Dall’ Etiopia all’Arabia Saudita, migranti e la rotta mortale del Mar Rosso

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Migrante dall’ Etiopia: fin dall’inizio, prima del deserto e del mare, prima delle percosse e del cadavere, tutto quello che aveva era un numero di telefono. Abdro

Eritrea contesa in Italia da Boldrini e Cirielli, tutela dei diritti & capitalismo neo coloniale

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Eritrea contesa in Italia da Boldrini che fa appello alla tutela dei diritti dei cittadini e migranti eritrei e Cirielli

Informa Pirata ha ricondiviso questo.

Le immagini AI nei risultati di ricerca di Google hanno aperto un portale per l'inferno

I risultati della ricerca di immagini di Google mostrano immagini di celebrità generate dall'intelligenza artificiale e indirizzano gli utenti a siti che ospitano celebrità nude generate dall'intelligenza artificiale fatte per sembrare bambini.

@aitech

404media.co/google-image-searc…

reshared this

in reply to informapirata ⁂

si sapeva che sarebbe finita in questo modo, e siamo ancora agli inizi, sia come tecnologia che come invasione nelle nostre vite.
Non sapremo più distinguere il vero dal falso e sarà caos: e nel caos c'è chi ci sguazza dalla mattina alla sera.

Ok, stasera mi gira male, ma non penso di essermi allontanato molto dal risultato finale se non sarà messo un freno a questo abominio.

Intelligenza Artificiale reshared this.

Informa Pirata ha ricondiviso questo.

Normare gli spyware? In Ue non si garantisce neanche il minimo: la trasparenza

Le elezioni del nuovo Parlamento europeo danno la maggioranza al PPE. Che si è accontentato sugli spyware di quanto fatto, nonostante le nuove regole siano rimaste solo su carta. E i Paesi non garantiscono trasparenza

@eticadigitale

irpimedia.irpi.eu/sorveglianze…

reshared this

Etiopia, aumento rischi supporto umanitario alimentare per più di 15 milioni di persone

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il Programma alimentare mondiale (WFP) ha annunciato che le sue operazioni in Etiopia stanno affrontando rischi e costi crescenti per

Il pubblico è sospettoso nei confronti delle redazioni giornalistiche alimentate dall’IA, spiega un rapporto

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Secondo un rapporto pubblicato dal Reuters Institute for the Study of Journalism, le preoccupazioni a

Intelligenza Artificiale reshared this.

Informa Pirata ha ricondiviso questo.

Il caso Solarwind si poteva evitare?

Microsoft ha scelto il profitto piuttosto che la sicurezza e ha lasciato il governo americano vulnerabile agli attacchi hacker russi, afferma un whistleblower

@informatica

propublica.org/article/microso…

(grazie a Dalst per la segnalazione)

reshared this

Informa Pirata ha ricondiviso questo.

IA-WH: Un hacker ha rilasciato la “modalità Dio” dell’intelligenza artificiale: come funziona

Il chtbot ha avuto vita breve, OpenAI l’ha bloccato e al momento non è possibile utilizzarlo. La versione jailbroken di ChatGPT ha scritto istruzioni per creare l’LSD e una guida passo passo su come fare il napalm con prodotti per la casa.

@aitech

fanpage.it/innovazione/tecnolo…

reshared this

Informa Pirata ha ricondiviso questo.

L'inchiesta dell'italiana IrpiMedia e Vorágine su narcotraffico e banane sta facendo il giro del mondo ma qui non se ne parla

La culla del potere dei narcos. Il matrimonio fra latifondo bananiero e paramilitari
Nel nord della Colombia i latifondisti sono sempre andati a braccetto coi paramilitari. I soldi degli imprenditori delle banane gli hanno permesso di diventare i maggiori esportatori di cocaina del mondo

#banacol #NarcoFiles #Ndrangheta #Colombia

@giornalismo

irpimedia.irpi.eu/narcofiles-b…

Informa Pirata ha ricondiviso questo.

«Quanti grandi problemi sono rimasti irrisolti perché gli uomini non ne sapevano abbastanza, o non avevano abbastanza fiducia nel processo creativo e in se stessi, da lasciare andare tutta la mente per lavorarci sopra?»

