La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Il fondatore di #Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione #politica negli #StatiUniti e non è soggetto a censura. “Sono orgoglioso che #Telegram abbia sostenuto la libertà di parola molto prima che fosse #politicamente sicuro farlo.
redhotcyber.com/post/la-libert…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Pavel Durov riafferma l’indipendenza di Telegram, mentre Meta abbandona il fact-checking. Libertà di parola al centro del dibattito tecnologico globaleRedazione RHC (Red Hot Cyber)
reshared this
theguardian.com/technology/202…
Meta has ‘heard the message’ from Trump, says whistleblower Frances Haugen
Mark Zuckerberg’s move to end factchecking in US reflects president-elect’s views on social media, says HaugenDan Milmo (The Guardian)
Cybersecurity & cyberwarfare reshared this.
Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click, ogni #condivisione, ogni password sbagliata può innescare una reazione a catena che va ben oltre la semplice perdita di #dati.
redhotcyber.com/post/traumi-di…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Scopri come il cybercrime non minaccia solo i dati, ma anche la salute mentale. Un approccio olistico tra cybersecurity e psicologia può fare la differenza.Daniela Farina (Red Hot Cyber)
reshared this
Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai
Con l’aumento della #dipendenza delle #imprese dalla #tecnologia e dalla connettività e dalle terze parti in generale, gli #attacchi alla #supplychain stanno diventando sempre più comuni. Questi attacchi sono mirati a compromettere le aziende attraverso i loro fornitori e partner commerciali.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
redhotcyber.com/post/cosa-sono…
Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai
Molto più spesso parliamo di attacchi informatici alla supply-chain. Con questo articolo vogliamo spiegare con precisione di cosa si tratta.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!
Nel mese di ottobre il produttore giapponese di elettronica Casio è stato vittima di un massiccio attacco #ransomware che ha provocato la fuga di #dati per migliaia di dipendenti, clienti e #partner #commerciali. Casio ha affermato nel suo rapporto che l’incidente ha colpito 6.456 dipendenti, 1.931 partner commerciali e 91 clienti.
redhotcyber.com/post/casio-pre…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!
Casio vittima di un attacco ransomware: rubati dati di dipendenti, partner e clienti. Scopri come phishing e hacking hanno colpito l'azienda.Redazione RHC (Red Hot Cyber)
reshared this
Engineering Lessons from the Super-Kamiokande Neutrino Observatory Failure
Every engineer is going to have a bad day, but only an unlucky few will have a day so bad that it registers on a seismometer.
We’ve always had a morbid fascination with engineering mega-failures, few of which escape our attention. But we’d never heard of the Super-Kamiokande neutrino detector implosion until stumbling upon [Alexander the OK]’s video of the 2001 event. The first half of the video below describes neutrinos in some detail and the engineering problems related to detecting and studying a particle so elusive that it can pass through the entire planet without hitting anything. The Super-Kamiokande detector was built to solve that problem, courtesy of an enormous tank of ultrapure water buried 1,000 meters inside a mountain in Japan and lined with over 10,000 supersized photomultiplier tubes to detect the faint pulses of Chernkov radiation emitted on the rare occasion that a neutrino interacts with a water molecule.
Those enormous PM tubes would be the trigger for the sudden demise of the Super-K , which is covered in the second half of the video. During operations to refill the observatory after routine maintenance, technicians noticed a bang followed by a crescendo of noise from the thirteen-story-tall tank. They quickly powered down the system and took a look inside the tank to find almost every PM tube destroyed. The resulting investigation revealed that the tubes had failed in sequence following the sudden implosion of a single tube at the bottom of the tank. That implosion caused a shock wave to propagate through the water to surrounding tubes which exceeded their design limits, causing further implosions and further destruction. The cascading implosion took a full ten seconds to finish its wave of destruction, which destroyed $7 million worth of tubes.
