Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Afroman esce vittorioso nel caso di diffamazione ‘Lemon Pound Cake’ per l'uso nei suoi video musicali dei filmati del raid della polizia a casa sua

Mercoledì una giuria della contea di Adams, Ohio, ha stabilito che il rapper Afroman non ha diffamato sette sceriffi né ha violato la loro privacy pubblicando una serie di video musicali accattivanti e palesemente offensivi sul loro conto dopo che avevano fatto irruzione nella sua casa nel 2022.

edition.cnn.com/2026/03/19/ent…

@politica

Informa Pirata ha ricondiviso questo.

Gli USA di Trump non sono una monarchia, ma una #monorchidia: il disastro bellico di Trump fa esplodere i prezzi del petrolio e del gas

"dopo il primo attacco missilistico iraniano, i funzionari del Qatar si sono messi in contatto con urgenza con l'inviato della Casa Bianca Steve Witkoff, con alti comandanti militari statunitensi e con i leader dell'amministrazione Trump per chiedere se Washington fosse stata informata in anticipo dell'attacco israeliano"

thedailybeast.com/trump-war-di…

@politica

Informa Pirata ha ricondiviso questo.

Oggi, un 1/3 della fornitura mondiale di elio è probabilmente scomparso dal mercato dopo che l’Iran ha colpito per ritorsione l’impianto che lo estrae in Qatar!

ma comunque è anche questo da addebitare a quel coglione di trump.

Informa Pirata ha ricondiviso questo.

Da qualche mese posto quasi solo su Instagram per stanchezza esistenziale, ma ci tenevo a tornare per dire che su @ilpost è uscita la mia intervista a Contrapoints che potrebbe o non potrebbe essere l'apice della mia carriera fin qui 💫

ilpost.it/2026/03/19/video-ess…

Informa Pirata ha ricondiviso questo.

Android: l'Europa punta al sistema proprietario di Google che controlla le app e desidera un'alternativa open source

UnifiedAttestation è il consorzio guidato da 4 aziende UE: Volla Systeme (DE), Murena (che sviluppa il sistema /e/OS), Iodé (FR), "l' azienda che ha eliminato Google ", e Apostrophy (CH). Il loro obiettivo: Play Integrity, il meccanismo con cui Google certifica che un dispositivo Android soddisfa determinati criteri di sicurezza.

clubic.com/actualite-603925-an…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Proton ora permette di riservare indirizzi email per i propri figli


Proton permette di riservare indirizzi email per i figli per 15 anni. Nessun dato, nessun log, inbox sigillata fino al momento giusto.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Le grandi piattaforme digitali profilano gli utenti fin dall’infanzia, raccogliendo dati comportamentali prima ancora che i minori siano consapevoli delle implicazioni. Proton ha annunciato una funzionalità che ribalta questo approccio: la possibilità di riservare indirizzi email per i propri figli senza attivare alcuna forma di sorveglianza.

Il sistema funziona in modo semplice. I genitori possono bloccare un indirizzo email desiderato per il figlio, che rimane preservato fino a 15 anni senza disattivazione automatica per inattività. L’inbox resta completamente sigillata: nessun dato raccolto, nessun log di attività, nessun profilo costruito. Quando e se questo vorrà essere davvero attivato, i genitori utilizzeranno un voucher sicuro per attivare l’account. Se il voucher viene smarrito, è possibile richiederne uno sostitutivo senza complicazioni.

Per prevenire abusi o frodi, Proton chiede una piccola donazione a partire da un dollaro. L’importo sostiene il lavoro della Proton Foundation nella difesa della privacy digitale a livello globale e contribuisce a proteggere la prossima generazione. Non si tratta di un costo per il servizio, ma di un contributo per mantenere l’infrastruttura sostenibile.

Un’alternativa che molti utenti esperti preferiscono rimane comunque il dominio personale. Registrare un proprio dominio permette di cambiare fornitore in futuro senza perdere l’identità digitale. È una strategia un po’ più complessa ma offre indipendenza totale dai singoli provider, inclusi quelli più rispettosi della privacy.

La scelta dipende dalle priorità: comodità immediata con Proton o controllo completo con dominio personale. Entrambe le strade portano verso la stessa direzione, allontanandosi dal modello di business basato sulla sorveglianza.


FONTE proton.me


FONTE account.proton.me

#hot
Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider
#CyberSecurity
insicurezzadigitale.com/dentro…


Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


Si parla di:
Toggle


C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella persona nel tuo Slack, con badge GitHub aziendale e ticket Jira assegnati, potrebbe essere un dipendente della Repubblica Popolare Democratica di Corea che lavora sotto falso nome da un appartamento a Shenyang, usando il portatile spedito a casa di un collaboratore americano.

Il quadro che emerge dall’analisi congiunta di Flare e IBM X‑Force è quello di un’industria strutturata di IT worker nordcoreani (NKITW), non un singolo cluster o campagna, ma una filiera permanente di developer, facilitator, recruiter e collaboratori occidentali che trasformano identità e account in valuta sonante per il regime. È lo stesso ecosistema che negli ultimi mesi è finito al centro di indagini del Dipartimento di Giustizia USA, di nuove sanzioni OFAC e di report di piattaforme come GitHub, che descrivono pipeline industriali per generare identità sintetiche, costruire reputazione tecnica e infiltrarsi in team di sviluppo e infrastrutture critiche.

Dall’operaio al developer: l’evoluzione del lavoratore all’estero


Storicamente Pyongyang ha monetizzato la forza lavoro esportando camerieri, muratori e operai in Cina e Russia, costretti a rimandare la quasi totalità del salario al partito‑stato. L’IT worker è l’evoluzione “white collar” di questo modello: stesso schema di estrazione di valore, margini molto più elevati. Le stime ONU e di altri osservatori indicano migliaia di lavoratori IT dispiegati all’estero o operativi da remoto, con un volume annuo di centinaia di milioni di dollari tra salari, attività illecite e sfruttamento di criptoasset.

Questi lavoratori non sono improvvisati. Vengono selezionati da giovanissimi per le abilità matematiche, instradati attraverso un percorso di scuole d’élite che include università come Kim Il Sung, Kim Chaek e l’University of Sciences di Pyongyang, gestita dall’Accademia di Scienze e percepita come corsia preferenziale per ottenere residenza nella capitale e status privilegiato. L’IT worker è, di fatto, un insider di élite del sistema nordcoreano: istruito, con accesso alla tecnologia, politicamente affidabile, e con un obiettivo semplice ma non negoziabile, generare valuta pregiata e, quando possibile, intelligence e know‑how tecnici.

La macchina organizzativa: recruiter, facilitator, worker, collaboratori


L’ecosistema NKITW è strutturato in ruoli ben distinti, che ricordano più una scale‑up distribuita che un’unità di intelligence tradizionale. In alto troviamo i recruiter, spesso attivi su piattaforme mainstream come LinkedIn, che si presentano come HR per “stealth startup” con nomi innocui, come “C Digital LLC”. Il loro pitch è studiato: promettono mentorship sulle “migliori strategie di job hunting”, identità USA preconfezionate, possibilità (alluse, mai garantite) di migrare, e un modello retributivo basato su contratti ottenuti presso terzi.

Il passaggio successivo è nelle mani dei facilitator, che sono il motore operativo della frode. Queste figure orchestrano la creazione delle identità, gestiscono i profili su LinkedIn, GitHub e piattaforme freelance, coordinano gli assistenti che spammando candidature arrivano tranquillamente a centinaia di job application al giorno, curano il rapporto con i collaboratori occidentali, si fanno carico dell’onboarding e della “manutenzione” del profilo fintanto che il lavoratore resta in azienda.