Esattamente dieci anni fa moriva Daniel Keyes, autore del mai abbastanza famoso romanzo Flowers for Algernon

@libri

en.wikipedia.org/wiki/Daniel_K…

reshared this

Council to greenlight Chat Control – Take action now!


The Belgian Council presidency seems set to greenlight Chat Control on Wednesday 19 June. This confirms fears: the proponents of Chat Control want to exploit the situation after the European Elections, …
The media in this post is not displayed to visitors. To view it, please log in.

Warning signs and text: "Chat Control imminent! Council of the EU set to greenlight Chat Control on Wednesday, 19 June. Take action NOW! #ChatControl, patrick-breyer.de/en" and the logo of the European Pirates
The Belgian Council presidency seems set to greenlight Chat Control on Wednesday 19 June. This confirms fears: the proponents of Chat Control want to exploit the situation after the European Elections, in which there is less public attention and the European Parliament is not yet constituted. If Chat Control makes it through the Council now, there is a risk that the Parliament in its new composition will not fight as fiercely as before and surrender our previous wins.

So you must take action now. More than ever, the resistance of civil society against Chat Control is crucial. There are many things you can do and in this post I explain how. The three most important steps are:

  • Contact your government and tell it to vote against Chat Control (see contact details below)
  • Raise the alarm online. Don’t let the Council presidency get away with pushing this through silently now
  • Meet at least one person offline and plan an action together

Below in the post you will find a current timeline.

Contact your government

Now it is important to show that civil society is alert. The best way to do so is contacting the ‘permanent representatives’, so the official representation of your government to the EU.

You can find the contact details for all permanent representations on the website „EU Whoiswho“.

Tell your government that the current draft on Chat Control is unacceptable. Be polite but also resolute and ask them to clearly voice their disagreement against the proposal and to vote against the proposal.

Further, ask them to insist on a formal vote and for the abstentions to be properly counted by the presidency. (Otherwiese, in the Permanent Representatives Committee, there sometimes is a procedural trick, where a presidency does not actively ask for abstentions, even though they would have to be counted as “No” votes otherwise).

Timeline

On Thursday, 13 June, ministers were set to debate a progress report. (Find a recording here) The Belgian Council presidency announced that they will present a new compromise proposal afterwards. According to documents leaked by netzpolitik.org, the session to seek an agreement on it will already take place on Wednesday, 19 June.

So we all need to take action as soon as possible and demand a firm “No” by our governments against the Chat Control proposal to ward off this attempt to greenlight Chat Control in the Permanent Representatives Committee on 19 June. Time is pressing. This may be our last chance to stop Chat Control!


patrick-breyer.de/en/council-t…

reshared this

Informa Pirata ha ricondiviso questo.

La Privacy Sandbox di Google deve affrontare le critiche di NOYB che ritiene che bigG possa ancora tracciare gli utenti.

"Mentre la cosiddetta 'Privacy Sandbox' viene pubblicizzata come un miglioramento rispetto al tracciamento di terze parti estremamente invasivo, il tracciamento ora viene eseguito semplicemente all'interno del browser da Google stessa," ha detto noyb

@privacypride
thehackernews.com/2024/06/goog…

reshared this

Informa Pirata ha ricondiviso questo.

Brave integra i propri risultati di ricerca con il suo assistente Leo AI

I risultati della ricerca si basano sull'API Brave Search e Leo è integrato nel browser dell'azienda . La società ha affermato che questa integrazione aiuterà gli utenti a trovare informazioni più aggiornate

@aitech

techcrunch.com/2024/06/14/brav…

reshared this

Informa Pirata ha ricondiviso questo.

“I contenuti Internet in lingua cinese precedenti all’emergere di Internet mobile sono quasi del tutto scomparsi”.

In un post sulla popolare piattaforma cinese WeChat la scorsa settimana, uno scrittore ha lamentato la scioccante perdita di quasi un intero decennio di informazioni dai primi giorni dell’Internet nazionale del paese. Nel giro di poche ore anche le riflessioni dello scrittore erano svanite.

