Salta al contenuto principale




Xandr, azienda di tecnologia pubblicitaria di proprietà di Microsoft, accusata di violazioni della privacy nell'UE

Il broker pubblicitario Xandr (un'affiliata di Microsoft) raccoglie e condivide i dati personali di milioni di europei per ottenere pubblicità mirate e dettagliate. Ciò consente a Xandr di mettere all'asta spazi pubblicitari a migliaia di inserzionisti. Ma: anche se alla fine agli utenti viene mostrato un solo annuncio, tutti gli inserzionisti ricevono i loro dati. Questi possono includere dettagli personali riguardanti la salute, la sessualità o le opinioni politiche degli utenti. Inoltre, nonostante venda il suo servizio come "mirato", l'azienda detiene informazioni piuttosto casuali: a quanto pare il denunciante è sia uomo che donna, impiegato e disoccupato. Questo potrebbe permettere a Xandr di vendere spazi pubblicitari a più aziende che pensano di rivolgersi a un gruppo specifico. Alcuni dettagli sono ancora sconosciuti, poiché Xandr ha anche rifiutato di soddisfare la richiesta di accesso e cancellazione del denunciante. noyb ha ora presentato un reclamo GDPR.

Il denunciante sarebbe un individuo italiano non identificato. Il reclamo è stato presentato ai sensi del Regolamento generale sulla protezione dei dati (GDPR) dell'Unione Europea, il che significa che, se prevale, potrebbe portare a multe fino al 4% del fatturato annuo globale di Microsoft, l'entità madre di Xandr.

@Privacy Pride

noyb.eu/it/microsofts-xandr-gr…



IRAN. Pezeshkian ha poco potere ma sa come parlare alla popolazione


@Notizie dall'Italia e dal mondo
Pezeshkian è diventato presidente perché ha compreso che la riconciliazione con la parte silenziosa della società è un passo indispensabile per realizzare gli obiettivi del suo possibile governo
L'articolo IRAN. Pezeshkian ha poco potere ma sa come parlare alla



Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori


Gli esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group hanno parlato di una serie di attacchi da parte del gruppo di hacker filogovernativo Lifting Zmiy, mirati ad agenzie governative russe e aziende private. Gli aggress

Gli esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group hanno parlato di una serie di attacchi da parte del gruppo di hacker filogovernativo Lifting Zmiy, mirati ad agenzie governative russe e aziende private. Gli aggressori hanno posizionato i loro server di controllo su apparecchiature hackerate che fanno parte dei sistemi SCADA utilizzati, ad esempio, per controllare gli ascensori.

Gli esperti si sono imbattuti per la prima volta in questo gruppo alla fine del 2023, quando uno dei canali Telegram filo-ucraini ha pubblicato informazioni sull’hacking di un’organizzazione statale russa. Gli esperti hanno partecipato alle indagini su questo attacco contro un anonimo appaltatore IT di un’organizzazione governativa russa e nei sei mesi successivi hanno studiato altri tre incidenti, anch’essi associati alle attività di Lifting Zmiy.

Lo schema degli hacker si ripete di attacco in attacco: la penetrazione iniziale è stata effettuata indovinando le password, poi gli aggressori hanno preso piede nel sistema e hanno sviluppato l’attacco principalmente utilizzando vari strumenti open source, tra cui:

  • Reverse SSH – shell inversa per la gestione dei sistemi infetti e la fornitura di payload aggiuntivi;
  • Backdoor SSH – per intercettare le password per le sessioni di accesso remoto;
  • GSocket – un’utilità per creare una connessione remota a un sistema attaccato, aggirando alcune soluzioni di sicurezza.


17169825Strumenti e tattiche di Lifting Zmiy in diversi attacchi
L’utilizzo di questo software accomuna tutti gli attacchi Lifting Zmiy studiati, nonché l’ubicazione dei server di controllo: gli aggressori li hanno posizionati sui controller del produttore russo Tekon-Avtomatika, che servono al controllo e all’invio, comprese le apparecchiature degli ascensori.

In totale sono stati scoperti più di una dozzina di dispositivi infetti e al momento della pubblicazione dello studio otto di essi erano ancora in uno stato di compromissione. Il firmware per questi dispositivi è universale e funziona sul kernel Linux che, insieme alla possibilità di scrivere plugin LUA personalizzati, offre agli aggressori ampie opportunità di sfruttamento.

“Crediamo che durante l’attacco Lifting, Zmiy abbia approfittato delle informazioni pubblicate pubblicamente sulle imperfezioni di sicurezza dei dispositivi Tekon-Avtomatika e abbia sfruttato le vulnerabilità esistenti del sistema per ospitare su di essi una parte del server C2, che è stata utilizzata in ulteriori attacchi contro i loro obiettivi principali, ” scrivono gli esperti.

I ricercatori scrivono che l’obiettivo principale di Lifting Zmiy sono i dati riservati delle organizzazioni attaccate. E dopo aver raggiunto l’obiettivo, o se è impossibile penetrare più in profondità nell’infrastruttura dell’organizzazione vittima, gli hacker intraprendono azioni distruttive: cancellano i dati nei sistemi a loro disposizione.

È interessante notare che nella maggior parte degli incidenti il ​​gruppo si è collegato a sistemi infetti da indirizzi IP di diversi provider di hosting, ma nell’attacco a un’azienda informatica, su cui gli esperti hanno indagato nell’inverno del 2024, la loro tattica è cambiata. Hanno utilizzato indirizzi IP di un pool di proprietà del provider Starlink. Secondo i dati pubblici, questi indirizzi IP sono utilizzati dai terminali Starlink che operano in Ucraina.

In generale, sulla base di una serie di indizi, gli esperti di Solar 4RAYS ritengono che il gruppo Lifting Zmiy sia originario dell’Europa dell’Est.

