Informa Pirata ha ricondiviso questo.

Una violazione dei dati ha rivelato informazioni precise sulla posizione di milioni di persone che utilizzano le app per smartphone più diffuse

I dati di Gravy Analytics potrebbero rivelare informazioni sulla posizione degli utenti. I dati raccolti da smartphone iOS e Android sono stati interessati dalla violazione, ma alcuni possessori di iPhone potrebbero essere stati protetti da una funzionalità introdotta con iOS 14.5.

gadgets360.com/apps/news/gravy…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Addio a Furio Colombo. Un gigante. Del giornalismo, della cultura, della politica

Ho sempre trovato che Colombo fosse una grande mente e di un'onestà mentale eccezionale. Si tratta di una personalità che ha conosciuto molto da vicino i gangli del potere italiano senza esserne mai corrotto

articolo21.org/2025/01/addio-a…

@news

Informa Pirata ha ricondiviso questo.

Il Regno Unito vuole spendere miliardi per l'IA: ecco i dettagli più inquietanti

Il TBI ha recepito le indicazioni dei suoi sponsor tecnologici. Da qui i report che spingono con forza per l'intelligenza artificiale nel governo: uno suggerisce di spendere 4 miliardi di sterline all'anno per sostituire i dipendenti pubblici con i computer; l'altro afferma che l'intelligenza artificiale farà risparmiare il 23% del tempo sul posto di lavoro in tutta l'economia.

pivot-to-ai.com/2025/01/13/uk-…

@aitech

Informa Pirata ha ricondiviso questo.

L'amministrazione Biden rivela i limiti sulle esportazioni di modelli e chip di intelligenza artificiale

La cosiddetta norma sulla diffusione dell'intelligenza artificiale del Bureau of Industry and Security del Dipartimento del Commercio ha incontrato una rapida opposizione da parte dell'industria.

fedscoop.com/commerce-ai-diffu…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Immunità paraculica - Zuckerberg chiede a Trump di impedire alle aziende statunitensi di pagare le multe dell'UE

Il CEO di Meta ha paragonato le sanzioni #GDPR e antitrust ai dazi sulle aziende statunitensi
La richiesta arriva dopo che Facebook e Instagram hanno deciso di sostituire i servizi di fact checking con note della comunità

techradar.com/pro/zuckerberg-a…

@eticadigitale

reshared this

Informa Pirata ha ricondiviso questo.

Telefónica afferma di essere stata colpita da violazione dei sistemi, dati interni trapelati online

Alcuni cybercriminali hanno recentemente affermato di aver violato Telefonica e di aver rubato informazioni sensibili
La società ha confermato la violazione e ha affermato che stava indagando
I ladri sono entrati in un sistema di ticketing interno

techradar.com/pro/security/tel…

@pirati

reshared this

Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La

Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una

Informa Pirata ha ricondiviso questo.

Secondo Gil Shwed, fondatore di Check Point, l'IA la sta democratizzando la cybersecurity, sia per gli attaccanti che per chi difende i dati digitali

"Gli attacchi semplici sono sempre meno e vediamo attacchi sempre più complessi. Pensiamo al solo phishing: negli ultimi due anni è "migliorato" tantissimo ma non perché gli hacker hanno studiato le lingue. Utilizzano invece l'intelligenza artificiale per fare tutto".

wired.it/article/cybersecurity…

@aitech

reshared this

Informa Pirata ha ricondiviso questo.

Mastodon annuncia il passaggio alla struttura non-profit

Si vuole creare una nuova organizzazione non-profit in Europa e di cedere la proprietà delle entità responsabili dei componenti chiave dell'ecosistema e della piattaforma Mastodon. Ciò significa che una persona non avrà il controllo dell'intero progetto. L'organizzazione sta cercando di differenziarsi dai social network controllati da CEO come Elon Musk e Mark Zuckerberg.

@fediverso

techcrunch.com/2025/01/13/mast…

Informa Pirata ha ricondiviso questo.

Progetto "Solàno" (o sòlano?): il "pastore" che l'ha visto in sogno è stato incriminato per frode

Milioni di dollari rubati agli investitori tra il 2021 e il 2023: il pastore Francier Obando Pinillo ha sfruttato la sua posizione per reclutare investitori in un'iniziativa fraudolenta di criptovaluta chiamata "Solano Fi", che "gli è apparsa in sogno" e che era un investimento garantito.

bleepingcomputer.com/news/lega…

@eticadigitale

reshared this

Informa Pirata ha ricondiviso questo.

