware da parte di molte organizzazioni e, di conseguenza, un livello di protezione insufficiente.
Per mitigare il rischio, Google ha pubblicato una guida tecnica incentrata su tre aree principali:
- Il primo metodo consiste nel rafforzare vSphere abilitando l’opzione execInstalledOnly, crittografando le VM, disabilitando SSH, rimuovendo le VM orfane e applicando l’autenticazione a più fattori.
- In secondo luogo, isolare le risorse critiche: controller di dominio, sistemi PAM e storage di backup. Non dovrebbero trovarsi sugli stessi host dell’infrastruttura che proteggono.
- Terzo, monitoraggio: impostazione della registrazione centralizzata, impostazione di avvisi per azioni sospette (ad esempio abilitazione di SSH, accesso a vCenter, modifica dei gruppi di amministratori), nonché utilizzo di backup immutabili con air gap e test regolari di ripristino da attacchi al sistema di virtualizzazione.
Il gruppo Scattered Spider, noto anche come UNC3944, Octo Tempest o 0ktapus, è uno dei più pericolosi al mondo . Si distingue per la sua capacità di attuare una sottile imitazione sociale: gli aggressori non si limitano a copiare i modelli linguistici dei dipendenti, ma ne riproducono anche la pronuncia, il vocabolario e il modo di comunicare. Nonostante i recenti arresti di quattro presunti membri nel Regno Unito, l’attività del gruppo non si è fermata. Anzi, negli ultimi mesi, i suoi attacchi sono diventati sempre più audaci e su larga scala.
L'articolo Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati proviene da il blog della sicurezza informatica.
Attacco cyber a Naval Group?
@Informatica (Italy e non Italy 😁)
Il colosso della cantieristica francese Naval Group nega le affermazioni degli hacker e afferma di essere vittima solo di "un attacco reputazionale", sostenendo di non aver osservato "in questa fase" alcuna intrusione nei suoi sistemi informatici. La società - che ha assicurato di non aver ricevuto alcuna richiesta di riscatto - ha sporto denuncia.
Informatica (Italy e non Italy 😁) reshared this.
The tech-shaped hole in the transatlantic trade deal
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this is my current state of mind as the "summer lull" keeps on throwing up major event after major event. Pace yourself, people.
— The European Union and the United States agreed to a tariff deal. Almost none of it will affect the digital sector, so expect further tension ahead.
— The US and China put out separate visions for global AI governance. The differences will force countries to pick one side or the other.
— Energy consumption related to artificial intelligence, data centers and cryptocurrencies is expected to double between 2022-2026.
Let's get started:
Wayland Will Never Be Ready For Every X11 User
After more than forty years, everyone knows that it’s time to retire the X Window System – X11 for short – on account of it being old and decrepit. Or at least that’s what the common narrative is, because if you dig into the chatter surrounding the ongoing transition there are some real issues that people have with the 16-year old spring chicken – called Wayland – that’s supposed to replace it.
Recently [Brodie Robertson] did some polling and soliciting commentary from the community, breaking down the results from over 1,150 comments to the YouTube community post alone.
The issues range from the expected, such as applications that haven’t been ported yet from X11 to Wayland, to compatibility issues – such as failing drag and drop – when running X11 and Wayland applications side by side. Things get worse when support for older hardware, like GeForce GT610 and GT710 GPUs, and increased resource usage by Wayland are considered.
From there it continues with the lack of global hotkeys in Wayland, graphics tablet support issues, OBS not supporting embedded browser windows, Japanese and other foreign as well as onscreen keyboard support issues that are somehow worse than on X11, no support for overscanning monitors or multiple mouse cursors, no multi-monitor fullscreen option, regressions with accessibility, inability of applications to set their (previously saved) window position, no real automation alternative for xdotool, lacking BSD support and worse input latency with gaming.
Some users also simply say that they do not care about Wayland either way as it offers no new features they want. Finally [Brodie] raises the issue of the Wayland developers not simply following standards set by the Windows and MacOS desktops, something which among other issues has been a point of hotly debated contention for years.
Even if Wayland does end up succeeding X11, the one point that many people seem to agree on is that just because X11 is pretty terrible right now, this doesn’t automatically make Wayland the better option. Maybe in hindsight Mir was the better choice we had before it pivoted to Wayland.
youtube.com/embed/yURfsJDOw1E?…
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
This Company Wants to Bring End-to-End Encrypted Messages to Bluesky’s AT Protocol
Germ says it is the “first secure messaging service on the ATProtocol!”Joseph Cox (404 Media)
Strascichi degli attacchi a Louis Vuitton: quando la palla passa in mano al cyber crimine
@Informatica (Italy e non Italy 😁)
Moët Hennessy Louis Vuitton (LVMH) ha subito 3 attacchi nel giro di 2 mesi e la reazione del gruppo, per quanto buona, ne ha soltanto lenito gli effetti. Quando si verifica un incidente cyber, adempiere agli obblighi normativi può non essere sufficiente
L'articolo Strascichi degli attacchi a
Informatica (Italy e non Italy 😁) reshared this.
