Salta al contenuto principale

Informa Pirata ha ricondiviso questo.


🚨 Una botnet chiamata Socks5Systemz ha infettato oltre 85.000 computer in tutto il mondo, trasformandoli in server proxy anonimi commercializzati su PROXY[.]AM per un prezzo che può arrivare a 700 dollari al mese.

@informatica

thehackernews.com/2024/12/sock…

reshared this


Informa Pirata ha ricondiviso questo.


Anche digitare sul tuo portatile potrebbe aiutare a caricarlo? Gli scienziati sviluppano un materiale che genera elettricità quando viene compresso

Un nuovo materiale che genera elettricità è stato realizzato dagli scienziati
Il materiale è stato sintetizzato al Rensselaer Polytechnic Institute
Potrebbe essere utilizzato nelle scarpe, nelle tastiere e negli edifici per generare elettricità

techradar.com/pro/Could-typing…

@informatica

reshared this



Aziende che legiferano: X aiuta ad aggiornare il Kids Online Safety Act nella spinta finale per l'approvazione alla Camera guidata dai repubblicani

Sembra che gli sponsor scommettano sul fatto che il sostegno di Elon Musk potrebbe far pendere la bilancia verso il traguardo

"Guidati da X, i nuovi cambiamenti apportati al Kids Online Safety Act rafforzano il disegno di legge, salvaguardando al contempo la libertà di parola online e assicurando che non venga utilizzata per soffocare l'espressione", hanno affermato i senatori repubblicani Blumenthal e Blackburn in una dichiarazione congiunta

theverge.com/2024/12/7/2431552…

@Politica interna, europea e internazionale


Informa Pirata ha ricondiviso questo.


Funny Face - "How Long Has This Been Going On"


"How Long Has This Been Going On'?" from motion picture "Funny Face" released in 1957. Starring Fred Astaire and the lovely Audrey Hepburn.
Questa voce è stata modificata (1 mese fa)

Informa Pirata reshared this.


Informa Pirata ha ricondiviso questo.


TikTok verso il ban negli USA: la Corte respinge il ricorso di ByteDance

I giudici han bocciato le argomentazioni presentate dall'azienda cinese, che sosteneva la violazione del I Emendamento sulla libertà di espressione e del V Emendamento sulle tutele paritarie. Il giudice Ginsburg, a nome della Corte, ha detto "Il governo ha fornito prove convincenti che dimostrano come la legge sia attentamente calibrata per proteggere la sicurezza nazionale".

hdblog.it/mercato/articoli/n60…

@informatica

reshared this


Informa Pirata ha ricondiviso questo.


Il cavo USB-C O.MG, ideato per i professionisti della sicurezza informatica, integra una serie di caratteristiche per effettuare attività di penetration testing.

L'analisi condotta con uno scanner CT industriale, evidenzia i componenti interni del cavo

ilsoftware.it/unantenna-wifi-i…

@informatica

reshared this


Informa Pirata ha ricondiviso questo.


Amazon ha silenziosamente escluso due codici postali di Washington, DC dal servizio di consegna Prime?

È quanto sostiene il procuratore generale di Washington. Amazon afferma che si è trattato di una risposta per proteggere i lavoratori da "atti specifici e mirati contro gli autisti" nella zona.

theverge.com/2024/12/4/2431314…

@eticadigitale

reshared this


Informa Pirata ha ricondiviso questo.


Google fa causa agli Stati Uniti per impedirgli di monitorarla come una banca

Il CFPB ha posto Google sotto la supervisione federale per quanto riguarda i reclami relativi a frodi e risoluzione dei problemi relativi a Google Pay.

theverge.com/2024/12/7/2431555…

@informatica

reshared this


Informa Pirata ha ricondiviso questo.


Il telefono Android di un programmatore russo è stato segretamente dotato di uno spyware dall'FSB dopo il suo arresto per presunte donazioni all'Ucraina.

Lo spyware potrebbe registrare le telefonate, tracciare la posizione, registrare i tasti premuti e persino estrarre messaggi crittografati.

thehackernews.com/2024/12/fsb-…

@pirati


Informa Pirata ha ricondiviso questo.


Modello di intelligenza artificiale Ultralytics dirottato per infettare migliaia di persone con il cryptominer

Il famoso modello di intelligenza artificiale Ultralytics YOLO11 è stato compromesso in un attacco alla supply chain per distribuire cryptominer su dispositivi che eseguono le versioni 8.3.41 e 8.3.42 del Python Package Index (PyPI)

bleepingcomputer.com/news/secu…

@aitech

reshared this


Informa Pirata ha ricondiviso questo.