Amazon chiuderà il suo programma Prime Try Before You Buy, che consente ai membri Prime di provare i vestiti prima di pagarli

Il sistema funzionava per un "numero limitato di articoli e Amazon preferisce puntare sulle funzionalità come Virtual Try-On AR (rendering 3D di scarpe con la fotocamera dello smartphone) e le "raccomandazioni personalizzate sulle taglie" basate su LLM dell'azienda che correggono i dati in base alle recensioni sulle taglie

theverge.com/2025/1/11/2434142…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

McAfee lancia un rilevatore di truffe basato sulla IA (bloccherà anche tuo nipote rivendotore di depuratori da rubinetto?)

Lo strumento di McAfee dovrebbe riuscire a rilevare le truffe tramite e-mail, SMS e tentativi di deepfake sui social e altrove
I clienti paganti di McAfee potranno provarlo gratuitamente, ma se come sostiene McAfee, e vittime di truffe perdono in media circa $ 1.500 a testa, allora il mercato dovrebbe esser promettente.

techradar.com/pro/this-ai-scam…

@aitech

reshared this

Informa Pirata ha ricondiviso questo.

Licenze open source: il riepilogo di #TechCrunch per chi vuole sapere come funzionano

Esistono due grandi tipi di licenze open source: le licenze "permissive" con poche restrizioni in termini di modifica e distribuzione (=più versatili commercialmente; e quelle "copyleft", in cui qualsiasi versione modificata del software deve essere ridistribuita sotto la stessa licenza copyleft originale. Ma c'è molto di più...

techcrunch.com/2025/01/12/open…

@gnulinuxitalia

reshared this

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Think different. Il CdA di Apple si oppone alla proposta di abolire i programmi "Diversità Equità Inclusione"

Il CdA di Apple si è espresso contro una proposta del National Center for Public Policy Research (un think tank conservatore) volta a porre fine ai programmi di diversità, equità e inclusione (DEI) dell'azienda.

techcrunch.com/2025/01/11/appl…

@eticadigitale

reshared this

Informa Pirata ha ricondiviso questo.

Le 11 tendenze tecnologiche più entusiasmanti del 2025, secondo CES 2025

"Il CES 2025 è terminato e un team TechRadar esausto è tornato con strani ricordi di strani robot pelosi e maschere facciali per la terapia della luce.

Il CES può essere un posto strano, ma è anche un assaggio affidabile dei tipi di gadget e tendenze tecnologiche che probabilmente vedremo nel prossimo anno, quindi abbiamo raccolto tutti i più grandi qui in un unico posto pratico."

techradar.com/tech-events/the-…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Alcuni ricercatori hanno reso open source Sky-T1, un modello di intelligenza artificiale "ragionante" che può essere addestrato per meno di 450 dollari

Sky-T1 sembra essere il primo modello di ragionamento veramente open source nel senso che può essere replicato da zero ; il team ha rilasciato il set di dati utilizzato per addestrarlo, nonché il codice di addestramento necessario.

techcrunch.com/2025/01/11/rese…

@aitech

Informa Pirata ha ricondiviso questo.

WordPress Civil War

Il creatore di #WordPress disattiva degli account di alcuni sviluppatori che stavano facendo un fork

techcrunch.com/2025/01/11/matt…

@informatica

Etiopia, la pace è altrove

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La guerra biennale in Etiopia si è ufficialmente conclusa all’inizio del 2023. Ma continuano i combattimenti e gli sfollamenti, e la repressione contro la società civile sta aumentando drasticamente. Da Addis Abeba e Mekelle di Andrzej Rybak (testo e foto) La

in reply to Informa Pirata

E' sempre difficile riuscire ad orientarsi in questi conflitti. Stupri, massacri su base prevalentemente etnica, tutti contro tutti, un macello nel senso letterale del termine. Il fatto chiaro però è che muoiono tantissime persone e dalla nostra parte del mondo quasi nessuno ne parla. Il presidente Abiy Ahmed Ali ha ricevuto anche il premio Nobel per la pace ... (https://it.wikipedia.org/wiki/Abiy_Ahmed_Ali).