@informatica

chinamediaproject.org/2024/05/…

Informa Pirata ha ricondiviso questo.

Tile, violato un tool interno che fornisce dati di localizzazione alla polizia

Un hacker è riuscito ad accedere a uno strumento interno utilizzato da Tile, tra i principali concorrenti di Apple nel mercato dei dispositivi di tracking, per fornire dati di geolocalizzazione alle forze dell'ordine.

@informatica

hdblog.it/sicurezza/articoli/n…

Informa Pirata ha ricondiviso questo.

OpenAI nomina nel Consiglio di amministrazione il generale in pensione dell'esercito americano Paul M. Nakasone

Nakasone porta la sua esperienza in materia di sicurezza informatica al crescente Consiglio di amministrazione; entrerà a far parte del comitato per la sicurezza e la protezione del consiglio.

@aitech

openai.com/index/openai-appoin…

reshared this

L’UE utilizza una mappa virtuale degli oceani per guarirli

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – L’UE sta costruendo repliche virtuali della Terra per comprendere meglio il pianeta e anticipare gli effetti del cambiamento climatico. Ora è la volta degli oceani, le cui

Intelligenza Artificiale reshared this.

Etiopia, dialogo nazionale: via per la riconciliazione o “morto sul nascere”?

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Etiopia “I processi di dialogo nazionale stanno rapidamente diventando lo strumento dei grandi uomini africani per mettere a tacere l’opposizione, placare la

Informa Pirata ha ricondiviso questo.

L’autonomia differenziata è una riforma al buio dagli esiti infausti. L'articolo di @Vitalba denuncia la pericolosità dell'approccio legislativo della riforma del governo

«Una delle pratiche meno diffuse da parte dei legislatori nazionali è valutare gli impatti delle nuove norme. La riforma in tema di autonomia differenziata non fa eccezione, come emerge dai pareri espressi sia dalla Banca d’Italia che dal Servizio Bilancio dello Stato»

@politica

editorialedomani.it/politica/i…

reshared this

La diaspora del Tigray fa appello alla BBC inglese – Giustizia e Imparzialità

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I programmi amarici e tigrini della BBC World Service continuano a pregiudizi nei confronti della popolazione del Tigray, in Etiopia 1. Noi, Mekete Tigray UK,

Informa Pirata ha ricondiviso questo.

Punto e a capo n. 52 - Il bollettino settimana di @claudiagiulia

- Meta userà i vostri contenuti per addestrare la propria IA, ma ci si può opporre

- Crittografia e privacy in Europa: contrapposizione o bilanciamento?

- I cuori anonimi su Twitter battono repubblicano?

- L’architettura dei registri di Windows

- A Londra un’antenna homemade inviava messaggi: bloccata la campagna di smishing

@informatica

leoniblog.it/punto-e-a-capo-n-…

reshared this

Informa Pirata ha ricondiviso questo.

Questo TG va in onda in forma ridotta per venire incontro alle vostre capacità mentali*: Tagesschau inizia a trasmettere in un "linguaggio semplice"

"In Germania circa 17 milioni di adulti hanno difficoltà a comprendere testi complessi. Affinché possiate informarvi anche sugli argomenti di attualità, il Tagesschau trasmette ora notizie televisive in un linguaggio semplice."

* cit @luttazzi

@giornalismo

tagesschau.de/inland/tagesscha…

reshared this

Informa Pirata ha ricondiviso questo.

Europol vuole l’accesso alle informazioni crittografate.

"L'obiettivo è portare avanti una discussione costruttiva sulla crittografia e trovare una soluzione equilibrata per proteggere gli individui e la società da attori malintenzionati", si legge nella sintesi . Secondo #Europol ciò significa anche che deve essere garantito “l’accesso alle comunicazioni crittografate e la loro ammissibilità come prova in procedimenti giudiziari”.

@privacypride

netzpolitik.org/2024/crypto-wa…

reshared this

Informa Pirata ha ricondiviso questo.

