CrowdStrike smaschera USDoD! L’hacker Criminale che colpì la piattaforma InfraGard dell’FBI
L’hacker dell’USDoD ha rivelato la sua identità e ha affermato di essere Luan G., 33 anni, dello stato di Minas Gerais in Brasile. USDoD (EquationCorp) è noto per aver divulgato dati pubblici nazionali (NPD) e pubblicato online oltre 3,2 miliardi di numeri di previdenza sociale.
Durante un’intervista con Hackread, l’hacker ha confermato che la sua identità è stata rivelata da CrowdStrike. Ricordiamo che a luglio l’USDoD ha annunciato il furto di un elenco interno completo di minacce dal database CrowdStrike. Meno di un mese dopo, CrowdStrike è riuscito a rilevare l’identità dell’hacker.
USDoD dichiara che è arrivato il momento di porre fine al cybercrime
L’USDoD è stato coinvolto anche nell’hacking della piattaforma di sicurezza InfraGard dell’FBI, che ha esposto le informazioni personali di 87.000 utenti. Inoltre, l’hacker è stato coinvolto in altre importanti fughe di dati e incidenti.
Lo stesso USDoD ha dichiarato la sua intenzione di cambiare vita e porre fine alla criminalità informatica per “fare qualcosa di positivo per il Brasile”. L’hacker ha ammesso che era giunto il momento di assumersi la responsabilità delle sue azioni: “Congratulazioni a CrowdStrike per avermi smascherato, anche se Intel421 Plus e diverse altre società lo avevano già fatto prima dell’hacking di InfraGard. Voglio ringraziarti, è ora di ammettere che ho perso ed è ora di abbandonare il gioco. Sì, è Luan che parla. Non scapperò, sono in Brasile, nella stessa città dove sono nato. Sono una risorsa preziosa e forse presto ne parlerò con i responsabili, ma tutti sapranno che dietro lo pseudonimo USDoD si nasconde una persona comune. Non posso vivere una doppia vita, ed è ora di assumermi la responsabilità delle mie azioni, non importa quanto caro possa costarmi.”
Gli esperti del settore hanno espresso dubbi sulla sincerità delle intenzioni dell’hacker di porre fine alle attività criminali. Secondo gli esperti, se un hacker volesse davvero iniziare una nuova vita, potrebbe costituirsi presso l’ambasciata più vicina, stringere un accordo redditizio con il sistema giudiziario e pochi anni dopo diventare uno specialista rispettato della sicurezza informatica. Si suggerisce inoltre che l’intervista possa far parte di una strategia di disinformazione volta a distogliere l’attenzione dai recenti attacchi.
CrowdStrike ha descritto il proprio lavoro in un rapporto ottenuto da TecMundo da una fonte anonima. Gli specialisti avevano a loro disposizione documenti fiscali, indirizzi email, domini registrati, indirizzi IP, account di social media, numero di telefono e informazioni sulla città di residenza di Luan. Tuttavia, non vengono divulgati dati più precisi per evitare la completa fuga dell’identità del criminale.
Chi è Luan B.G.
Luan B.G. ha una lunga storia nel campo dell’hacktivismo, iniziata nel 2017, e successivamente le sue attività sono passate alla fase più seria del crimine informatico. Gli investigatori sono riusciti a identificare Luan grazie all’utilizzo dello stesso indirizzo email per registrarsi su diversi forum e social network, cosa che ha permesso di tracciare le sue attività dal 2017 al 2022.
Lo stesso indirizzo è stato utilizzato per creare account su GitHub e registrare domini associati a progetti di armi informatiche. Sulla base dei dati raccolti sono stati rinvenuti altri profili sui social network.
Il profilo sui social media di Luan
È interessante notare che Luan B.G. non ha nascosto la sua identità e ha persino rilasciato un’intervista nel 2023, in cui ha affermato di avere la doppia cittadinanza: brasiliana e portoghese, e ha anche menzionato che viveva in Spagna. Tuttavia, Luan in seguito affermò che tutte le informazioni disponibili al pubblico sulla sua identità erano informazioni errate.
Inoltre, una fuga di notizie su BreachForums nel luglio 2024, quando gli indirizzi IP degli utenti furono esposti, contribuì a rivelare che Luan stava utilizzando IPv4 dinamico e diversi IPv6 appartenenti a un provider Internet brasiliano a Minas Gerais.
