🚨 Una botnet chiamata Socks5Systemz ha infettato oltre 85.000 computer in tutto il mondo, trasformandoli in server proxy anonimi commercializzati su PROXY[.]AM per un prezzo che può arrivare a 700 dollari al mese.
thehackernews.com/2024/12/sock…
Socks5Systemz Botnet Powers Illegal Proxy Service with 85,000+ Hacked Devices
Malicious Socks5Systemz botnet infects 85,000 devices, powering PROXY.AM proxy service in 31 countries.The Hacker News
reshared this
Anche digitare sul tuo portatile potrebbe aiutare a caricarlo? Gli scienziati sviluppano un materiale che genera elettricità quando viene compresso
Un nuovo materiale che genera elettricità è stato realizzato dagli scienziati
Il materiale è stato sintetizzato al Rensselaer Polytechnic Institute
Potrebbe essere utilizzato nelle scarpe, nelle tastiere e negli edifici per generare elettricità
techradar.com/pro/Could-typing…
Could typing on your laptop help charge it as well? Scientists develop material that generates electricity when compressed
Lead-free material produces electricity by simply squeezing or pressingEfosa Udinmwen (TechRadar pro)
reshared this
Aziende che legiferano: X aiuta ad aggiornare il Kids Online Safety Act nella spinta finale per l'approvazione alla Camera guidata dai repubblicani
Sembra che gli sponsor scommettano sul fatto che il sostegno di Elon Musk potrebbe far pendere la bilancia verso il traguardo
"Guidati da X, i nuovi cambiamenti apportati al Kids Online Safety Act rafforzano il disegno di legge, salvaguardando al contempo la libertà di parola online e assicurando che non venga utilizzata per soffocare l'espressione", hanno affermato i senatori repubblicani Blumenthal e Blackburn in una dichiarazione congiunta
theverge.com/2024/12/7/2431552…
@Politica interna, europea e internazionale
X helps update Kids Online Safety Act in final push for passage in the Republican-led House
X helped make changes to the Kids Online Safety Act during a final push to pass the legislation before Congress adjourns, in an apparent bid to persuade Republican leaders.Lauren Feiner (The Verge)
like this
reshared this
Informa Pirata likes this.
Informa Pirata reshared this.
TikTok verso il ban negli USA: la Corte respinge il ricorso di ByteDance
I giudici han bocciato le argomentazioni presentate dall'azienda cinese, che sosteneva la violazione del I Emendamento sulla libertà di espressione e del V Emendamento sulle tutele paritarie. Il giudice Ginsburg, a nome della Corte, ha detto "Il governo ha fornito prove convincenti che dimostrano come la legge sia attentamente calibrata per proteggere la sicurezza nazionale".
hdblog.it/mercato/articoli/n60…
TikTok verso il ban negli USA: la Corte respinge il ricorso di ByteDance
ByteDance perde l'appello contro la legge che impone la vendita di TikTok. Trump si oppone al banAdamo Genco (HDblog.it)
reshared this
Il cavo USB-C O.MG, ideato per i professionisti della sicurezza informatica, integra una serie di caratteristiche per effettuare attività di penetration testing.
L'analisi condotta con uno scanner CT industriale, evidenzia i componenti interni del cavo
reshared this
Amazon ha silenziosamente escluso due codici postali di Washington, DC dal servizio di consegna Prime?
È quanto sostiene il procuratore generale di Washington. Amazon afferma che si è trattato di una risposta per proteggere i lavoratori da "atti specifici e mirati contro gli autisti" nella zona.
theverge.com/2024/12/4/2431314…
Amazon secretly excluded neighborhoods from Prime delivery, DC AG alleges
DC Attorney General Brian Schwalb filed suit against Amazon for allegedly deceiving Prime customers about the delivery benefits they were receiving.Lauren Feiner (The Verge)
reshared this
Google fa causa agli Stati Uniti per impedirgli di monitorarla come una banca
Il CFPB ha posto Google sotto la supervisione federale per quanto riguarda i reclami relativi a frodi e risoluzione dei problemi relativi a Google Pay.
theverge.com/2024/12/7/2431555…
Google sues to stop the US from monitoring it like a bank
The CFPB determined Google belongs under federal supervision, thanks to consumer complaints about Google Pay that indicate fraud and issue resolution risks.Wes Davis (The Verge)
reshared this
Il telefono Android di un programmatore russo è stato segretamente dotato di uno spyware dall'FSB dopo il suo arresto per presunte donazioni all'Ucraina.