Gli IT worker, il gradino apparentemente più “basso”, sono in realtà gli esecutori sulla tastiera. Lavorano su stack che vanno da .NET allo sviluppo blockchain, da WordPress al full‑stack JavaScript, con competenze che oscillano dal solido alla facciata, spesso compensate da un uso massiccio di Google, ChatGPT e altra AI generativa per colmare gap tecnici e linguistici in tempo reale. Infine ci sono i collaboratori/broker occidentali, il layer più delicato dal punto di vista legale: proprietari di identità, laptop e conti bancari che consapevolmente o meno prestano la propria “fisicità” per superare KYC, background check, drug test e burocrazia fiscale.

Le ultime inchieste del Dipartimento di Giustizia USA hanno mostrato esattamente questo pattern, con facilitatori e cittadini americani incriminati per aver fornito laptop, conti e società di comodo a decine di worker nordcoreani, che hanno guadagnato milioni di dollari e ottenuto accesso a più di cento aziende, incluse realtà Fortune 500 e contractor della difesa.

RB Site, NetKeyRegister e la “intranet” del lavoro IT nordcoreano


Un elemento distintivo del report Flare/X‑Force è l’accesso raro a quello che succede “dietro il firewall” nordcoreano: non solo opsec degli operatori, ma veri e propri sistemi di gestione interna del lavoro. Il primo tassello è l’infrastruttura VPN domestica, centrata su NetKey e sul suo rebrand OConnect, client proprietari usati per autenticarsi a reti interne DPRK. Su endpoint riconducibili a worker sono state osservate più versioni di NetKey (4.1, 5.0, 5.1) e OConnect (dalla 5.3 alla 6.0.0), con percorsi che includono directory come “C:\Program Files (x86)\rb corp\oconnect 5\NetKey.exe” e “C:\Program Files (x86)\STN Corp\OConnect 6.0.0\OConnect.exe”, indizi di enti o front company come “RB Corp” e “STN Corp”.

È proprio “RB” a condurre a RB Site, una piattaforma web accessibile su IP interni (per esempio 192.168.109.2) che fornisce interfacce come “Add Machine Info”, “Network Report”, “Payment Address” e viste su “blocked URLs”. In pratica un back‑office centralizzato dove registrare i dispositivi in uso, associare macchine a singoli worker, distribuire aggiornamenti dei client NetKey/OConnect e tracciare flussi di pagamento. In parallelo emerge NetKeyRegister, un’altra applicazione web su IP privato (172.20.100.7:8000) con pagine di login, upload e form parametrici basati su “netkey_id”, verosimilmente un registry interno di identità e servizi associati ai tunnel VPN.

Questo ecosistema suggerisce che il lavoro remoto per Pyongyang è gestito con la stessa ossessione per la rendicontazione che si ritrova nel resto dell’economia di comando: time sheet che registrano le attività “per il secondo”, classifiche interne basate sulle ore trascorse a fare bidding su Upwork e a inviare messaggi LinkedIn, nickname di gruppo mutuati da videogiochi e cultura pop. Dalla stessa telemetria si capisce che ogni giorno centinaia di bid vengono lanciati su piattaforme freelance, con tassi di conversione bassi ma sufficienti, dato il costo del lavoro interno, a generare margini significativi anche con progetti da qualche centinaio di dollari l’uno.

Synthetic workforce: persona engineering tra GitHub, AI e FaceSwap


Se c’è un’area in cui la componente “nerd” del fenomeno emerge con forza è la costruzione delle identità. L’identità digitale del worker è un prodotto, e viene trattata come tale: progettazione, prototipazione, validazione, cicli di iterazione basati su feedback del mercato (recruiter, hiring manager, piattaforme). Tutto parte da generatori di nomi e profili, in grado di produrre identità coerenti con l’area geografica target, collegati a università e aziende credibili nel contesto locale. Per la parte visiva vengono scaricate foto stock e poi modificate con editor AI per evitare reverse image search, oppure si parte da scatti reali e si manipola lo sfondo o i tratti fino a renderli irriconoscibili.

Negli ultimi mesi, secondo OFAC e analisi indipendenti, questo arsenale si è arricchito di strumenti più aggressivi: applicazioni di face‑swapping usate per inserire volti di worker in passaporti rubati o documenti d’identità sintetici, e tool generativi per produrre headshot “LinkedIn‑ready” e persino interi siti aziendali fittizi che fungono da base per referenze e shell company. Una delle indagini raccontate da GitHub parla di un singolo team nordcoreano che ha creato almeno 135 identità sintetiche, automatizzando la creazione di email, account professionali e portfolio tecnici e riuscendo a ottenere accesso a decine di codebase private.

GitHub, in questo ecosistema, è una vetrina ma anche un tool operativo. I profili “di facciata” sono pieni di repository boilerplate, fork, badge e grafica, spesso con commit history artificiale, costruita seguendo guide trovate via Google tipo “how to create fake commit activity on GitHub”. La qualità del codice nei repo pubblici conta relativamente: l’obiettivo è tecnicamente convincere un recruiter umano o automatizzato che la persona dietro l’account sia “uno dei tanti” developer mid‑senior in un mercato saturo.

Molto più interessanti, dal punto di vista della sicurezza, sono i profili “operativi”, quelli usati per lavorare sui repository privati delle aziende target. In questi casi il profilo GitHub è minimalista, spesso quasi vuoto, perché la sua unica funzione è ospitare branch e pull request su codebase proprietarie. È qui che l’identità fittizia smette di essere un problema HR e diventa un rischio di sicurezza: accesso a codice, pipeline CI/CD, segreti, infrastrutture cloud, dataset di clienti.

Vita (molto) quotidiana di un IT worker nordcoreano


La vita lavorativa dell’IT worker medio, per come emerge dai log di Google Translate, dalle cronologie browser e dai documenti interni analizzati, è quasi banale proprio perché profondamente simile a quella di un developer qualsiasi, solo con più stratagemmi intorno. Il worker inizia la giornata collegandosi via VPN commerciale, spesso Astrill, per ottenere un IP coerente con la sua presunta residenza (Stati Uniti, Europa, Asia‑Pacific), oltre al tunnel verso la rete DPRK tramite NetKey/OConnect.

Le task arrivano via Jira, Slack, Teams o sistemi analoghi; ogni descrizione di ticket viene incollata in Google Translate, tradotta e spezzata in query per Google e ChatGPT. ChatGPT viene usato come copilota per generare snippet, debug, spiegazioni di stack non pienamente padroneggiati; le risposte vengono ricontrollate traducendo dall’inglese al coreano per essere sicuri di aver compreso senso e sfumature prima di inviare qualcosa al team. Interessante è il pattern di utilizzo di Google Translate: quando il worker scrive in inglese, l’URL della pagina di traduzione viene aggiornato a ogni lettera, producendo lunghi “trail” nella cronologia, un marcatore comportamentale che tradisce la scrittura lenta e controllata del messaggio.

In parallelo mantiene la copertura: aggiornamenti di stand‑up giornalieri, battute “da open space”, richieste di chiarimenti tecnici costruite in maniera credibile rispetto al ruolo. Tutto questo sotto la minaccia costante della performance: i log contengono messaggi di manager frustrati da problemi banali con i branch Git, dal calo di qualità delle consegne rispetto alle aspettative del CV, fino a piani di miglioramento e, in molti casi, lettere di licenziamento. Quando l’epilogo arriva, scatta il protocollo di dismissione: coordinarsi con il collaboratore occidentale per spedire il laptop, chiudere l’account, incassare l’ultima busta paga e passare alla prossima identità.

La comunicazione interna tra worker e tra team avviene spesso tramite IP Messenger (IPMsg), un’app di messaging serverless che vive su LAN, con gruppi identificati da nickname come “Jockey”, “Viper”, “KasperSky”, “Superman” e così via. Qui circolano slide con statistiche su CV che performano meglio, consigli di dorking per cercare offerte di lavoro per paese, link a versioni “pulite” di OConnect e IPMsg da RB Site quando compaiono campagne malware che ne sfruttano i binari. Questo layer “peer‑to‑peer” dipinge l’immagine di un ambiente ibrido tra una software house e un collegio, con competizione interna, ranking e pressione sociale per chi è in fondo alla classifica di ore lavorate.