Tutti i dati raccolti sono stati ora trasferiti alle autorità competenti. CrowdStrike continua a monitorare l’attività dell’USDoD mentre il gruppo continua a dedicarsi allo spionaggio informatico e al ricatto offrendo in vendita dati rubati.
Ma potrebbe essere una mossa astuta dell’hacker criminale
Secondo gli esperti, la pubblicazione di informazioni sull’identità di Luan difficilmente influenzerà le sue attività a breve termine, poiché probabilmente negherà il suo coinvolgimento o dirà di aver deliberatamente ingannato i ricercatori. I ricercatori sottolineano che il desiderio di Luan di essere riconosciuto nelle comunità degli hacktivisti e del crimine informatico probabilmente significa che non ha intenzione di interrompere presto le sue attività.
La divulgazione dell’identità dell’hacker dell’USDoD come cittadino brasiliano ha implicazioni significative dato il suo coinvolgimento in violazioni di dati di alto profilo. Secondo il trattato di estradizione tra Stati Uniti e Brasile, le autorità americane possono richiedere la sua estradizione per far fronte alle accuse di crimini informatici. Tuttavia, il Brasile spesso non estrada i suoi cittadini, il che potrebbe complicare gli sforzi per consegnare l’hacker alla giustizia negli Stati Uniti. Se l’estradizione venisse negata, l’hacker potrebbe comunque essere punito secondo le leggi brasiliane sulla criminalità informatica.
La determinazione di Luan G. nel voler cambiare la sua vita e dare un contributo positivo al Brasile potrebbe anche influenzare l’approccio delle autorità al suo caso, magari concentrandosi sulla riabilitazione piuttosto che sulla dura punizione.
L'articolo CrowdStrike smaschera USDoD! L’hacker Criminale che colpì la piattaforma InfraGard dell’FBI proviene da il blog della sicurezza informatica.
Macron says Telegram CEO’s arrest has nothing to do with free speech
The arrest of Telegram CEO Pavel Durov in Paris has nothing to do with restricting free speech, French President Emmanuel Macron said.
Informa Pirata: informazione e notizie
Come era prevedibile la vicenda Durov ha "spaccato" i vari commentatori, noi adesso siamo in 4 e abbiamo le nostre opinioni a riguardo che non sono del tutto sovrapponibili ma dato che informapirata è come dice il nome un canale di informazione pensi…Telegram
🔁 Telegram, l’arresto di Durov non ha senso in Europa: ecco perché pillole.graffio.org/pillole/te…
Telegram, l’arresto di Durov non ha senso in Europa: ecco perché
pillole.graffio.org/pillole/te…
Informa Pirata: informazione e notizie
Telegram, l’arresto di Durov non ha senso in Europa: ecco perché https://pillole.graffio.org/pillole/telegram-larresto-di-durov-non-ha-senso-in-europa-ecco-percheTelegram
🔁 Perchè l’arresto di Durov è giusto e perchè dobbiamo avere paura? matricedigitale.it/editoriali/…
Perchè l’arresto di Durov è giusto e perchè dobbiamo avere paura?
matricedigitale.it/editoriali/…
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPt…
Informa Pirata: informazione e notizie
Perchè l’arresto di Durov è giusto e perchè dobbiamo avere paura? https://www.matricedigitale.it/editoriali/perche-larresto-di-durov-e-giusto-e-perche-dobbiamo-avere-paura/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPt…Telegram
🔁 Quanto Consip sta spendendo per digitalizzare la pubblica amministrazione La centrale acquisti dello Stato, Consip, ha bandito gare per 10 miliar...
Quanto Consip sta spendendo per digitalizzare la pubblica amministrazione
La centrale acquisti dello Stato, Consip, ha bandito gare per 10 miliardi: al centro c'è il cloud.
Informa Pirata: informazione e notizie
Quanto Consip sta spendendo per digitalizzare la pubblica amministrazione La centrale acquisti dello Stato, Consip, ha bandito gare per 10 miliardi: al centro c'è il cloud.Telegram
🔁 Ve la lascio qui. 👈 Seconda congettura Flora: i problemi online non sono riservatezza, privacy e free-speech. È il modello di ricavi per soste...