@informapirata@poliverso.org @nagaye@sociale.network @news@feddit.it

Questa voce è stata modificata (1 anno fa)
in reply to mario

Dal nov2020 al nov2022 sono stimati 600.000/800.000 morti nella guerra genocida in Tigray, ci sono ancora 1mln di sfollati, 70.000 rifugiati tigrini in Sudan dove 25MLN di sudanesi soffrono la fame e 14mln sono bambini presi in una guerra dal apr2023, in Amhara e Oromia disordini e sfollati per altri conflitti interni tra gov e milizie. I rifugiati del Sudan sono milioni tra Ciad, Etiopia, Sud Sudan, Egitto, dove rischiano la vita per il gov. come in Libia...
@mario @informapirata @news

mario reshared this.

in reply to mario

Come USA ha dichiarato attività di genocidia delle RSF in Sudan, NON lo hanno fatto né per Gaza né tanto meno per il Tigray, in Etipopia, dove la commis. diritti umanit. ONU è stata pure cacciata per pressioni del gov. etiope implicato nella guerra genocida e ci sono svariati report che dichiarano genocidio: stupri su 120.000 donne di ogni età ceto sociale, arresti massacri di massa su base etnica (anche persone bruciate vive) distruzione di aree civili e di culto...
@mario @informapirata @news
in reply to Davide Tommasin ዳቪድ

Qui un link d'archivio che riassume alcune testimonianze, evidenze sul genocidio in Tigray: la comunità internazionale ha chiuso orecchi, occhi e bocca e la diaspora come il popolo tigrino, dopo +4 anni sta ancora piangendo ed aspettando giustizia nonostante un accordo di "cessazione ostilità" firmato il nov2022
tommasin.org/?s=genocidio

@mario @informapirata @news

Questa voce è stata modificata (1 anno fa)

mario reshared this.

in reply to Davide Tommasin ዳቪድ

Personalmente ho scritto e cercato di aggiornare in Italia per 4 anni, lo sto ancora facendo dalla mia posizione di signor nessuno. Inseme ad un collettivo abbiamo pure cercato di scomodare il min. degli esteri italiano per interfacciarsi con la diaspora: naturalmente 0 risposte (2 anni fa)

@mario @informapirata @news

L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio

L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il 23 gennaio presentiamo alle Librerie COOP di Reggio Emilia Il numero di Jacobin Italia sull’università. Un modo per raggiungere su questo tema un pubblico più vasto di quello accademico

@intellectualhistory @poliverso @notizie @poliversity @universitaly @jacobinitalia @informapirata

Informa Pirata ha ricondiviso questo.

Feedback a caldissimo su NOSTR:

a suo tempo @informapirata ⁂ :privacypride: disse "occhio, Nostr è un protocollo interessante ma pieno di spazzatura".

Partendo dall'inizio: ho cercato sui motori di ricerca "come funziona Nostr" e il primo titolo è un video su un canale relativo alle criptovalute, di un tale Alessandro Mazza.

Alessandro lo spiega in modo abbastanza chiaro ma secondo me a un certo punto confonde, o almeno io mi sono sentita confusa quando ha parlato della chiave privata come "firma digitale", dicendo che è il modo di identificare un utente da un altro.

La "firma digitale" però è altra cosa - sempre crittografia ma ha valore legale e se uno si chiama all'anagrafe Severino Sparaballe, quella è legata al suo codice fiscale e (almeno in teoria) nessuno lo clona.

Nostr, invece, no.

Tu vai su un client che può essere SnortSocial o altri, ti crei la tua chiave pubblica e privata, gli dai un nome e stop! Ma puoi avere anche millantamila account con lo stesso pseudonimo.

Severino Sparaballe quindi ha la sua public e private key, associata a niente - nessun indirizzo email o altro dato e questo è interessante, specie se è uno che in rete parla di temi delicati e vuole tutelarsi da regimi e cose varie. Non si discute.

Poi però arriva Franco Onesti, rivelatore di segreti inconfessabili, si mette nome Severino Sparaballe, anche la foto del tizio in questione, chiave privata e pubblica nuove di palla, e manda in giro per Nostr l'opposto di quello che dice Severino reale, nessuno sarà in grado di distinguere chi sia quello vero da quello finto.

NIP-05: da quello che ho capito c'è modo di identificarsi con un nome "umanamente leggibile" con la chiocciola davanti, come quelli del Fediverso e c'è pure un plugin WordPress che ho installato per farlo. Non ho però idea se funzioni e come verificare se è andato davvero a buon fine.