Dal falso dipendente all’insider: cosa stanno facendo davvero


La narrativa ufficiale spiega l’IT worker principalmente come strumento di generazione di revenue, e le cifre supportano questa lettura: singoli worker possono guadagnare fino a 300.000 dollari l’anno, fondi che in gran parte vengono incanalati verso i programmi di armamento e missilistici del regime. Ma ridurre il fenomeno a “developer che lavorano in nero per finanziare Pyongyang” è fuorviante. Alcune delle indagini più recenti mostrano come questi ruoli si sovrappongano sempre più con attività classiche di cybercrime e spionaggio.

Nelle accuse rese pubbliche nel 2025, il Dipartimento di Giustizia ha descritto casi in cui team di IT worker, una volta ottenuto un posto come developer remoto presso aziende americane, hanno sottratto criptovalute per quasi un milione di dollari, violato policy ITAR accedendo a codice sensibile di un contractor della difesa e scaricato dati proprietari da più organizzazioni. In parallelo OFAC e Treasury hanno sanzionato entità come Amnokgang Technology Department Company e altre strutture che gestiscono squadre di worker, accusandole non solo di frode identitaria, ma anche di aver introdotto malware su reti aziendali per esfiltrare informazioni.

Sul fronte cripto, provider come Chainalysis tracciano un uso sistematico di exchange, swap, mixer e bridge multi‑chain per ripulire salari e proventi illeciti, collegando indirizzi collegati all’IT worker scheme a milioni di dollari in asset digitali riciclati. In questo senso il “developer remoto” è un punto di ingresso ideale per l’abuso di segreti, wallet interni, infrastrutture DevOps poco presidiate e chiavi API, soprattutto in organizzazioni che non hanno una chiara segregazione tra ambienti di sviluppo, test e produzione.


E’ la componente umana, la più difficile da automatizzare ma probabilmente la più efficace. Il report Flare sottolinea come i worker tendano a evitare ambienti dove è richiesta alta interazione faccia a faccia, videochiamate frequenti, incontri in presenza per il ritiro dei laptop o per l’onboarding. Un’organizzazione che investe in rapporti stretti tra manager e dipendenti, che insiste su colloqui video approfonditi, che verifica indirizzi e disponibilità fisica quando il ruolo lo consente, rende la vita molto più difficile a chi cerca di gestire un’identità da migliaia di chilometri di distanza attraverso un collaboratore.


Informa Pirata ha ricondiviso questo.

Considerazioni di un astronomo riguardo il nuovo MacBook economico di Apple, con un riguardo particolare alla possibilità di perdersi piccole cose andando alle conferenze...

stardust.blog/2026/03/quel-neo…

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La nuova Minimal 5.2 (2026)? si presenta cosi ed a breve verrà rilasciata.

Successivamente predisporremo il tool di upgrade per il salto di versione dalla precedente 😎
Tra le novità l'introduzione del Postinstall e tanto altro 😉

Informa Pirata ha ricondiviso questo.

La Procura italiana conferma che il giornalista Cancellato è stato vittima di un attacco informatico con lo spyware Paragon

L'indagine italiana conferma l'analisi forense condotta dal Citizen Lab, secondo cui il telefono di Cancellato era stato preso di mira dallo spyware Graphite di Paragon. Il caso ha suscitato grande scalpore in Italia, mettendo in dubbio le affermazioni di Paragon riguardo a un uso «etico» del software

citizenlab.ca/italian-prosecut…

@giornalismo

Come trasferire un account Mastodon su Poliversity.it?


The media in this post is not displayed to visitors. To view it, please log in.

Siccome alcuni utenti ci chiedono come fare per trasferire il loro account mastodon tradizionale sulla nostra istanza potenziata, abbiamo scritto delle brevi note esplicative


informapirata.it/2026/03/18/co…


Come trasferire un account Mastodon su Poliversity.it?

Siccome alcuni utenti ci chiedono come fare per trasferire il loro account mastodon tradizionale sulla nostra istanza potenziata, abbiamo scritto delle brevi note esplicative
informapirata.it/2026/03/18/co…


Informa Pirata ha ricondiviso questo.

Docente a 19 anni, arriva a scuola e lo scambiano per studente

@scuola

corriereuniv.it/docente-a-19-a…

“Il collaboratore scolastico ma anche alcuni colleghi mi hanno scambiato per uno studente. Ma poi mi sono presentato come il nuovo docente e alla fine mi hanno offerto il caffè”. Emanuele Lettieri, 20 anni il prossimo 18

Informa Pirata ha ricondiviso questo.

Microsoft ha snobbato Windows per arrivare prima su Cloud e IA?

Microsoft ha preso Windows, la scelta rassicurante per chiunque, e lo ha trascinato dentro una piattaforma sempre più straripante di robaccia AI per via di decisioni calate dall’alto e aggiornamenti che sminchiano.

I talenti e l'attenzione sono in effetti su cloud e intelligenza artificiale.

Ecco perché, mettere in secondo piano il sistema operativo che regge l’infrastruttura mondiale, costringe gli utenti ad aggrapparsi a versioni vecchie invece di passare a quelle brutte nuove.

@Informatica (Italy e non Italy)

yankodesign.com/2026/03/08/mic…

Informa Pirata ha ricondiviso questo.

Francesca Bria: «Gli affari tra Difesa e Palantir? Con il software Gotham si cede un pezzo di sovranità»

@Etica Digitale (Feddit)

Domani ha scoperto gli affari dell’azienda simbolo del trumpismo con la Difesa italiana, relativi proprio al software più controverso: Gotham. La notizia rivelata da Domani ha portato l’opposizione (Pd e Avs) a chiedere chiarimenti sui contratti segreti scoperti e di cui abbiamo rivelato i dettagli nei giorni scorsi.
Secondo Bria, Palantir si starebbe silenziosamente infiltrando nei governi e negli apparati di sicurezza, tanto da essere diventato il cuore pulsante dell’Authoritarian Stack

editorialedomani.it/inchieste/…

Informa Pirata ha ricondiviso questo.

Firefox 149 integrerà una VPN gratuita nel browser, ma l’Italia resta fuori (per ora)


Con Firefox 149 arriva una VPN gratuita integrata nel browser, Split View per affiancare due pagine e la Sanitizer API contro gli attacchi XSS. Ecco tutte le novità.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Mozilla ha scelto il giorno di San Patrizio per annunciare un corposo pacchetto di novità in arrivo su Firefox con le versioni 148 e 149, la cui uscita è prevista per il 24 marzo.

VPN gratuita, ma non per tutti


La novità più rilevante è una VPN integrata direttamente nel browser, gratuita e senza bisogno di installare nulla. A differenza di molte VPN gratuite che monetizzano i dati degli utenti, Mozilla promette un servizio costruito sui propri principi di trasparenza e rispetto della privacy: il traffico del browser viene instradato attraverso un proxy che nasconde indirizzo IP e posizione, con un tetto di 50 GB mensili.

Il problema, almeno per noi, è la disponibilità geografica: al lancio la funzione sarà attiva solo in Stati Uniti, Francia, Germania e Regno Unito. L’Italia non è nella lista, e Mozilla non ha indicato una tempistica per l’espansione ad altri Paesi. Chi nel frattempo vuole proteggere la propria navigazione con una VPN affidabile può valutare soluzioni come Adguard VPN o Proton VPN, entrambe con politiche di non raccolta dati ben documentate.

Va precisato che si tratta di una VPN limitata al solo browser: protegge il traffico generato da Firefox, non quello delle altre applicazioni. Per una protezione completa a livello di dispositivo resta necessario un servizio VPN dedicato.

Due pagine, una finestra


Firefox 149 abilita finalmente lo Split View, una funzione che permette di affiancare due schede nella stessa finestra. Basta un clic destro su una scheda per attivarla. Niente di rivoluzionario, browser come Vivaldi e Zen lo fanno già da tempo, ma è un’aggiunta comoda per chi usa Firefox come strumento di lavoro quotidiano.