IL BROWSER FIREFOX BLOCCA I COMPONENTI AGGIUNTIVI ANTI-CENSURA SU RICHIESTA DELLA RUSSIA

Ricevute richieste dal governo Russo per bloccare i componenti aggiuntivi che aggirano la censura.

Dopo un'attenta considerazione, abbiamo temporaneamente limitato la loro disponibilità in Russia. Riconoscendo le implicazioni di queste azioni, stiamo valutando attentamente i nostri prossimi passi tenendo presente la nostra comunità locale”

@informatica

theintercept.com/2024/06/12/mo…

reshared this

The media in this post is not displayed to visitors. To view it, please log in.

Il Thread di @Matthew Green su Apple e il suo "Private Cloud Compute" e il bilanciamento tra elaborazione in locale e nel Cloud.

@Informatica (Italy e non Italy 😁)


Quindi Apple ha introdotto un nuovo sistema chiamato “Private Cloud Compute” che consente al telefono di scaricare attività complesse (tipicamente AI) su dispositivi sicuri specializzati nel cloud. Sto ancora cercando di capire cosa ne penso. Quindi ecco un thread. 1/

Apple, a differenza della maggior parte degli altri operatori di telefonia mobile, tradizionalmente esegue molte elaborazioni sul dispositivo. Ad esempio, tutto il machine learning e il riconoscimento del testo OCR su Foto vengono eseguiti direttamente sul tuo dispositivo. 2/


Esempi di apprendimento automatico effettuati in locale
Esempi di OCR effettuati in locale

Il problema è che, sebbene l’hardware “neurale” dei moderni telefoni stia migliorando, non sta migliorando abbastanza velocemente per sfruttare tutte le folli funzionalità che la Silicon Valley desidera dall’intelligenza artificiale moderna, inclusa l’intelligenza artificiale generativa e simili. Ciò richiede fondamentalmente server. 3/

Ma se invii le tue attività ai server nel "cloud" (dio che usa le virgolette mi fa sentire 80), ciò significa inviare dati incredibilmente privati ​​dal tuo telefono e su Internet. Ciò ti espone allo spionaggio, all’hacking e al modello di business affamato di dati della Silicon Valley. 4/

La soluzione che Apple ha trovato è provare a costruire hardware sicuro e affidabile nei propri data center. Il tuo telefono può quindi "esternalizzare" compiti pesanti a questo hardware. Sembra facile, vero? Bene: ecco il post sul blog. 5/

TL;DR: non è facile. Costruire computer affidabili è letteralmente il problema più difficile nella sicurezza informatica. Onestamente è quasi l'unico problema nella sicurezza informatica. Ma anche se rimane un problema impegnativo, abbiamo fatto molti progressi. Apple li utilizza quasi tutti. 6/

La prima cosa che Apple sta facendo è sfruttare tutti i progressi compiuti nella realizzazione di telefoni e PC sicuri nei suoi nuovi server. Ciò comporta l'utilizzo di Secure Boot e di un Secure Enclave Processor (SEP) per conservare le chiavi. Presumibilmente hanno attivato tutte le funzionalità di sicurezza del processore. 7/

Quindi lanciano tutti i tipi di processi sull'hardware del server per assicurarsi che l'hardware non venga manomesso. Non so dire se questo previene gli attacchi hardware, ma sembra un inizio. 8/

La sicurezza dell'hardware del Private Cloud Compute inizia dalla produzione, dove inventariamo ed eseguiamo l'imaging ad alta risoluzione dei componenti del nodo PCC prima che ciascun server venga sigillato e il relativo interruttore antimanomissione venga attivato. Quando arrivano nel data center, eseguiamo una riconvalida approfondita prima che sia consentito il provisioning dei server per PCC. Il processo coinvolge più team Apple che effettuano un controllo incrociato dei dati provenienti da fonti indipendenti e il processo viene ulteriormente monitorato da un osservatore di terze parti non affiliato ad Apple. Alla fine, viene emesso un certificato per le chiavi radicate nell'UID Secure Enclave per ciascun nodo PCC. Il dispositivo dell'utente non invierà dati ad alcun nodo PCC se non è in grado di convalidare i relativi certificati.