“Al momento della nostra ricerca, Lifting Zmiy è ancora molto attiva: utilizzando i nostri sistemi troviamo costantemente nuovi elementi della loro infrastruttura. Pertanto, raccomandiamo alle organizzazioni che utilizzano sistemi SCADA simili a quelli attaccati dagli aggressori di prestare la massima attenzione nel garantire la propria sicurezza informatica. Inoltre, in tutti i casi esaminati, l’accesso all’infrastruttura è stato ottenuto tramite la consueta attacco di forza bruta nelle password, quindi le aziende dovrebbero verificare ancora una volta l’affidabilità delle loro politiche relative alle password e, come minimo, introdurre l’autenticazione a due fattori”, commenta Dmitry. Marichev, un esperto del centro di ricerca sulle minacce informatiche Solar 4RAYS.

L'articolo Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori proviene da il blog della sicurezza informatica.



Making EV Motors, And Breaking Up with Rare Earth Elements


Rare earth elements are used to produce magnets with very high strength that also strongly resist demagnetization, their performance is key to modern motors such as those in electric vehicles …read more https://hackaday.com/2024/07/09/making-ev-motors-an

17168272

Rare earth elements are used to produce magnets with very high strength that also strongly resist demagnetization, their performance is key to modern motors such as those in electric vehicles (EVs). The stronger the magnets, the lighter and more efficient a motor can be. So what exactly does it take to break up with rare earths?

Rare earth elements (REEs) are actually abundant in the Earth’s crust, technically speaking. The problem is they are found in very low concentrations, and inconveniently mixed with other elements when found. Huge amounts of ore are required to extract useful quantities, which requires substantial industrial processing. The processes involved are ecologically harmful and result in large amounts of toxic waste.

Moving away from rare earth magnets in EV motors would bring a lot of benefits, but poses challenges. There are two basic approaches: optimize a motor for non-rare-earth magnets (such as iron nitrides), or do away with permanent magnets entirely in favor of electromagnets (pictured above). There are significant engineering challenges to both approaches, and it’s difficult to say which will be best in the end. But research and prototypes are making it increasingly clear that effective REE-free motors are perfectly feasible. Breaking up with REEs and their toxic heritage would be much easier when their main benefit — technological performance — gets taken off the table as a unique advantage.



La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%!


Il King Faisal Specialty Hospital and Research Center ( KFSH&RC ) in Arabia Saudita ha raggiunto un traguardo significativo nel suo programma di chirurgia cardiaca robotica. Dal suo lancio nel febbraio 2019, sono state eseguite 400 operazioni con un tasso

Il King Faisal Specialty Hospital and Research Center ( KFSH&RC ) in Arabia Saudita ha raggiunto un traguardo significativo nel suo programma di chirurgia cardiaca robotica. Dal suo lancio nel febbraio 2019, sono state eseguite 400 operazioni con un tasso di sopravvivenza del 98%, rafforzando la posizione dell’ospedale come leader mondiale nel settore.

KFSH&RC riporta miglioramenti significativi nei risultati del trattamento rispetto ai metodi tradizionali. La chirurgia robotica ha ridotto la necessità di trasfusioni di sangue e i tempi di ventilazione meccanica, consentendo ai pazienti di riprendersi più rapidamente e di riscontrare meno complicazioni.

La natura minimamente invasiva delle procedure ha ridotto la durata della degenza ospedaliera di oltre il 50%, riducendo i costi complessivi del 40%. I pazienti possono tornare alla vita quotidiana più velocemente.

Il programma di cardiochirurgia robotica KFSH&RC tratta con successo un’ampia gamma di condizioni cardiache complesse, comprese le sostituzioni multiple di valvole e altre procedure. L’ospedale esegue anche interventi chirurgici su pazienti ad alto rischio, compresi bambini sotto i 18 anni di età, persone con obesità patologica e coloro che necessitano di procedure ripetute. KFSH&RC è l’unico ospedale al mondo che esegue interventi di cardiochirurgia robotica sui bambini.

Lo sviluppo della chirurgia robotica corrisponde a uno spostamento globale verso un’assistenza sanitaria basata sul valore, in cui si dà la priorità a migliori risultati per i pazienti e al rapporto costo-efficacia. La tecnologia sta guadagnando terreno, con un’azienda indiana che ha recentemente lanciato un robot medico basato sull’intelligenza artificiale per la chirurgia ortopedica e AiM Medical Robotics che ha svelato un robot chirurgico compatibile con la risonanza magnetica per la pianificazione intraoperatoria.

Nonostante gli elevati costi iniziali, i benefici a lungo termine della chirurgia robotica sotto forma di riduzione delle complicanze, degenze ospedaliere più brevi e miglioramento della qualità della vita sono inestimabili. Gli ospedali continuano ad adottare la tecnologia robotica, stabilendo nuovi standard per la cura dei pazienti e l’eccellenza chirurgica, aprendo la strada a un futuro più sano.

L'articolo La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%! proviene da il blog della sicurezza informatica.



GAZA. The Las difficile ma essenziale


@Notizie dall'Italia e dal mondo
Applicando una stima di quattro morti indirette per una morte diretta della guerra, è plausibile stimare che almeno 186.000 decessi futuri potrebbero essere attribuibili all'offensiva israeliana
L'articolo GAZA. The Las difficile ma essenziale pagineesteri.it/2024/07/09/med…



OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche


Benvenuti nella rubrica dedicata alla sicurezza informatica e alle TOP 10 OWASP for Dummies. L’obiettivo è rendere accessibile a sviluppatori e appassionati la comprensione delle dieci vulnerabilità più critiche secondo l’OWASP (Open Web Application Secur

Benvenuti nella rubrica dedicata alla sicurezza informatica e alle TOP 10 OWASP for Dummies.

L’obiettivo è rendere accessibile a sviluppatori e appassionati la comprensione delle dieci vulnerabilità più critiche secondo l’OWASP (Open Web Application Security Project). Attraverso una trattazione chiara e pratica, vi guideremo nel comprendere come funzionano queste minacce e come proteggere le vostre applicazioni web.