Lo spyware potrebbe registrare le telefonate, tracciare la posizione, registrare i tasti premuti e persino estrarre messaggi crittografati.
thehackernews.com/2024/12/fsb-…
FSB Uses Trojan App to Monitor Russian Programmer Accused of Supporting Ukraine
FSB spyware implanted on a detained programmer’s Android device reveals covert surveillance tactics.The Hacker News
reshared this
Modello di intelligenza artificiale Ultralytics dirottato per infettare migliaia di persone con il cryptominer
Il famoso modello di intelligenza artificiale Ultralytics YOLO11 è stato compromesso in un attacco alla supply chain per distribuire cryptominer su dispositivi che eseguono le versioni 8.3.41 e 8.3.42 del Python Package Index (PyPI)
reshared this
Google’s Genie 2 “world model” lascia più domande che risposte
La persistenza a lungo termine e le interazioni in tempo reale continuano a rappresentare enormi ostacoli per il mondo dell'intelligenza artificiale.
arstechnica.com/ai/2024/12/goo…
Google’s Genie 2 “world model” reveal leaves more questions than answers
Long-term persistence, real-time interactions remain huge hurdles for AI worlds.Kyle Orland (Ars Technica)
reshared this
Il progetto Automation on the Move, di #AlgorithmWatch sfida l'insostenibile status quo che costringe le persone in movimento al tecnocontrollo
I sistemi basati sull'IA e sui processi automatizzati vengono sperimentati e utilizzati su migranti, rifugiati e viaggiatori, senza dibattito e controllo democratico, senza trasparenza e senza un'adeguata giustificazione, come dimostra una crescente mole di letteratura e prove. Tutto questo deve cambiare.
algorithmwatch.org/en/automati…
Automation on the Move - AlgorithmWatch
Systems based on Artificial Intelligence (AI) and automated decision-making (ADM) are increasingly being experimented with and used on migrants, refugees, and travelers. Too often, this is done without adequate democratic discussion or oversight.AlgorithmWatch
reshared this
Di chi è il tuo account sui social? Secondo un documento legale depositato da X è dell'azienda che gestisce la piattaforma
Secondo l’obiezione, il tribunale dovrebbe impedire il trasferimento dell’account di Infowars su X a The Onion perché il profilo in questione non sarebbe di proprietà di Alex Jones – il conduttore radiofonico di estrema destra e fondatore di Infowars – ma dell’azienda di Musk.
reshared this
Tagliando anziché limitando semplicemente, i minerali di importanza strategica per i semiconduttori, la difesa e i veicoli elettrici, la Cina ha oltrepassato un nuovo limite nella guerra commerciale con gli USA
NB: l'iniziativa non paralizzerà nessuna industria, il che lascia alla Cina ampie possibilità di infliggere danni economici maggiori in risposta a eventuali ulteriori restrizioni commerciali che la nuova amministrazione Trump potrebbe imporre.
technologyreview.com/2024/12/0…
What China’s critical mineral ban means for the US
The nation has signaled it’s prepared to hit back harder still, in ways that could inflict serious economic pain on its biggest economic rival.James Temple (MIT Technology Review)
reshared this
+++ TEST/SONDAGGIO di visualizzazione sulla timeline locale di Poliversity +++
Se vi connettete alla timeline locale di Poliversity, vedete ancora la maggior parte dei post troncati alla seconda riga?
Poliversity
Poliversity è una comunità dedicata alla ricerca scientifica e al giornalismo, all'università e all'istruzione ed è nata per promuovere il diritto alla conoscenza e la corretta informazioneMastodon hosted on poliversity.it
- Sì, li vedo tronchi (6%, 2 votes)
- No, ora sono tronchi solo quelli MOLTO lunghi (87%, 28 votes)
- Non ho capito la domanda (6%, 2 votes)
reshared this
A quanto pare il problema della visualizzazione della timeline di poliversity è stato definitivamente risolto! 🎊
Grazie a @octo per essere riuscita subito a capire come fare per risolvere il problema! 😅
Gianlu 🇮🇹 🇪🇺 likes this.
Tutte le iniziative e gli strumenti messi a disposizione da EFF per difendere il cittadino dal continuo assedio digitale alla privacy
In seguito alle elezioni del 2024 negli Stati Uniti, molte persone sono preoccupate per la propria privacy digitale. EFF ha decenni di esperienza nel fornire risorse per la privacy e la sicurezza digitale. Ecco le prime dieci risorse che riteniamo più utili in questo momento
Le nostre guide di autodifesa della sorveglianza sono un ottimo punto di partenza per il tuo percorso di protezione dalle minacce digitali. Sappiamo che può essere un po' opprimente, quindi ti consigliamo di iniziare con la nostra guida sulla creazione di un piano di sicurezza, in modo da familiarizzare con le basi e decidere le tue esigenze specifiche.
