Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti
Skylar Dalzel, 22 anni, della città britannica di Luton, si è dichiarato colpevole di furto su larga scala di composizioni musicali inedite. L’aggressore è riuscito ad accedere illegalmente al cloud storage di famosi artisti, tra cui il gruppo Coldplay, il cantante canadese Shawn Mendes e la cantante americana Bebe Rexha.
Il piano criminale è stato scoperto nel giugno 2021 dopo che Sony Music Entertainment ha scoperto un accesso non autorizzato al cloud storage Upsahl del cantante. L’azienda ha immediatamente segnalato l’incidente alla Federazione internazionale dell’industria dei fonogrammi. Durante le indagini si è scoperto che dal deposito sono state rubate 40 composizioni inedite.
La polizia di Londra ha scoperto che Dalzel vendeva brani rubati sulla darknet. Un’indagine congiunta della International Federation of Phonogram Manufacturers e della Recording Industry Association of America ha rivelato l’account dell’aggressore su un forum online dove veniva scambiata musica rubata.
Durante il suo arresto, avvenuto il 9 gennaio 2023, all’hacker sono stati sequestrati tre dischi rigidi con 291.941 brani musicali. Gli investigatori hanno anche trovato un foglio di calcolo contenente i dati relativi alle vendite. Un’analisi di PayPal e dei conti bancari ha mostrato che tra aprile 2021 e gennaio 2023 Dalzel ha ricevuto 42.049 sterline da attività illegali.
La Luton Crown Court ha ritenuto Dalzel colpevole di 11 capi di imputazione per violazione del diritto d’autore, uno per trasferimento di proventi di reato e tre capi di imputazione per acquisizione e utilizzo di proprietà intellettuale. L’hacker è stato condannato a 21 mesi con condizionale della pena, con un periodo di prova di 24 mesi, e gli è stato inoltre ordinato di prestare 180 ore di servizio comunitario.
Alcuni dei proventi del crimine furono trasferiti su conti bancari negli Stati Uniti. La polizia di Londra sta attualmente collaborando con l’Homeland Security Service degli Stati Uniti per identificare i proprietari di questi conti.
L’agente investigativo Daryl Fryatt dell’Unità per i crimini sulla proprietà intellettuale ha sottolineato che il furto di contenuti musicali per guadagno personale è un crimine che mette a rischio il lavoro degli artisti e il benessere delle persone coinvolte nella creazione e nella pubblicazione di musica.
L'articolo Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti proviene da il blog della sicurezza informatica.
Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti
redhotcyber.com/post/darknet-e…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness
Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti
Skylar Dalzel, 22 anni, si è dichiarato colpevole di furto di 40 brani inediti di Coldplay, Shawn Mendes e altri artisti. Scopri come l'hacker ha guadagnato 42.000 sterline vendendo musica rubata sulla darknet.Redazione RHC (Red Hot Cyber)
reshared this
Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati?
I documenti del tribunale suggeriscono che Meta potrebbe aver utilizzato i dati della libreria online illegale Library Genesis (LibGen) per addestrare i suoi modelli di intelligenza artificiale. In particolare nelle discussioni tra i dipendenti Meta sarebbe stata sollevata la questione dell’etica nel lavorare con tali dati.
Uno dei messaggi, attribuito a un ingegnere dell’azienda, diceva: “Scaricare torrent dal laptop aziendale Meta è in qualche modo sbagliato“.
Secondo questi documenti, Meta ha utilizzato materiali dal database LibGen per addestrare il suo modello Llama. LibGen è conosciuta come una biblioteca pirata che offre accesso gratuito a libri accademici, bestseller, audiolibri, fumetti e riviste. Il sito consente di scaricare materiali, il cui accesso è solitamente limitato da abbonamenti a pagamento o dalla mancanza di copie digitali, il che rende le sue attività illegali.
Secondo quanto riferito, il CEO di Meta Mark Zuckerberg ha approvato personalmente l’uso di questo database, nonostante contenga una quantità significativa di contenuti protetti da copyright.
LibGen sta attualmente affrontando la chiusura a causa di una causa per violazione del copyright da parte di importanti editori che chiedono 30 milioni di dollari. Nell’ambito del processo è stato anche rivelato che Meta avrebbe rimosso informazioni sui detentori dei diritti d’autore dai materiali utilizzati per addestrare il modello. Secondo i documenti, ciò avrebbe potuto essere fatto per nascondere le fonti dei dati ed evitare fughe di informazioni sull’uso illegale di contenuti protetti da copyright.
Meta afferma che le sue azioni sono state trasparenti e che il suo utilizzo del database LibGen non è stato nascosto. Tuttavia, le accuse contro la società continuano ad essere oggetto di procedimenti legali.
L'articolo Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati? proviene da il blog della sicurezza informatica.
like this
Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati?
I documenti del #tribunale suggeriscono che Meta potrebbe aver utilizzato i #dati della #libreria online illegale Library Genesis (LibGen) per addestrare i suoi modelli di intelligenza artificiale. In particolare nelle discussioni tra i dipendenti Meta sarebbe stata sollevata la questione dell’etica nel lavorare con tali #dati.
redhotcyber.com/post/mark-zuck…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati?
Meta sotto accusa: documenti rivelano l'uso di LibGen, una libreria online pirata, per addestrare il modello IA Llama.Redazione RHC (Red Hot Cyber)
reshared this
Bad Apple but it’s 6,500 Regex Searches in Vim
In the world of showing off, there is alongside ‘Does it play Doom?’ that other classic of ‘Does it play Bad Apple?’. Whereas either would be quaint in the context of the Vim editor, this didn’t deter [Nolen Royalty] from making Vim play the Bad Apple video. As this is a purely black and white video, this means that it’s possible to convert each frame into a collection of pixels, with regular expression based search and custom highlighting allowing each frame to be rendered in the Vim window.
The fun part about this hack is that it doesn’t require any hacking or patching of Vim, but leans on its insane levels of built-in search features by line and column, adjusting the default highlight features and using a square font to get proper pixels rather than rectangles. The font is (unsurprisingly) called Square and targets roguelike games with a specific aesthetic.