A09: Security Logging and Monitoring Failures


Immaginate di essere il responsabile della sicurezza di un edificio. Ogni giorno, centinaia di persone entrano ed escono, e il vostro compito è monitorare tutto ciò che accade per assicurare che nessuno violi le regole.

Se il sistema di sorveglianza non funziona correttamente o nessuno controlla le registrazioni, non vi accorgerete mai se qualcuno entra di nascosto o compie attività sospette. Questo è ciò che accade quando un sistema informatico non registra correttamente le attività o non le monitora in modo efficace.

Punti Chiave:

  • Registrazione di login, accessi, e fallimenti nella convalida dell’input.
  • Contesto utente sufficiente per identificare account sospetti.
  • Conservazione dei log per consentire l’analisi forense ritardata.

Per ulteriori dettagli, è possibile consultare la pagina di OWASP Foundation.

La sicurezza informatica è una preoccupazione crescente per molte aziende, e la mancanza di logging e monitoraggio adeguati rappresenta uno dei rischi più significativi. Il fallimento nel loggare e monitorare correttamente gli eventi di sicurezza può impedire il rilevamento di violazioni in corso. Questo problema di sicurezza rientra nella categoria A09 delle vulnerabilità OWASP Top 10 del 2021. Senza un’efficace registrazione degli eventi critici, come accessi non riusciti e transazioni di alto valore, è impossibile reagire tempestivamente a possibili minacce.
17168053
Inoltre, non monitorare attivamente i log di sicurezza per rilevare attività sospette significa lasciare la propria rete vulnerabile agli attacchi. La configurazione corretta e l’uso adeguato degli strumenti di sicurezza sono essenziali per identificare intrusioni e anomalie. Ogni evento significativo deve essere registrato e analizzato per garantire che eventuali violazioni vengano rilevate e affrontate in modo rapido ed efficace.

Implementare un sistema di logging e monitoraggio robusto non solo aiuta a proteggere le risorse aziendali, ma migliora anche la capacità dell’azienda di rispondere agli incidenti di sicurezza. Analizzare esempi pratici di carenze di sicurezza nei log può fornire un quadro chiaro di come evitare e mitigare tali rischi.

Key Takeaways


  • Il loggare correttamente gli eventi di sicurezza è cruciale.
  • Un monitoraggio attivo previene violazioni non rilevate.
  • Configurazioni adeguate e strumenti di sicurezza sono essenziali.


Comprensione delle Mancanze di Logging e Monitoraggio


youtube.com/embed/x92MNJTPIiM?…

Le mancanze di logging e monitoraggio rappresentano vulnerabilità critiche che possono mettere a rischio la sicurezza delle applicazioni. È essenziale capire cosa comporta il logging e perché il monitoraggio è fondamentale.

Definizione di Logging


Il logging consiste nella registrazione di eventi significativi all’interno di un sistema informatico. Questi eventi includono accessi, errori, transazioni importanti e altre attività rilevanti.

  • Le registrazioni permettono di avere un tracciamento storico.
  • Log insufficienti possono lasciare invisibili attività dannose.

Ad esempio, il mancato logging dei tentativi di accesso falliti può impedire il rilevamento di tentativi di intrusione. Questo riduce la capacità di rispondere tempestivamente a potenziali attacchi.

Importanza del Monitoraggio


Il monitoraggio implica l’osservazione continua dei log per individuare eventuali anomalie o comportamenti sospetti. Questo processo è essenziale per mantenere la sicurezza e l’integrità delle applicazioni.

  • Il monitoraggio aiuta a rilevare e risolvere problemi in tempo reale.
  • Allarmi non adeguati o inesistenti possono compromettere la sicurezza.

Ad esempio, se i log degli accessi non sono monitorati, un accesso non autorizzato potrebbe rimanere non rilevato. Monitorare regolarmente permette di individuare e rispondere rapidamente a tali situazioni.

Implicazioni delle Mancanze di Logging e Monitoraggio

17168055
Le mancanze nel logging e monitoraggio possono comportare gravi rischi alla sicurezza e pose conseguenze legali e di conformità per un’azienda. È essenziale capire le potenziali implicazioni per adottare misure preventive adeguate.

Rischi di Sicurezza


Le carenze nel logging e monitoraggio possono lasciare le organizzazioni vulnerabili agli attacchi. Senza una registrazione adeguata, è difficile rilevare attività sospette o intrusioni. Questo significa che i cybercriminali potrebbero accedere e muoversi nei sistemi senza essere scoperti.

Queste vulnerabilità aumentano il rischio di perdita di dati sensibili. Quando un attacco passa inosservato, gli intrusi possono rubare informazioni aziendali critiche, compromettere database o diffondere malware. L’assenza di segnalazioni tempestive riduce anche la capacità di rispondere rapidamente agli incidenti.

Implementare pratiche di monitoraggio efficaci è fondamentale per proteggere le risorse digitali. Utilizzare strumenti avanzati può aiutare a identificare e mitigare le minacce in modo proattivo, riducendo il rischio di danni estesi.

Conseguenze Legali e di Conformità


Le mancate attività di logging e monitoraggio possono portare a violazioni normative. Molte leggi richiedono alle aziende di mantenere registri dettagliati delle attività di sicurezza per garantire la protezione dei dati. La non conformità può comportare multe salate e sanzioni legali.

Oltre alle sanzioni economiche, la reputazione dell’azienda può soffrire enormemente. I clienti e i partner commerciali devono poter fidarsi che le loro informazioni siano protette. Un incidente di sicurezza non rilevato può minare questa fiducia e danneggiare le relazioni commerciali.

Per evitare tali rischi legali, è importante seguire le migliori pratiche e standard di sicurezza. Implementare procedure di audit regolari e formazione continua del personale garantirà che le normative vengano rispettate e che i dati siano protetti in modo efficace.