The interesting part about this is the root cause analysis, which boils down to the fact that you shouldn’t stand on 50-cm photomultiplier tubes. Also at fault was the testing regimen for the tubes, which the project engineers anticipated could cause a cascading implosion. They tested this but were unable to cause a cascade failure, leading them to the conclusion it wasn’t likely to happen. But analysis of the destruction revealed a flaw in the testing, which should give pause to anyone who ever had to design a test like this before.
Luckily, nobody was killed or even hurt during the Super-K incident. The observatory was repaired with upgraded tubes and remains in service to this day, with an even bigger Hyper-Kamiokande detector in the works. We’ve covered neutrino observatories before, so check that out if you want more background on the science.
youtube.com/embed/YoBFjD5tn_E?…
Sheet Metal Forming With 3D Printed Dies
Sheet metal is very easy to form, including the pressing in of intricate shapes with dies and a hydraulic press, but the dies themselves are slightly harder to come by. What if we could 3D print custom dies to stamp logos and more into sheet metal? This is the premise of a recent video by the Stick Shift Garage channel on YouTube in which dies are printed in PLA+ (solid infill) and used to stamp 1 and 2 mm thick sheet metal with the channel’s logo.
As can be observed in the video, the results aren’t bad at all after a couple of tweaks and adjustments to the pressure, but of course there is room for improvement. Some helpful commentators suggest improving the dies with properly rounded edges on the die’s shape and paying attention to K-factors and kin so as not to overstress or tear the sheet metal. In terms of die longevity, the PLA+ dies began to wear out after about a dozen tries but not the point of failure. Here other filament types might work even better, maybe even to the point of competing with a CNCed metal die.
Considering that this was a first attempt without a lot of pre-existing knowledge it went pretty well, and a future video was promised in which improvements will be shown off.
youtube.com/embed/QmlE7mnHJoE?…
Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet!
Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
informapirata.it/2025/01/10/ri…
reshared this
Toner Transfer, but Not for PCBs
It is old news that you can print PCB artwork on glossy paper and use a clothes iron to transfer the toner to a copper board, which will resist etchant. But [Squalius] shows us how to do a similar trick with 3D prints in a recent video, which you can see below.
The example used is a QR code, although you can use anything you can print in a mirror image. Of course, heat from a clothes iron isn’t going to be compatible with your 3D-printed plastic. The trick is to use some acrylic medium on the part, place the print face down, and apply more medium to the back of the paper.
Once the acrylic dries, you can use water to remove the paper, but the toner pattern will remain. Once it dries, you’ll need to remove bits of paper still left. Be careful, though. The image is now pretty fragile. To make it more durable, the process calls for a clear varnish overcoat. Some commenters on the video mentioned that a UV clear coat would probably work, too.
This is an easy technique to experiment with, and the results look great. Seems perfect for keycaps or front panels. Let us know how it goes!
youtube.com/embed/wWhU4gyD9Bk?…
La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey
Gli specialisti Microsoft registrano il blocco di circa 7mila attacchi utilizzando password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano l’urgente necessità di metodi di sicurezza degli account più robusti.
Una soluzione promettente sono le chiavi di accesso (Passkey). Utilizzano dati biometrici o codici PIN per sbloccare la chiave privata sul dispositivo dell’utente, rendendolo praticamente invulnerabile al phishing e ad altri tipi di attacchi.
Le statistiche mostrano anche la crescente sofisticazione degli attacchi informatici. Nell’ultimo anno, il numero di attacchi man-in-the-middle è aumentato del 146%. Microsoft sta implementando attivamente le passkey come parte della transizione verso metodi di autenticazione più sicuri.
Nel maggio 2024, Microsoft ha annunciato il supporto per le chiavi di accesso per servizi popolari come Xbox, Microsoft 365 e Microsoft Copilot. Questo passaggio accelera notevolmente il processo di accesso agli account: le passkey sono tre volte più veloci delle password e otto volte più veloci delle combinazioni di password con autenticazione a più fattori.