First 6,500 frames are fed through ffmpeg to get PNGs, which are converted these into pixel arrays using scripts on the GitHub project. Then the regex search combined with Vim macros allowed the video to be played at real-time speed, albeit at 120 x 90 resolution to give the PC a fighting chance. The highlighting provides the contrast with the unlit pixels, creating a rather nice result as can be seen in the embedded video.
eieio.games/images/bad-apple-w…
Retrotechtacular: The 1951 Telephone Selector
Telephone systems predate the use of cheap computers and electronic switches. Yesterday’s phone system used lots of stepping relays in a box known as a “selector.” If you worked for the phone company around 1951, you might have seen the Bell System training film shown below that covers 197 selectors.
The relays are not all the normal ones we think of today. There are slow release relays and vertical shafts that are held by a “dog.” The shaft moves to match the customer’s rotary dial input.
Be sure to check out part two to get the whole story. Actually, we think [Periscope] switched the videos, so maybe start with part two. It sort of gives an overview and more of a mechanical perspective. Part one shows the schematic and assumes you know about some things covered in what they are calling part two.
You have to wonder who designed these to start with. Seems hard enough to follow when someone is explaining it, much less dreaming it up from scratch. Like most things, many people contributed to the development of the technology, and we are pretty sure the type 197 selector wasn’t the first device to appear.
Watching the current flow through the wires in the video reminded us of the Falstad circuit simulator.
youtube.com/embed/wSylaHLIzYE?…
youtube.com/embed/zhse34G33A4?…
Think different. Il CdA di Apple si oppone alla proposta di abolire i programmi "Diversità Equità Inclusione"
Il CdA di Apple si è espresso contro una proposta del National Center for Public Policy Research (un think tank conservatore) volta a porre fine ai programmi di diversità, equità e inclusione (DEI) dell'azienda.
techcrunch.com/2025/01/11/appl…
Apple board opposes proposal to abolish DEI programs | TechCrunch
Apple’s board of directors has come out in opposition to a proposal seeking to end the company’s Diversity, Equity, and Inclusion (DEI) programs. InTechCrunch
djpanini likes this.
reshared this
iFixit Releases Command Line Docs for FixHub Iron
When we reviewed the iFixit FixHub back in September, one of the most interesting features of the portable soldering station was the command line interface that both the iron and the base station offered up once you connected to them via USB. While this feature wasn’t documented anywhere, it made a degree of a sense, as the devices used WebSerial to communicate with the browser. What was less clear at the time was whether or not the user was supposed to be fiddling with this interface, or if iFixit intended to lock it up in a future firmware update.
Thanks to a recent info dump on GitHub, it seems like we have our answer. In the repo, iFixit has provided documentation for each individual command on both the iron and base, including some background information and application notes for a few of the more esoteric functions. A handful of the commands are apparently disabled in the production version of the firmware, but there’s still plenty to poke around with.
A note at the top of the repo invites users to explore the hardware and to have fun, but notes that any hardware damage caused by “inventive tinkering” won’t be covered under the warranty. While it doesn’t look to us like there’s much in here that could cause damage, there’s one or two we probably wouldn’t play with. The command that writes data to the non-volatile storage of the MAX17205 “Fuel Gauge” IC is likely better left alone, for example.
Some of the notes provide a bit of insight into the hardware design of the FixHub, as well. The fact that there are two different commands for reading the temperature from the thermocouple and thermistor might seem redundant, but it’s explained that the value from the thermistor is being used for cold junction compensation to get a more accurate reading from the thermocouple in the iron’s tip. On the other hand, one can only wonder about the practical applications of the tip_installed_uptime
command.
The potential for modifying and repairing the FixHub was one of the things we were most excited about in our review, so we’re glad to see iFixit releasing more documentation for the device post-release. That said, the big question still remains: will we eventually get access to the firmware source code?
#tech
spcnet.it/ai-bot-arrivano-su-r…
@informatica
AI bot arrivano su Reddit e ora post automatizzati arriveranno anche qui tra le discussioni
Astral si propone di portare le tattiche di marketing tipiche di LinkedIn direttamente nel forum di discussione RedditSpcnet.it
reshared this
#tech
spcnet.it/mark-zuckerberg-avre…
@informatica
Mark Zuckerberg avrebbe autorizzato a utilizzare libri e materiale piratato per addestrare l’intelligenza artificiale
Secondo una causa legale in corso, Meta avrebbe utilizzato materiali piratati per addestrare il suo modello di intelligenza artificiale, Llama, con l’approvazione diretta di Mark ZuckerbergSpcnet.it
reshared this
reshared this
Il mio è un discorso non legato a meta. Se un'AI avesse componenti biologoghe, potrebbe accedere a materiale sotto copyright?
E un uomo con impianto AI potrà?
Si va verso una fantascienza che eviterei volentieri.
per me non è tutto così chiaro.
c'è violazione del copyright nello scaricare un database piratato, e questa è facile.
supponiamo però che i materiali siano acquisiti legalmente, dove avviene la violazione? nel training o nel generare il testo durante la sessione di chat?
e se il training venisse fatto per un LLM distribuito come open source e non commerciale, ci sarebbe comunque violazione?
e nel caso del fine tuning?
e l'utente finale che responsabilità ha?
@game @De_Treias @Suoko se i materiali sono acquisiti legalmente per quel uso, per definizione è lecito. l'utente finale non ha responsabilità fintanto che non paga. se paga una cosa illecita sapendo che è illecita commette un illecito.
il parallelo intelligenza artificiale-umano è un intorbidimento delle acque proprio per tentare di evadere responsabilità
non c'è intelligenza, non è un umano, non è un soggetto giuridico.
usare contenuti di terzi per usi non ammessi in Europa è illecito./..
@game @De_Treias @Suoko in USA c'è il Fair use, in UK il fair dealing, simile ma non lo stesso.
il fair use ha 4 condizioni tra cui l'uso non commerciale, la modica quantità e il non danneggiamento del titolare dei diritti. tutti punti violati dagli llm.
in più c'è il tema di avere craccato drm o avere usato file piratati essendone consci.
@Suoko il discorso avrà un senso se e quando avremo l’IA.
Stiamo parlando di persone che hanno usato materiale non liberamente disponibile per addestrare modelli matematici/linguistici/statistici, non si tratta di IA che in autonomia decidono a cosa accedere.
Le persone hanno usato i dati senza averne l’autorizzazione.
