Etiopia, dialogo nazionale: via per la riconciliazione o “morto sul nascere”?

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Etiopia “I processi di dialogo nazionale stanno rapidamente diventando lo strumento dei grandi uomini africani per mettere a tacere l’opposizione, placare la

Informa Pirata ha ricondiviso questo.

L’autonomia differenziata è una riforma al buio dagli esiti infausti. L'articolo di @Vitalba denuncia la pericolosità dell'approccio legislativo della riforma del governo

«Una delle pratiche meno diffuse da parte dei legislatori nazionali è valutare gli impatti delle nuove norme. La riforma in tema di autonomia differenziata non fa eccezione, come emerge dai pareri espressi sia dalla Banca d’Italia che dal Servizio Bilancio dello Stato»

@politica

editorialedomani.it/politica/i…

reshared this

La diaspora del Tigray fa appello alla BBC inglese – Giustizia e Imparzialità

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I programmi amarici e tigrini della BBC World Service continuano a pregiudizi nei confronti della popolazione del Tigray, in Etiopia 1. Noi, Mekete Tigray UK,

Informa Pirata ha ricondiviso questo.

Punto e a capo n. 52 - Il bollettino settimana di @claudiagiulia

- Meta userà i vostri contenuti per addestrare la propria IA, ma ci si può opporre

- Crittografia e privacy in Europa: contrapposizione o bilanciamento?

- I cuori anonimi su Twitter battono repubblicano?

- L’architettura dei registri di Windows

- A Londra un’antenna homemade inviava messaggi: bloccata la campagna di smishing

@informatica

leoniblog.it/punto-e-a-capo-n-…

reshared this

Informa Pirata ha ricondiviso questo.

Questo TG va in onda in forma ridotta per venire incontro alle vostre capacità mentali*: Tagesschau inizia a trasmettere in un "linguaggio semplice"

"In Germania circa 17 milioni di adulti hanno difficoltà a comprendere testi complessi. Affinché possiate informarvi anche sugli argomenti di attualità, il Tagesschau trasmette ora notizie televisive in un linguaggio semplice."

* cit @luttazzi

@giornalismo

tagesschau.de/inland/tagesscha…

reshared this

Informa Pirata ha ricondiviso questo.

Europol vuole l’accesso alle informazioni crittografate.

"L'obiettivo è portare avanti una discussione costruttiva sulla crittografia e trovare una soluzione equilibrata per proteggere gli individui e la società da attori malintenzionati", si legge nella sintesi . Secondo #Europol ciò significa anche che deve essere garantito “l’accesso alle comunicazioni crittografate e la loro ammissibilità come prova in procedimenti giudiziari”.

@privacypride

netzpolitik.org/2024/crypto-wa…

reshared this

Informa Pirata ha ricondiviso questo.

IL BROWSER FIREFOX BLOCCA I COMPONENTI AGGIUNTIVI ANTI-CENSURA SU RICHIESTA DELLA RUSSIA

Ricevute richieste dal governo Russo per bloccare i componenti aggiuntivi che aggirano la censura.

Dopo un'attenta considerazione, abbiamo temporaneamente limitato la loro disponibilità in Russia. Riconoscendo le implicazioni di queste azioni, stiamo valutando attentamente i nostri prossimi passi tenendo presente la nostra comunità locale”

@informatica

theintercept.com/2024/06/12/mo…

reshared this

Il Thread di @Matthew Green su Apple e il suo "Private Cloud Compute" e il bilanciamento tra elaborazione in locale e nel Cloud.