Questione relay: se non ho capito male sono ancora più decentralizzati delle istanze, io del fediverso a volte ho perplessità perché non è detto ad esempio che i client mastodon funzionino anche con friendica, con nostr invece non hai problemi perché se ti colleghi a qualunque relay basta che tu abbia la chiave pubblica o privata, magari salvate in un'estensione browser, gli dici "login with extension" e vai dentro diretto.

Contenuti e spazzatura: io ho usato un client per iOS che si chiama Damus e mi sono trovata subito in home dei contenuti di estrema estremissima destra. Roba che manco l'algoritmo di Facebook mi fa.

Pazienza, sto studiando non ci sto interagendo; più che altro voglio capire quanto e se sia proponibile per trasmettere contenuti e le limitazioni, quanto e se siano pubblici, con la storia di Trump e Musk voglio capire con quali sistemi posso continuare a scrivere in modo libero in modo da avere meno probabilità di ricevere blocchi o oscuramenti "shadowban".

Fosse per me butterei su tutto su Nostr, curando i filtri; ma poi se uno ti deve seguire penso gli serva Nostr apposta.

#nostr #impressioni #crittografia #prove #informatica

Unknown parent

mastodon - Collegamento all'originale

informapirata ⁂

@shai qualsiasi ecosistema che minimizza la gestione dei dati personali deve usare l'autenticazione basata su nome utente e password. Anche la nostra istanza feddit.it non chiede email, ma necessita di questa autenticazione. Se fai a meno di autenticazione, devi compensare con un sistema di tracciamento che solitamente è invasivo sia per ragioni di autenticazione sia per ragioni di sfruttamento commerciale dei dati personali e comportamentali dell'utente

@77nn @talksina @elvecio @talksina@poliverso.org

in reply to informapirata ⁂

@informapirata ⁂ :privacypride: @TiTiNoNero :__: @elvecio @Shai quando una cosa è troppo facile di solito bisogna chiedersi il perché - almeno stando le cose come stanno adesso.
Io sarei per un'autenticazione hardware, vedi te - da quando per diversi sistemi ho le chiavette FIDO2 vado comodissima, ce la ho sempre appesa al collo.

Naturalmente ne ho più di una, conservate in posti sicuri, perché se perdi o dimentichi il dispositivo da qualche parte e ne hai uno solo, ti trovi chiuso fuori.

Dopo? Ho la sensazione che si voglia un po' salvare capre e cavoli dappertutto: l'informatica di massa che induce le persone a usare la tecnologia in modo passivo illudendo che lo studio del computer e del suo funzionamento non sia più necessario. E dall'altra parte il diritto ad avere la privacy che confligge parecchio con la facilità d'uso.

IMHO è molto difficile che le tecnologie pro-privacy arrivino all'informatica di massa perché il mercato si muove dove un tema viene molto richiesto, ma per volerlo bisogna che la gente sia consapevole dell'urgenza che questo tema ha.

Ricordiamoci che la massa dei [parolaccia casuale] è quella che dice "Io? Privacy? Non ho niente da nascondere, non mi interessa!" E sparano nei social le foto anche di quando vanno in gabinetto. E dei loro figli minori.

reshared this

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Sto guardando una puntata di #MinaSettembre una serie TV italiana ambientata a Napoli.

Vabbè. è una palla pazzesca, ma c'è un signore anziano con un cane e l'ha chiamato...

l'ha chiamato...

#FLENDER 😂❤️ 🐕

@fumetti

PS: come nel caso dell'originale, sembra molto più in forma rispetto al suo padrone 😂

reshared this

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Queste startup stanno realizzando bastoni più intelligenti per le persone con disabilità visive

Mentre molte aziende tecnologiche hanno lavorato sempre di più per rendere la tecnologia più accessibile a persone cieche e #ipovedenti, i bastoni non hanno tratto grandi benefici da questi progressi. Ma la tendenza sta cambiando

techcrunch.com/2025/01/10/thes…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Sembra che TikTok vada ancora dritto verso il ban dopo le sue argomentazioni alla Corte Suprema

I giudici non sembrano aver accettato l'interpretazione di TikTok sul motivo per cui la legge viola i diritti sanciti dal Primo Emendamento.

theverge.com/2025/1/10/2434085…

@informapirata

Questa voce è stata modificata (1 anno fa)

reshared this

Informa Pirata ha ricondiviso questo.