Non facciamoci fregare dall’uso marchettaro del termine ‘intelligenza artificiale’: il computer senziente stile fantascienza, al momento non esiste. @quinta
reshared this
#tech
spcnet.it/zuckerberg-e-stato-a…
@informatica
Zuckerberg è stato avvistato all’interno della residenza di Trump a Mar-a-Lago
Mark Zuckerberg e Donald Trump si sono incontrati venerdì scorso a Mar-a-Lago, in un incontro che ha già suscitato un notevole interesseSpcnet.it
reshared this
Le 11 tendenze tecnologiche più entusiasmanti del 2025, secondo CES 2025
"Il CES 2025 è terminato e un team TechRadar esausto è tornato con strani ricordi di strani robot pelosi e maschere facciali per la terapia della luce.
Il CES può essere un posto strano, ma è anche un assaggio affidabile dei tipi di gadget e tendenze tecnologiche che probabilmente vedremo nel prossimo anno, quindi abbiamo raccolto tutti i più grandi qui in un unico posto pratico."
techradar.com/tech-events/the-…
The 11 most exciting tech trends of 2025, according to CES 2025
A postcard from the near future, courtesy of CES 2025Mark Wilson (TechRadar)
reshared this
Alcuni ricercatori hanno reso open source Sky-T1, un modello di intelligenza artificiale "ragionante" che può essere addestrato per meno di 450 dollari
Sky-T1 sembra essere il primo modello di ragionamento veramente open source nel senso che può essere replicato da zero ; il team ha rilasciato il set di dati utilizzato per addestrarlo, nonché il codice di addestramento necessario.
techcrunch.com/2025/01/11/rese…
Researchers open source Sky-T1, a 'reasoning' AI model that can be trained for less than $450 | TechCrunch
Researchers at UC Berkeley have open sourced Sky-T1, a 'reasoning' AI model that can be trained for less than $450.Kyle Wiggers (TechCrunch)
reshared this
Blinkenlights-First Retrocomputer Design
[Boz] wants to build a retrocomputer, but where to start? You could start with the computery bits, like say the CPU or the bus architecture, but where’s the fun in that? Instead, [Boz] built a righteous blinkenlights array.
What’s cool about this display is that it’s ready to go out of the box. All of the LEDs are reverse-mount and assembled by the board maker. The 19″ 2U PCBs serve as the front plates, so [Boz] was careful not to use any through-hole parts, which also simplified the PCB assembly, of course. Each slice has its own microcontroller and a few shift registers to get the bits lit up, and that’s all there is to it. They take incoming data at 9600 baud and output blinkiness.
Right now it pulls out its bytes from his NAS. We’re not sure which bytes, and we think we see some counters in there. Anyway, it doesn’t matter because it’s so pretty. And maybe someday the prettiness will lure [Boz] into building a retrocomputer to go under it. But honestly, we’d just relax and watch the blinking lights.
youtube.com/embed/vKjqw5iGqnQ?…
hackaday.com/2025/01/11/blinke…
In Praise of Simple Projects
Hackaday was at Chaos Communication Congress last week, and it’s one of those big hacker events that leaves you with so much to think about that I’m still processing it. Just for scope, the 38th CCC is a hacker event with about 15,000 attendees from all around Europe, and many from even further. If I were to characterize the crowd on a hardware-software affinity scale, I would say that it skews heavily toward the software side of the hacker spectrum.
What never ceases to amaze me is that there are a couple of zones that are centered on simple beginner soldering and other PCB art projects that are completely full 20 hours of the day. I always makes me wonder how it is possible to have this many hackers who haven’t picked up a soldering iron. Where do all these first-timers come from? I think I’m in a Hackaday bubble where not only does everyone solder at least three times a day, some of us do it with home-made reflow ovens or expensive microscopes.
But what this also means is that there’s tremendous reach for interesting, inviting, and otherwise cool beginner hardware projects. Hands-on learning is incredibly addictive, and the audience for beginner projects is probably ten times larger than that for intermediate or advanced builds. Having watched my own son putting together one of these kits, I understand the impact they can have personally, but it’s worth noting that the guy next to him was certainly in his mid-30s, and the girl across the way was even a few years younger than my son.
So let’s see some cool beginner projects! We’d love to feature more projects that could lure future hackers to the solder-smoky side.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
WordPress Civil War
Il creatore di #WordPress disattiva degli account di alcuni sviluppatori che stavano facendo un fork
techcrunch.com/2025/01/11/matt…
Matt Mullenweg deactivates WordPress accounts of contributors planning a fork | TechCrunch
Matt Mullenweg has deactivated the accounts of several WordPress community members, including two with plans to fork WordPress.Paul Sawers (TechCrunch)
reshared this
Ortosonnia: MCC ci spiega l'ossessione del sonno perfetto - Striscia la notizia
App per il sonno e monitoraggi digitali che si trasformano in una fissazione che può essere controproducente. Ecco quali rischi può causare e come starne alla largaStriscia la notizia
Cybersecurity & cyberwarfare reshared this.
Attacco. Distruzione. Pericolo… - Marco Camisani Calzolari
Attacco. Distruzione. Pericolo… Anche no!Ascoltate cosa sta succedendo davvero.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Mark Zuckerberg interrompe il programma di Fact Checking - Marco Camisani Calzolari
Mark Zuckerberg interrompe il programma di Fact Checking sulle potenziali fake news.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare reshared this.
Una volta a Heathrow pulivano le persone, ora c'è questo. - Marco Camisani Calzolari
Una volta a Heathrow pulivano le persone, ora c'è questo.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Comparing Ways to Add Threads to Your 3D Prints
Adding threads to your 3D prints is a life-changing feature, but obviously there are a lot of trade-offs and considerations when deciding on how to go about this exactly. Between self-tapping screws, printed threads, heat inserts and a dozen other options it can be tough to decide what to go with. In a recent video [Thomas Sanladerer] runs through a few of these options, including some less common ones, and what he personally thinks of them.
Confounding factors are also whether you’re printing on an FDM or resin printer, what size thread you’re targeting and how often the screw or bolt will be removed. The metal heat inserts are generally a good option for durability, but when you have big bolts you get a few other metal-based options too, including thread repair inserts and prong nuts. Tapping threads into a print can also be an option, but takes a fair bit of patience.
Slotted nuts can be an idea if you don’t mind carving a space into your model, and the comments dove on embedding nuts in the print by pausing during printing. Ultimately [Thomas] really likes to use a type of self-forming threads with just three protruding sections into the hole that the bolt taps into, which reduces the stress on the part and works well enough for parts that only have to be screwed down once or twice.
youtube.com/embed/HgEEtk85rAY?…
Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali
È stato scoperto un nuovo malware Android, FireScam, che si maschera da versione premium di Telegram e prende di mira i dispositivi con versioni Android 8-15. Il malware viene distribuito tramite pagine di phishing su GitHub che imitano l’app store RuStore.