Anche gli utenti accettano attivamente il nuovo approccio: già il 98% di loro accede con successo utilizzando le passkey, mentre per le password questa cifra è solo del 32%.
Microsoft promuove attivamente la registrazione delle chiavi di accesso, offrendola durante la creazione di un account o la modifica di una password. Ciò ha portato a un risultato impressionante: l’aumento nell’uso delle passkey è stato del 987% dopo l’implementazione di un nuovo design di accesso per i servizi dell’azienda.
Microsoft prevede che centinaia di milioni di utenti passeranno alle passkey nei prossimi mesi. L’obiettivo finale è eliminare completamente le password e passare ad account a prova di phishing.
Il passaggio a Passkey apre una nuova era di sicurezza informatica. Iniziative come questa da parte di grandi player come Microsoft potrebbero finalmente cambiare l’approccio all’autenticazione, rendendola comoda e sicura. Questa trasformazione potrebbe essere l’inizio della fine dell’era delle password.
L'articolo La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey proviene da il blog della sicurezza informatica.
L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale
LG ha introdotto un nuovo concetto di intelligenza artificiale chiamato “intelligenza emotiva” (intelligenza affettuosa), volto a migliorare l’interazione dell’utente. L’innovazione è stata annunciata dal CEO dell’azienda William Cho all’evento LG World Premiere a Las Vegas il 6 gennaio 2025, alla vigilia del CES 2025.
La tecnologia promette di ridefinire il modo in cui pensiamo all’intelligenza artificiale. L'”Intelligenza Emotiva” è posizionata come assistente domestico personale. L’obiettivo del nuovo prodotto è comprendere meglio ed entrare in empatia con gli utenti, fornendo un’esperienza personalizzata.
L’attenzione principale è stata rivolta all’agente LG FURON AI aggiornato, basato su modelli LLM e analisi dei dati sulle preferenze degli utenti. La demo includeva una scena in cui FURON regolava la temperatura di una stanza al mattino dopo aver notato che qualcuno tossiva durante la notte. Inoltre, l’agente ha suggerito all’utente di portare la madre per un controllo medico di routine in base al tempo disponibile nel programma dell’utente.
FURON può anche anticipare i bisogni. Ad esempio, il sistema può ricordarti un thermos di caffè dimenticato a casa o suggerirti di evitare un ingorgo per non arrivare in ritardo al lavoro. Oltre alle previsioni, FURON offre soluzioni per prevenire possibili problemi.
Ad esempio, se il traffico è intenso, FURON può consigliarti di condurre un incontro online direttamente dalla tua auto. Dopo una giornata di lavoro, l’intelligenza artificiale analizza il tuo ambiente, le tue abitudini e la cronologia delle interazioni per consigliare contenuti personalizzati.
Il concetto si basa su tre elementi chiave: dispositivi connessi, intelligenza artificiale e servizi integrati. I dispositivi fungono da punti di contatto tra l’utente e l’intelligenza artificiale. Sebbene il concetto sembri promettente, il suo costo elevato potrebbe renderlo accessibile solo a un numero limitato di acquirenti.
L'articolo L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
#tech
spcnet.it/laddio-a-facebook-e-…
@informatica
L’addio a Facebook e Instagram? L’impennata delle ricerche per eliminare gli account dopo il cambiamento di Meta
L’annuncio di Mark Zuckerberg riguardo alla fine del sistema di fact-checking ha portato a un’impennata senza precedenti nelle ricerche su come cancellare gli account di Facebook, Insta…Spcnet.it
reshared this
💩TikTok💩 chiede al personale di Los Angeles colpito dagli incendi di utilizzare le ore personali/di malattia se non può lavorare da casa
Los Angeles è devastata dagli incendi, ma ai dipendenti di TikTok là residenti viene detto di continuare a lavorare da casa o di usare i loro giorni personali/malattia se ciò non è possibile, mentre l'ufficio di Los Angeles dell'azienda rimane chiuso a causa delle interruzioni di corrente causate dai forti venti.