Google’s Genie 2 “world model” lascia più domande che risposte

La persistenza a lungo termine e le interazioni in tempo reale continuano a rappresentare enormi ostacoli per il mondo dell'intelligenza artificiale.

arstechnica.com/ai/2024/12/goo…

@aitech

reshared this


Informa Pirata ha ricondiviso questo.


Il progetto Automation on the Move, di #AlgorithmWatch sfida l'insostenibile status quo che costringe le persone in movimento al tecnocontrollo

I sistemi basati sull'IA e sui processi automatizzati vengono sperimentati e utilizzati su migranti, rifugiati e viaggiatori, senza dibattito e controllo democratico, senza trasparenza e senza un'adeguata giustificazione, come dimostra una crescente mole di letteratura e prove. Tutto questo deve cambiare.

algorithmwatch.org/en/automati…

@eticadigitale

reshared this


Informa Pirata ha ricondiviso questo.


Di chi è il tuo account sui social? Secondo un documento legale depositato da X è dell'azienda che gestisce la piattaforma

Secondo l’obiezione, il tribunale dovrebbe impedire il trasferimento dell’account di Infowars su X a The Onion perché il profilo in questione non sarebbe di proprietà di Alex Jones – il conduttore radiofonico di estrema destra e fondatore di Infowars – ma dell’azienda di Musk.

ilpost.it/2024/12/07/proprieta…

@eticadigitale

in reply to informapirata ⁂

ma infatti su tali social siamo solo degli ospiti (clienti). Siamo noi che diamo per scontato che l'account sia nostro, mentre invece possono discrezionalmente decidere di chiudere il nostro profilo o l'intera piattaforma se un domani non dovesse garantire gli introiti sperati.
Nel #fediverso il problema è molto più ridotto perché esistono tantissimi server e volendo si può migrare da uno all'altro con facilità.

reshared this

in reply to prealpinux

@prealpinux esattamente. Oltre al fatto che puoi crearti un tuo server e, in quel caso, l'account è proprio tuo, in ogni senso
Unknown parent

mastodon - Collegamento all'originale
informapirata ⁂

@luca un utilizzo non adeguato è ogni utilizzo che impatta negativamente sulla redditività o sulla reputazione del fornitore.

Un esempio? Apri un account "OpenAI" nel 2019 e non lo usi? Il fornitore te lo toglie per inattività. E così può darlo a Sam Altman che lo pagherà anche come account business

@eticadigitale @ildisinformatico @quinta


Informa Pirata ha ricondiviso questo.


Tagliando anziché limitando semplicemente, i minerali di importanza strategica per i semiconduttori, la difesa e i veicoli elettrici, la Cina ha oltrepassato un nuovo limite nella guerra commerciale con gli USA

NB: l'iniziativa non paralizzerà nessuna industria, il che lascia alla Cina ampie possibilità di infliggere danni economici maggiori in risposta a eventuali ulteriori restrizioni commerciali che la nuova amministrazione Trump potrebbe imporre.

technologyreview.com/2024/12/0…

@informatica

reshared this


Informa Pirata ha ricondiviso questo.


+++ TEST/SONDAGGIO di visualizzazione sulla timeline locale di Poliversity +++

Se vi connettete alla timeline locale di Poliversity, vedete ancora la maggior parte dei post troncati alla seconda riga?

poliversity.it/public/local

  • Sì, li vedo tronchi (6%, 2 votes)
  • No, ora sono tronchi solo quelli MOLTO lunghi (87%, 28 votes)
  • Non ho capito la domanda (6%, 2 votes)
32 voters. Poll end: 1 mese fa

Unknown parent

mastodon - Collegamento all'originale
informapirata ⁂
@ALFA ottimo. Fino a oggi, la visualizzazione predefinita era solo una riga e mezzo per ogni messaggio! Gli utenti dell'istanza potevano modificare specificatamente questa impostazione, ma non era una cosa così immediata. Il problema principale però è che un esterno che osservava da fuori l'istanza, si ritrovava una vista deprimente... 😭
in reply to informapirata ⁂

A quanto pare il problema della visualizzazione della timeline di poliversity è stato definitivamente risolto! 🎊

Grazie a @octo per essere riuscita subito a capire come fare per risolvere il problema! 😅



Tutte le iniziative e gli strumenti messi a disposizione da EFF per difendere il cittadino dal continuo assedio digitale alla privacy

@Etica Digitale (Feddit)

In seguito alle elezioni del 2024 negli Stati Uniti, molte persone sono preoccupate per la propria privacy digitale. EFF ha decenni di esperienza nel fornire risorse per la privacy e la sicurezza digitale. Ecco le prime dieci risorse che riteniamo più utili in questo momento

Le nostre guide di autodifesa della sorveglianza sono un ottimo punto di partenza per il tuo percorso di protezione dalle minacce digitali. Sappiamo che può essere un po' opprimente, quindi ti consigliamo di iniziare con la nostra guida sulla creazione di un piano di sicurezza, in modo da familiarizzare con le basi e decidere le tue esigenze specifiche.