Implementazione del Logging e Monitoraggio Efficace

17168057
L’implementazione di un logging e monitoraggio efficaci previene intrusioni e anomalie. Utilizzare le giuste linee guida, strumenti e migliori pratiche è essenziale per la sicurezza.

Linee Guida di Implementazione


Le linee guida per un’efficace implementazione del logging includono la definizione di quali eventi devono essere registrati. È cruciale loggare tentativi di accesso non autorizzati, modifiche ai sistemi, e errori di applicazione.

Il logging deve essere centralizzato per facilitare l’analisi e la correlazione degli eventi. Utilizzare formati di log standardizzati migliora la leggibilità e l’integrazione con altri strumenti di monitoraggio.

Infine, occorre progettare un ciclo di vita per la gestione dei log, comprendendo la loro conservazione e distruzione sicura.

Strumenti e Tecnologie


Esistono numerosi strumenti di logging e monitoraggio. Tra i più utilizzati vi sono Splunk, Graylog, e Elasticsearch. Questi strumenti sono progettati per raccogliere, analizzare, e visualizzare i log in modo efficiente.

Splunk è noto per le sue potenti capacità di ricerca e visualizzazione. Graylog offre una soluzione open source con un’interfaccia intuitiva. Elasticsearch, spesso usato in combinazione con Kibana, permette ricerche veloci e analisi dettagliate.

La scelta dello strumento giusto dipende dalle specifiche esigenze dell’organizzazione e dal budget a disposizione.

Migliori Pratiche


Adottare le migliori pratiche di logging e monitoraggio è fondamentale. Assicurarsi che i log siano protetti, implementando controlli di accesso appropriati.

È importante mantenere una politica di revisione regolare dei log. Questo aiuta a identificare rapidamente attività sospette e a intraprendere azioni correttive.

Automatizzare il monitoraggio con strumenti di allerta e notifiche in tempo reale può migliorare notevolmente la reattività.

Infine, formare il personale sulla rilevanza dei log di sicurezza e su come interpretarli correttamente contribuisce a una cultura aziendale più consapevole e sicura.

Esempio pratico

17168059
In un’azienda, un team di sviluppatori ha implementato un sistema di logging per monitorare l’accesso ai server.

Problema:

Un utente malevolo tenta di accedere senza autorizzazione.

Logging inadeguato:

def login(user):
if authenticate(user):
print("Login successful")
else:
print("Login failed")

Questo codice non fornisce informazioni sull’identità dell’utente o sui dettagli del tentativo di accesso.

Logging adeguato:

import logging

logging.basicConfig(filename='app.log', level=logging.INFO)

def login(user):
if authenticate(user):
logging.info(f"Login successful for user: {user.username}")
else:
logging.warning(f"Login failed for user: {user.username}")

In questo esempio, le informazioni dell’utente e il risultato del tentativo di accesso vengono registrate.

Vantaggi del logging adeguato:

  • Identificazione rapida: È possibile identificare rapidamente utenti sospetti.
  • Analisi post-incidente: Gli amministratori possono analizzare i log per comprendere come è avvenuto l’accesso non autorizzato.
  • Conformità: Rispetto delle normative di sicurezza che richiedono una documentazione accurata delle attività di sistema.

Strategie utili:

  • Implementazione di un sistema di logging completo: Registrazione dettagliata di tutte le attività rilevanti.
  • Monitoraggio continuo: Utilizzo di strumenti per analizzare i log in tempo reale.
  • Protezione dei log: Proteggere i log da modifiche e accessi non autorizzati.
  • Revisione periodica: Analizzare regolarmente i log per individuare potenziali vulnerabilità.

Consulta OWASP per ulteriori informazioni su Security Logging and Monitoring Failures.

Esempi di Mancanze di Sicurezza nei Log

17168061
Le mancanze di sicurezza nei log possono avere conseguenze gravi, come la perdita di dati o l’accesso non autorizzato a informazioni sensibili. Questo può avvenire a causa di configurazioni errate o di attacchi mirati sui sistemi di logging e monitoraggio.

Studi di Caso


Uno studio noto riguarda il ransomware LockBit 2.0. Questo malware è noto per cancellare i log di sicurezza e evento prima di disabilitare ulteriori registrazioni. Questo impedisce alle organizzazioni di rilevare e rispondere efficacemente agli attacchi.

Un altro caso coinvolge un fornitore di servizi cloud che ha subito un attacco interno. L’attacco è stato facilitato dalla mancanza di log adeguati, che ha reso difficile rilevare e tracciare le attività malevole per diversi mesi.

Analisi di Incidenti


Durante un test di penetrazione, un’azienda ha scoperto che i suoi log non erano configurati correttamente. Gli attacchi non venivano rilevati perché i log non raccoglievano tutte le informazioni necessarie. La configurazione errata ha permesso agli attaccanti di muoversi lateralmente nella rete senza essere scoperti.

In un altro incidente, un sistema di monitoraggio mal configurato ha permesso a un attaccante di esfiltrare dati sensibili. I log erano stati sovrascritti e non archiviati correttamente, rendendo impossibile determinare l’entità dell’attacco e l’origine della compromissione.

Mitigazione e Prevenzione


Per affrontare le falle di sicurezza nel logging e nel monitoraggio, le organizzazioni devono adottare tattiche di mitigazione efficaci e strategie proattive. Queste includono l’implementazione di strumenti di monitoraggio all’avanguardia e la creazione di processi standardizzati per la risposta agli incidenti.

Tattiche di Mitigazione


Una tattica chiave per mitigare le falle nel logging e monitoraggio è l’implementazione del logging centralizzato. Centralizzare i log permette una vista unificata degli eventi, facilitando il rilevamento di anomalie. Utilizzare strumenti come SIEM (Security Information and Event Management) può aiutare a identificare comportamenti sospetti e intruzioni.