techcrunch.com/2025/01/09/tikt…
TikTok tells LA staff impacted by wildfires to use personal/sick hours if they can't work from home | TechCrunch
Wildfires are currently devastating the greater Los Angeles area, burning over 45 square miles, torching over 1,300 structures, and putting nearly 180,000Sarah Perez (TechCrunch)
reshared this
Il più grande fornitore di servizi di trattamento per le dipendenze degli Stati Uniti informa i pazienti della violazione dei dati
BayMark Health Services, il più grande fornitore di servizi di trattamento e recupero per i disturbi da uso di sostanze (SUD) del Nord America, sta informando un numero imprecisato di pazienti che degli aggressori hanno rubato le loro informazioni personali e sanitarie in una violazione avvenuta nel settembre 2024
reshared this
Il CEO X sostiene che il boicottaggio pubblicitario sia finito, ma i dati esterni dipingono un quadro diverso.
Tuttavia per Sensor Tower, "69 dei primi 100 inserzionisti statunitensi con maggiore spesa" su Twitter/X nell'ottobre 2022 avevano "cessato di spendere sulla piattaforma" e che la base di utenti di X si è ridotta notevolmente negli ultimi due anni da quando è stata acquisita da Elon Musk
arstechnica.com/tech-policy/20…
X CEO signals ad boycott is over. External data paints a different picture.
Data shows election didn’t spike X users or end ad boycott.Ashley Belanger (Ars Technica)
reshared this
Google perde in tribunale e affronta il processo per aver raccolto dati sugli utenti che hanno optato per l'esclusione
Un giudice federale questa settimana ha respinto la mozione di Google di respingere una class action sulla violazione della privacy degli utenti che avevano scelto di non utilizzare funzionalità che registrano le attività web e app degli utenti. Un processo con giuria è previsto per agosto 2025 a San Francisco.
theverge.com/2025/1/9/24340039…
Google and Microsoft donate $1 million apiece to Trump’s inauguration
Google and Microsoft have joined Meta, Amazon, Sam Altman, and Tim Cook, all of whom have contributed $1 million to Trump’s inauguration fund.Gaby Del Valle (The Verge)
reshared this
Google e Microsoft donano 1 milione di dollari a testa per l'insediamento di Trump
I leader della tecnologia si stanno schierando per ingraziarsi Trump e pagano il pizzo al carotone
Ogni azienda ha contribuito con 1 milione di dollari al fondo, la stessa cifra promessa da Meta , Amazon , Sam Altman e Tim Cook
theverge.com/2025/1/9/24340039…
Google and Microsoft donate $1 million apiece to Trump’s inauguration
Google and Microsoft have joined Meta, Amazon, Sam Altman, and Tim Cook, all of whom have contributed $1 million to Trump’s inauguration fund.Gaby Del Valle (The Verge)
reshared this
Retrotechtacular: Soldering the Tek Way
For a lot of us, soldering just seems to come naturally. But if we’re being honest, none of us was born with a soldering iron in our hand — ouch! — and if we’re good at soldering now, it’s only thanks to good habits and long practice. But what if you’re a company that lives and dies by the quality of the solder joints your employees produce? How do you get them to embrace the dark art of soldering?
If you’re Tektronix in the late 1970s and early 1980s, the answer is simple: make in-depth training videos that teach people to solder the Tek way. The first video below, from 1977, is aimed at workers on the assembly line and as such concentrates mainly on the practical aspects of making solid solder joints on PCBs and mainly with through-hole components. The video does have a bit of theory on soldering chemistry and the difference between eutectic alloys and other tin-lead mixes, as well as a little about the proper use of silver-bearing solders. But most of the time is spent discussing the primary tool of the trade: the iron. Even though the film is dated and looks like a multi-generation dupe from VHS, it still has a lot of valuable tips; we’ve been soldering for decades and somehow never realized that cleaning a tip on a wet sponge is so effective because the sudden temperature change helps release oxides and burned flux. The more you know.