Ve la lascio qui. 👈
Seconda congettura Flora: i problemi online non sono riservatezza, privacy e free-speech.
È il modello di ricavi per sostenerli.
Informa Pirata: informazione e notizie
Ve la lascio qui. 👈 Seconda congettura Flora: i problemi online non sono riservatezza, privacy e free-speech. È il modello di ricavi per sostenerli.Telegram
Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche...
La prima notizia è che poliverso.org è ufficialmente l'istanza Friendica con più utenti attivi al mondo.
Ringraziamo il nostro sistemista che pur con poche risorse è riuscito a rendere veloce e funzionale la nostra istanza! ♥️
La seconda notizia è che domani mattina provvederemo a un aggiornamento sia di Poliverso, sia della nostra istanza mastodon Poliversity.
Se l'aggiornamento di mastodon sarà molto breve, dal momento che si tratta di una semplice correzione di alcuni bug, L'aggiornamento del server Friendica potrebbe essere molto più impegnativo.
La nuova versione stabile di Friendica "Yellow Archangel" 2024.08 infatti prevede un vero e proprio stravolgimento del database e potrebbe comportare la indisponibilità del sistema per alcune ore.
Ci scusiamo per l'impossibilità di sapere in anticipo quanto tempo impegnerà l'aggiornamento, ma siamo certi della vostra pazienza!
Fateci tanti auguri! 😁
Se poi qualcuno dei nostri utenti volesse farci un regalino di compleanno, potrà andare sulla pagina che consente a chiunque di supportarci con una piccola donazione!
Profilo di poliverso - Liberapay
Poliverso è la più grande istanza italiana di Friendica. I fondi raccolti verranno utilizzati per finanziare la manutenzione di poliverso.org (friendica), di poliversity.it …Liberapay
like this
reshared this
Madó, davvero? Non è già Aprile?
Beh, auguroni e alla grande!
like this
Che succede nel Fediverso? reshared this.
Crosetto a Tokyo: 'garantiremo sicurezza nell'Indo-Pacifico' • Imola Oggi
imolaoggi.it/2024/08/26/croset…
Crosetto con Vespucci a Tokyo. Il peso (geo) politico della missione
[quote]La presenza a Tokyo dell’Amerigo Vespucci come naturale estensione delle relazioni bilaterali fra Italia e Giappone, nel solco del solido impegno profuso negli ultimi biennio, sia in occasione del partenariato strategico nel gennaio 2023 che tramite il piano d’azione triennale adottato quest’anno.
stop banning and shadowbanning the reality of the GENOCIDE against the palestinian people
JUST SEND NOW THIS MESSAGE TO THE FACEBOOK PAGE facebook.com/facebook :
"STOP BANNING AND SHADOWBANNING POSTS AND NEWS ABOUT PALESTINE AND THE ONGOING GENOCIDE!"
--------------------------------------
#facebook #genocide #Gaza #Palestine #izrahell #massacre #warcrimes
mastodon.uno/@differx/11302882…
ko-fi.com/post/stop-banning-th…
Poliversity - Università ricerca e giornalismo reshared this.
FBI Uses January 6 Rioter’s Self-Published Amazon Book as Evidence Against Him
The Kindle book has been taken down by Amazon but the author's children's books remain up.Jason Koebler (404 Media)
Keebin’ with Kristina: the One with the Folding Typewriter
Have you built yourself a macro pad yet? They’re all sorts of programmable fun, whether you game, stream, or just plain work, and there are tons of ideas out there.
Image by [CiferTech] via Hackaday.IOBut if you don’t want to re-invent the wheel, [CiferTech]’s MicroClick (or MacroClick — the jury is still out) might be just what you need to get started straight down the keyboard rabbit hole.
This baby runs on an ATmega32U4, which known for its Human Interface Device (HID) capabilities. [CiferTech] went with my own personal favorite, blue switches, but of course, the choice is yours.
There are not one but two linear potentiometers for volume, and these are integrated with WS2812 LEDs to show where you are, loudness-wise. For everything else, there’s an SSD1306 OLED display.
But that’s not all — there’s a secondary microcontroller, an ESP8266-07 module that in the current build serves as a packet monitor. There’s also a rotary encoder for navigating menus and such. Make it yours, and show us!