Se stai creando il tuo piano di sicurezza per la prima volta, è utile sapere quali tecnologie potrebbero essere realisticamente utilizzate per spiarti. Il nostro team di Street-Level Surveillance ha trascorso anni a studiare le tecnologie utilizzate dalle forze dell'ordine e ha creato questo pratico sito Web in cui puoi trovare informazioni su tecnologie tra cui droni, riconoscimento facciale, lettori di targhe, stingray e altro ancora.
Dopo aver appreso i diversi tipi di tecnologie di sorveglianza che la polizia può acquisire dalle nostre guide sulla sorveglianza a livello stradale, potresti voler sapere quali tecnologie ha già acquistato la polizia locale.
Ci aspettiamo di vedere un aumento del doxxing e delle molestie nei confronti delle popolazioni vulnerabili da parte dei vigilantes, incoraggiati dalle politiche minacciate della nuova amministrazione. Questa guida è il nostro pensiero sulle precauzioni che potresti voler prendere se è probabile che tu venga doxxato e su come ridurre al minimo il danno se sei già stato doxxato.
Usare il telefono in generale può essere motivo di ansia per molte persone. Abbiamo una breve guida su quali considerazioni dovresti fare quando usi il telefono in tempi di crisi.
Questo post del blog contiene le nostre ultime riflessioni su come predisporre un piano di sicurezza prima di partecipare a una protesta nel campus.
Per coloro che sono già a loro agio con la Surveillance Self-Defense, potreste ricevere domande dalla vostra famiglia, dai vostri amici o dalla comunità su cosa fare ora. The Security Education Companion ha tutto ciò di cui avete bisogno per iniziare a mettere insieme un piano di formazione per la vostra comunità, dai piani di lezione e materiali consigliati alle guide per un insegnamento efficace.
Una tecnologia di sorveglianza della polizia che ci preoccupa particolarmente sono i servizi di localizzazione. Si tratta di broker di dati che ottengono la posizione del tuo telefono, solitamente tramite le stesse reti pubblicitarie invasive integrate in quasi tutte le app, e vendono queste informazioni alle forze dell'ordine. Questo post del blog entra più nel dettaglio sul problema e fornisce una guida su come proteggerti e mantenere la tua posizione privata
Eliminare la tua app di monitoraggio del ciclo mestruale potrebbe sembrare una contromisura efficace in un mondo in cui cercare cure per l'aborto è sempre più rischioso e criminalizzato, ma non è un consiglio basato sulla realtà dei modi in cui governi e forze dell'ordine raccolgono attualmente prove contro le persone che vengono perseguite per i risultati della loro gravidanza. Questo post del blog fornisce alcuni modi più efficaci per proteggere la tua privacy e le tue informazioni sensibili.
Le persone ci chiedono sempre di consigliare loro la migliore app di messaggistica crittografata end-to-end. Sfortunatamente, stiamo chiedendo una risposta semplice a una domanda estremamente sfumata. Da quando abbiamo scritto questo nel 2018, alcune aziende sono venute e se ne sono andate, ma il nostro pensiero su questo argomento non è cambiato molto.
I nostri amici del Digital Defense Fund hanno messo insieme un'eccellente raccolta di guide pensate per le persone particolarmente vulnerabili che pensano per la prima volta alla sicurezza digitale.
EFF si impegna a mantenere i propri consigli sulla privacy e sulla sicurezza accurati e aggiornati, riflettendo le esigenze di una varietà di popolazioni vulnerabili. Ci auguriamo che queste risorse ti aiutino a proteggere te stesso e la tua comunità in tempi pericolosi. Puoi condividere questo elenco completo dal nostro blog
Il post di @Electronic Frontier Foundation
⬇️
mastodon.social/@eff/113596909…
like this
reshared this
La "mente" dietro l'attacco di Snowflake è stata smascherata dopo aver minacciato una donna online
Alexander "Connor" Moucka di Kitchener affronta diverse accuse a Washington per una delle più grandi violazioni di dati della storia. Gli Stati Uniti vogliono che venga estradato per essere processato a Washington. Dovrebbe comparire venerdì in un tribunale di Kitchener.