The second video below is aimed more at the Tek repair and rework technicians. It reiterates a lot of the material from the first video, but then veers off into repair-specific topics, like effective desoldering. Pro tip: Don’t use the “Heat and Shake” method of desoldering, and wear those safety glasses. There’s also a lot of detail on how to avoid damaging the PCB during repairs, and how to fix them if you do manage to lift a trace. They put a fair amount of emphasis on the importance of making repairs look good, especially with bodge wires, which should be placed on the back of the board so they’re not so obvious. It makes sense; Tek boards from the era are works of art, and you don’t want to mess with that.
youtube.com/embed/yZSveVpgmIM?…
youtube.com/embed/jMchFqu3Jx0?…
Writing a RISC-V OS From Scratch
If you read Japanese, you might have seen the book “Design and Implementation of Microkernels” by [Nu Tian Sheng]. An appendix covers how to write your own operating system for RISC-V in about 1,000 lines of code. Don’t speak Japanese? An English version is available free on the Web and on GitHub.
The author points out that the original Linux kernel wasn’t much bigger (about 8,500 lines). The OS allows for paging, multitasking, a file system, and exception handling. It doesn’t implement interrupt handling, timers, inter-process communication, or handling of multiple processors. But that leaves you with something to do!
The online book covers everything from booting using OpenSBI to building a command line shell. Honestly, we’d have been happier with some interrupt scheme and any sort of crude way to communicate and synchronize across processes, but the 1,000 line limit is draconian.
Since the project uses QEMU as an emulation layer, you don’t even need any special hardware to get started. Truthfully, you probably won’t want to use this for a production project, but for getting a detailed understanding of operating systems or RISC-V programming, it is well worth a look.
If you want something more production-ready, you have choices. Or, stop using an OS at all.
Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità
Diverse metodologie aiutano a garantire la sicurezza dell'IA. Ecco un approccio olistico alla valutazione dei LLM applicati ai sistemi critici che va oltre la precisione
L'articolo Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità proviene da Cyber Security 360.
Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento
Una nuova campagna malevola del malware Vidar sta prendendo di mira gli utenti italiani sfruttando caselle PEC compromesse e nuove tecniche di offuscamento per bypassare i sistemi di controllo. Ecco tutti i dettagli e le raccomandazioni per mitigare il rischio
L'articolo Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento proviene da Cyber Security 360.
Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare
La costellazione di satelliti in orbita bassa gestita da SpaceX rappresenta un sistema innovativo, ma il confronto con altre tecnologie terrestri e marittime richiede un'analisi approfondita in termini di sicurezza, resilienza e funzionalità. L'elemento di sicurezza rappresenta, però, una questione delicata
L'articolo Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare proviene da Cyber Security 360.
Sviluppo delle capacità cyber dell’Italia. A che punto siamo
Vediamo nel dettaglio cosa è stato fatto e cosa resta da fare per la crescita delle competenze nazionali di cyber security implementate dall'ACN
L'articolo Sviluppo delle capacità cyber dell’Italia. A che punto siamo proviene da Cyber Security 360.
Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela
La Corte UE dei diritti dell'uomo sulla protezione dei dati personali fa il punto dopo il caso dell'accesso abusivo al sistema informatico fiscale italiano, noto come "Serpico", che ha innescato l'iter giudiziario che ha coinvolto autorità nazionali e istituzioni UE. Ecco cosa emerge dalla pronuncia sull'illecito italiano, a partire dal ruolo centrale del Garante Privacy
L'articolo Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela proviene da Cyber Security 360.
FireScam per Android si maschera da app Telegram Premium, ma ruba dati: come proteggersi
L'aspetto interessante di questa cyber minaccia è che FireScam per Android utilizza come "cavallo di Troia" una finta applicazione Telegram che, come prima azione, ruba le credenziali della piattaforma d'instant messaging dell'utente. Ecco come mitigare il rischio
L'articolo FireScam per Android si maschera da app Telegram Premium, ma ruba dati: come proteggersi proviene da Cyber Security 360.