@Informatica (Italy e non Italy 😁)


Quindi Apple ha introdotto un nuovo sistema chiamato “Private Cloud Compute” che consente al telefono di scaricare attività complesse (tipicamente AI) su dispositivi sicuri specializzati nel cloud. Sto ancora cercando di capire cosa ne penso. Quindi ecco un thread. 1/

Apple, a differenza della maggior parte degli altri operatori di telefonia mobile, tradizionalmente esegue molte elaborazioni sul dispositivo. Ad esempio, tutto il machine learning e il riconoscimento del testo OCR su Foto vengono eseguiti direttamente sul tuo dispositivo. 2/



Il problema è che, sebbene l’hardware “neurale” dei moderni telefoni stia migliorando, non sta migliorando abbastanza velocemente per sfruttare tutte le folli funzionalità che la Silicon Valley desidera dall’intelligenza artificiale moderna, inclusa l’intelligenza artificiale generativa e simili. Ciò richiede fondamentalmente server. 3/

Ma se invii le tue attività ai server nel "cloud" (dio che usa le virgolette mi fa sentire 80), ciò significa inviare dati incredibilmente privati ​​dal tuo telefono e su Internet. Ciò ti espone allo spionaggio, all’hacking e al modello di business affamato di dati della Silicon Valley. 4/

La soluzione che Apple ha trovato è provare a costruire hardware sicuro e affidabile nei propri data center. Il tuo telefono può quindi "esternalizzare" compiti pesanti a questo hardware. Sembra facile, vero? Bene: ecco il post sul blog. 5/

TL;DR: non è facile. Costruire computer affidabili è letteralmente il problema più difficile nella sicurezza informatica. Onestamente è quasi l'unico problema nella sicurezza informatica. Ma anche se rimane un problema impegnativo, abbiamo fatto molti progressi. Apple li utilizza quasi tutti. 6/

La prima cosa che Apple sta facendo è sfruttare tutti i progressi compiuti nella realizzazione di telefoni e PC sicuri nei suoi nuovi server. Ciò comporta l'utilizzo di Secure Boot e di un Secure Enclave Processor (SEP) per conservare le chiavi. Presumibilmente hanno attivato tutte le funzionalità di sicurezza del processore. 7/

Quindi lanciano tutti i tipi di processi sull'hardware del server per assicurarsi che l'hardware non venga manomesso. Non so dire se questo previene gli attacchi hardware, ma sembra un inizio. 8/

Usano anche una serie di protezioni per garantire che il software sia legittimo. Il primo è che il software è “senza stato” e presumibilmente non conserva le informazioni tra le richieste dell'utente. Per garantire ciò, ogni server/nodo si riavvia e reimposta le chiavi e cancella tutto lo spazio di archiviazione. 9/


Una seconda protezione è che il sistema operativo possa “attestare” l'immagine del software in esecuzione. Nello specifico, firma un hash del software e lo condivide con ogni telefono/cliente. Se ti fidi di questa infrastruttura, saprai che esegue un software specifico. 10/

Naturalmente, sapere che sul telefono è in esecuzione un software specifico non ti aiuta se non ti fidi del software. Pertanto Apple prevede di inserire ogni immagine binaria in un "registro di trasparenza" e di pubblicare il software.
Ma ecco un punto critico: non con il codice sorgente completo. 11/


I ricercatori della sicurezza riceveranno *del codice* e una VM che potranno utilizzare per eseguire il software. Dovranno quindi decodificare i binari per vedere se stanno facendo cose inaspettate. E' un po' subottimale. 12/

Quando il tuo telefono desidera esternalizzare un'attività, contatterà Apple e otterrà un elenco di server/nodi e le relative chiavi. Quindi crittograferà la sua richiesta su tutti i server e uno la elaborerà. Usano persino credenziali anonime fantasiose e un relè di terze parti per nascondere il tuo IP. 13/

Ok, probabilmente ci sono una mezza dozzina di dettagli tecnici in più nel post del blog. È un design molto premuroso. In effetti, se dessi a un team eccellente un’enorme quantità di denaro e gli dicessi di costruire il miglior cloud “privato” al mondo, probabilmente sarebbe simile a questo. 14/

Ma ora le domande difficili. È una buona idea? Ed è sicuro quanto quello che fa Apple oggi? E, soprattutto:

Gli utenti possono rinunciare completamente a questa funzione? 15/

>>> Breve intervallo: ho anche pubblicato questo thread su Twitter, e poi è successo proprio in questa parte. Era... scomodo. <<<

Musk Risponde: "Questo è essenziale!"