Secondo i ricercatori di Cyfirma , una pagina dannosa su GitHub.io che imitava RuStore (ora cancellata) ha inizialmente fornito alle vittime un modulo dropper chiamato GetAppsRu.apk.
Questo dropper APK viene offuscato con DexGuard per eludere il rilevamento e richiede autorizzazioni che gli consentano di identificare le app installate sul dispositivo della vittima, concedere l’accesso allo spazio di archiviazione e abilitare l’installazione di pacchetti aggiuntivi.
Il dropper quindi estrae e installa il payload principale, Telegram Premium.apk, che chiede all’utente il permesso di tenere traccia delle notifiche, dei dati degli appunti, degli SMS, del registro delle chiamate e così via.
Dopo aver eseguito questo, l’utente vede una schermata WebView che mostra la pagina di accesso di Telegram. Le credenziali inserite in questa pagina alla fine finiscono nelle mani degli operatori del malware.
I ricercatori scrivono che FireScam alla fine stabilisce una connessione con il Firebase Realtime Database, dove carica tutti i dati rubati in tempo reale e registra anche il dispositivo compromesso, assegnandogli un ID univoco per il tracciamento. In questo caso i dati rubati vengono archiviati nel database solo temporaneamente e poi cancellati (presumibilmente dopo che gli aggressori hanno verificato la presenza di informazioni preziose e li hanno copiati in un’altra posizione).
Inoltre, il malware stabilisce una connessione WebSocket persistente con l’endpoint Firebase per eseguire vari comandi in tempo reale. Ad esempio, potrebbero trattarsi di richieste di dati specifici, caricamento immediato di dati nel database Firebase, caricamento ed esecuzione di payload aggiuntivi o configurazione di parametri di monitoraggio.
Inoltre, FireScam è in grado di tenere traccia dei cambiamenti nell’attività dello schermo registrando gli eventi di avvio e arresto del dispositivo e può anche registrare dati su applicazioni ed eventi attivi che durano più di 1000 millisecondi.
Il malware monitora attentamente anche tutte le transazioni finanziarie, cercando di intercettare dati riservati. Pertanto, gli operatori FireScam ricevono tutto ciò che l’utente digita sulla tastiera, trascina e copia negli appunti (compresi i dati inseriti automaticamente dai gestori di password).
Gli analisti di Cyfirma notano che lo stesso dominio di phishing ospitava un altro artefatto dannoso chiamato CDEK, probabilmente associato a una società logistica russa con lo stesso nome. Tuttavia, i ricercatori non sono stati in grado di studiare questo artefatto.
L'articolo Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali proviene da il blog della sicurezza informatica.
Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali
redhotcyber.com/post/telegram-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali
Scopri FireScam, un malware che utilizza Telegram Premium falso per rubare credenziali, monitorare transazioni finanziarie e inviare dati in tempo reale a Firebase. Proteggiti ora!Redazione RHC (Red Hot Cyber)
reshared this
#CyberSecurity
securebulletin.com/wordpress-t…
WordPress threats targeting website with credit card skimmer - Secure Bulletin
A new wave of cyber threats has emerged, targeting WordPress websites with a sophisticated credit card skimmer that operates through database injections.securebulletin.com
reshared this
Vaticano: lotta contro gli abusi e ingresso di persone omosessuali in seminario. Alcuni nuovi cambiamenti alla normativa CEI
#PoliticalNotes
ilglobale.it/2025/01/vaticano-…
@politica
Vaticano: lotta contro gli abusi e ingresso di persone omosessuali in seminario. Alcuni nuovi cambiamenti alla normativa CEI
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
#CyberSecurity
securebulletin.com/attorney-ge…
Attorney General of the State of New York alleges against unknown parties in ownership of digital wallet addresses - Secure Bulletin
New York's Attorney General Letitia James has launched a significant legal battle, aiming to reclaim over $2 million in cryptocurrency that was stolen through a sophisticated remote job scam.securebulletin.com
reshared this
Organizzazioni olandesi chiedono che il governo smetta di usare piattaforme di social network
#PoliticalNotes
ilglobale.it/2025/01/organizza…
@politica
Organizzazioni olandesi chiedono che il governo smetta di usare piattaforme di social network
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
#CyberSecurity
securebulletin.com/hexalocker-…
HexaLocker V2: double extortion and Skuld Stealer - Secure Bulletin
The notorious HexaLocker ransomware has resurfaced with a revamped version, HexaLocker V2, which is now being disseminated through the Skuld Stealer. This new iteration introduces advanced functionalities that heighten its threat level significantly.securebulletin.com
reshared this
Sikorski (Polonia) ha avvertito che qualsiasi tentativo di Musk di interferire nelle elezioni polacche, sarà considerato illegale
#PoliticalNotes
ilglobale.it/2025/01/sikorski-…
@politica
Sikorski (Polonia) ha avvertito che qualsiasi tentativo di Musk di interferire nelle elezioni polacche, sarà considerato illegale
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
Embedding Lenticular Lenses Into 3D Prints
A research project shows that it’s possible to create complex single-piece lenticular objects, or objects that have lenticular lenses built directly into them. The result is a thing whose appearance depends on the viewer’s viewpoint. The object in the image above, for example, is the same object from five different angles.
What’s really neat is that these colorful things have been 3D printed as single objects, no separate lenses or assembly required. Sure, it requires equipment that not just everyone has on their workbench, but we think a clever hacker could put the underlying principles to work all the same.
This lampshade (which was 3D printed as a single object) changes color and displays Good Day or Good Night depending on viewing angle.
The effect is essentially the same as what is sometimes seen in children’s toys and novelties — where a perceived image changes depending on the viewing angle. This principle has been used with a lenticular lens sheet to create a clever lenticular clock, but there’s no need to be limited by what lenses are available off the shelf. We’ve seen a custom 3D printed lenticular lens slapped onto a mobile device to create a 3D screen effect.
Coming back to the research, the objects researchers created go beyond what we’ve seen before in two important ways. First is in using software to aid in designing the object and it’s viewpoints (the plugin for Rhino 3D is available on GitHub), and the second is the scale of the effect. Each lens can be thought of as a pixel whose color depends on the viewing angle, and by 3D printing the lenses, one can fit quite a lot of them onto a surface with a high degree of accuracy.