therecord.com/news/waterloo-re…
Accused Kitchener hacker unmasked after threatening woman online
Kitchener-based hacker Alexander “Connor” Moucka was unmasked after making threats against a woman on the messaging app Telegram. Moucka threatened Allison Nixon, the chief research officer at Unit221B, a U.S. cybersecurity firm.Terry Pender (Metroland Media)
reshared this
I giornalisti di corsa verso Bluesky mentre X diventa sempre più "tossico"
Su #Bluesky i giornalisti trovano più lettori e meno odio rispetto alla piattaforma che un tempo conoscevano come Twitter
Come avevamo scritto qui mastodon.uno/@informapirata/11… Europol chiarisce che il servizio MATRIX non ha alcun rapporto con il protocollo Matrix
L'Europol ha contattato The Register durante la notte per assicurarsi che nessuno immaginasse che l'app "Matrix" avesse qualche collegamento con l'omonimo protocollo aperto per comunicazioni decentralizzate sicure
reshared this
Gibuti, aumento significativo di migranti dall’Etiopia, fonte IOM
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Organizzazione Internazionale per le Migrazioni ( #IOM ) segnala un aumento significativo del numero di migranti in arrivo a #Djibouti dall’Etiopia attraverso i punti di monitoraggio
Etiopia, aumentano morti di civili causa attacchi droni nella regione Amhara
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il numero di civili uccisi negli attacchi dei droni è aumentato in modo significativo da quando è iniziato il conflitto nella regione di Amhara in Etiopia
RFanciola reshared this.
La macchina dei sospetti svedese. Dietro un velo di segretezza, l'agenzia della sicurezza sociale impiega algoritmi discriminatori alla ricerca di campagne di frode da lei inventate
L'Agenzia per la previdenza sociale ha condotto silenziosamente esperimenti su larga scala con algoritmi che valutano centinaia di migliaia di persone sui sussidi, valutando se commetteranno frodi.
L'inchiesta di #LightHouseReports (grazie a Marco per la segnalazione)
lighthousereports.com/investig…
Sweden’s Suspicion Machine - Lighthouse Reports
Behind a veil of secrecy, the social security agency deploys discriminatory algorithms searching for fraud epidemic it has inventedLighthouse Reports
reshared this
"valutando se commetteranno frodi" = Minority Report... ci siamo quasi...
Sembra che il pensiero fisso di tutti gli attuali regimi democratici retti dai viceré di Washington sia "you will never take us alive"...
Fortunatamente in Corea si è visto un popolo e una classe politica che ricordano ancora molto bene quanto possono fare ribrezzo le dittature fantoccio eterodirette dagli USA.
Il punto è che in Europa, tranne in pochi paesi come 🇵🇹 🇪🇸 🇬🇷, le generazioni che ricordano sono sempre meno
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
reshared this
informapirata ⁂ reshared this.
Un'operazione internazionale smantella un altro servizio di messaggistica criptata utilizzato dai criminali
Non è la prima volta e non sarà l'ultima volta che le autorità riescono a leggere i messaggi dei criminali in tempo reale
europol.europa.eu/media-press/…
Grazie a @naixke per la segnalazione
like this
reshared this
ne sono certo, ma ci tenevo a puntualizzare come spesso questi prodotti closed source fuffa rivenduti come super sicuri, giocano sulle suggestioni della crittografia quantistica, utilizzando il termine quantistico come farebbe il peggior ciarlatano guaritore da televendita
Bluesky praticherà verifiche più stringenti contro l'impersonificazione.
Anche se l'utente può creare un dominio personalizzato, Bluesky non supporta un sistema di verifica e questo ha attirato molti utenti a fingersi celebrità per avere più follower o, all'estremo, per aggirare altre persone.
L'app GoBlue può monitorare le statistiche di Bluesky
Ecco perché è così utile secondo @svenvdz.bsky.social
Somalia, le autorità di Jubaland sospendono i voli
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Le autorità di Jubaland hanno sospeso tutti i voli per Raskamboni, una città di confine strategica tra Kenya e Somalia, in mezzo alle crescenti tensioni con Mogadiscio. La decisione segue le segnalazioni di
Notizie dall'Italia e dal mondo reshared this.
🇬🇧🚨Il recidivo Orbán: l'adozione di #ChatControl torna all'ordine del giorno della riunione degli ambasciatori di giovedì:
parlament.gv.at/dokument/XXVII… …
+++ La nota e disastrosa proposta ungherese verrà adottata senza alcuna correzione: patrick-breyer.de/en/posts/cha…
Assicuratevi che il vostro governo si opponga!