Presenting the Wedgetyl, and Lessons Learned
Believe it or not, the Wedgetyl is [burbilog]’s first build. If you can’t tell the lineage from the name or the photo, this is a dactyl manuform-like design with super wedgy bases and RP2040s for the brains, and Gateron clear switches.
Image by [burbilog] via redditAs this was a first build, there were plenty of lessons learned along the way, and that’s what the bulk of this post is about. While I won’t list all thirteen, here are some of the highlights including the revelation that finding the exact right location for the thumb cluster is the most difficult task of a project like this.
As far as building it goes, the hardest part might be the soldering/wiring, unless you use something like the Amoeba single-switch PCBs which allow for hot swapping. At first, the Wedgetyl had Cherry MX reds, but now it has those Gateron clears.
There are other gems in the post, like all wiring guides on the Internet are crap and TRRS connectors are stupid. While I’d love to see [burbilog] create the ideal wiring guide for at least this keyboard, I totally understand if that’s never going to happen. And apparently they fried some pins on the RP2040 trying to use a TRRS. There are a ton of options out there, and it seems [burbilog] already found one in the form of the 4-pin M8 connector. Great build, [burbilog], and I can’t wait to see your second one.
The Centerfold: Crowkb, Minus a Few Keys
Image by [CrackerRobot] via redditThis lovely little lavender number is the crowkb_38, which is a few keys removed from [CrackerRobot]’s original 46-key crowkb. That slammin’ desk mat is from One of Zero, and the key caps are MBKs. See those pinky keys on the sides there? [CrackerRobot] has them set up as Esc and Enter. What would you use them for?
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Corona 3 Folding Typewriter
Image via Antikey Chop
While folding keyboards are quite cool, they are really nothing new. (Are you surprised?) If you were a soldier or a journalist during WWI, or happened to be named Hemingway, chances are good that you would have used a Corona 3 folding typewriter. Huff Post called it the first laptop.
Few typewriters ever reach icon status, and the Corona 3 is one of them. This extremely popular typewriter was made between 1912 and 1941. The platen and carriage fold down over the keyboard, which makes it compact and more portable.
Each of the 28 regular keys has three characters on the type bar, so between lower case, upper case, and all the third functions, you have quite a full keyboard thanks to the layers you get with FIG and CAP. You can see some rather nice pictures here.
The Corona 3 was so successful that the Standard Typewriter company changed its name to the Corona Typewriting Company in 1914. The company merged with L.C. Smith & Brothers Typewriting to become Smith-Corona, and eventually Smith Corona Marchant (SCM) in 1958. After a couple of bankruptcies, the company settled on selling thermal paper.
ICYMI: Keyboard for Ants Gets RGB
Image by [juskim] via YouTubeAughhhh, it’s so tiny! You know I can’t resist things that are either way smaller or way larger than life, and my only regret is that I didn’t see this tiny backlit keyboard before [Lewin] did. Hey, at least I can write about it here.
This actually isn’t [juskim]’s first tiny keyboard, but as you’ll see in the video, it’s much smaller than the previous attempt. Even though it’s tiny, this 60% design is really inclusive, sporting a number row, a function row, and even +/-/= and square brackets.
You can see that it’s small, but if you want to make a maquette to really fathom the size of this thing, it measures 66 mm x 21 mm. Smaller than a Blackberry keyboard. And yes, you can actually type on it, because it’s a real, working keyboard with an ATmega32U4 brain and tiny 3D printed key caps. [juskim] managed to bang out 14 words per minute on it, which is pretty good considering the size.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
L’ombra della Russia sui sabotaggi alle basi Nato in Germania e Norvegia
[quote]La fine di Agosto è stata ricca di novità circa i sabotaggi russi a infrastrutture militari dell’Alleanza. In Germania, le misure di sicurezza in una base Nato, estremamente strategica, sono state innalzate (ora sono tornate normali), mentre Berlino e Oslo proseguono nelle rispettive
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Il Consiglio Nazionale delle Ricerche (CNR) finisce su Breach Forums. Esposto un file .SQL
Il Consiglio Nazionale delle Ricerche (CNR) è l’ente pubblico di ricerca più importante in Italia, un pilastro della scienza e della tecnologia che supporta la crescita e l’innovazione del paese. Il CNR si occupa di condurre ricerche avanzate in molteplici campi, dalla biomedicina all’intelligenza artificiale, e collabora con istituti e università a livello globale.