Shadow AI, i rischi per le aziende: perché serve una strategia
L’uso in azienda dell’intelligenza artificiale al di fuori di processi autorizzati espone le organizzazioni a rischi di sicurezza: ecco come limitare i pericoli del fenomeno shadow AI
L'articolo Shadow AI, i rischi per le aziende: perché serve una strategia proviene da Cyber Security 360.
Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale
Come ogni anno, la Polizia Postale del dipartimento sulla sicurezza cibernetica ha diffuso il report annuale che fotografa la lotta al cybercrime. Uno spaccato del 2024 a tratti preoccupante. Eccone i dati che ci ricordano l’importanza di adottare azioni efficaci di difesa
L'articolo Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale proviene da Cyber Security 360.
Privacy Badger: come e perché proteggersi dal tracciamento online
L'importanza di Privacy Badger consiste nell'affrontare una delle sfide più pressanti dell'era digitale: il tracciamento pervasivo delle attività online. Un tracciamento che non solo lede la privacy, ma può anche portare a discriminazioni, manipolazione del comportamento e potenziali violazioni della sicurezza. Ecco a cosa serve questa estensione del browser e perché è cruciale
L'articolo Privacy Badger: come e perché proteggersi dal tracciamento online proviene da Cyber Security 360.
#CyberSecurity
securebulletin.com/onedrive-bu…
OneDrive Bug Fix: say goodbye to freezes on MacOS 15 Sequoia - Secure Bulletin
Microsoft announced a fix for a frustrating bug that has been causing macOS applications to freeze when users attempt to open or save files in OneDrive.securebulletin.com
reshared this
Los Angeles brucia, le connessioni con il cambiamento climatico sono strettissime, ma la destra innesca la macchina della disinformazione
#PoliticalNotes
ilglobale.it/2025/01/los-angel…
@politica
Los Angeles brucia, le connessioni con il cambiamento climatico sono strettissime, ma la destra innesca la macchina della disinformazione
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
FireScam per Android si maschera da app Telegram Premium, ma ruba dati: come proteggersi
@Informatica (Italy e non Italy 😁)
L'aspetto interessante di questa cyber minaccia è che FireScam per Android utilizza come "cavallo di Troia" una finta applicazione Telegram che, come prima azione, ruba le credenziali della piattaforma d'instant messaging dell'utente.
Infocert data breach: che è successo e quali rischi per milioni di italiani. Interrogazione del Garante
@Informatica (Italy e non Italy 😁)
Un annuncio criminale parla dell'esposizione online di 5,5 milioni di dati di clienti dalla struttura Infocert. L'origine potrebbe essere una vulnerabilità di un sistema di assistenza mediante ticketing online
L'articolo
Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare
@Informatica (Italy e non Italy 😁)
La costellazione di satelliti in orbita bassa gestita da SpaceX rappresenta un sistema innovativo, ma il confronto con altre tecnologie terrestri e marittime richiede un'analisi approfondita in termini di sicurezza, resilienza e
Shadow AI, i rischi per le aziende: perché serve una strategia
@Informatica (Italy e non Italy 😁)
L’uso in azienda dell’intelligenza artificiale al di fuori di processi autorizzati espone le organizzazioni a rischi di sicurezza: ecco come limitare i pericoli del fenomeno shadow AI
L'articolo Shadow AI, i rischi per le aziende: perché serve una strategia proviene da Cyber Security
Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare
@Informatica (Italy e non Italy 😁)
La costellazione di satelliti in orbita bassa gestita da SpaceX rappresenta un sistema innovativo, ma il confronto con altre tecnologie terrestri e marittime richiede un'analisi approfondita in termini di sicurezza, resilienza e
Proton Mail è ancora inattivo mentre Proton si riprende dall'interruzione mondiale
L'azienda di privacy Proton ha subito oggi un'enorme interruzione mondiale, interrompendo la maggior parte dei servizi, con gli utenti di Proton Mail e Calendar che non riescono ancora a connettersi ai propri account.
reshared this
Incident report:
Earlier today at around 4PM Zurich, the number of new connections to Proton's database servers increased sharply globally across Proton's infrastructure.