Chat Control: The EU's CSAM scanner proposal
🇫🇷 French: Traduction du dossier Chat Control 2.0 🇸🇪 Swedish: Chat Control 2.0🇳🇱 Dutch: Chatcontrole The End of the Privacy of Digital Correspondence Take action to stop Chat Control now! The Chat Control 2.Patrick Breyer
reshared this
L'ex capo dell'agenzia per la sicurezza interna polacca Piotr Pogonowski è stato costretto a comparire davanti a una commissione parlamentare.
Il parlamento polacco sta indagando sul presunto abuso dello spyware Pegasus nel paese.
techcrunch.com/2024/12/02/pola…
Poland arrests former spy chief in Pegasus spyware probe | TechCrunch
The former head of Poland’s internal security agency Piotr Pogonowski was forced to appear in front of a parliamentary committee investigating the alleged abuse of Pegasus spyware in the country.Lorenzo Franceschi-Bicchierai (TechCrunch)
reshared this
Un'altra utilissima applicazione dell'IA: predire la data di morte.
Spunto perfetto per un b-movie giapponese...
Death Clock • AI-Powered Longevity
Death Clock is the #1 app for AI-powered longevity. We'll help you understand the impact of your current habits on your life expectancy and then make changes to live as long a life as possible.deathclock.co
reshared this
@skariko AHAHAHA li' mortacci loro! (è il caso di dirlo... 😁)
Informatica (Italy e non Italy 😁) reshared this.
informapirata ⁂ reshared this.
Il Consiglio UE adotta le nuove leggi per rafforzare la sicurezza informatica dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Rafforzare la solidarietà e la capacità dell’UE di individuare, preparare e rispondere alle minacce e agli incidenti informatici. È questo l’obiettivo
Intelligenza Artificiale reshared this.
Etiopia, il governo dell’ Oromia firma un accordo di pace con OLA
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il governo regionale dell’Oromia ha annunciato la firma di un accordo di pace con un gruppo scissionista, Esercito di Liberazione Oromo (OLA), guidato dall’ex comandante della Zona
reshared this
Etiopia, 9 morti nell’attacco nella regione Oromia
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
I residenti del distretto di Shirka nella zona #Arsi dell’Etiopia hanno segnalato l’uccisione di almeno nove persone durante un attacco di giovedì. Tra le vittime c’erano donne e anziani, con i residenti che
reshared this
Somalia Centinaia di soldati somali d’élite si diplomano nel programma di addestramento in Turchia
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Centinaia di membri di un commando d’élite somalo hanno completato venerdì un programma di addestramento in Turchia,
reshared this
Migliaia di PC colpiti da virus tramite un popolare motore grafico
Nuovo malware sfrutta il linguaggio di Godot per eludere i controlli. Hacker usano tecniche innovative per distribuire codice malevolo.
reshared this
Perché dovete sapere cos'è la Nis2, la nuova direttiva europea sulla cybersecurity
Perché riguarda aziende, grandi e piccole, ed enti pubblici. E perché prescrive una serie di regole per alzare le difese informatiche. La guida di Wired
reshared this
informapirata ⁂
Unknown parent • • •@luca già da tempo i termini di servizio di x affermano questo principio, che può essere applicato anche nel momento in cui il tuo account non viene utilizzato adeguatamente. Del resto non esiste alcun principio che afferma la proprietà del "tuo account".
Questo non significa che "tutto" il tuo account possa essere ceduto a terzi (il che avrebbe implicazioni sulla riservatezza della corrispondenza) ma solo l'utilizzo di quel particolare username
@eticadigitale @ildisinformatico @quinta
prealpinux
in reply to informapirata ⁂ • • •Nel #fediverso il problema è molto più ridotto perché esistono tantissimi server e volendo si può migrare da uno all'altro con facilità.
reshared this
informapirata ⁂ e Angelo Massaro reshared this.
informapirata ⁂
in reply to prealpinux • • •informapirata ⁂
Unknown parent • • •@luca un utilizzo non adeguato è ogni utilizzo che impatta negativamente sulla redditività o sulla reputazione del fornitore.
Un esempio? Apri un account "OpenAI" nel 2019 e non lo usi? Il fornitore te lo toglie per inattività. E così può darlo a Sam Altman che lo pagherà anche come account business
@eticadigitale @ildisinformatico @quinta