Torniamo alla questione principale. Ammetto che quando ho appreso di questa funzionalità, mi ha reso un po' triste. Il pensiero che mi passava per la testa era: questa sarà una tentazione troppo grande. Una volta che puoi esternalizzare “in sicurezza” le attività sul cloud, perché preoccuparsi di svolgerle localmente? Esternalizzare tutto! 16/

Per quanto ne so, Apple non ha piani espliciti per annunciare quando i tuoi dati verranno trasferiti dal dispositivo al calcolo privato. Non opterai per questo, non ti verrà nemmeno necessariamente detto che sta accadendo. Succederà e basta. Magicamente.
Non amo quella parte. 17/

Infine, ci sono così tanti spigoli vivi invisibili che potrebbero esistere in un sistema come questo. Difetti hardware. Problemi con il framework di attenuazione crittografica. Exploit software intelligenti. Molti di questi saranno difficili da rilevare per i ricercatori di sicurezza. Anche questo mi preoccupa. 18/

Concludendo con una nota più positiva: vale la pena tenere presente che a volte la perfezione è nemica di ciò che è veramente buono.
In pratica l'alternativa al dispositivo on-device è: spedire i dati privati ​​a OpenAI o da qualche parte in Sketchier, dove chissà cosa potrebbe accadergli. 19/

E, naturalmente, tieni presente che le super spie non sono il tuo più grande avversario. Per molte persone il tuo più grande avversario è l'azienda che ti ha venduto il tuo dispositivo/software. Questo sistema PCC rappresenta un vero e proprio impegno da parte di Apple a non “sbirciare” i vostri dati. Questo è un grosso problema. 20/

In ogni caso, questo è il mondo verso cui ci stiamo muovendo. Potrebbe sembrare che il tuo telefono sia in tasca, ma una parte di esso vive in un data center a 2.000 miglia di distanza. Come addetti alla sicurezza probabilmente dobbiamo abituarci a questo fatto e fare del nostro meglio per assicurarci che tutte le parti siano sicure. //fine

Addendum su twitter: “attenuazione crittografica” dovrebbe essere letto “attestazione crittografica”, ma sono sicuro che la gente capirà il punto.


Il thread completo inizia qui

Questa voce è stata modificata (1 anno fa)

reshared this

in reply to Informa Pirata

Avevo letto il thread di Matthew, interessante.

Mentre lo leggevo, nel retro del mio pensiero continuavo a pensare "questo è il cloud per le persone normali".

"Il cloud" inteso come accentramento di risorse e tecnologia alle quali ci si affida perdendo ogni tipo di autonomia e dando sempre più potere alle stesse persone.
Il cloud che promette grandi risparmi e invece costa sempre più caro.

Il cloud che fino ad oggi ha contaminato le.infrastrutture IT adesso viene a prendersi anche i nostri dispositivi.

Sarà un futuro triste.

reshared this

in reply to noce72

feddit.it/u/noce72
feddit.it/u/informapirata@poli…

Non appena i dati lasciano il tuo dispositivo, diventa molto più vulnerabile.

Apple dice che si sta aprendo a recensioni indipendenti da parte dei ricercatori. Che suona bene. Ma cosa succede se questi ricercatori ti dicono cose che non vuoi sentire?

Apple e molte altre aziende stanno scommettendo che "le persone normali" (chi sono queste persone? Tutti noi?) concederanno i loro modelli di IA per lo più libero accesso ai dati privati. Questo è conveniente per l'utente (basta chiedere a Siri di riprodurre quella canzone che il vostro partner ha trovato così grande di ritardo, cose del genere). Ma anche se crediamo per un momento che Apple stia agendo in buona fede e non memorizza i dati, le vulnerabilità del software sono tenuti a venire. Se il software raccoglie dati, le vulnerabilità sono destinate a comparire. Apple non lo cambierà.