Sempre nella versione 149, tramite Firefox Labs, arrivano le Tab Notes: la possibilità di aggiungere appunti a qualsiasi scheda aperta, utile per ricordarsi perché quella pagina era lì.

Sicurezza: Firefox primo sulla Sanitizer API


Con la versione 148, già rilasciata, Firefox è diventato il primo browser a implementare la Sanitizer API, un nuovo standard di sicurezza web che protegge dagli attacchi XSS (Cross-Site Scripting). In pratica, offre agli sviluppatori un metodo nativo per ripulire il codice HTML non fidato prima che venga inserito nella pagina, sostituendo il vecchio e insicuro innerHTML con il nuovo setHTML(). Mozilla si aspetta che Chrome e Safari seguano a breve.

IA opzionale, come dovrebbe essere


Tra le novità c’è anche Smart Window, uno strumento basato su intelligenza artificiale per riassunti e confronti rapidi durante la navigazione. La cosa più interessante, però, è l’approccio: la funzione è completamente opzionale e disattivata di partenza.


FONTE blog.mozilla.org


FONTE hacks.mozilla.org


FONTE theregister.com

#hot
in reply to Ska

re: Con Firefox 149 arriva una VPN gratuita integrata nel browser, Split View per affiancare due pagine e la Sanitizer API contro gli attacchi XSS. Ecco tutte le novità.

Sensitive content

in reply to Trash Panda

re: Con Firefox 149 arriva una VPN gratuita integrata nel browser, Split View per affiancare due pagine e la Sanitizer API contro gli attacchi XSS. Ecco tutte le novità.

Sensitive content

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Gattini per la Costituzione.
#referendum #referendumgiustizia #gattini #giustizia #Costituzione #ancheno
in reply to Stefano Tartarotti

Un cartone politico su uno sfondo beige chiaro raffigura due gatti illustrati, testo in grassetto e fumetti con testo in italiano. A sinistra, un gatto etichettato "GOVERNO" indossa una corona con un cappello da festa, mentre un gatto a destra ha delle guance rosse. Il testo centrale recita "ANCHE NO GRAZIE" in grandi lettere nere, stilizzate. Tre fumetti contengono frasi in italiano: "CI PIACE UN SACCO LA DERIVA AUTORITARIA DELL'UNGHERIA DI ORBÁN", "A PICCOLI PASSI POSSIAMO SMONTARE ANCHE QUI IN ITALIA I CONTRAPPESI CHE PROTEGGONO LA DEMOCRAZIA?", e "PER ESEMPIO INDEBOLENDO L'INDIPENDENZA DI GIUDICI E MAGISTRATI?". Il nome dell'artista "TARTAROTTI" appare nell'angolo in basso a destra. L'immagine utilizza metafore visive e testo per esprimere commenti politici sulle tendenze autoritarie e sull'indipendenza della magistratura.

Fornito da @altbot, generato localmente e privatamente utilizzando Qwen3-Vl:8b

🌱 Energia utilizzata: 0.175 Wh

Informa Pirata ha ricondiviso questo.

Basta imboccare un sentiero o salire un pendio innevato


273 impianti sono stati dismessi, 106 sono chiusi temporaneamente, 98 alternano aperture a chiusure, mentre 231 sopravvivono in un vero e proprio "accanimento terapeutico"
#News
Informa Pirata ha ricondiviso questo.

Quanto è europea la tua infrastruttura web? Questo strumento te lo dice in un clic


Cloud Infra Atlas analizza hosting, DNS, email, SSL e dipendenze esterne di qualsiasi sito e restituisce un punteggio di sovranità europea. Gratis e immediato.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Hai mai provato a chiederti quanta parte dell’infrastruttura del tuo sito o del tuo servizio online passa davvero per server europei? Hosting, DNS, certificati SSL, analytics, dipendenze esterne: ognuno di questi elementi può fare capo a un provider americano senza che tu te ne accorga, o senza che tu abbia mai avuto motivo di verificarlo.

Cloud Infra Atlas è uno strumento gratuito che fa esattamente questa analisi. Basta inserire un URL nella barra di ricerca e in pochi secondi il tool restituisce una panoramica dell’infrastruttura del dominio, voce per voce: dove gira l’hosting, chi gestisce i DNS (i server che traducono i nomi di dominio in indirizzi IP), da dove arriva il certificato SSL (il protocollo che cifra le connessioni), se ci sono servizi di analytics collegati e quali dipendenze esterne carica la pagina. Il tutto viene sintetizzato in un “punteggio di sovranità europea”.

Se gestisci un sito, un’associazione, una piccola impresa o anche solo un progetto personale e ti interessa capire quanto sei dipendente da infrastrutture non europee, questo sito può essere un punto di partenza rapido. Non serve essere tecnici: il risultato è leggibile anche senza sapere cosa sia un record MX o una CDN (Content Delivery Network, cioè la rete di server distribuiti che velocizza la consegna dei contenuti).

Lo strumento non si limita al punteggio: per ogni componente che risulta fuori dall’Europa propone alternative sovrane, cioè servizi equivalenti con sede e infrastruttura nel Vecchio Continente. Per chi volesse migrare, ad esempio, la posta elettronica verso un provider europeo, soluzioni come Proton Mail o Infomaniak Mail rientrano esattamente in questo tipo di ecosistema.

Cloud Infra Atlas non è uno strumento di audit professionale e i suoi risultati vanno presi come punto di partenza, non come verdetto definitivo. Ma per farsi un’idea veloce, o per iniziare a ragionare su dove finiscono i dati della propria infrastruttura, è uno di quei tool che vale la pena tenere a portata di mano.


FONTE cloudinfraatlas.eu

#hot
Informa Pirata ha ricondiviso questo.

Un utente Reddit ha beccato il piano da 2 miliardi con cui Meta spinge tramite la Digital Childhood Alliance e super PAC frammentati per la verifica dell’età.

Sorveglianza per gli altri e mani pulite in casa propria; il tutto mosso da capitali per imporre l'API Get Age Category che trasforma il controllo in un fingerprinting continuo per colpire rivali come App Store e Play Store.

gadgetreview.com/reddit-user-u…

@privacypride

Informa Pirata ha ricondiviso questo.

Handala, chi sono i cybercriminali diventati il simbolo della rappresaglia digitale dell'Iran

Il gruppo è il principale attore responsabile degli attacchi informatici riconducibili alla Repubblica islamica. E dall'inizio della guerra sta decisamente alzando i giri

wired.it/article/handala-cyber…

@informatica

Informa Pirata ha ricondiviso questo.

Nel mio disagio autistico permanente sto tentando di mappare su #OpenStreetMaps tutti i #CentriSociali d'Italia e rendere esportabile la lista, per pubblica utilità. Le fasi salienti:
"Ma questo nostro a Milano lo metto o non lo metto, putacaso che lo sgomberano?"
"Ah ma quelli di Napoli sono tutti abbastanza vicini e centrali, figo."
"QUANTO CAZZO È GRANDE ROMA."
"Il CPA Fi Sud, semplicemente, è."
"Uhm, l'Appennino. E la costa adriatica. Cosa c'è qua?"

E niente, per favore segnalatemi posti 🏴🚩

Informa Pirata ha ricondiviso questo.

450 supporter della #FSFE coinvolti: il fornitore di pagamenti Nexi ha rescisso il nostro contratto

«Il nostro fornitore di pagamenti di lunga data, #Nexi, ha rescisso il nostro contratto senza preavviso. Di conseguenza, le donazioni ricorrenti dei nostri supporter tramite carta di credito e addebito diretto sono state interrotte. Questo riguarda più di 450 supporter della @fsfe che abbiamo già informato via e-mail.»

fsfe.org/news/2026/news-202603…

@eticadigitale

End of “Chat Control”: Paving the Way for Genuine Child Protection!


The media in this post is not displayed to visitors. To view it, please log in.