This overloaded Proton's infrastructure, and made it impossible for us to serve all customer connections. While Proton VPN, Proton Pass, Proton Drive/Docs, and Proton Wallet were recovered quickly, issues persisted for longer on Proton Mail and Proton Calendar. For those services, during the incident, approximately 50% of requests failed, leading to intermittent service unavailability for some users (the service would look to be alternating between up and down from minute to minute).
Normally, Proton would have sufficient extra capacity to absorb this load while we debug the problem, but in recent months, we have been migrating our entire infrastructure to a new one based on Kubernetes. This requires us to run two parallel infrastructure at the same time, without having the ability to easily move load between the two very different infrastructures. While all other services have been migrated to the new infrastructure, Proton Mail is still in middle of the migration process.
Because of this, we were not able to automatically scale capacity to handle the massive increase in load. In total, it took us approximately 2 hours to get back to the state where we could service 100% of requests, with users experiencing degraded performance until then. The service was available, but only intermittently, with performance being substantially improved during the second hour of the incident, but requiring an additional hour to fully resolve.
A parallel investigation by our site reliability engineering team identified a software change that we suspected was responsible for the initial load spike. After this change was rolled back, database load returned to normal. This change was not initially suspected because a long period of time had elapsed between when this change was introduced and when the problem manifested itself, and an initial analysis of the code suggested that it should have no impact on the number of database connections. A deeper analysis will be done as part of our post-mortem process to understand this better.
The completion of ongoing infrastructure migrations will make Proton's infrastructure more resilient to unexpected incidents like this by restoring the higher level of redundancy that we typically run, and we are working to complete this work as quickly as possible.
Jan 9, 21:49 CET
informapirata ⁂ reshared this.
Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela
@Informatica (Italy e non Italy 😁)
La Corte UE dei diritti dell'uomo sulla protezione dei dati personali fa il punto dopo il caso dell'accesso abusivo al sistema informatico fiscale italiano, noto come "Serpico", che ha innescato l'iter giudiziario
reshared this
Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità
@Informatica (Italy e non Italy 😁)
Diverse metodologie aiutano a garantire la sicurezza dell'IA. Ecco un approccio olistico alla valutazione dei LLM applicati ai sistemi critici che va oltre la precisione
L'articolo Le proprietà dei LLM applicati ai sistemi
La Linux Foundation unisce i produttori del browser Chromium in uno “spazio neutrale”
Il gruppo open source si propone di organizzare e finanziare meglio lo sviluppo del browser.
La Fondazione afferma che il progetto consentirà a "leader del settore, mondo accademico, sviluppatori e alla più ampia comunità open source" di lavorare su Chromium, con "finanziamenti e supporto allo sviluppo molto necessari per lo sviluppo aperto di progetti"
arstechnica.com/gadgets/2025/0…
Linux Foundation bands together Chromium browser makers in a “neutral space”
Open source group aims to better organize and fund development of browser.Kevin Purdy (Ars Technica)
reshared this
Sviluppo delle capacità cyber dell’Italia. A che punto siamo
@Informatica (Italy e non Italy 😁)
Vediamo nel dettaglio cosa è stato fatto e cosa resta da fare per la crescita delle competenze nazionali di cyber security implementate dall'ACN
L'articolo Sviluppo delle capacità cyber dell’Italia. A che punto siamo proviene da Cyber Security 360.
#Cybersecurity360 è la testata del gruppo
skariko
in reply to informapirata ⁂ • • •