Lo amerò se mi sbaglio, ma sono d'accordo: sarà un futuro triste.

[Edit typo.]

Questa voce è stata modificata (1 anno fa)

reshared this

Etiopia, stupro come atto di genocidio durante la guerra in Tigray [testimonianza]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Quanto segue è l’ennesima testimonianza di una delle tanti voci dal Tigray che, grazie al lavoro di approfodnimento giornalistico di Ximena Borrazás,

PRIVACYDAILY n. 348 – 12.06.2024

VERSIONE ITALIANA CANADA-UK: L’OPC E L’ICO AVVIANO UN’INDAGINE CONGIUNTA NEI CONFRONTI DI “23ANDME” IN SEGUITO AL DATA BREACH CHE HA COINVOLTO LA SOCIETÀ DI TEST GENETICI Gli attori della minaccia sono riusciti ad accedere ai dati personali di 6,9 milioni di clienti utilizzando tecniche di credential

Informa Pirata ha ricondiviso questo.

I Criminali Informatici Dichiarano di Possedere i Dati di Aruba, MA NON È VERO: il gestore un altro: Oltre 10.400 Record Presumibilmente Sottratti.

POST AGGIORNATO: Un attore malevolo ha recentemente annunciato su un noto forum underground la messa in vendita di un database ma i dati non sono di Aruba SpA i dati in vendita sul Dark Web, come spiega la società qui: securityopenlab.it/news/3761/d…

@informatica

redhotcyber.com/post/i-crimina…

Questa voce è stata modificata (1 anno fa)

Etiopia, gli atti di un genocidio sul corpo di una donna in Tigray [testimonianze]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questa che segue è la testimonianza di una donna del Tigray, stato regionale settentrionale dell’ Etiopia: è stata intervistata dalla giornalista

Africa, migranti etiopi annegati verso lo Yemen & migranti cacciati dal silos a Trieste [Notizie Dimenticate 11giu2024]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Tigray, Etiopia, 10 giugno 2024 – rifugio per sfollati distrutto nel campo di

Etiopia, genocidio in Tigray, un report giuridico lo conferma

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

In Tigray, stato regionale settentrionale in Etiopia, tra il novembre 2020 e il novmebre 2022 si è combattuta una guerra dai risvolti ed atti genocidi. Un genocidio dimenticato dal resto del

reshared this

Bruxelles presenta un sistema di “repliche digitali” della Terra per anticipare i cambiamenti climatici

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – La Commissione europea ha presentato lunedì (10 giugno) un sistema avanzato di repliche digitali

Intelligenza Artificiale reshared this.

Africa, migranti & ingerenze [Notizie Dimenticate 10giu2024]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La risposta dell’Onu in Etiopia è stata un fallimento. “La cosa più significativa è il silenzio delle Nazioni Unite in relazione ai numerosi casi di molestie, arresti e detenzioni arbitrarie e

PRIVACYDAILY n. 346 – 10.06.2024

VERSIONE ITALIANA NY: APPROVATO LO “STOP ADDICTIVE FEEDS EXPLOITATION FOR KIDS” ACT È stato approvato un disegno di legge che proibisce alle aziende di social media di mostrare i cosiddetti “feed di dipendenza” ai minori di 18 anni, a meno che non ottengano il consenso https://techcrunch.com/2024/06/09/…

informapirata ⁂ reshared this.

in reply to Edinbruh

un mio amico proponeva (sapendo che è impossibile) un modello tipo "bring your own recommender system" dove il feed non viene prodotto dal sito, ma da un terzo che lo offre come servizio, magari a pagamento. E visto che il terzo viene pagato, e non è il provider del prodotto e della pubblicità, è nel suo interesse garantire il benessere del cliente, e offrirgli opzioni per controllare le sue raccomandazioni.
Informa Pirata ha ricondiviso questo.