Il 25 agosto 2024, questa istituzione è stata vittima di una presunta compromissione della sicurezza informatica. Un criminale informatico, noto come “SilkFin”, ha pubblicato su BreachForums un dump di un database del CNR, esponendo informazioni sensibili legate a progetti di ricerca, sessioni utente e altre attività interne.
Questo atto ha sollevato preoccupazioni significative per la sicurezza della ricerca e delle operazioni del CNR.
Dinamiche della Compromissione
Il presunto attacco informatico è stato reso noto tramite un post su BreachForums, un forum di hacking dove vengono scambiati e venduti dati rubati, vulnerabilità e strumenti per attacchi informatici. “SilkFin“, l’utente che ha caricato i dati, ha annunciato la pubblicazione gratuita del dump del database, affermando che il file conteneva informazioni rilevanti del CNR.
Questo tipo di attacco, qualora confermato, indica una compromissione significativa dei sistemi del CNR, probabilmente attraverso una vulnerabilità non risolta o tramite l’uso di credenziali compromesse.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Il Consiglio Nazionale delle Ricerche è il principale istituto pubblico di ricerca in Italia, con una lunga storia di eccellenza scientifica. Fondato nel 1923, il CNR ha sede a Roma e si articola in una vasta rete di istituti e centri di ricerca distribuiti su tutto il territorio nazionale. Il CNR è attivo in tutti i principali settori della scienza e della tecnologia, con particolare attenzione allo sviluppo di nuove tecnologie, alla ricerca applicata e alla collaborazione internazionale. Ogni anno, gestisce un vasto numero di progetti di ricerca, molti dei quali sono finanziati da enti governativi e organizzazioni internazionali.
Piattaforma di File Sharing dove i criminali mettono a disposizione un file con estensione SQL di 5,1 MB
Informazioni sul Criminale
“SilkFin” è un nickname noto nel panorama degli hacker underground, riconosciuto per la sua attività su vari forum dove vengono condivisi dati trafugati da enti governativi e privati. Nonostante la sua reputazione, è raro che rilasci dati gratuitamente, il che potrebbe suggerire una motivazione ideologica o un tentativo di ottenere fama all’interno della comunità di hacking.
La scelta di rendere il file accessibile gratuitamente potrebbe essere stata fatta per massimizzare il danno, esponendo il CNR a ulteriori attacchi da parte di altri criminali informatici.
Contenuto del DataLeak
Il file scaricabile dal DataLeak, reso pubblico dal criminale informatico “SilkFin”, è un dump SQL che contiene una copia completa del database esfiltrato dal sistema del CNR. Questo tipo di file, in formato .sql
, rappresenta una snapshot dettagliata dell’intero database al momento della compromissione. In esso sono memorizzate le strutture delle tabelle, i dati degli utenti, le informazioni sulle sessioni attive, le chiavi primarie e relazionali, nonché tutte le informazioni archiviate nelle varie tabelle del database.
Nel caso specifico, il database esfiltrato includeva dettagli sensibili relativi ai progetti di ricerca in corso, alle sessioni degli utenti interni, e altre informazioni cruciali per il funzionamento dell’ente. Questi dati, se analizzati e sfruttati da altri attori malevoli, potrebbero portare a ulteriori violazioni, esponendo il CNR a rischi considerevoli in termini di sicurezza informatica e protezione della proprietà intellettuale.
Dall’analisi del file SQL associato al leak, sono emersi i seguenti dettagli:
Tipo di Database
Il database esfiltrato è gestito da un server [b]MariaDB[/b]
, una variante popolare di MySQL, versione 5.5.60. Questo tipo di database è comunemente utilizzato per gestire dati strutturati in applicazioni web e sistemi gestionali.
Il database è denominato [b]archmotro2[/b]
, suggerendo che potrebbe essere legato a un sistema di archiviazione o gestione di informazioni, forse relativo a progetti di ricerca o attività amministrative all’interno del CNR.
Contenuti del Database e impatti potenziali
Il database contiene dati sensibili relativi a:
- Progetti di Ricerca: Informazioni su progetti di ricerca, inclusi titoli, nomi di ricercatori coinvolti, date di inizio e fine, e numeri di bando associati. Questi dati, se utilizzati impropriamente, potrebbero portare a furti di proprietà intellettuale e compromissione di collaborazioni scientifiche.