Se stai creando il tuo piano di sicurezza per la prima volta, è utile sapere quali tecnologie potrebbero essere realisticamente utilizzate per spiarti. Il nostro team di Street-Level Surveillance ha trascorso anni a studiare le tecnologie utilizzate dalle forze dell'ordine e ha creato questo pratico sito Web in cui puoi trovare informazioni su tecnologie tra cui droni, riconoscimento facciale, lettori di targhe, stingray e altro ancora.

Dopo aver appreso i diversi tipi di tecnologie di sorveglianza che la polizia può acquisire dalle nostre guide sulla sorveglianza a livello stradale, potresti voler sapere quali tecnologie ha già acquistato la polizia locale.

Ci aspettiamo di vedere un aumento del doxxing e delle molestie nei confronti delle popolazioni vulnerabili da parte dei vigilantes, incoraggiati dalle politiche minacciate della nuova amministrazione. Questa guida è il nostro pensiero sulle precauzioni che potresti voler prendere se è probabile che tu venga doxxato e su come ridurre al minimo il danno se sei già stato doxxato.

Usare il telefono in generale può essere motivo di ansia per molte persone. Abbiamo una breve guida su quali considerazioni dovresti fare quando usi il telefono in tempi di crisi.

Questo post del blog contiene le nostre ultime riflessioni su come predisporre un piano di sicurezza prima di partecipare a una protesta nel campus.

Per coloro che sono già a loro agio con la Surveillance Self-Defense, potreste ricevere domande dalla vostra famiglia, dai vostri amici o dalla comunità su cosa fare ora. The Security Education Companion ha tutto ciò di cui avete bisogno per iniziare a mettere insieme un piano di formazione per la vostra comunità, dai piani di lezione e materiali consigliati alle guide per un insegnamento efficace.

Una tecnologia di sorveglianza della polizia che ci preoccupa particolarmente sono i servizi di localizzazione. Si tratta di broker di dati che ottengono la posizione del tuo telefono, solitamente tramite le stesse reti pubblicitarie invasive integrate in quasi tutte le app, e vendono queste informazioni alle forze dell'ordine. Questo post del blog entra più nel dettaglio sul problema e fornisce una guida su come proteggerti e mantenere la tua posizione privata

Eliminare la tua app di monitoraggio del ciclo mestruale potrebbe sembrare una contromisura efficace in un mondo in cui cercare cure per l'aborto è sempre più rischioso e criminalizzato, ma non è un consiglio basato sulla realtà dei modi in cui governi e forze dell'ordine raccolgono attualmente prove contro le persone che vengono perseguite per i risultati della loro gravidanza. Questo post del blog fornisce alcuni modi più efficaci per proteggere la tua privacy e le tue informazioni sensibili.

Le persone ci chiedono sempre di consigliare loro la migliore app di messaggistica crittografata end-to-end. Sfortunatamente, stiamo chiedendo una risposta semplice a una domanda estremamente sfumata. Da quando abbiamo scritto questo nel 2018, alcune aziende sono venute e se ne sono andate, ma il nostro pensiero su questo argomento non è cambiato molto.

I nostri amici del Digital Defense Fund hanno messo insieme un'eccellente raccolta di guide pensate per le persone particolarmente vulnerabili che pensano per la prima volta alla sicurezza digitale.

EFF si impegna a mantenere i propri consigli sulla privacy e sulla sicurezza accurati e aggiornati, riflettendo le esigenze di una varietà di popolazioni vulnerabili. Ci auguriamo che queste risorse ti aiutino a proteggere te stesso e la tua comunità in tempi pericolosi. Puoi condividere questo elenco completo dal nostro blog

Il post di @Electronic Frontier Foundation
⬇️
mastodon.social/@eff/113596909…

reshared this


Informa Pirata ha ricondiviso questo.