Usano anche una serie di protezioni per garantire che il software sia legittimo. Il primo è che il software è “senza stato” e presumibilmente non conserva le informazioni tra le richieste dell'utente. Per garantire ciò, ogni server/nodo si riavvia e reimposta le chiavi e cancella tutto lo spazio di archiviazione. 9/


• Il dispositivo di un utente invia dati a PCC al solo ed esclusivo scopo di soddisfare la richiesta di inferenza dell'utente. PCC utilizza tali dati solo per eseguire le operazioni richieste dall'utente.<br>• I dati dell'utente rimangono sui nodi PCC che stanno elaborando la richiesta solo finché non viene restituita la risposta. PCC elimina i dati dell'utente dopo aver soddisfatto la richiesta e nessun dato dell'utente viene conservato in alcuna forma dopo la restituzione della risposta.<br>I dati degli utenti non sono mai disponibili per Apple, nemmeno per il personale con accesso amministrativo al servizio di produzione o all'hardware.

Una seconda protezione è che il sistema operativo possa “attestare” l'immagine del software in esecuzione. Nello specifico, firma un hash del software e lo condivide con ogni telefono/cliente. Se ti fidi di questa infrastruttura, saprai che esegue un software specifico. 10/

Naturalmente, sapere che sul telefono è in esecuzione un software specifico non ti aiuta se non ti fidi del software. Pertanto Apple prevede di inserire ogni immagine binaria in un "registro di trasparenza" e di pubblicare il software.
Ma ecco un punto critico: non con il codice sorgente completo. 11/


Il nostro impegno per una trasparenza verificabile include:<br>1. Pubblicazione delle misurazioni di tutto il codice in esecuzione su PCC in un registro di trasparenza di sola aggiunta e crittograficamente a prova di manomissione.<br>2. Rendere il registro e le immagini software binarie associate disponibili al pubblico per l'ispezione e la convalida da parte di esperti di privacy e sicurezza.<br>3. Pubblicazione e mantenimento di una serie ufficiale di strumenti per i ricercatori che analizzano il software del nodo PCC.<br>4<br>. Premiare importanti risultati di ricerca attraverso il programma Apple Security Bounty.

I ricercatori della sicurezza riceveranno *del codice* e una VM che potranno utilizzare per eseguire il software. Dovranno quindi decodificare i binari per vedere se stanno facendo cose inaspettate. E' un po' subottimale. 12/

Quando il tuo telefono desidera esternalizzare un'attività, contatterà Apple e otterrà un elenco di server/nodi e le relative chiavi. Quindi crittograferà la sua richiesta su tutti i server e uno la elaborerà. Usano persino credenziali anonime fantasiose e un relè di terze parti per nascondere il tuo IP. 13/

La diffusione del target inizia con i metadati della richiesta,<br>che esclude qualsiasi identificazione personale<br>informazioni sul dispositivo o sull'utente di origine e<br>include solo dati contestuali limitati su<br>richiesta necessaria per abilitare l'instradamento al file<br>modello appropriato. Questi metadati sono l'unica parte<br>della richiesta dell'utente che è disponibile per il caricamento<br>bilanciatori e altri componenti del data center<br>in esecuzione al di fuori del confine di fiducia del PCC. IL<br>i metadati includono anche una credenziale monouso,<br>basato sulle firme cieche RSA, per autorizzare la validità<br>richieste senza legarle a un utente specifico.<br>Inoltre, le richieste PCC passano attraverso un OHTTP<br>relè - gestito da terzi - che nasconde<br>l'indirizzo IP di origine del dispositivo prima della richiesta<br>non raggiunge mai l'infrastruttura PCC. Questo<br>impedisce a un utente malintenzionato di utilizzare un indirizzo IP per<br>identificare le richieste o associarle ad un<br>individuale. Significa anche che un aggressore lo farebbe<br>devono compromettere sia il relè di terze parti che<br>il nostro bilanciatore del carico per indirizzare il traffico in base al<br>indirizzo IP di origine.