Giù la maschera! Meta elimina i temi di Messenger Trans e Nonbinari

Nell'ambito di una serie di modifiche che consentono agli utenti di rivolgersi alle persone LGBTQ+, Meta ha eliminato le funzionalità del prodotto inizialmente promosse.

Per chi non avesse ancora capito che l'amore di Meta per il fact checking e per i diritti civili in realtà era solo amore per i soldi

404media.co/meta-deletes-trans…

@eticadigitale

reshared this

Unknown parent

mastodon - Collegamento all'originale

ulisse62

@talksina tempo fa su fb segnalai una vignetta omofoba ma per fb era tutto a posto. Poi ho sentito gente bannata per aver postato la Venere di Botticelli. Insomma cose assurde. Va bene che avviene tutto tramite algoritmo, ma credo che a controllare l'operato dell'algoritmo ci debbano essere persone fisiche, perché un algoritmo non distingue un'immagine pornografica da un'opera d'arte. Però è ciò che accade.
Informa Pirata ha ricondiviso questo.

Urge far capire che gli account parodia sono account parodia a causa del fatto che ormai su X sono rimasti solo gli utenti più stupidi😂🤣🙃

Quando il tuo social diventa sempre più simile a una versione on line di Idiocracy, allora hai bisogno di prendere provvedimenti...

techcrunch.com/2025/01/09/x-sa…

@eticadigitale

Etiopia, il coraggioso Vescovo dell’eparchia di Adigrat, Tigray

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il Tigray si trova nella regione più settentrionale del vasto paese africano, l’Etiopia, al confine con l’Eritrea. Il 2 novembre 2020, nel mezzo di una pandemia globale, è scoppiata una

Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet


The media in this post is not displayed to visitors. To view it, please log in.

The media in this post is not displayed to visitors. To view it, please log in.

Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).

@

Come funziona Cyd


Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

Cyd non usa l’API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l’accesso all’API per impedirti di controllare i tuoi dati con Cyd.

Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet… Oppure, puoi semplicemente eliminare tutto. La scelta è tua.

Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.

Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati ​​su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.

Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.

Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.

Scarica Cyd per iniziare


informapirata.it/2025/01/10/ri…


Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet

Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

informapirata.it/2025/01/10/ri…

#Cyd

[ap_content


Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet!

Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

informapirata.it/2025/01/10/ri…

@pirati


Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet

Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

informapirata.it/2025/01/10/ri…

#Cyd

[ap_content


Informa Pirata ha ricondiviso questo.

💩TikTok💩 chiede al personale di Los Angeles colpito dagli incendi di utilizzare le ore personali/di malattia se non può lavorare da casa

Los Angeles è devastata dagli incendi, ma ai dipendenti di TikTok là residenti viene detto di continuare a lavorare da casa o di usare i loro giorni personali/malattia se ciò non è possibile, mentre l'ufficio di Los Angeles dell'azienda rimane chiuso a causa delle interruzioni di corrente causate dai forti venti.

techcrunch.com/2025/01/09/tikt…

@lavoro

reshared this

Informa Pirata ha ricondiviso questo.

Il più grande fornitore di servizi di trattamento per le dipendenze degli Stati Uniti informa i pazienti della violazione dei dati

BayMark Health Services, il più grande fornitore di servizi di trattamento e recupero per i disturbi da uso di sostanze (SUD) del Nord America, sta informando un numero imprecisato di pazienti che degli aggressori hanno rubato le loro informazioni personali e sanitarie in una violazione avvenuta nel settembre 2024

bleepingcomputer.com/news/secu…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Il CEO X sostiene che il boicottaggio pubblicitario sia finito, ma i dati esterni dipingono un quadro diverso.