La "mente" dietro l'attacco di Snowflake è stata smascherata dopo aver minacciato una donna online

Alexander "Connor" Moucka di Kitchener affronta diverse accuse a Washington per una delle più grandi violazioni di dati della storia. Gli Stati Uniti vogliono che venga estradato per essere processato a Washington. Dovrebbe comparire venerdì in un tribunale di Kitchener.

therecord.com/news/waterloo-re…

@pirati

reshared this



Bskylog è uno strumento che registra tutto ciò che hai pubblicato su Bluesky su un archivio locale e ha una sua interfaccia utente per ordinare e filtrare i tuoi dati.


Graze.social è un nuovo potente editor per creare feed personalizzati per #Bluesky. A questo link si trovano molte opzioni avanzate, con una guida all'uso dell'editor


Informa Pirata ha ricondiviso questo.


Come avevamo scritto qui mastodon.uno/@informapirata/11… Europol chiarisce che il servizio MATRIX non ha alcun rapporto con il protocollo Matrix

L'Europol ha contattato The Register durante la notte per assicurarsi che nessuno immaginasse che l'app "Matrix" avesse qualche collegamento con l'omonimo protocollo aperto per comunicazioni decentralizzate sicure

theregister.com/2024/12/04/eur…


@pierobosio no, #Europol non sta diffamando nulla. Il #Matrix di cui si sta parlando è un servizio voip criptato, noto anche come Mactrix, Totalsec, X-quantum o Q-safe.

Non c'entra nulla con il protocollo implementato @matrix

Purtroppo i giornalisti hanno solo rilanciato il comunicato di Europol e, a breve, mi aspetto un comunicato stampa di Matrix Foundation per igienizzare il dibattito

@paoloredaelli @naixke @informatica


reshared this



Gibuti, aumento significativo di migranti dall’Etiopia, fonte IOM

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Organizzazione Internazionale per le Migrazioni ( #IOM ) segnala un aumento significativo del numero di migranti in arrivo a #Djibouti dall’Etiopia attraverso i punti di monitoraggio



Etiopia, aumentano morti di civili causa attacchi droni nella regione Amhara

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il numero di civili uccisi negli attacchi dei droni è aumentato in modo significativo da quando è iniziato il conflitto nella regione di Amhara in Etiopia

RFanciola reshared this.


Informa Pirata ha ricondiviso questo.


La macchina dei sospetti svedese. Dietro un velo di segretezza, l'agenzia della sicurezza sociale impiega algoritmi discriminatori alla ricerca di campagne di frode da lei inventate

L'Agenzia per la previdenza sociale ha condotto silenziosamente esperimenti su larga scala con algoritmi che valutano centinaia di migliaia di persone sui sussidi, valutando se commetteranno frodi.

L'inchiesta di #LightHouseReports (grazie a Marco per la segnalazione)

lighthousereports.com/investig…

@eticadigitale

in reply to informapirata ⁂

Non ho ancora letto l'articolo ma:
"valutando se commetteranno frodi" = Minority Report... ci siamo quasi...

Informa Pirata ha ricondiviso questo.


Sembra che il pensiero fisso di tutti gli attuali regimi democratici retti dai viceré di Washington sia "you will never take us alive"...

Fortunatamente in Corea si è visto un popolo e una classe politica che ricordano ancora molto bene quanto possono fare ribrezzo le dittature fantoccio eterodirette dagli USA.

Il punto è che in Europa, tranne in pochi paesi come 🇵🇹 🇪🇸 🇬🇷, le generazioni che ricordano sono sempre meno

in reply to Elena Brescacin

Ah, e compreso il modello "social justice warrior" che l'estrema destra chiama "woke" ma che col vero significato di "woke" non ha nulla a che vedere. Ossia una visione dell'inclusione sociale tipicamente commerciale, ma fondata sulla filosofia capitalista. Ora non sto dicendo che "sono antiamericana" essendo la prima a usare tecnologia americana. A sapere che certe invenzioni sono nate da americani. (2/3)
in reply to Elena Brescacin

Però adorare l'America e leccarle gli stivali perché "hanno fatto anche del bene" è quello che ci sta esponendo a enormi pericoli. Dal sud Corea dovremmo imparare? Non ho le conoscenze storiche e politiche coreane per potermi sbilanciare su una frase così forte. (3/3)

informapirata ⁂ reshared this.


Informa Pirata ha ricondiviso questo.


Un'operazione internazionale smantella un altro servizio di messaggistica criptata utilizzato dai criminali

Non è la prima volta e non sarà l'ultima volta che le autorità riescono a leggere i messaggi dei criminali in tempo reale

europol.europa.eu/media-press/…

Grazie a @naixke per la segnalazione

@informatica

Unknown parent

mastodon - Collegamento all'originale
informapirata ⁂

ne sono certo, ma ci tenevo a puntualizzare come spesso questi prodotti closed source fuffa rivenduti come super sicuri, giocano sulle suggestioni della crittografia quantistica, utilizzando il termine quantistico come farebbe il peggior ciarlatano guaritore da televendita

@pierobosio @paoloredaelli @informatica

Unknown parent

mastodon - Collegamento all'originale
Paolo Redaelli
@speriani pare sia un caso di omonimia del software. Però scoccia lo stesso @informapirata


Bluesky praticherà verifiche più stringenti contro l'impersonificazione.