Assicurarsi che tutti gli eventi critici siano adeguatamente registrati è fondamentale. Questo include login, tentativi di login falliti, e transazioni ad alto valore. Inoltre, è necessario configurare tutte le applicazioni per inviare i log a un archivio centralizzato, garantendo che nessun evento sia trascurato.

Le organizzazioni dovrebbero anche automatizzare la risposta agli incidenti. Automazione significa che quando viene rilevata un’anomalia, vengono immediatamente avviate azioni di contenimento come la quarantena dei sistemi compromessi o l’avviso agli amministratori di sistema.

Strategie Proattive


La prevenzione richiede strategie che anticipino i problemi prima che si verifichino. Una pratica essenziale è condurre test di penetrazione regolari per identificare e risolvere le vulnerabilità nei sistemi di logging e monitoraggio. Questi test simulano attacchi reali per valutare la prontezza del sistema a gestire minacce.

Le organizzazioni devono anche investire in formazione continua del personale. Gli addetti alla sicurezza devono essere costantemente aggiornati sulle nuove minacce e sulle migliori pratiche di logging e monitoraggio. Creare esercitazioni regolari e corsi di aggiornamento aiuta a mantenere alta la consapevolezza e la prontezza del team.

Infine, adottare una cultura della sicurezza è cruciale. Garantire che ogni membro dell’organizzazione comprenda l’importanza del logging e monitoraggio aiuta a creare un ambiente dove la sicurezza è una priorità condivisa. Questo può essere facilitato da politiche aziendali chiare e da un supporto attivo della dirigenza.

L'articolo OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche proviene da il blog della sicurezza informatica.



Vertice di Washington, così l’Italia può contare di più nella Nato. Parla Roberta Pinotti

[quote]L’evento più atteso dell’anno per la Nato si avvicina: il vertice di Washington. Evento cruciale per i leader dei 32 Paesi alleati che si riuniranno per discutere le future direzioni dell’Alleanza. Tanti sono i temi critici che toccheranno in primis l’Italia. Le prospettive italiane all’interno della



Banche e IA, se i software rimpiazzano gli operatori


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Secondo uno studio, l'intelligenza artificiale permetterà alle banche di snellire e automatizzare varie operazioni. Accrescendo i guadagni
L'articolo Banche e IA, se i software rimpiazzano gli operatori proviene da Valori.

valori.it/impatto-intelligenza…

in reply to Gif Animale

lol già con l'operatore io con intesa san paolo mi trovo malissimo in quanto è solo un'interfaccia "gommosa" contro un muro burocratico impenetrabile (es: mutuo rifiutato perché sfori di 1 euro i parametri rigidissimi), figurarsi con un bot

reshared this



Xandr di Microsoft concede i diritti GDPR a un tasso dello 0%
noyb ha presentato un reclamo GDPR per questioni di trasparenza, diritto di accesso e utilizzo di informazioni inesatte sugli utenti
mickey09 July 2024
A document shredder in front of stacks of paper. A hand holds a document going through the shredder. The document has


noyb.eu/it/microsofts-xandr-gr…



Intervista a Paolo Maddalena, vice Presidente emerito della Corte costituzionale - A cura di Alba Vastano - “In pratica le Regioni sono messe in grado d


di Paolo Ferrero dal Fatto Quotidiano - Mentre festeggiamo per i risultati delle elezioni francesi, mostrando una certa invidia per i nostri cugini d’oltra


I tre chiodi che crocifiggono l’Italia

[quote]Si annuncia una legislatura europea particolarmente delicato. Si spera di svolta, c’è chi dice fatale, comunque decisiva. Si imporranno scelte strategiche sulla competitività, sulle politiche agricole, sulla transizione digitale, e dunque sui mercati del lavoro, sulla guerra in Ucraina, sul grado di Difesa comune, sul rapporto con la Cina. E,



Einaudi: il pensiero e l’azione – “La Scuola austriaca” con Lorenzo Infantino

[quote]I rapporti umani e culturali tra Einaudi, Hayek e Mises e il ruolo ricoperto dal primo nel diffondere in Italia le idee della Scuola austriaca di economia. Rubrica “Einaudi: il pensiero e l’azione”
L'articolo Einaudi: il pensiero e l’azione – “La Scuola austriaca” con



poiché in italia non si cerca di educare il guidatore ma solo di punirlo (in questo come in tutto il resto delle cose), è chiaro che si sceglie di mettere solo limiti di velocità e non di punire le manovre pericolose. invece ci sarebbe anche da insegnare che la sicurezza è ben oltre il rispetto di un limite di velocità: è la cultura della ricerca del "non pericolo".


Pechino lancia il J-31B. Quali sono le caratteristiche del nuovo caccia cinese

[quote]La Repubblica Popolare Cinese lancia un nuovo caccia stealth. E lo fa attraverso un filmato registrato dall’azienda produttrice del velivolo nonché filiale statale di uno dei principali appaltatori della difesa cinese, la Shenyang Aircraft Corporation, che è stato mandato in onda lunedì 8 luglio dall’emittente statale



Roberto Musacchio* In Francia contro Le Pen scatta il sentimento repubblicano. Che non è solo tra le forze politiche ma soprattutto di popolo. E anche su qu


Tra fianco Sud e 2%, la partita dell’Italia al vertice Nato. Parla l’amb. Minuto-Rizzo

[quote]Manca sempre meno al vertice Nato di Washington: i capi di Stato e di governo dei 32 alleati si riuniranno nella capitale statunitense per discutere del futuro dell’Alleanza. Come sottolineato dal segretario generale, Jens Stoltenberg, le priorità saranno il sostegno all’Ucraina, il



Questa sera parteciperemo con piacere all'Assemblea nazionale di Articolo 21, lunedì 8 luglio presso la Casa Internazionale della Donne, in via della Lungara 19 a Roma alle ore 18:30.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Oltre le apparenze: la convergenza neoliberista di centrodestra e centrosinistra in Italia | La Fionda

"Coloro che all’interno del panorama politico accusano la destra berlusconiana di aver fatto politiche a discapito dei lavoratori, sono gli stessi che, oltre a governarci insieme in determinate legislature, hanno promosso politiche anche peggiori.