- Sessioni Utente: Dettagli sulle sessioni attive, con indirizzi IP, agenti utente, e altre informazioni che potrebbero essere utilizzate per attacchi di tipo “man-in-the-middle” o per tentativi di accesso non autorizzato ai sistemi del CNR.
Questi dati, estratti dal database archmotro2
, forniscono una visione interna delle operazioni e delle attività del CNR, rendendo evidente la portata della compromissione e i potenziali rischi associati alla divulgazione di tali informazioni.
La compromissione del database potrebbe avere diversi impatti negativi a breve e lungo termine:
- Perdita di Fiducia: La fiducia tra il CNR e i suoi partner internazionali potrebbe essere seriamente compromessa, mettendo a rischio future collaborazioni e finanziamenti.
- Furto di Proprietà Intellettuale: L’accesso ai dettagli dei progetti di ricerca potrebbe portare a un furto di idee e tecnologie, mettendo a rischio il vantaggio competitivo del CNR e dell’Italia nel campo della ricerca scientifica.
- Rischi di Sicurezza Nazionale: Alcuni progetti potrebbero essere legati a settori strategici, come la difesa o la tecnologia avanzata, e la loro compromissione potrebbe avere implicazioni per la sicurezza nazionale.
- Attacchi Futuri: I dati esposti potrebbero essere utilizzati per ulteriori attacchi mirati, come spear-phishing, manipolazione delle sessioni, o accessi non autorizzati ai sistemi del CNR.
Conclusioni
L’incidente, qualora confermato dal Consiglio Nazionale delle Ricerche, evidenzia la necessità urgente di rafforzare le misure di sicurezza informatica nei settori critici della ricerca e dell’innovazione. La gravità della violazione non risiede solo nei dati immediatamente esposti, ma anche nei potenziali danni a lungo termine che potrebbero derivare dalla compromissione della fiducia e dalla perdita di proprietà intellettuale.
Questo incidente serve come monito per tutte le istituzioni di ricerca: la sicurezza dei dati non è solo una questione tecnica, ma un elemento cruciale per la salvaguardia della competitività e della sicurezza nazionale.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Il Consiglio Nazionale delle Ricerche (CNR) finisce su Breach Forums. Esposto un file .SQL proviene da il blog della sicurezza informatica.
Dutch Data Protection Authority hits Uber with €290 million fine for violating EU data protection rules
The Dutch Data Protection Authority (DPA) fined Uber for transferring European taxi drivers' personal data to the US without proper protection for over two years, violating the EU's General Data Protection Regulation (GDPR), the authority announced on Monday (26 August).
Dall’Italia a Israele passando per gli USA: le armi di Leonardo consegnate a Tel Aviv
@Notizie dall'Italia e dal mondo
I documenti del Pentagono consentono di ricostruire le transazioni di un affare da quasi mezzo miliardo di dollari: Washington ha comprato i cannoni dal gruppo italiano, dirottandoli poi in Israele
L'articolo Dall’Italia a Israele passando
Notizie dall'Italia e dal mondo reshared this.
La stoccata di Francesca Pascale a Giorgia Meloni: “Con le sue faccende private capirà che la famiglia è in evoluzione”
@Politica interna, europea e internazionale
La stoccata di Francesca Pascale a Giorgia Meloni Bordata di Francesca Pascale a Giorgia Meloni: l’ex compagna di Silvio Berlusconi, infatti, ha commentato le vicende private della premier, dalla rottura con Andrea Giambruno alla separazione
Politica interna, europea e internazionale reshared this.
L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…
Notizie dall'Italia e dal mondo reshared this.
Syd Barrett_ Selected art works
https://t.ly/Nx9F
=
slowforward.net/2022/08/26/syd…
Poliversity - Università ricerca e giornalismo reshared this.
BrowserPub: un browser online per il debug di ActivityPub e del fediverso
Dopo l'interessante progetto ActivityPub Academy vogliamo segnalare a tutti i nostri follower questo browser on-line che consente di fare il debug sui profili del #Fediverso
Il progetto è stato realizzato e segnalato da @John Spurlock e costituisce un nuovo e affascinante modo per comprendere meglio come funzionano i profili delle Fediverso
Questo tipo di progetti è davvero appassionante anche se ancora in una fase iniziale.