Il Canada estromette Hikvision: un punto di svolta nella geopolitica della sicurezza
@Informatica (Italy e non Italy 😁)
La decisione di Ottawa rafforza la necessità di vigilanza sulla sovranità tecnologica, un monito per Stati come l'Italia e l'Ue di fronte a minacce geoeconomiche. Ecco perché il Canada ha ordinato l'immediata cessazione di
Informatica (Italy e non Italy 😁) reshared this.
Violata l'app per la sicurezza degli incontri femminili "Tea", gli ID degli utenti pubblicati su 4chan
Gli utenti di #4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.
reshared this
NIS2: è iniziato il countdown verso il 31 luglio. E questa volta non è l’IT a dover correre
@Informatica (Italy e non Italy 😁)
Non è più una questione tecnica o un progetto “compliance” da affidare a qualche funzione trasversale sperando che si risolva con un Word ben impaginato. La NIS2 è entrata ufficialmente nel perimetro delle responsabilità
Informatica (Italy e non Italy 😁) reshared this.
PornHub, YouPorn si adeguano alle leggi UK… e Telegram introduce il bot per correre ai ripari
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Unito, dove la legislazione richiede alle piattaforme online di confermare se l’utente ha raggiunto la maggiore età. Per accedere ai contenuti per adulti è richiesta la verifica. La descrizione del bot recita: “Nessuna immagine o dato lascerà mai il tuo dispositivo o raggiungerà i nostri server”.
I nuovi requisiti sono entrati in vigore nel Regno Unito il 25 luglio. Da quel giorno, le autorità hanno obbligato i servizi online a proteggere il pubblico più giovane da contenuti dannosi, tra cui risorse contenenti informazioni su autolesionismo, suicidio, disturbi alimentari e siti pornografici. Le modifiche alla legislazione mirano anche a proteggere i minori da bullismo, propaganda e materiali offensivi online.
Le piattaforme che pubblicano contenuti “per adulti” sono ora tenute a verificare l’età del loro pubblico. La mancata conformità può comportare una multa fino a 18 milioni di sterline o fino al 10% del fatturato annuo dell’azienda. La verifica dell’età deve essere effettuata utilizzando la tecnologia di riconoscimento facciale o altri metodi affidabili, come il controllo della carta di credito.
Secondo la BBC, circa 6.000 siti porno hanno già iniziato a effettuare tali controlli. Misure simili vengono introdotte anche da altre piattaforme, tra cui Reddit, Discord e app di incontri.
Già in passato avevamo raccontato come piattaforme come PornHub e YouPorn si siano mosse in anticipo per adeguarsi a queste nuove normative, introducendo sistemi di verifica dell’età per tutelarsi da sanzioni milionarie.
Telegram, però, rappresenta un caso particolare: oltre a essere usato da milioni di utenti per messaggistica tradizionale, ospita anche numerosi canali pornografici gestiti da creator che vendono la propria immagine direttamente all’interno del social. Questo rende la questione ancora più delicata, perché parliamo di una piattaforma che ha un’enorme popolarità e che, fino a oggi, non aveva mai adottato un sistema ufficiale di controllo per contenuti per adulti.
Il debutto del nuovo bot ufficiale per la verifica dell’età è quindi un segnale importante: Telegram tenta di adeguarsi a una normativa sempre più stringente, ma resta da capire se queste misure saranno davvero sufficienti a regolamentare un fenomeno così vasto e difficile da controllare.
L'articolo PornHub, YouPorn si adeguano alle leggi UK… e Telegram introduce il bot per correre ai ripari proviene da il blog della sicurezza informatica.
Nasce il Comitato per la Costituzione contro la legge “anti-giustizia”. Articolo 21 aderisce
@Giornalismo e disordine informativo
articolo21.org/2025/07/nasce-i…
Nasce il Comitato a difesa della Costituzione a latere del dibattito che si è sviluppato, ormai da
Giornalismo e disordine informativo reshared this.
Gli USA condannano l’indagine francese sulla piattaforma social X
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Venerdì scorso (25 luglio) gli Stati Uniti hanno condannato duramente l’indagine penale condotta dalla Francia nei confronti della piattaforma social X, di proprietà di Elon Musk. Gli USA hanno
reshared this
Anna Maria Mozzoni una maestra di democrazia e libertà
@Giornalismo e disordine informativo
articolo21.org/2025/07/anna-ma…
Anna Maria Mozzoni (1837-1920) è stata certamente una delle prime e importanti protagoniste del femminismo italiano e della vita politica italiana e internazionale tra Otto e Novecento. Il suo poliedrico
Giornalismo e disordine informativo reshared this.
Lorenzo Millucci
in reply to Cybersecurity & cyberwarfare • • •Inoltre sarei veramente curioso di capire come sia stato possibile sottrarre 1TB di dati top secret che, in teoria, dovrebbero essere custoditi con il massimo della sicurezza.
Cybersecurity & cyberwarfare likes this.
reshared this
Informatica (Italy e non Italy 😁) e Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to Lorenzo Millucci • •Informatica (Italy e non Italy 😁) reshared this.