To make these objects researchers used PolyJet 3D printing, which is essentially UV-cured resin combined with inkjet technology, and can create multi-color objects in a single pass. The lenses are printed clear with a gloss finish, the colors are embedded, and a final hit of sprayed varnish helps with light transmission. It sure beats placing hundreds of little lenses by hand.
youtube.com/embed/tLCBk1Z3ZgQ?…
Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questi nuovi attacchi sono ad 11 giorni dall’ultima tornata conclusa il 31 dicembre scorso.
NoName057(16) è un gruppo di hacker hacktivisti che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi che supportano l’Ucraina, come gli Stati Uniti e molti altri paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.
Di seguito il post pubblicato dagli attivisti filorussi sul loro canale telegram:
Il primo ministro italiano Giorgia Meloni ha confermato la continuazione del sostegno globale all'Ucraina in un incontro con Vladimir Zelenskyj durante la sua visita a Roma, ha riferito Palazzo Chigi.
Secondo la Meloni, l’Italia aiuterà l’Ucraina a difendere i propri interessi e a raggiungere una pace giusta e duratura. Le trattative sono durate circa un'ora e miravano a rafforzare la posizione di Kiev🤬
L’Italia dovrebbe iniziare ad aiutare se stessa e, prima di tutto, la propria sicurezza informatica😈
Post pubblicato dagli hacker filorussi di noname057(16) nella giornata di oggi
Ministero italiano delle Infrastrutture e dei Trasporti (chiuso da geo)
check-host.net/check-report/2229ec74k19e
❌Ministero dello Sviluppo Economico dell'Italia
check-host.net/check-report/2229ed55ka78
❌Forze Armate Italiane (morto al ping)
check-host.net/check-report/2229eea6k1f5
❌L'industria energetica aerospaziale italiana
check-host.net/check-report/2229efe0kfc0
❌Organizzazione dei Carabinieri d'Italia (morto al ping)
check-host.net/check-report/2229f0dfk8a8
❌Marina Militare Italiana (morto su ping)
check-host.net/check-report/2229f155k396
❌APS è l'azienda di autobus di Siena
check-host.net/check-report/2229f289kdb8
❌ATAP - Azienda di autobus di Torino (chiusa per motivi geo)
check-host.net/check-report/2229f2c6k1e0
Tradotto con DeepL.com (versione gratuita)
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica” proviene da il blog della sicurezza informatica.
Italia Sotto Attacco di NoName057(16): “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”
redhotcyber.com/post/italia-so…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Italia Sotto Attacco di NoName057(16): "l'Italia dovrebbe pensare alla propria Sicurezza cibernetica"
Gli hacktivisti filorussi di NoName057(16) stanno bombardando nuovamente le infrastrutture informatiche italiane. Scopri cosa sta succedendo.Redazione RHC (Red Hot Cyber)
reshared this
L'esercito italiano è paragonabile a quello americano?
Se si parla di addestramento e professionalità l'esercito italiano è migliore. potrà non sembrare, ma nelle missioni internazionali c'è grande rispetto per le forze italiane. spesso l'italia ha avuto il ruolo di comando delle missioni controllando anche e coordinando truppe estere. sia in termini di capacità di addestramento, efficienza operativa e anche competenza della gerarchia e ufficiali. quando l'esercito con mandato ONU ha "amministrato" temporaneamente dei territori, ha fatto un lavoro organizzativamente talmente buono, che chi poi veniva in italia non riusciva a capacitarsi che invece in italia fosse un tale casino. on questo non sto dicendo che voglio una giunta militare al governo eh… sia ben chiaro. la democrazia e la libertà sono tutto. ma solo che un piccolo pezzo d'italia che funziona esiste. se poi si parla di numeri ed equipaggiamento allora beh… allora all'esercito italiano mancano tanti equipaggiamenti che in caso di guerra potrebbero essere determinanti. diciamo che di fatto dipendiamo dalla NATO per una efficace difesa. in epoca moderna si tende poi a privilegiare aeronautica e marina, perché la guerra moderna anche se di difesa di una nazione non si combatte più ai confini, nel senso che devi affrontare un problema ben prima di avere un esercito al confine nazionale. serve capacità di proiezione. in questo senso aiutare l'ucraina è già difendere i confini italiani. solo se l'ucraina avesse scelto senza ricatti e condizionamenti di stare con la russia (ma mai nessuno lo fa) allora difendere l'ucraina sarebbe un atto di aggressione verso la russia. molti stati ex sovietici hanno cercato rifugio nell'unione europea non per valori europeisti ma come strategia di allontanamento dalla russia. contrariamente alla gran bretagna verso la UE, con la sua brexit, uscire da alleanze con la russia è sempre stato più complicato. con questo si può considerare non sincera l'adesione all'UE, senza condivisione di valori, ma non si può negare l'evidente scelta cosciente di volersi allontanare di un alleato così terribile come la Russia o l'URRSS.
like this
reshared this
informapirata ⁂ reshared this.
Tactility; The ESP32 Gets Another OS
Doing the rounds this week is a new operating system for ESP32 microcontrollers, it’s called Tactility, and it comes from [Ken Van Hoeylandt]. It provides a basic operating system level with the ability to run apps from an SD card, and it has the choice of a headless version or an LVGL-based touch UI.
Supported devices so far are some Lillygo and M5Stack boards, with intriguingly, support in the works for the Cheap Yellow Display board that’s caught some attention recently. The term “ESP32” is now a wide one encompassing Tensilica and RISC-V cores and a range of capabilities, so time will tell how flexible it is for all branches of the family.
We find this OS to be interesting, both in its own right and because it joins at least two others trying to do the same thing. There’s [Sprite_TM]’s PocketSprite mini console, and the operating system used by the series of Netherlands hacker camp badges, We’ll be trying to get a device running it, in order to give you a look at whether it’s suitable for your projects. If it runs well on the cheaper hardware, it could be a winner!
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware
I ricercatori di sicurezza informatica hanno rivelato dettagli su un nuovo gruppo di hacker chiamato FunkSec, che sta sviluppando software di estorsione basato sull’intelligenza artificiale. Il gruppo è apparso alla fine del 2024 e conta già più di 85 vittime.