La sinistra liberista non rappresenta un’alternativa plausibile all’interno del contesto economico e politico attuale, l’opposizione fatta all’interno delle sedi istituzionali che il centro sinistra porta avanti è una opposizione che non mette in discussione gli assetti di potere esistenti."

lafionda.org/2024/07/08/oltre-…



Carabinieri Tutela Patrimonio Culturale: Concluso il corso “Caschi blu della cultura” in Brasile, simulate situazioni di emergenza climatica


@Notizie dall'Italia e dal mondo
Immagine/foto

A Rio de Janeiro si è recentemente svolto il corso “I Caschi Blu della Cultura. Il Patrimonio Culturale in caso di catastrofe: rischi e interventi di sicurezza””. La giornata conclusiva si è tenuta il 2 luglio al Paço Imperial (Palazzo Imperial).

I "caschi blu della cultura" sono una idea italiana, sviluppatasi sin dal 2016 nell’ambito della campagna #Unite4Heritage. Il governo italiano e l’Unesco siglarono un memorandum d’intesa per la creazione di una task force di sessanta unità, composta da carabinieri, storici dell’arte, studiosi e restauratori, pronti a intervenire per salvaguardare il patrimonio culturale in zone di crisi. Con Decreto firmato il 31 marzo 2022 dal Ministro della Cultura pro–tempore Franceschini fu perfezionata la Task Force, formalmente denominata “Caschi Blu della Cultura”, unità operativa concepita per intervenire in aree colpite da emergenze, quali calamità o crisi prodotte dall’uomo, in una cornice di sicurezza, al fine di: – salvaguardare i siti archeologici, i luoghi della cultura ed i beni culturali; – contrastare il traffico internazionale di beni culturali illecitamente sottratti; – supportare l’Autorità dei Paesi esteri richiedenti, nella predisposizione di misure atte a limitare i rischi che situazioni di crisi o emergenziali potrebbero arrecare al patrimonio culturale di quella Nazione. L' #Armadeicarabinieri – con personale tratto dal Comando Tutela Patrimonio Culturale (#TPC) assegnato al Ministero della Cultura – hanno la gestione operativa–logistica delle missioni.

Immagine/foto


Tornando al corso in Brasile, questo è stato realizzato dall’Organizzazione Internazionale Italo-Latino Americana (#IILA), con il finanziamento della Direzione Generale per la Cooperazione allo Sviluppo del Ministero degli Affari Esteri e della Cooperazione Internazionale (#MAECI), in collaborazione con il Ministero della Cultura italiano (#MIC), il Comando Carabinieri Tutela Patrimonio Culturale e, da parte brasiliana, con il Ministério das Relações Exteriores, Ministerio da Cultura, Centro Lucio Costa, IPHAN – Instituto do Patrimônio Histórico e Artístico Nacional, SBM – Sistema Brasiliero de Museus, IBRAM – Instituto Brasileiro de Museus, Instituto Guimarães Rosa, #PoliciaFederal e #INTERPOL Brasil. Hanno partecipato 55 funzionari pubblici latinoamericani, provenienti da forze di polizia, forze armate, protezione civile e vigile del fuoco, Ministero della Cultura oltre a restauratori e conservatori di beni culturali, per formare di una task force italo-latinoamericana per la protezione del patrimonio culturale

Tra gli altri intervenuti alla giornata finale il Generale D. Francesco Gargaro, Comandante Carabinieri Tutela Patrimonio Culturale; Paolo Iannelli, Rappresentante del MIC – Caschi Blu della Cultura; Marcos Moreira Nizio, Capo del Settore Protezione del Patrimonio storico e culturale della Polizia Federale brasiliana.

Immagine/foto

Il Generale Gargaro (foto sopra) ha dichiarato nella circostanza:“Il corso che oggi si conclude è stato concepito per dotarvi degli strumenti necessari per affrontare queste sfide. Attraverso questo confronto tra diverse esperienze si sono volute trasmettere competenze tecniche e operative che permetteranno di intervenire sempre più efficacemente in situazioni di emergenza. Avete imparato l’importanza dell’identificazione e catalogazione dei beni culturali anche in situazioni emergenziali, della collaborare con le comunità locali e con le diverse istituzioni in contesti complessi. In un’epoca in cui i conflitti, crisi e catastrofi naturali minacciano di cancellare la memoria storica e culturale dei popoli, l’importanza del nostro lavoro non può essere sottovalutata. La distruzione di beni culturali non è solo una perdita per le comunità direttamente coinvolte, ma per tutta l’umanità.
È la cancellazione della nostra storia condivisa, delle nostre identità e dei valori che ci uniscono come esseri umani”.

La missione addestrativa, tenuta dal 24 giugno al 2 luglio 2024 da esperti italiani del Ministero della Cultura e del Comando Carabinieri Tutela del Patrimonio Culturale, ha voluto trasmettere ai paesi partecipanti quali Brasile, Cile, Colombia e Paraguay il modello italiano di tutela del patrimonio culturale attraverso sessioni teoriche ed esercitazioni pratiche, tra cui la simulazione di una inondazione e un focus rivolto alla sicurezza di beni archivistici e librari in ragione delle esigenze di tutela del territorio ospitante.

Durante la consegna dei diplomi, la Segretaria Generale dell'Organizzazione internazionale italo-latino americana Cavallari, nel ringraziare tutte le istituzioni partners che hanno reso possibile il successo del corso, ha sottolineato che l’obiettivo principale dell’IILA è proprio quello di stimolare la reciproca conoscenza e integrazione fra i paesi membri. Il programma addestrativo di quest’anno, come quello realizzato nel giugno 2023 a Città del Messico con la partecipazione di esperti di Bolivia, Costa Rica, Ecuador, Guatemala, Messico, Perù e Repubblica Dominicana, ha conseguito l’obiettivo di promuovere la condivisione di esperienze e buone pratiche per la possibile creazione di Caschi Blu della Cultura in Brasile, Colombia, Cile e Paraguay.