Ok, probabilmente ci sono una mezza dozzina di dettagli tecnici in più nel post del blog. È un design molto premuroso. In effetti, se dessi a un team eccellente un’enorme quantità di denaro e gli dicessi di costruire il miglior cloud “privato” al mondo, probabilmente sarebbe simile a questo. 14/

Ma ora le domande difficili. È una buona idea? Ed è sicuro quanto quello che fa Apple oggi? E, soprattutto:

Gli utenti possono rinunciare completamente a questa funzione? 15/

>>> Breve intervallo: ho anche pubblicato questo thread su Twitter, e poi è successo proprio in questa parte. Era... scomodo. <<<

Musk Risponde: "Questo è essenziale!"

Torniamo alla questione principale. Ammetto che quando ho appreso di questa funzionalità, mi ha reso un po' triste. Il pensiero che mi passava per la testa era: questa sarà una tentazione troppo grande. Una volta che puoi esternalizzare “in sicurezza” le attività sul cloud, perché preoccuparsi di svolgerle localmente? Esternalizzare tutto! 16/

Per quanto ne so, Apple non ha piani espliciti per annunciare quando i tuoi dati verranno trasferiti dal dispositivo al calcolo privato. Non opterai per questo, non ti verrà nemmeno necessariamente detto che sta accadendo. Succederà e basta. Magicamente.
Non amo quella parte. 17/

Infine, ci sono così tanti spigoli vivi invisibili che potrebbero esistere in un sistema come questo. Difetti hardware. Problemi con il framework di attenuazione crittografica. Exploit software intelligenti. Molti di questi saranno difficili da rilevare per i ricercatori di sicurezza. Anche questo mi preoccupa. 18/

Concludendo con una nota più positiva: vale la pena tenere presente che a volte la perfezione è nemica di ciò che è veramente buono.
In pratica l'alternativa al dispositivo on-device è: spedire i dati privati ​​a OpenAI o da qualche parte in Sketchier, dove chissà cosa potrebbe accadergli. 19/

E, naturalmente, tieni presente che le super spie non sono il tuo più grande avversario. Per molte persone il tuo più grande avversario è l'azienda che ti ha venduto il tuo dispositivo/software. Questo sistema PCC rappresenta un vero e proprio impegno da parte di Apple a non “sbirciare” i vostri dati. Questo è un grosso problema. 20/

In ogni caso, questo è il mondo verso cui ci stiamo muovendo. Potrebbe sembrare che il tuo telefono sia in tasca, ma una parte di esso vive in un data center a 2.000 miglia di distanza. Come addetti alla sicurezza probabilmente dobbiamo abituarci a questo fatto e fare del nostro meglio per assicurarci che tutte le parti siano sicure. //fine

Addendum su twitter: “attenuazione crittografica” dovrebbe essere letto “attestazione crittografica”, ma sono sicuro che la gente capirà il punto.


Il thread completo inizia qui

Questa voce è stata modificata (1 anno fa)

reshared this

in reply to Informa Pirata

Avevo letto il thread di Matthew, interessante.

Mentre lo leggevo, nel retro del mio pensiero continuavo a pensare "questo è il cloud per le persone normali".

"Il cloud" inteso come accentramento di risorse e tecnologia alle quali ci si affida perdendo ogni tipo di autonomia e dando sempre più potere alle stesse persone.
Il cloud che promette grandi risparmi e invece costa sempre più caro.

Il cloud che fino ad oggi ha contaminato le.infrastrutture IT adesso viene a prendersi anche i nostri dispositivi.

Sarà un futuro triste.

reshared this

in reply to noce72

feddit.it/u/noce72
feddit.it/u/informapirata@poli…

Non appena i dati lasciano il tuo dispositivo, diventa molto più vulnerabile.

Apple dice che si sta aprendo a recensioni indipendenti da parte dei ricercatori. Che suona bene. Ma cosa succede se questi ricercatori ti dicono cose che non vuoi sentire?