FunkSec utilizza tattiche di doppia estorsione, combinando il furto di dati con la crittografia per spingere le vittime a chiedere un riscatto. Secondo Check Point, gli importi di riscatto richiesti dal gruppo a volte arrivavano fino a 10.000 dollari, un livello piuttosto basso per gli standard dei ransomware, e i dati rubati venivano venduti ad acquirenti terzi a prezzi scontati.
Nel dicembre 2024, FunkSec ha lanciato il proprio sito di violazione dei dati, che è diventato una piattaforma centralizzata per le operazioni. Oltre agli annunci di hack, il sito presenta strumenti per eseguire attacchi DDoS e software unici all’interno del modello ransomware-as-a-service ( RaaS ).
La maggior parte delle vittime di FunkSec si trova negli Stati Uniti, India, Italia, Brasile, Israele, Spagna e Mongolia. L’analisi ha mostrato che il gruppo è probabilmente composto da nuovi arrivati che cercano fama riciclando i dati provenienti dalle fughe dati degli hacktivisti. Alcuni membri del gruppo erano precedentemente attivi nell’hacktivismo, evidenziando la labilità dei confini tra hacktivismo e criminalità informatica.
Il gruppo afferma di attaccare gli Stati Uniti e l’India, esprimendo sostegno al movimento per la Palestina Libera e tentando di associarsi con hacktivisti ora inattivi come Ghost Algeria e Cyb3r Fl00d. Tra i partecipanti chiave di FunkSec ci sono i seguenti:
- Scorpion (DesertStorm) è un presunto membro algerino che promuove il gruppo su forum come Breached;
- El_farado è il principale rappresentante del gruppo dopo che DesertStorm è stato bloccato;
- XTN è un operatore che fornisce servizi di “data sorting”;
- Blako – menzionato da DesertStorm e El_farado;
- Bjorka è un noto hacktivista indonesiano il cui nome è stato utilizzato per pubblicare fughe di notizie per conto di FunkSec.
Il coinvolgimento del gruppo nelle attività di hacktivist è confermato dalla presenza di strumenti per attacchi DDoS, gestione di desktop remoti (JQRAXY_HVNC) e generazione di password (funkgenerate).
Gli strumenti del gruppo, compreso il ransomware, sono stati sviluppati utilizzando l’intelligenza artificiale. Ciò ha permesso di migliorarli rapidamente nonostante la mancanza di esperienza tecnica significativa tra gli sviluppatori. L’ultima versione del programma, FunkSec V1.5, è scritta in Rust ed è stata caricata sulla piattaforma VirusTotal dall’Algeria.
Il programma crittografa i file sui dispositivi delle vittime disabilitando innanzitutto i meccanismi di sicurezza, eliminando i backup e terminando determinati processi.
Gli esperti sottolineano che il 2024 è stato un anno di successo per i gruppi di estorsione e che i conflitti globali hanno contribuito all’attività degli hacktivisti. FunkSec, combinando obiettivi politici e guadagni finanziari, utilizza l’intelligenza artificiale e vecchie fughe di dati per costruire il proprio marchio, ma il reale successo delle loro attività è discutibile.
L'articolo FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware proviene da il blog della sicurezza informatica.
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware
I #ricercatori di sicurezza #informatica hanno rivelato dettagli su un nuovo gruppo di hacker chiamato FunkSec, che sta sviluppando #software di estorsione basato sull’intelligenza artificiale. Il gruppo è #apparso alla fine del 2024 e conta già più di 85 vittime.
redhotcyber.com/post/funksec-i…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware
FunkSec: Nuovi hacker sulla scena con ransomware AI-powered e doppia estorsione. Operano in USA, India, Italia e altre nazioniRedazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere
La creazione e la distribuzione di deepfake sessualizzati diventeranno un reato nel Regno Unito, afferma il Ministero della Giustizia sul suo sito web. Coloro che saranno giudicati colpevoli rischiano fino a due anni di carcere. Le misure fanno parte della strategia del governo per combattere la violenza online e proteggere donne e ragazze.
Il numero di deepfake iperrealistici sta crescendo a un ritmo allarmante, causando gravi danni alle vittime, osserva l’agenzia. Per fermare questa pratica, le autorità stanno introducendo nuovi articoli penali che puniscono sia la creazione che la distribuzione di tali immagini, secondo il sito web del ministero. Il governo sottolinea: tali azioni sono inaccettabili e i loro autori saranno puniti.
Inoltre, vengono introdotte sanzioni per le riprese di nascosto di immagini intime senza consenso e per l’installazione di apparecchiature allo scopo di crearle. Ciò consentirà alle forze dell’ordine di combattere in modo più efficace i criminali che violano la privacy dei cittadini.
Il ministro Alex Davies-Jones ha affermato che una donna su tre ha subito abusi online. Ha sottolineato che questo tipo di comportamento umiliante non dovrebbe diventare la norma e che le nuove leggi aiuteranno a prevenire ulteriori casi di abuso.
Finora la legge britannica puniva la distribuzione o la minaccia di distribuzione di immagini intime senza consenso, ma questi era punibile solo in alcuni casi, ad esempio nel caso dell’“upskirting”. Ora qualsiasi creazione di immagini intime senza consenso comporta fino a due anni di carcere.
Il Ministro della Tecnologia, Baronessa Jones, ha affermato che la condivisione non consensuale di immagini intime crea un ambiente digitale tossico, soprattutto per le donne e le ragazze, che hanno maggiori probabilità di essere prese di mira. Ha aggiunto che le nuove misure mandano un messaggio chiaro alla società: la creazione e la distribuzione di tali immagini è un crimine.
La campagna per combattere questo fenomeno ha ricevuto il sostegno degli attivisti sociali. La presentatrice televisiva e attivista per i diritti umani Jess Davies ha definito queste immagini intime un problema nazionale che necessita di attenzione immediata. Ha affermato che le donne non dovrebbero sopportare le minacce online e che la nuova legislazione è un passo avanti per la loro protezione.
Queste iniziative continuano gli sforzi del governo per combattere la distribuzione illegale di contenuti intimi. Nel settembre 2024 tali reati sono stati inseriti nell’elenco delle priorità della legge sulla sicurezza in Internet. Ciò obbliga le piattaforme a rimuovere i contenuti vietati e ad adottare misure contro la loro distribuzione.
La nuova legislazione farà parte del disegno di legge del governo sulla criminalità e sull’applicazione della legge, che sarà presentato a breve in Parlamento. Un elenco completo dei nuovi standard sarà pubblicato in seguito.