The controversial mass surveillance of private messages in Europe could soon come to an end. Negotiations between the European Parliament and EU member states regarding the extension of the so-called “Chat Control” concluded yesterday without an agreement. This means that starting April 4, US tech giants like Meta, Google, and Microsoft must stop indiscriminately scanning the private chats and photos of European citizens. The digital privacy of correspondence is restored.

The Myth of a Legal Vacuum

This does not create a legal vacuum—quite the opposite. Ending indiscriminate mass scanning clears the path for modern, effective child protection. Targeted surveillance based on reasonable suspicion and a judicial warrant remains fully permissible, as does the routine scanning of public posts and hosted files. User reporting also remains fully intact.

New Study Proves: Chat Control Software is Flawed

Just in time for the end of the negotiations, a newly published scientific study provides the final nail in the coffin for the current system of indiscriminate chat control: Renowned IT security researchers analyzed the standard “PhotoDNA” algorithm, which is used by companies like Apple, Meta, and Microsoft for Chat Control. Their damning verdict: The software is “unreliable,” and there are “serious doubts on the suitability of PhotoDNA for the large-scale detection of illicit content.”

The researchers proved that criminals can render illegal images invisible to the scanner through minimal alterations (e.g., adding a simple border). At the same time, it is easy to manipulate harmless images so that innocent citizens are falsely reported to the police. Overall, the study warns “that the current widespread deployment and use of PhotoDNA represent a significant and concerning threat, both for innocent users of these platforms and for victims of illegal content dissemination.”

Digital freedom fighter and former Member of the European Parliament Patrick Breyer (Pirate Party) commented on yesterday’s negotiation outcome:

“Yesterday was a triumph for civil society. Digital privacy of correspondence lives on! We have stopped a broken and illegal system. Just as the postal service isn’t allowed to simply open our physical letters, the indiscriminate scanning of our private digital messages must remain strictly off-limits.

The mass surveillance of our chats on US platforms has never made a significant contribution to rescuing abused children. Instead, it has criminalized thousands of teenagers and severely overloaded our police forces. If investigators are no longer drowning in a flood of false suspicion reports, resources will finally be freed up to hunt down organized abuse rings in a targeted and covert manner. That is what truly protects children.”

The Hard Facts: Why Chat Control Has Failed Spectacularly

The track record of indiscriminate chat control is disastrous. The EU Commission’s evaluation report reads like an admission of complete failure:

  • Data Giant Monopoly: Roughly 99% of all chat reports to police in Europe come from a single US tech corporation: Meta. US companies are acting as a private auxiliary police force—without effective European oversight.
  • Massive Police Overload from Junk Data: Algorithms are blind to context and intent. The German Federal Criminal Police Office (BKA) reports that—out of around 300,000 chats reported annually in the EU—a staggering 48% are false positives and criminally irrelevant. This flood of junk data ties up massive resources that are urgently needed for targeted, covert investigations into real abuse rings.
  • Criminalization of Minors: In Germany, 40% of investigations target teenagers who thoughtlessly share images (e.g., consensual sexting) rather than organized predators.
  • An Obsolete Model Due to Encryption: Perpetrators can easily switch to encrypted messengers, where chat control is already not applied. Because providers are increasingly transitioning to end-to-end encryption for private messages, the number of chats reported to the police has already dropped by 50% since 2022. Instead of investing in targeted investigative work, the EU Council is clinging to a dying surveillance model.
  • Reversal of the Burden of Proof: According to the Commission’s report, there is no measurable correlation between the mass surveillance of private messages and actual convictions. Yet, the Commission and Council are demanding the extension of a measure whose effectiveness they themselves cannot prove, all while service providers admit to error rates of up to 20%.
  • Failure in Child Protection: Mass scanning for previously known images does not stop ongoing abuse, nor does it rescue children who are currently in acute danger.

The Way Forward: “Security by Design” Instead of Surveillance Mania

The EU Parliament and EU member states are continuing negotiations on a permanent child protection regulation (CSAR or Chat Control 2.0). While EU governments are once again demanding supposedly “voluntary” mass scans, the EU Parliament is championing a new approach: Platforms should be obliged to protect children directly through safe design (“Security by Design”). This includes requiring apps to technically prevent sexual approaches to children (grooming) through strict default settings and warning features. Furthermore, illegal material on the open web (and the darknet) must be actively tracked down and destroyed at the source via strict, immediate takedown obligations. There must be an end to law enforcement agencies, like Europol, declaring themselves “not responsible” for the removal of abuse material.

Bought Fearmongering by the Lobbying Machine

During the legislative process, lawmakers were pressured by the tech industry (DOT Europe) and certain child rights organizations (ECLAG), who jointly warned against the creation of “legal uncertainty.” This narrative is false. Phasing out indiscriminate Chat Control does not leave the police “blind.” The scanning of public posts and hosted files, as well as user-based reporting, remain fully permitted.

Moreover, massive and questionable lobbying efforts have been exposed: The push for Chat Control is heavily driven by foreign-funded lobby groups and tech vendors. The US organization Thorn, which sells the exact type of scanning software in question, spends hundreds of thousands of euros lobbying in Brussels. The tech industry officially lobbied side-by-side with certain organizations for a law that does not protect children, but rather secures their own profits and data access.

Patrick Breyer concludes:

“Right up to the very end, the US tech industry and foreign-funded lobby groups tried to panic Europe. But flooding our police with false positives from mass surveillance doesn’t save a single child from abuse. Yesterday’s failed negotiations serve as a clear stop sign to this surveillance mania. Negotiators cannot ignore this verdict in the ongoing trilogue negotiations for a permanent regulation. Indiscriminate mass scanning of our private messages must finally give way to truly effective child protection that respects fundamental rights.”

patrick-breyer.de/en/end-of-ch…


🇪🇺 1/7 🌍 Foreign-funded lobby groups from outside the EU are pushing #ChatControl with misleading propaganda. They want to #PassTheLaw to scan your chats, but who are they and who's paying them? Let's expose the network.
Thread 👇

Sabrina Web 📎 reshared this.

Informa Pirata ha ricondiviso questo.

A San Francisco si respira il futuro dell’IA. Non è così invitante


Car2go è il limite massimo di automazione perfetto.
Questa voce è stata modificata (1 mese fa)

reshared this

Informa Pirata ha ricondiviso questo.

Archivio di videogiochi Myrient salvato dai fan

Un membro della comunità Save Myrient ha annunciato che il colossale archivio di videogiochi da 385 TB è stato “sottoposto a backup al 100%!” Questa risorsa di retrogaming era sull'orlo del collasso il mese scorso dopo che gli amministratori della raccolta hanno rivelato che finanziamenti insufficienti, costi crescenti e gestori di download abusivi stavano mettendo a dura prova l'operazione.

tomshardware.com/video-games/r…

@retrogaming

in reply to Marco Bresciani

"Sono Bender, inserire floppino" 😜 scusami, mi scatta in automatico…
Seriamente, son tutti giochi vintage, io mi chiedo ancora come si possa arrivare a quel volume di dati con giochi vecchi di trent'anni o più…
@informapirata @retrogaming
Questa voce è stata modificata (1 mese fa)

Retrogaming e nostalgia reshared this.

Informa Pirata ha ricondiviso questo.

‘È incredibile’: fonti del Ministero della Difesa avvertono che il ruolo di Palantir al centro del governo è una minaccia per la sicurezza del Regno Unito

Gli esperti affermano che le affermazioni secondo cui i dati del Regno Unito restano di proprietà del governo non colgono il punto: l'azienda è in grado di tracciare un quadro dettagliato della popolazione britannica e persino di dedurre segreti di Stato. Rapporto di Charlie Young e Carole Cadwalladr

thenerve.news/p/palantir-techn…

@informatica

Unknown parent

mastodon - Collegamento all'originale

Generale Specifico

@chipchop_mast intanto, rompere le scatole chiedendo ai politici cosa ne sanno di chat control e sovranità digitale sarebbe un inizio.
Che risulti la domanda e la risposta eventuale.
Che si sappia chi e cosa abbia fatto nulla o qualcosa.
Iniziamo a chiedere conto dei nostri dati in mano allo stato.
Si protegge una dubbia tradizione culinaria come la carbonara ma non si batte ciglio a dare in mano a privati stranieri le cartelle sanitarie e fiscali di milioni di person

reshared this

Informa Pirata ha ricondiviso questo.