Apple e molte altre aziende stanno scommettendo che "le persone normali" (chi sono queste persone? Tutti noi?) concederanno i loro modelli di IA per lo più libero accesso ai dati privati. Questo è conveniente per l'utente (basta chiedere a Siri di riprodurre quella canzone che il vostro partner ha trovato così grande di ritardo, cose del genere). Ma anche se crediamo per un momento che Apple stia agendo in buona fede e non memorizza i dati, le vulnerabilità del software sono tenuti a venire. Se il software raccoglie dati, le vulnerabilità sono destinate a comparire. Apple non lo cambierà.

Lo amerò se mi sbaglio, ma sono d'accordo: sarà un futuro triste.

[Edit typo.]

Questa voce è stata modificata (1 anno fa)

reshared this

Etiopia, stupro come atto di genocidio durante la guerra in Tigray [testimonianza]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Quanto segue è l’ennesima testimonianza di una delle tanti voci dal Tigray che, grazie al lavoro di approfodnimento giornalistico di Ximena Borrazás,

PRIVACYDAILY n. 348 – 12.06.2024

VERSIONE ITALIANA CANADA-UK: L’OPC E L’ICO AVVIANO UN’INDAGINE CONGIUNTA NEI CONFRONTI DI “23ANDME” IN SEGUITO AL DATA BREACH CHE HA COINVOLTO LA SOCIETÀ DI TEST GENETICI Gli attori della minaccia sono riusciti ad accedere ai dati personali di 6,9 milioni di clienti utilizzando tecniche di credential

Informa Pirata ha ricondiviso questo.

I Criminali Informatici Dichiarano di Possedere i Dati di Aruba, MA NON È VERO: il gestore un altro: Oltre 10.400 Record Presumibilmente Sottratti.

POST AGGIORNATO: Un attore malevolo ha recentemente annunciato su un noto forum underground la messa in vendita di un database ma i dati non sono di Aruba SpA i dati in vendita sul Dark Web, come spiega la società qui: securityopenlab.it/news/3761/d…

@informatica

redhotcyber.com/post/i-crimina…

Questa voce è stata modificata (1 anno fa)

Etiopia, gli atti di un genocidio sul corpo di una donna in Tigray [testimonianze]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questa che segue è la testimonianza di una donna del Tigray, stato regionale settentrionale dell’ Etiopia: è stata intervistata dalla giornalista

Africa, migranti etiopi annegati verso lo Yemen & migranti cacciati dal silos a Trieste [Notizie Dimenticate 11giu2024]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Tigray, Etiopia, 10 giugno 2024 – rifugio per sfollati distrutto nel campo di

Etiopia, genocidio in Tigray, un report giuridico lo conferma

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

In Tigray, stato regionale settentrionale in Etiopia, tra il novembre 2020 e il novmebre 2022 si è combattuta una guerra dai risvolti ed atti genocidi. Un genocidio dimenticato dal resto del

reshared this

Bruxelles presenta un sistema di “repliche digitali” della Terra per anticipare i cambiamenti climatici

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – La Commissione europea ha presentato lunedì (10 giugno) un sistema avanzato di repliche digitali

Intelligenza Artificiale reshared this.

Africa, migranti & ingerenze [Notizie Dimenticate 10giu2024]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La risposta dell’Onu in Etiopia è stata un fallimento. “La cosa più significativa è il silenzio delle Nazioni Unite in relazione ai numerosi casi di molestie, arresti e detenzioni arbitrarie e

PRIVACYDAILY n. 346 – 10.06.2024

VERSIONE ITALIANA NY: APPROVATO LO “STOP ADDICTIVE FEEDS EXPLOITATION FOR KIDS” ACT È stato approvato un disegno di legge che proibisce alle aziende di social media di mostrare i cosiddetti “feed di dipendenza” ai minori di 18 anni, a meno che non ottengano il consenso https://techcrunch.com/2024/06/09/…

informapirata ⁂ reshared this.

in reply to Edinbruh

un mio amico proponeva (sapendo che è impossibile) un modello tipo "bring your own recommender system" dove il feed non viene prodotto dal sito, ma da un terzo che lo offre come servizio, magari a pagamento. E visto che il terzo viene pagato, e non è il provider del prodotto e della pubblicità, è nel suo interesse garantire il benessere del cliente, e offrirgli opzioni per controllare le sue raccomandazioni.