BUON DIVERTIMENTO!
like this
reshared this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Una delle cose da cui si nota di più l'americanizzazione dell'Unione Europea è il fatto che la sua classe dirigente sia l'unica al mondo a non pensare ed agire in modo in geopolitico, ma mischiando politica estera e interna, soprattutto nei confronti degli Stati Uniti.
La classe dirigente di Bruxelles non vede Washington come una capitale straniera di una superpotenza, ma come la propria capitale, da cui si governano le province europee. Infatti, fa (credo con effetto minimo o nullo) campagna elettorale apertamente nelle elezioni americane - al momento a favore dei democratici - e se vincono quelli "sbagliati" sviluppa un rapporto di opposizione simile a quello di una giunta regionale di colore politico opposto rispetto al governo centrale: bisticci, scontri sulle risorse economiche e politiche; ma non si parla mai di "secedere" perché l'autorità superiore rimane comunque fuori discussione.
Un fenomeno totalmente diverso rispetto al rapporto con gli USA che hanno gli stati stranieri, che aldilà della retorica mantengono più o meno lo stesso approccio (amichevole o antagonista che sia) a prescindere dall'amministrazione, e se hanno preferenze per un settore o un altro dell'elite americana si guardano bene dall'esprimerle pubblicamente.
Tra l'altro un fenomeno che non è corrisposto a livello americano: la politica europea di Trump e quella di Biden sono state pressoché identiche sia sulla questione Ucraina, che nelle misure protezioniste e nell'attacco all'industria europea, che anche nel puntare sull"'intermarium" come perno dell'influenza americana nel continente.
La Commissione Europea è riuscita a partorire delle (misere) tariffe contro gli Stati Uniti solo durante l'amministrazione Trump, e minaccia di andarci giù pesante con i social - che sono da sempre una longa manus americana - solo quando controllati dall'americano sbagliato. Arrivato Biden il protezionismo USA è rapidamente aumentato, ma a Bruxelles nonostante i capricci non è stata presa nessuna misura in risposta all'Inflation Reduction Act.
di Pietro Pinter
Fonte: https://t.me/inimicizie
FORZE DI POLIZIA ED ARTIFICIAL INTELLIGENCE (II^ ED ULTIMA PARTE). L' AI TOOLKIT
La I^ parte è qui: poliverso.org/display/0477a01e…
L’AI Toolkit offre una prospettiva equilibrata sull’innovazione responsabile dell’AI fondata sui diritti umani, sull’etica e su solidi principi di polizia consolidati, il tutto contestualizzato attraverso esempi pratici di casi d’uso specifici delle forze dell’ordine.
All'interno del toolkit AI
L’AI Toolkit contiene sette risorse progettate per fornire al personale delle forze dell’ordine le conoscenze e gli strumenti necessari per affrontare le complessità dell’AI e garantirne un utilizzo responsabile nelle attività di polizia. Queste risorse sono integrate con un FILE README, che funge da introduzione all'AI Toolkit, spiegando come esplorarlo e ottenere il massimo dai suoi contenuti.
Il Toolkit AI comprende le seguenti risorse:
• Documenti di orientamento primari
• Strumenti pratici
• Documento giustificativo
• Introduzione all’innovazione responsabile dell’AI
• Principi per l’innovazione responsabile dell’AI
• Roadmap organizzativa
• Questionario di valutazione della preparazione organizzativa
• Questionario sulla valutazione del rischio
• Quaderno di esercizi sull'innovazione responsabile dell'intelligenza artificiale in azione
• Libro di riferimento tecnico
A chi è rivolto il toolkit AI?
L’AI Toolkit è stato creato principalmente per il personale delle forze dell’ordine locali, regionali e nazionali. È adatto sia agli ufficiali che ai civili in diversi dipartimenti e unità, tra cui:
• utenti finali dei sistemi di IA nelle unità operative
• personale nei team di innovazione
• responsabili legali e degli appalti
• il capo della polizia e la loro leadership esecutiva.
Tuttavia, molti altri soggetti interessati non appartenenti alle forze dell’ordine potrebbero trovare utile l’AI Toolkit. Ad esempio, gli sviluppatori di tecnologia nel settore privato o nel mondo accademico, la società civile, il pubblico in generale e altri attori della giustizia penale come magistratura, pubblici ministeri e avvocati possono utilizzare l'AI Toolkit per migliorare la loro conoscenza e consapevolezza sui temi dell'AI responsabile innovazione nelle forze dell’ordine.