L'articolo Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere proviene da il blog della sicurezza informatica.
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili
Recentemente, un attore di minacce ha pubblicato su un forum clandestino una presunta violazione dei dati di Telefónica, una delle principali aziende di telecomunicazioni a livello mondiale. L’attaccante ha dichiarato di aver ottenuto l’accesso a un sistema interno di gestione dei ticket, esfiltrando una notevole quantità di dati sensibili.
Secondo le informazioni fornite dall’attore di minacce e confermate da Telefónica, i dati compromessi includono:
- 236.493 record contenenti dati dei clienti.
- 469.724 record relativi a ticket interni.
- Oltre 5.000 file interni, tra cui documenti in formato CSV, PPTX, XLSX, DOCX, DOC, PDF e MSG.
Questi dati sono stati resi disponibili per il download su un forum di hacking, esponendo informazioni sensibili sia dei clienti che dell’azienda stessa.
Informazioni sull’obiettivo degli attori della minaccia
Telefónica è una multinazionale spagnola delle telecomunicazioni con sede a Madrid, Spagna. Opera in dodici paesi e conta oltre 104.000 dipendenti. In Spagna, l’azienda opera con il marchio Movistar ed è il principale fornitore di servizi di telecomunicazione, offrendo telefonia fissa e mobile, internet a banda larga e televisione digitale.
Telefónica ha confermato la violazione del suo sistema interno di ticketing, avvenuta tramite l’accesso non autorizzato a un account aziendale utilizzato per gestire richieste di supporto e assistenza. L’azienda ha dichiarato che l’incidente ha riguardato solo dati interni e che non sono state coinvolte informazioni personali dei clienti o impatti sui servizi forniti. Telefónica ha inoltre avviato un’indagine approfondita e collaborato con le autorità competenti per gestire l’incidente e prevenire futuri attacchi.
La compromissione di un sistema interno di gestione dei ticket può avere diverse implicazioni:
- Esposizione di dati sensibili dei clienti: informazioni personali potrebbero essere utilizzate per attività fraudolente o di phishing.
- Rischi per la sicurezza interna: documenti interni potrebbero contenere dettagli su infrastrutture, processi aziendali o vulnerabilità, aumentando il rischio di ulteriori attacchi.
- Danno reputazionale: la fiducia dei clienti potrebbe essere compromessa, influenzando negativamente l’immagine dell’azienda.
Conclusione
La conferma della violazione da parte di Telefónica evidenzia l’importanza di implementare misure di sicurezza robuste per proteggere i sistemi interni e i dati sensibili. È fondamentale che l’azienda continui a investigare sull’incidente, adottando tutte le misure necessarie per prevenire futuri accessi non autorizzati e mitigare le conseguenze per i clienti coinvolti.
Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.
L'articolo Telefónica conferma: violazione del sistema interno e fuga di dati sensibili proviene da il blog della sicurezza informatica.
Elena Brescacin
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
informapirata ⁂
in reply to Elena Brescacin • • •@talksina sì, si tratta di un messaggio che in questo momento è assolutamente positivo
@eticadigitale
Sabrina Web reshared this.
Elena Brescacin
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
Elena Brescacin
in reply to informapirata ⁂ • • •Polibronson 🦋 likes this.
reshared this
informapirata ⁂ e Sabrina Web reshared this.
F.75sx
in reply to Elena Brescacin • • •Elena Brescacin
in reply to F.75sx • • •Elena Brescacin
in reply to Elena Brescacin • • •F.75sx
in reply to Elena Brescacin • • •Elena Brescacin
in reply to F.75sx • • •F.75sx
in reply to Elena Brescacin • • •Elena Brescacin
in reply to Elena Brescacin • • •informapirata ⁂
in reply to Elena Brescacin • • •Elena Brescacin
in reply to informapirata ⁂ • • •Elena Brescacin
in reply to F.75sx • • •filobus reshared this.
filobus
in reply to F.75sx • • •Non capisco l'affermazione: è giusto che siano margini e quindi marginalizzati? O è un tentativo di spiegare la "psicologia" delle aziende col risultato di giustificarli? In entrambi i casi non ne vedo le ragioni, a che pro?
F.75sx
in reply to filobus • • •informapirata ⁂ reshared this.
F.75sx
in reply to filobus • • •reshared this
informapirata ⁂ e Souvarine reshared this.
informapirata ⁂
in reply to F.75sx • • •@fp75sx confermo. Con gli imprenditori che abbiamo in Italia, selezionati per essere spregiudicati e cinici, e i funzionari pubblici, selezionati per fare il meno possibile, le leggi sono l'unico freno alla discriminazione
@filobus @talksina @eticadigitale
Sabrina Web reshared this.
filobus
in reply to F.75sx • • •Poi tutti a sognare un mondo migliore
È questione di individualismo, cioè scollamento tra noi tutti e il resto: si segue l'interesse individuale immediato, non l'interesse comune non immediato, interesse comune che è comunque interesse di cui si avvantaggiano tutti
E si vuole massimizzare finendo per perdere tutto
GaMe
in reply to F.75sx • • •@talksina
Non sono cortesemente d'accordo con @fp75sx. C'è abbondante letteratura sul fatto che coltivare la diversità porti benefici economici. Link a caso, credo sopra le parti: mckinsey.com/featured-insights…
E non stiamo parlando di cooperative sociali.
Molti ostacoli per una piena uguaglianza oltre le diversità di ciascuno sono pregiudizi o imposti ideologicamente, non sono economici.
What is diversity, equity, and inclusion?
McKinsey & Companyreshared this
informapirata ⁂, MajDen👠🎗☮️ ♀️🎨🥋, filobus e Luigi Recupero reshared this.
Elena Brescacin
in reply to GaMe • • •informapirata ⁂
in reply to GaMe • • •@game non è così facile. Gli studi attuali sulla diversity (così come quelli sull'utilità di investire in R&D):
1) bisogna conoscerli (mica tutti lo sanno!)