Pubblicato QUANTUM, l'inserto della Relazione Annuale 2026 che approfondisce la tecnologia quantistica

Si tratta di una delle frontiere più avanzate della competizione globale. Potenzialità e risvolti per la #SicurezzaNazionale

sicurezzanazionale.gov.it/data…

@informatica

Architettura aperta, trasparenza e portata: i tre motivi per cui le istituzioni pubbliche dovrebbero abbracciare il Fediverso (il post di Elena Rossini)


«Oggi più che mai, l'Europa ha bisogno di una piattaforma di comunicazione pubblica e aperta, accessibile a tutti i cittadini, senza necessità di registrazione; una rete indipendente non soggetta a censura dovuta ad algoritmi opachi o pregiudizi politici»


informapirata.it/2026/03/16/ar…

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Parliamo del fronte cyber Iran-USA: Handala contro Stryker
#CyberSecurity
insicurezzadigitale.com/parlia…


Parliamo del fronte cyber Iran-USA: Handala contro Stryker


E’ da un po’ che non riuscivo a prendere del tempo per aggiornare questo blog e, visti gli avvenimenti che hanno determinato e stanno determinando la sicurezza nelle ultime settimane, riapro con un post sull’Iran.

L’11 marzo 2026 Stryker, uno dei colossi mondiali della tecnologia medicale, ha scoperto cosa significa avere l’intero ambiente Microsoft trasformato in un kill‑switch remoto, azionato da un gruppo hacktivista filo‑iraniano che si firma Handala Hack e che l’intelligence occidentale riconduce alla costellazione iraniana Yellow Phobos / Void Manticore / Red Sandstorm. Nel giro di minuti, migliaia di endpoint aziendali – dai server Windows alle workstation fino agli smartphone con profili corporate – sono stati resettati o wipati, i portali di login hanno iniziato a mostrare il logo di Handala e la supply chain sanitaria globale ha avuto un assaggio molto concreto di cosa significhi un attacco distruttivo contro un fornitore critico.​

La narrazione ufficiale dell’azienda, almeno nelle prime ore, è stata prudente: “network disruption”, incidente circoscritto al “Microsoft environment”, nessuna evidenza pubblica di ransomware o malware tradizionale, nessun riferimento esplicito a wiper nel comunicato ai clienti. Eppure le evidenze raccolte nei report di threat intelligence e le testimonianze interne vanno in tutt’altra direzione, parlando di cancellazione massiva di dati, factory reset orchestrati da remoto e indisponibilità diffusa dei dispositivi in decine di sedi nel mondo. Il punto interessante, per una community nerd e tecnica, non è solo il “chi” ma soprattutto il “come”: invece di far leva su un ennesimo payload custom, Handala avrebbe scelto un approccio quasi “living off the SaaS”, abusando di Microsoft Intune per distribuire comandi di remote wipe perfettamente legittimi ma usati con finalità distruttive.

Per capire perché questo incidente pesa più di altri sul piano strategico bisogna partire dal contesto geopolitico. Handala rivendica l’operazione come ritorsione per l’attacco contro la scuola di Minab in Iran, incastonandola in un ciclo di escalation che vede Stati Uniti e Israele da un lato e Teheran dall’altro, con il cyber come teatro operativo ormai pienamente integrato in quello cinetico. Sullo sfondo c’è il ruolo del Corpo delle Guardie Rivoluzionarie Islamiche (IRGC), che tramite media di Stato come l’agenzia Tasnim ha iniziato a pubblicare liste di “obiettivi legittimi” tra le big tech occidentali, indicando strutture di Google, Microsoft, Nvidia, IBM, Oracle, Palantir e Amazon in Israele e nel Golfo come possibili target di future azioni di “infrastructure warfare”. In questo schema, colpire un fornitore medicale come Stryker non è solo un’operazione di sabotaggio episodica, ma un messaggio: l’Iran‑verse cyber non si limita più a entità governative o utility regionali, può aggredire nodi sistemici della sanità globale e disarticolare la capacità operativa degli ospedali occidentali senza toccare direttamente i loro sistemi clinici.

Dal punto di vista tecnico, il quadro che emerge secondo diverse fonti di cyber intelligence è quello di un’operazione costruita intorno a un wiper, o comunque a un effetto wiper‑like, con un’architettura pensata per massimizzare la distruzione più che l’estorsione. A differenza del classico schema ransomware – cifratura, nota di riscatto, canale di negoziazione – qui il focus è la cancellazione irreversibile dei dati sui sistemi aziendali, l’arresto forzato della produzione, il lock‑out degli utenti dalle applicazioni critiche. Nelle prime ore Stryker ha parlato di impatto confinato all’ecosistema Microsoft, ma i report descrivono un effetto domino su più regioni, dal quartier generale europeo in Irlanda agli stabilimenti di produzione in Nord America e Asia, con shutdown degli ambienti industriali, perdita dei canali di comunicazione interna e cancellazione remota degli endpoint gestiti via MDM.

Il passaggio chiave è il controllo dell’infrastruttura di gestione centralizzata. Yellow Phobos è noto per un modus operandi identity‑centric: phishing mirato, furto di credenziali, abuso di account validi, focus su Microsoft Entra ID e Microsoft 365, e pivot sugli strumenti di orchestrazione come Intune, automazioni Azure o Group Policy per scalare rapidamente i privilegi dentro il tenant. Nel caso Stryker, fonti vicine all’indagine hanno raccontato come il gruppo non avrebbe necessariamente spinto un eseguibile wiper classico, ma sfruttato la console Intune per emettere comandi di remote wipe e factory reset verso qualsiasi dispositivo associato al profilo aziendale, inclusi i telefoni personali BYOD con un work profile. Il risultato è un “wiper as a feature”: invece di un malware che sovrascrive i settori del disco, una tempesta di azioni amministrative legittime ma concatenate per ottenere lo stesso esito, con un livello di tracciabilità e attribuzione ancora più insidioso perché si confonde con l’attività di gestione quotidiana.

Questo approccio è perfettamente coerente con le TTP mappate nel framework MITRE ATT&CK per Handala / Yellow Phobos negli ultimi anni. Sul fronte dell’accesso iniziale, il gruppo ha storicamente combinato spear phishing (T1566) con l’exploitation di servizi esposti (T1190) e il riuso di account validi (T1078), spesso attraverso campagne di brand impersonation che mimano attori fidati come provider di sicurezza o vendor IT per indurre l’utente a consegnare credenziali o token. Una volta dentro, la persistenza passa attraverso l’abuso sistematico di account amministrativi compromessi, l’uso estensivo di interpreter di scripting e strumenti nativi (T1059) e l’escalation via exploitation di vulnerabilità note (T1068), con il movimento laterale orchestrato tramite servizi remoti (T1021) e alternate authentication material (T1550) per attraversare velocemente boundary logici e geografici. L’impatto, come dimostra il caso Stryker, è centrato su data destruction (T1485), endpoint DoS (T1499) e defacement (T1491), con i portali di autenticazione brandizzati Handala a sigillare visivamente la presa di controllo dell’infrastruttura.