Importante infine sottolineare come la partecipazione dei carabinieri esalta il loro ruolo nella difesa a livello internazionale del patrimonio culturale italiano e mondiale: ruolo che l’Arma svolge nella protezione dei beni culturali da più di cinque decenni .



Gran Bretagna: come sarà la politica laburista in Medio Oriente?


@Notizie dall'Italia e dal mondo
Il finanziamento dell'UNRWA, la creazione di uno Stato palestinese e la riduzione delle tensioni lungo il confine israelo-libanese sono alcuni dei temi che attendono il neoeletto primo ministro britannico Keir Starmer.
L'articolo Gran Bretagna: come sarà la politica laburista in



Cotone sostenibile, perché l’iniziativa Better Cotton non convince


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Scarse garanzie, dati manipolati: il programma Better Cotton, scelto dai grandi nomi del fast fashion, è nell’occhio del ciclone
L'articolo Cotone sostenibile, perché l’iniziativa Better Cotton non convince proviene da Valori.



FRANCIA. Vince la sinistra. Mélenchon vuole il governo


@Notizie dall'Italia e dal mondo
Il Nuovo Fronte Popolare capeggiato da Melenchon ha ottenuto 182 seggi contro i 143 della destra. Ma non ha i voti per governare da solo, si va verso un governo di coalizione
L'articolo FRANCIA. Vince la pagineesteri.it/2024/07/07/mon…



Il Fronte Popolare ha salvato la Francia e fermato i fascisti. Grazie alle nostre compagne e ai nostri compagni della France Insoumise e del Partito Comunista F


Francia: il barrage contro l’estrema destra premia le sinistre


@Notizie dall'Italia e dal mondo
Il barrage delle varie forze opposte al Rassemblement National premia le sinistre del Nuovo Fronte Popolare che vincono le elezioni ma senza la maggioranza
L'articolo Francia: il barrage contro l’estrema destra premia le sinistrehttps://pagineesteri.it/2024/07/07/mondo/francia-barrage-estrema-destra-sinistre/



Criminalizzazione dei poveri. La povertà come Peccato Capitale, da espiare tra mille sofferenze e difficoltà.

Mi frullano in mente queste parole da qualche giorno. Penso che siano due cose che accomunano il modello sociale capitalistico e le idee politiche delle varie destre.

Chi è povero, nella maggior parte dei casi, lo è perché è nato in una famiglia povera. Le storie di riscatto piacciono tanto perché sono rare, ma lasciano credere che, se si è industriosi, si può avere "successo" e diventare ricchi lo stesso.

Essere poveri, perciò, non è una colpa. Eppure viene considerato vergognoso. In un sistema sociale fondato sul profitto essere poveri significa fare semplicemente tanta fatica anche solo per stare al mondo.

Nel mio mondo ideale nessuno viene lasciato indietro, anche e soprattutto nei momenti più difficili. Essere poveri non dev'essere una condanna a non avere una casa, non ricevere assistenza sanitaria adeguata e tempestiva, non avere modo di spostarsi per andare a lavoro, non avere la possibilità di ottenere lavori pagati meglio ecc.

Fare parte di una società deve significare preoccuparsi della salute e del benessere di tutti i componenti della società. Altrimenti si partecipa solo a una corsa a chi accumula più soldi.
#Capitalismo #società #povertà

in reply to floreana

ciao 🙂

La penso allo stesso modo! Questo sistema capitalistico piramidale deve crollare e c'è da impegnarsi tanto su un sistema paritario in cui si usano le risorse e si condividono per il benessere di tutti e tutto ❤️🙏🏼🍀

in reply to floreana

Infatti.
La differenza infatti non la fa la provenienza, il colore della pelle, l'etnia, la cultura/incultura, se sei bambino, giovane o anziano, uomo o donna o quel che ti pare; la differenza che questa società tiene realmente in considerazione è se hai della bella grana o no e in base a quello "decide" se devi campare o meno.
Tragico

È duro essere neri. Siete mai stati neri?
Io lo sono stato una volta, quando ero povero.
~Larry Holmes

Questa voce è stata modificata (1 anno fa)


Niger, Burkina Faso e Mali firmano un trattato per diventare confederazione l L'Antidiplomatico

"Burkina Faso, Mali e Niger hanno annunciato la creazione della Confederazione dell'Alleanza degli Stati del Sahel durante il primo vertice dell'istituzione tenutosi sabato, segnando un passo significativo verso la creazione di un blocco economico-militare e l'allontanamento dai Paesi regionali e occidentali dopo una serie di colpi di Stato che godono di un forte sostegno popolare."

lantidiplomatico.it/dettnews-n…



Shining some light on review platform NeoDB, Mastodon launches some features to better support journalism, a first version of Ghost joins the fediverse, and more.

Salvo Micciché reshared this.



POLIZIE EUROPEE A CACCIA SUL WEB DI CONTENUTI ANTISEMITI


Immagine/foto

@Notizie dall'Italia e dal mondo

Anche la #PoliziadiStato italiana (a mezzo del Servizio Polizia Postale e per la Sicurezza Cibernetica) ha partecipato al Referral Action Day di #Europol mirato ad identificare e combattere i contenuti antisemiti online (a sua volta mediante l'Unità europea per le segnalazioni su Internet denominata EU IRU - Internet Referral Unit - che rileva e indaga sui contenuti dannosi presenti su Internet e nei social media).

Si è trattato di una operazione coordinata, guidata dalle autorità di Svizzera e Regno Unito, svoltasi il 27 giugno scorso, che ha coinvolto le forze dell'ordine di 18 paesi (leggi nora a conclusione), che hanno lavorato in tandem come cennato all'Unità EU IRU di Europol e i principali fornitori di servizi online.