2) partono da un presupposto "lungotermista" (uso il termine in modo improprio, ma è per rendere l'idea)
3) si riferiscono a "organizzazioni organizzate" in un contesto sociale dinamico
4) dirigenti ricevono bonus e azionisti staccano dividendi, a prescindere dalla redditività e dalla salute dell'azienda
@talksina @eticadigitale @fp75sx
Elena Brescacin
in reply to informapirata ⁂ • • •filobus
in reply to informapirata ⁂ • • •Purtroppo ora viviamo in un contesto in cui è socialmente giustificato, e anzi non partecipare al delirio collettivo è da persone anti sistema e ingiustificabile
Il risultato è la corsa verso un precipizio sempre più rovinoso, in cui tutti si faranno male
informapirata ⁂ reshared this.
esplovago
in reply to GaMe • • •@game @talksina @fp75sx McKinsey è sopra le parti? Ma in che mondo? Le aziende di consulenza sono le uniche a guadagnare dal continuamente promuovere le tendenze del momento, senza alcuna responsabilità nel reale andamento delle aziende e quindi delle vite dei lavoratori.
Dispiace dirlo, ma la DEI è stata per le aziende solo l'ennesima moda. Molti ci sono cascati grazie alle bandiere arcobaleno sui loghi aziendali in LinkedIn.
informapirata ⁂
in reply to esplovago • • •@esplovago suvvia, evitiamo le crociate ideologiche! lo studio di mckinsey è condiviso da altri millemila studi che spiegano i motivi culturali, economici e selettivi per cui la diversità è vantaggiosa.
@game @talksina @eticadigitale @fp75sx
Andrea Bontempi
in reply to informapirata ⁂ • • •reshared this
The Gib e Sabrina Web reshared this.
informapirata ⁂
in reply to Andrea Bontempi • • •@andreabont sì ma non c'entra con la questione dei vantaggi derivanti dalla diversità e non ne mette in discussione la validità del principio
@esplovago @game @talksina @eticadigitale @fp75sx
Elena Brescacin
in reply to informapirata ⁂ • • •Elena Brescacin
in reply to informapirata ⁂ • • •esplovago
in reply to informapirata ⁂ • • •@andreabont @game @talksina @fp75sx parli di evitare ideologie, e poi dici che uno studio di McKinsey e affini è un principio. Mi sembra non ci sia alcuna scientificità nel tuo argomento. Ma già pensare all'economia come una scienza è un volo pindarico.
Per altro, sto criticando McKinsey e chi pende dalle loro labbra, non la necessitàdi attuare una vera politica inclusiva. Spacciarlo per "economicamente conveniente" rende quel diritto meno potente.
Elena Brescacin
in reply to esplovago • • •Elena Brescacin
in reply to esplovago • • •Elena Brescacin
in reply to Elena Brescacin • • •informapirata ⁂
in reply to esplovago • • •@esplovago
> dici che uno studio di McKinsey e affini è un principio
Cazzata. Non l'ho mai detto (NLHMD)
> pensare all'economia come una scienza è un volo pindarico
Cazzata2. NLHMD
> McKinsey e chi pende dalle loro labbra,
Cazzata3. NLHMD
> Spacciarlo per "economicamente conveniente" rende quel diritto meno potente.
Cazzata4. Non sequitur
@andreabont @game @talksina @eticadigitale @fp75sx
Elena Brescacin
in reply to Andrea Bontempi • • •Sabrina Web reshared this.
Elena Brescacin
in reply to esplovago • • •Anna Piva
in reply to F.75sx • • •informapirata ⁂ reshared this.
Elena Brescacin
in reply to Anna Piva • • •GaMe reshared this.
Dún Piteog
in reply to Elena Brescacin • • •100% delle persone.
Sabrina Web reshared this.
Luca Sironi
in reply to Dún Piteog • • •@Dunpiteog @talksina @annapivafanart @fp75sx
Provocazione.
Ho lavorato per multinazionali e ho sempre trovato ridicolo/buffo/una presa in giro che tentassero di darmela a bere sul codice etico e su quanto lavorano per il bene dell'umanità.
Una azienda non e' buona, il singolo obiettivo di una azienda e' di vincere sul mercato, in modo legale, facendo possibilmente fuori tutti i competitori.
E' compito della politica regolare il mercato impedendo che diventi un oligopolio o un monopolio.
Trovo persino strano che ci fossero questi specifici dipartimenti all'interno di soggetti privati, cosa controllano ? di rispettare la legge ?
Se lasciamo le politiche di inclusione a discrezione di soggetti privati, questi le elimineranno a loro discrezione.
Elena Brescacin
in reply to Luca Sironi • • •Luca Sironi
in reply to Elena Brescacin • • •"ma perche' vuoi lavorare per noi ?"
"peri soldi. Io vi do il meglio che posso fare, e voi mi date i soldi"
Oblomov reshared this.
SparkIT
in reply to Luca Sironi • • •Oblomov reshared this.
Elena Brescacin
in reply to SparkIT • • •SparkIT likes this.
Dún Piteog
in reply to Elena Brescacin • • •@talksina @luca @annapivafanart @fp75sx
Una volta ho fatto notare come il gruppo LGBT e il gruppo per le neurodivergenze dovrebbero collaborare in quanto è statisticamente significante un overlapping fra i due gruppi.
Mi è stato risposto più o meno che avevano già raggiunto il target annuale per le neurodivergenze.
Una azienda senza DEI è sicuramente peggio di una con, ma fatta così per fare (o peggio, per fare carriera) non è sicuramente equa.
Elena Brescacin
in reply to Dún Piteog • • •Sabrina Web reshared this.
Anna Piva
in reply to Elena Brescacin • • •@talksina @fp75sx odio la parola “minoranza” perché spesso è usata per far passare una realtà come poco rilevante e/o di cui interessarsi solo se avanza tempo.
Ma per parlare con qualcuno, trovo utile usare il suo linguaggio, anche per non allargare il discorso a concetti che richiederebbero ulteriori lunghe precisazioni, meglio se di persona.
1/2
Anna Piva
in reply to Anna Piva • • •2/2
Giacomo Alessandroni
in reply to Anna Piva • • •Ogni istanza rappresenta una minoranza, ma — molto casualmente — l'insieme delle minoranze è la maggioranza.
𝔅𝔯𝔬𝔫𝔰𝔬𝔫 𝔖𝔢𝔤𝔯𝔢𝔱𝔬 🦋
in reply to Giacomo Alessandroni • • •@Galessandroni @annapivafanart @talksina @fp75sx
universeodon.com/@Sfwmson/1138…
Wm.son
2025-01-22 00:28:37
informapirata ⁂ reshared this.
Giacomo Alessandroni
in reply to Elena Brescacin • • •informapirata ⁂ reshared this.
Elena Brescacin
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.