Un altro elemento non trascurabile è il ruolo delle identità hacktiviste multiple che orbitano intorno a Yellow Phobos. Handala Hack è solo una delle maschere: le cronache degli ultimi anni hanno già visto Homeland Justice rivendicare operazioni distruttive contro il governo albanese, compresa la compromissione dei sistemi email del parlamento con conseguente sospensione dei servizi, mentre Anonymous for Justice ha firmato presunti wiping contro target israeliani nei settori legale, utilities e servizi finanziari. La logica è quella di una franchising strategy ideologica: nomi e logo cambiano a seconda del messaggio politico e del teatro operativo, ma le infrastrutture, le toolchain e il know‑how restano nelle mani dello stesso cluster operativo legato all’apparato di sicurezza iraniano. Per chi difende, questo rende meno utile concentrarsi sulla “sigla” e obbliga a riconoscere pattern tecnici ricorrenti, come l’abuso di provider di cloud occidentali, il riciclo creativo di domini typo‑squatting e un elenco crescente di IoC che spaziano da indirizzi IP a domini come handala‑hack.to, justicehomeland.* e una lunga serie di pseudo‑brand di big tech usati per phishing e comando e controllo.

Sul terreno, l’effetto dell’attacco è stato immediato anche fuori da Stryker. In Australia, ad esempio, le autorità sanitarie hanno messo in stato di allerta gli ospedali che dipendono da dispositivi e impianti Stryker, consapevoli che una disruption prolungata nella catena di fornitura può tradursi in ritardi nelle procedure chirurgiche, difficoltà nella manutenzione e nei richiami di sicurezza dei device. Al di là del singolo caso, il messaggio per il settore healthcare è che la resilienza non può essere pensata solo dentro il perimetro ospedaliero: un wiper‑driven incident su un player di medtech upstream può avere un impatto sistemico paragonabile a un attacco diretto a un grande ospedale universitario o a una centrale elettrica regionale.

Guardando oltre il perimetro sanitario, l’elenco di minacce diffuse dall’IRGC contro data center e uffici di big tech nel Golfo e in Israele apre un fronte nuovo, in cui i cloud provider e i grandi vendor di AI, storage e analytics non sono più solo infrastrutture di riferimento ma target dichiarati di operazioni di “infrastructure warfare”. Gli episodi recenti che citano attacchi con droni contro data center AWS negli Emirati Arabi Uniti e in Bahrain – ancora da chiarire nei dettagli tecnici – confermano che il confine tra attacco fisico e attacco logico si va sfumando: la stessa facility può finire in un rapporto di intelligence come potenziale obiettivo cinetico e, contemporaneamente, come nodo da degradare via campagne cyber destruttive o di preposizionamento.

All’interno di un’azienda, ente o organizzazione con footprint cloud esteso e dipendenza strutturale da ambienti Microsoft, la lezione del caso Stryker è tanto banale quanto scomoda: la tua superficie d’attacco più critica non è solo l’ennesimo zero‑day, ma il layer di identity e di gestione centralizzata che hai costruito per semplificarti la vita. La strategia di mitigazione descritta – MFA ovunque, soprattutto sugli account privilegiati, principle of least privilege spinto sulle console amministrative, PAM per isolare e tracciare l’uso delle credenziali ad alto impatto, RBAC rigoroso sui sistemi di endpoint management, EDR e SIEM con regole specifiche per rilevare movimenti laterali e azioni massive di wipe/reset – non è più “best practice”, è la baseline minima per sopravvivere a un avversario che ha dimostrato di saper trasformare Intune nel proprio wiper distribuito. L’altro pezzo del puzzle è la preparedness: backup offline e immutabili delle configurazioni critiche, runbook di incident response che contemplino la perdita simultanea di migliaia di endpoint, canali di comunicazione fuori banda pronti per quando la posta e i sistemi di messaggistica aziendale spariscono in un colpo solo.

In prospettiva, il caso Stryker rischia di essere ricordato come uno spartiacque, non tanto per la tecnologia impiegata – nessun exploit miracoloso, nessun malware da collezione – ma per il salto concettuale nell’abuso delle piattaforme di gestione cloud come arma di distruzione su larga scala. È un modello replicabile, economicamente efficiente per l’attaccante e perfettamente allineato a una dottrina in cui il cyber non serve solo a rubare dati o a fare pressione tramite estorsione, ma a erodere la capacità industriale e la fiducia nelle infrastrutture digitali dei Paesi avversari.


Questa voce è stata modificata (1 mese fa)
Informa Pirata ha ricondiviso questo.

Apertura, trasparenza e portata: tre motivi per cui le istituzioni pubbliche dovrebbero abbracciare il Fediverso.

«Oggi più che mai, l'Europa ha bisogno di una piattaforma di comunicazione pubblica e aperta, accessibile a tutti i cittadini, senza necessità di registrazione; una rete indipendente non soggetta a censura dovuta ad algoritmi opachi o pregiudizi politici»

blog.elenarossini.com/openness…

@fediverso

Il post di @_elena
mastodon.social/@_elena/116238…


📝 New post 🚀

"Openness, transparency and reach: three reasons why public institutions should embrace the Fediverse"

🔗 : blog.elenarossini.com/openness…

mentioning @europeanspodcast @haubles @aral @Gargron @tferrer @rstockm @samvie @EUCommission

#SocialMedia #FOSS #DigitalSovereignty #SocialSovereignty #policy #BigTech #Fediverse #TheFutureIsFederated #RSS #SocialWeb


Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dai paladini della libertà di espressione è tutto, a voi studio
in reply to quinta - Stefano Quintarelli

Per fortuna in Italia non sta succedendo niente di simil...oh wait

ilpost.it/charlie/chi-sono-gli…
(Dal Post articolo sugli scenari che si stanno aprendo per le proprietà dei maggiori quotidiani italiani)

(Per le TV siamo stati apripista, sui social ci pensa Trump anche per noi)

Questa voce è stata modificata (1 mese fa)
Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

invito al laboratorio online di scrittura poetica di centroscritture.it, tutti i lunedì sera da oggi, 16 marzo youtube.com/watch?v=cmavUHZKA5… slowforward.net/2026/03/16/inv…


invito al laboratorio online di scrittura poetica di centroscritture.it, tutti i lunedì sera da oggi, 16 marzo

centroscritture.it/service-pag…


*

Videopresentazione del Laboratorio in partenza oggi
[ma le iscrizioni sono aperte ancora per i prossimi giorni]

[youtube youtube.com/watch?v=cmavUHZKA5…]

Nuovo laboratorio online di scrittura poetica, quinta edizione, in partenza – con un primo incontro introduttivo – oggi, lunedì 16 marzo 2026. I materiali che ciascun partecipante di volta in volta realizzerà nelle prossime settimane – ossia nel corso del Laboratorio – saranno poi accolti in un volume antologico pubblicato da ECS – Edizioni del CentroScritture.
#CentroScritture #centroscrittureIt #iscrizioniAncoraAperte #iscrizioniAperte #laboratorioAperto #laboratorioDiScritturaPoetica #laboratorioOnlineDiScritturaPoetica #laboratorioOrizzontale #MarcoGiovenale #poesia #scritturaPoetica #ValerioMassaroni


reshared this

Informa Pirata ha ricondiviso questo.

non ci sono più le spie di una volta
Informa Pirata ha ricondiviso questo.

Signal 8.3 beta: le etichette nei gruppi tornano con permessi granulari


Signal 8.3 beta per Android reintroduce le etichette dei membri nei gruppi con un permesso dedicato: ora si può scegliere se modificarle solo gli admin o tutti.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Le etichette personalizzate per i membri dei gruppi su Signal sono apparse poche settimane fa ma con un limite evidente: non c’era modo di controllare chi potesse modificarle. Con la beta 8.3 per Android quel limite sparisce. Adesso gli amministratori del gruppo possono scegliere se il permesso di cambiare le etichette spetta solo a loro oppure a tutti i partecipanti, esattamente come già funziona per altre impostazioni di gruppo.

È una piccola cosa, ma fa differenza in contesti dove i gruppi Signal vengono usati in modo strutturato, per esempio in team di lavoro o comunità organizzate.

Il resto della beta è fatto soprattutto di correzioni: i messaggi ora vengono marcati come letti anche nella modalità a doppio pannello, è stato risolto un crash per le chiamate in arrivo quando l’app gira negli spazi privati di Android, e le GIF tornano ad animarsi correttamente dopo essere usciti dal visualizzatore multimediale. C’è anche un avviso che compare quando si tenta di salvare contenuti in qualità ridotta, così l’utente sa cosa sta scaricando prima di farlo.