Il Referral Action Day ha preso di mira un'ampia gamma di contenuti antisemiti, tra cui incitamento all'odio, negazione dell'Olocausto e glorificazione della violenza contro la comunità ebraica. L'obiettivo principale era rimuovere i contenuti illegali e garantire che le piattaforme online aderissero alle normative europee in materia di incitamento all'odio e discriminazione.

In totale, sono stati identificati e segnalati circa 2.000 contenuti antisemiti ai fornitori di servizi online per la rimozione.

Il focus del Referral Action Day nasce dall'aumento di un antisemitismo diffuso, giustificato e coltivato nelle sfere jihadiste e nei gruppi estremisti di destra e di sinistra online. Questo contenuto antisemita viene diffuso anche da individui non affiliati su varie piattaforme online. A quanto è risultato la ondata di discorsi d'odio è stata innescata dall'attacco del 7 ottobre dell'organizzazione terroristica Hamas contro Israele e dalla successiva risposta militare israeliana.

Le National Internet Referral Unit e le unità di polizia specializzate dei seguenti paesi hanno preso parte a questo Referral Action Day: Albania, Austria, Bosnia-Erzegovina, Danimarca, Francia, Germania, Ungheria, Irlanda,Italia, Lituania, Malta, Portogallo, Romania, Spagna, Svezia, Svizzera, Ucraina e Regno Unito.
#EUIRU

reshared this



Combattere il caporalato e guardare alle condizioni della forza lavoro l World Politics Blog

"Nella vulgata ufficiale il caporalato è frutto della intromissione di gruppi criminali presenti sui territori che imporrebbero alle aziende forza lavoro in nero. Quasi mai invece si riflette sulla dinamica capitalistica dello sfruttamento, ogni ragionamento viene piegato alla logica della legalità quando nella stessa legalità possono convivere sistemi di sfruttamento e insicurezza lavorativa, disparità crescenti di trattamento retributivo e forme di vero e proprio sfruttamento. L’obiettivo mai dichiarato è quello di porre fine al caporalato ma allo stesso tempo salvaguardare tutti i meccanismi di sfruttamento che alimentano il caporalato stesso."

giuliochinappi.wordpress.com/2…



Oggi eravamo a Latina con la Cgil perché condividiamo l'indignazione e soprattutto la piattaforma che richiama proposte che avanziamo da tanti anni. Il caporal


  Entrino, signori, entrino! Più gente entra e più bestie si vedono! (Cit. Dumbo) In questi giorni su X si ride ma sono risate amare, forse ...

reshared this




🥂Direttamente da piazza Castello, Torino il nostro augurio di buon compleanno a Julian con i compagni di sempre e quelli nuovi!
Con l'annuncio ufficiale che l'Anppia - Federazione Provinciale di Torino ha presentato la richiesta per il conferimento della cittadinanza onoraria ad Assange a Torino.

antoanci reshared this.



Via un pagliaccio, ne arriva un altro.
GB, Starmer: 'sostegno all'Ucraina è incrollabile' • Imola Oggi
imolaoggi.it/2024/07/06/gb-sta…


Mah! A me invece, piacerebbe di più se lo chiamasse su...
Biden: "mi ritirerei se Dio venisse giù e me lo dicesse" • Imola Oggi
imolaoggi.it/2024/07/06/biden-…





Questo fa capire cosa vuole veramente UE.

Viktor Orbán incontra Vladimir Putin in Russia
Dopo aver incontrato il leader ucraino Volodymyr Zelensky nei giorni scorsi, il premier ungherese è atterrato a Mosca per incontrare Vladimir Putin, il quale – secondo quanto riportato dai media – si è detto disponibile a discutere i «dettagli» delle sue proposte per la pace in Ucraina. Immediate le critiche dall’Unione europea contro la presidenza di turno: «La pacificazione non fermerà Putin», ha scritto su X Ursula von der Leyen, mentre l’Alto rappresentante per gli affari esteri Josep Borrell ha dichiarato che «il Primo Ministro Orbán non ha ricevuto alcun mandato dal Consiglio dell’Ue per visitare Mosca».


L'Indipendente, informazione senza padroni ✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi.




La grande ammucchiata contro Le Pen? Il pannicello caldo del ‘voto utile’ l Kulturjam

"Tatticismo governista che non modifica il piano inclinato su cui la Francia sta scivolando inevitabilmente, come tutta la UE, e che non fermerà in nessun modo l’avanzata della Destra in tutta Europa.

Per pura somma aritmetica per i ballottaggi potrebbe funzionare ma senza un’alternativa reale a questo liberismo feroce che viaggia a braccetto con l’atlantismo bellico più intransigente, la Destra prima o poi arriverà al potere ovunque poichè il suo maquillage gli consente più facilmente di mostrarsi ‘differente’ rispetto a tutto ciò. Che poi la differenza sia spesso peggiore non viene percepito."

kulturjam.it/in-evidenza/la-gr…



si potrebbe pensare che chi odia FT8 e sostiene CW o fonia lo faccia per motivi di merito. perché in fonia si "comunica" meglio (e il CW allora?). in realtà è sollo sterile attaccamento alle abitudini. è buono quello che sai fare o quello che hai sempre fatto. niente di più. incapacità di cambiare e di aggiungere qualcosa di nuovo. la base alla fine è pura ignoranza verso lo strumento informatico. l'odio per l'FT8 è solo l'incapacità o la diffidenza verso un computer. a dimostrazione di questo, come prova del 9, sta il fatto che i radioamatori scelgono Windows al posto di Linux. La scelta coerente per un radioamatore smanettone che ama avere il pieno controllo dello strumento è solo Linux. è così invece di ammettere di essere ignoranti e vecchi si fa i superiori e si disprezza la novità. un radioamatore dovrebbe essere tanto competente su un computer quanto su una radio. perché demonizzare uno strumento così potente?