Tuttavia per Sensor Tower, "69 dei primi 100 inserzionisti statunitensi con maggiore spesa" su Twitter/X nell'ottobre 2022 avevano "cessato di spendere sulla piattaforma" e che la base di utenti di X si è ridotta notevolmente negli ultimi due anni da quando è stata acquisita da Elon Musk

arstechnica.com/tech-policy/20…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Google perde in tribunale e affronta il processo per aver raccolto dati sugli utenti che hanno optato per l'esclusione

Un giudice federale questa settimana ha respinto la mozione di Google di respingere una class action sulla violazione della privacy degli utenti che avevano scelto di non utilizzare funzionalità che registrano le attività web e app degli utenti. Un processo con giuria è previsto per agosto 2025 a San Francisco.

theverge.com/2025/1/9/24340039…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Google e Microsoft donano 1 milione di dollari a testa per l'insediamento di Trump

I leader della tecnologia si stanno schierando per ingraziarsi Trump e pagano il pizzo al carotone

Ogni azienda ha contribuito con 1 milione di dollari al fondo, la stessa cifra promessa da Meta , Amazon , Sam Altman e Tim Cook

theverge.com/2025/1/9/24340039…

@politica

reshared this

Corno d’Africa, REPORT EEPA n.599

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Situazione in Sudan (al 9 gennaio) Le forze armate sudanesi (SAF) hanno dovuto affrontare una battuta d’arresto all’inizio dell’anno, quando le Rapid Support Forces (RSF) le hanno sorprese in un’imboscata durante un’offensiva nello stato del Nilo

Informa Pirata ha ricondiviso questo.

Proton Mail è ancora inattivo mentre Proton si riprende dall'interruzione mondiale

L'azienda di privacy Proton ha subito oggi un'enorme interruzione mondiale, interrompendo la maggior parte dei servizi, con gli utenti di Proton Mail e Calendar che non riescono ancora a connettersi ai propri account.

bleepingcomputer.com/news/tech…

@informatica

in reply to informapirata ⁂

Incident report:

Earlier today at around 4PM Zurich, the number of new connections to Proton's database servers increased sharply globally across Proton's infrastructure.

This overloaded Proton's infrastructure, and made it impossible for us to serve all customer connections. While Proton VPN, Proton Pass, Proton Drive/Docs, and Proton Wallet were recovered quickly, issues persisted for longer on Proton Mail and Proton Calendar. For those services, during the incident, approximately 50% of requests failed, leading to intermittent service unavailability for some users (the service would look to be alternating between up and down from minute to minute).

Normally, Proton would have sufficient extra capacity to absorb this load while we debug the problem, but in recent months, we have been migrating our entire infrastructure to a new one based on Kubernetes. This requires us to run two parallel infrastructure at the same time, without having the ability to easily move load between the two very different infrastructures. While all other services have been migrated to the new infrastructure, Proton Mail is still in middle of the migration process.

Because of this, we were not able to automatically scale capacity to handle the massive increase in load. In total, it took us approximately 2 hours to get back to the state where we could service 100% of requests, with users experiencing degraded performance until then. The service was available, but only intermittently, with performance being substantially improved during the second hour of the incident, but requiring an additional hour to fully resolve.

A parallel investigation by our site reliability engineering team identified a software change that we suspected was responsible for the initial load spike. After this change was rolled back, database load returned to normal. This change was not initially suspected because a long period of time had elapsed between when this change was introduced and when the problem manifested itself, and an initial analysis of the code suggested that it should have no impact on the number of database connections. A deeper analysis will be done as part of our post-mortem process to understand this better.

The completion of ongoing infrastructure migrations will make Proton's infrastructure more resilient to unexpected incidents like this by restoring the higher level of redundancy that we typically run, and we are working to complete this work as quickly as possible.
Jan 9, 21:49 CET

informapirata ⁂ reshared this.

Ecco come gli imbonitori manipolano Google per promuovere estensioni sospette di Chrome

Le persone che supervisionano la sicurezza del browser Chrome di Google proibiscono esplicitamente agli sviluppatori di estensioni di terze parti di provare a manipolare il modo in cui le estensioni del browser che inviano vengono presentate nel Chrome Web Store . La politica richiama specificamente le tecniche di manipolazione della ricerca come l'elencazione di più estensioni che forniscono la stessa esperienza o l'aggiunta di parole chiave vagamente correlate o non correlate alle descrizioni delle estensioni.

Mercoledì, il ricercatore di sicurezza e privacy Wladimir Palant ha rivelato che gli sviluppatori stanno palesemente violando quei termini in centinaia di estensioni attualmente disponibili per il download da Google. Di conseguenza, le ricerche di un termine o di termini specifici possono restituire estensioni non correlate, imitazioni di qualità inferiore o svolgere attività abusive come la monetizzazione occulta delle ricerche web, cosa che Google proibisce espressamente.

arstechnica.com/security/2025/…

@Informatica (Italy e non Italy 😁)