Chi usa Obtanium per gestire gli aggiornamenti di Signal al di fuori del Play Store deve abilitare i tag pre-release per ricevere la beta.


FONTE community.signalusers.org

in reply to .mau.

forse sembrerà una critica alla categoria, ma trovo che I "filosofi della mente" (come l'autore che hai citato) tendano a essere molto interessanti quando forniscono la propria opinione riguardo a questioni legate all'intelligenza artificiale; d'altra parte li trovo molto poco interessanti ed estremamente inaffidabili quando si tratta di fornire ogni interpretazione dell'esistente o, peggio ancora, avventurarsi in previsioni sul futuro.

Il lunghissimo articolo in questione, per esempio, ha il dono di essere estremamente plausibile e di apparire convincente, eppure non presenta adeguati elementi che ne dimostrino la correttezza.

Tutto ciò ci ricorda che l'indipendenza tra l'attendibilità di un testo e la sua plausibilità non è certo un fenomeno distorsivo nato con gli LLM 😅

in reply to .mau.

provo ad esprimere la mia prospettiva su questa faccenda. Intanto, il linguaggio che usiamo per descrivere un fenomeno rischia di generare significati artificiali, che non stanno né nelle cose né nella vita. Quando si parla di LLMs, se si ha cognizione di cosa siano, bisognerebbe tenere sempre presente che stiamo parlando di sistemi informatici molto complessi che però non escono fuori da ciò che, più propriamente, sarebbe meglio chiamare automazione che non AI. In questa prospettiva, noi non "facciamo domande" ma componiamo degli input per sollecitare un sistema, è molto ma molto diverso. Sollecitato, il sistema genera automaticamente un output secondo il modo in cui è stato progettato, secondo la sua logica di funzionamento. Se sappiamo in cosa consiste la fase di "taratura" della matrice di pesi di un LLMs e di come quei valori reali sono memorizzati in DB vettoriali, non dovrebbe stupire il fatto di vedersi restituire in output dal sistema delle informazioni già in qualche modo contenute nei materiali impiegati per il tuning completati poi da quelle reperite nei DB vettoriali ed estratte secondo funzioni matematiche di distanza (vettoriale) tra termini e parole ridotte a vettori e valori reali. In tutto questo, parlare di "apprendimento", "domande", "risposte"... se non usiamo le virgolette significa che stiamo dando per scontato ciò che scontato non è.
Tralascio poi l'uso del termine "allucinazione" riferito alle macchine. Il termine è usato in modo improprio, da un punto di vista di cosa realmente è una allucinazione, ma oltrettutto non ha nulla a che vedere con ciò che realmente accade nella macchina e serve solo a generare una narrativa umanizzante (e falsa) sui LLMs.
Purtroppo su questi giochetti linguistici si sta costruendo una narrativa utile solo al mercato che ha tutto l'interesse a umanizzare le macchine, a fare credere di avere a che fare con dei quasi sistemi viventi, per generare aspettative e spostare più facilmente istituzioni e organizzazioni a firmare contratti d'uso dei sistemi.
Questa voce è stata modificata (1 mese fa)

macfranc reshared this.

in reply to Gino

@Gert mah, la "domanda" che poniamo a un LLM è indubbiamente una parte dell'input che assieme alla configurazione del modello porterà a un risultato stocastico; da questo punto di vista "prompt" potrebbe essere un termine più neutro. Ma per me il risultato pratico è lo stesso: ottengo un testo che ha generalmente una correlazione con quanto da noi scritto, e può essere visto come "risposta" anche senza antropomorfizzare il chatbot. Con i sistemi esperti funzionava allo stesso modo.

Quanto all'uso del termine "allucinazione": io sono un matematico, e i matematici hanno una lunga tradizione di prendere parole comuni e dar loro un altro significato (cit. Goethe). Quello che succede è ovviamente che a un certo punto la discesa del gradiente ti porta a seguire un'altra strada perdendo così la correlazione con il prompt: ma almeno a me non dà fastidio chiamarla "allucinazione".

cc @aitech che mi ero dimenticato di taggare...

in reply to .mau.

The media in this post is not displayed to visitors. To view it, please go to the original post.

la domanda, per l'umano, nasce sempre da un modo di sentirsi vivere in un mondo quando i profili di mondo che incontra suscitano sorpresa, spaesamento, curiosità... Un fenomeno estraneo a una macchina che, in quanto tale, non ha né mondo né contesto.
La domanda "come mai la mela cade da un albero?" me la faccio perché ho una precomprensione pratica, tacita e vissuta di cosa significa stare vicino, sopra o sotto un albero, da solo o con altri, con delle sensazioni, dei bisogni, delle aspettative... A partire da quella domanda, se allestisco un esperimento per trovare una risposta non è l'apparato sperimentale che mi fornisce una risposta ma il mio modo di riflettere sulle eventuali invarianze che il dispositivo allestito mi restituisce.
Esiste una interessante ricerca che mostra come la rimozione delle virgolette, un tempo impiegate nella ricerca sulla IA dai primi ricercatori quando parlavano di "intelligenza" o "apprendimento" ecc..., sia stata una precisa operazione di manipolazione che con la ricerca non aveva nulla a che vedere.
Secondo me è importante, quando scriviamo su un social o generiamo testi destinati a non esperti, che ci si sforzi di non dare per scontati significati nei termini che usiamo e se possibile usare le virgolette in riferimento a termini che pertengono l'umano.
Non sarebbe male tenere sempre presente che, nonostante la fascinazione costruita dalle narrative, quando interagiamo con un calcolatore stiamo interagendo con un insieme di porte logiche gestite dall'algebra di Boole, cioè con dei meccanismi come quelli in figura.
Questa voce è stata modificata (1 mese fa)
Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Questo caso dimostra cosa NON è la privacy.

Rispettare l'anonimato, ma fornire puntuali informazioni sull'interessato, lo rende identificabile. Insomma, chi non ha pubblicato il nome, ma ha reso noti altri dettagli, è come se l'avesse pubblicato, e con l'ipocrisia della privacy che, ripeto, non è stata garantita.

Soprattutto è stato leso il diritto dei minori coinvolti a essere tutelati: rendendo rintracciabile il nome di lui sono stati messi in piazza loro. Spero che ciò abbia risvolti legali

in reply to Vitalba

@Vitalba però qui si impone un imperativo prima di tutto morale. Quando ad essere coinvolto è "uno che conta" non si dice il nome, quando è coinvolto un povero cristo ti pubblicano anche il codice fiscale. Ricordo un episodio risalente a parecchi anni fa. Il figlio di un carrozziere che conoscevo si lascia coinvolgere in un giro di spaccio con figli della Como bene. Vengono arrestati, l'unico che finisce sui giornali con nome e cognome è il figlio del carrozziere, degli altri ancora adesso a distanza di anni non si sa nulla. Due pesi e due misure.
Informa Pirata ha ricondiviso questo.

Office.eu viene lanciato ufficialmente all'Aia come Suite Office sovrana made in EU

Office.eu è stata lanciata ufficialmente oggi all'Aia. La suite per file, e-mail, calendari, documenti e chiamate, basata su Hub Nextcloud e interamente ospitata su infrastrutture europee, consentirebbe alle organizzazioni di riprendere il controllo sui propri dati e sulle operazioni digitali.

office.eu/media/pressrelease-2…

@informatica

Unknown parent

mastodon - Collegamento all'originale

Maurizio

@elettrona @ziriuz84 @ilsimoneviaggiatore mio fratello dall'asl di Roma ha avuto la licenza per Zoom text, finché gliela pagano.. ma ad 80 anni salva tutto in locale, non gli posso parlare di Cloud..
Purtroppo l'interfaccia di synology è grafica, quindi suppongo che possa essere un problema