Il toolkit AI crea nuovi obblighi?
L'AI Toolkit non è destinato a creare obblighi vincolanti o a limitare o indebolire gli obblighi vincolanti di qualsiasi agenzia ai sensi del diritto nazionale o internazionale. Piuttosto, l’AI Toolkit fornisce indicazioni, considerazioni e raccomandazioni da seguire volontariamente.
L’AI Toolkit non mira a sostituire o integrare alcuna delle strategie, politiche o procedure di gestione già in atto nelle forze dell’ordine. Al contrario, integra i processi e le procedure istituzionali e organizzativi esistenti. È particolarmente utile se utilizzato insieme ad altri strumenti di gestione pertinenti come la gestione dei progetti, l'analisi dei rischi e dei bisogni, la protezione e valutazione dei dati o l'analisi rischi-benefici.
A quali sistemi di intelligenza artificiale si applica l’AI Toolkit?
Le forze dell’ordine utilizzano i sistemi di intelligenza artificiale in molti modi diversi, alcuni più propensi a sollevare problemi rispetto ad altri. Ad esempio, le agenzie potrebbero adottare software con componenti di intelligenza artificiale come filtri antispam per e-mail o app di navigazione. Questi sistemi generalmente non sono stati prodotti o utilizzati esclusivamente in un contesto di applicazione della legge e talvolta sono ampiamente adottati nella società. L’AI Toolkit si applica in questi casi?
Data la loro natura, i principi fondamentali per l’innovazione responsabile dell’AI si applicano a tutti gli usi dei sistemi di AI e in tutte le fasi del ciclo di vita. Si tratta di principi generali progettati per essere adattabili a diversi contesti, indipendentemente dalla natura del caso d'uso stesso o dal fatto che sia stato sviluppato appositamente per il contesto delle forze dell'ordine. Rispettarli contribuirà a promuovere buone pratiche poiché le agenzie sfruttano il potenziale positivo dell’utilizzo dei sistemi di intelligenza artificiale.
Per determinare se si applicano le linee guida, le raccomandazioni e le considerazioni contenute nel resto dell’AI Toolkit, le agenzie dovrebbero considerare le seguenti tre domande:
• l’uso del sistema di intelligenza artificiale riguarda l’esecuzione delle funzioni principali delle forze dell’ordine, vale a dire proteggere la comunità, prevenire e indagare sulla criminalità e garantire la giustizia?
• sono stati identificati rischi medi, alti o estremamente elevati relativi al sistema di AI dopo aver completato il questionario di valutazione dei rischi?
• ci sono altri potenziali effetti sui diritti umani che richiedono di prendere in considerazione l’applicazione completa dell’AI Toolkit?
Se la risposta a una qualsiasi di queste tre domande è sì, le agenzie sono incoraggiate a prendere in considerazione le linee guida, le raccomandazioni e le considerazioni dell’AI Toolkit nella misura più ampia possibile.
#AITOOLKIT #INTERPOL #UNICRI #artificialintelligence #AI
@Intelligenza Artificiale
I link per approfondire e scaricare i manuali:
ai-lawenforcement.org/node/118
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
like this
reshared this
#bentornata #Vacanze #internet #mannaggiaacristo
like this
Per darvi l'ergastolo lo spero anch'io...
Gentiloni: 'spero che si ricordino anche di me, non solo di Draghi' • Imola Oggi
imolaoggi.it/2024/08/24/gentil…
Caporalato: a Lodi mille uomini costretti nei campi per 17 ore al giorno l L'Indipendente
"Erano costretti a lavorare fino a diciassette ore al giorno nei campi e a dormire su scomode brande all’interno di un capanno, come le bestie, senza poter usufruire di ferie o permessi. È quanto emerge da un’inchiesta condotta dai militari del Comando provinciale di Lodi della Guardia di Finanza, che ha mostrato l’esistenza di un sistema di sfruttamento di oltre un migliaio di braccianti, attivi nella raccolta di frutta e verdura, nel periodo compreso tra il 2017 e il 2023."
Cybersecurity & cyberwarfare
Unknown parent • •