Anche se l'utente può creare un dominio personalizzato, Bluesky non supporta un sistema di verifica e questo ha attirato molti utenti a fingersi celebrità per avere più follower o, all'estremo, per aggirare altre persone.




Somalia, le autorità di Jubaland sospendono i voli

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Le autorità di Jubaland hanno sospeso tutti i voli per Raskamboni, una città di confine strategica tra Kenya e Somalia, in mezzo alle crescenti tensioni con Mogadiscio. La decisione segue le segnalazioni di



I ricercatori hanno scoperto vulnerabilità critiche nei client VPN di #PaloAlto Networks e #SonicWall, che potrebbero consentire agli aggressori di eseguire codice remoto sui sistemi Windows e macOS, installare certificati radice dannosi ed eseguire comandi privilegiati.

Informa Pirata ha ricondiviso questo.


🇬🇧🚨Il recidivo Orbán: l'adozione di #ChatControl torna all'ordine del giorno della riunione degli ambasciatori di giovedì:
parlament.gv.at/dokument/XXVII…

+++ La nota e disastrosa proposta ungherese verrà adottata senza alcuna correzione: patrick-breyer.de/en/posts/cha…

Assicuratevi che il vostro governo si opponga!

@eticadigitale


Informa Pirata ha ricondiviso questo.


L'ex capo dell'agenzia per la sicurezza interna polacca Piotr Pogonowski è stato costretto a comparire davanti a una commissione parlamentare.

Il parlamento polacco sta indagando sul presunto abuso dello spyware Pegasus nel paese.

techcrunch.com/2024/12/02/pola…

@informatica


Informa Pirata ha ricondiviso questo.


Un'altra utilissima applicazione dell'IA: predire la data di morte.

@informatica

Spunto perfetto per un b-movie giapponese...

deathclock.co/

in reply to informapirata ⁂

per usare quelle app devi essere già morto, anche se nessuno te lo ha ancora detto 😄

informapirata ⁂ reshared this.



Il Consiglio UE adotta le nuove leggi per rafforzare la sicurezza informatica dell’UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Rafforzare la solidarietà e la capacità dell’UE di individuare, preparare e rispondere alle minacce e agli incidenti informatici. È questo l’obiettivo

Intelligenza Artificiale reshared this.



Etiopia, il governo dell’ Oromia firma un accordo di pace con OLA

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il governo regionale dell’Oromia ha annunciato la firma di un accordo di pace con un gruppo scissionista, Esercito di Liberazione Oromo (OLA), guidato dall’ex comandante della Zona

reshared this



Etiopia, 9 morti nell’attacco nella regione Oromia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I residenti del distretto di Shirka nella zona #Arsi dell’Etiopia hanno segnalato l’uccisione di almeno nove persone durante un attacco di giovedì. Tra le vittime c’erano donne e anziani, con i residenti che

reshared this



Somalia Centinaia di soldati somali d’élite si diplomano nel programma di addestramento in Turchia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Centinaia di membri di un commando d’élite somalo hanno completato venerdì un programma di addestramento in Turchia,

reshared this


Informa Pirata ha ricondiviso questo.


📢QUALCUNO CONOSCE UN BRIDGE CHE CONSENTA DI COLLEGARE TELEGRAM CON ACTIVITYPUB INTEGRANDO I RISPETTIVI COMMENTI? 📣

Potete ricondividere? 🙏

@fediverso

cc @skariko @Vega @amreo @filippodb


Informa Pirata ha ricondiviso questo.


Migliaia di PC colpiti da virus tramite un popolare motore grafico

Nuovo malware sfrutta il linguaggio di Godot per eludere i controlli. Hacker usano tecniche innovative per distribuire codice malevolo.

tomshw.it/hardware/migliaia-di…

@informatica


Informa Pirata ha ricondiviso questo.


Perché dovete sapere cos'è la Nis2, la nuova direttiva europea sulla cybersecurity

Perché riguarda aziende, grandi e piccole, ed enti pubblici. E perché prescrive una serie di regole per alzare le difese informatiche. La guida di Wired

wired.it/article/nis2-cybersic…

@informatica