Negli ultimi anni c'è stato un progressivo taglio della rappresentanza: soglie di sbarramento, raccolte firme impossibili, accesso limitato ai media, l'osceno #votoelettronico e sempre più persone che auspicano, tra il serio e il faceto, una diminuzione del suffragio universale.

Noi invece vogliamo un suffragio veramente universale

#europee2024 #italia #europa

informapirata.it/2021/02/22/si…

reshared this

Unknown parent

mastodon - Collegamento all'originale

informapirata ⁂

@nicolaottomano no, il suffragio universale non va mai ridotto Ma va esteso quanto più possibile. Solo una estensione indiscriminata del suffragio universale responsabilizza urgentemente lo Stato affinché le sue istituzioni si prendano cura dell'istruzione di tutti i cittadini. Limitare il suffragio è il più grande favore che si possa fare all'oligarchia: crea danni difficilmente recuperabili
Informa Pirata ha ricondiviso questo.

Se non andate a votare perché vi sentite presi in giro da tutti quelli avete votato, fate benissimo: vuol dire che non siete capaci e che fareste solo danni.

@politica

#europee2024 #italia #europa

reshared this

in reply to informapirata ⁂

@devil
Ho invidia. 😉

Il vero problema è l'indifferenza totale.
Indifferenza del corpo insegnati verso chi se ne frega.
Indifferenza del provveditorato verso i professori incompempetenti.
Indifferenza dei genitori e degli alunni stessi, che anzi, meglio così non rompe

Il governo ha sempre voluto una scuola inadeguata e ci è riuscito perfettamente.

Ovviamente c'è anche il problema dello stipendio che ha un peso, ci mancherebbe

in reply to informapirata ⁂

La politica è unilaterale, di classe: o borghese o proletaria. Gli accordi e le alleanze sono pratica borghese ed avvengono entro una linea politica gia tracciata che è quella degli interessi particolari e mai generali. Engels ed anche Lenin se è per questo auspicavano una scesa in campo elettorale delle forze rivoluzionarie, ma la attuale forma di decadenza imperialista assunta dal capitale ha spazzato via queste illusioni di "gradualità" della conquista del potere.
Informa Pirata ha ricondiviso questo.

I tentativi di infiltrarsi nel test del voto elettronico sono stati il triplo degli elettori autorizzati

Lo scorso dicembre il Viminale sperimenta il voto elettronico: 2.681 i partecipanti ammessi, oltre 9mila i tentativi di non autorizzati di accesso. Nessuna operazione di attacco, ma il segno dei rischi delle urne digitali

L'articolo di @Luke_like

@eticadigitale

wired.it/article/voto-elettron…

reshared this

Informa Pirata ha ricondiviso questo.

Come rafforzare la tutela dei consumatori nel commercio elettronico

Podcast in 🇬🇧: Marco Scialdone sul del Digital Services Act (DSA). La tutela dei consumatori nell'e-commerce: le responsabilità dei mercati online e sul ruolo delle organizzazioni dei consumatori e la sicurezza dei prodotti.

@politica

euractiv.com/section/digital/p…

reshared this

Etiopia, testimonanza delle donne vittime della guerra genicida in Tigray

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Nuova testimonianza dal Tigray, Etiopia. Questa che segue è una delle tante testimonianze dal Tigray che Ximena Borrazás come giornalista è riuscita a documentare e

Informa Pirata ha ricondiviso questo.

Elezioni Europee: nell'Europarlamento uscente solo 4 italiani hanno preso una posizione netta contro #Chatcontrol

@eticadigitale

Sono i tre MEP ex M5S Corrao, che non si ricandida, Pedicini, candidato con Pace, terra, dignità di Santoro e Rosa D'Amato, candidata con Alleanza Verdi SInistra come il 4o MEP, Smeriglio che allora votò in dissenso con il PD e col gruppo PSE).

Qui potete vedere le posizioni dei MEP di tutti i paesi:

mepwatch.eu/9/vote.html?v=1642…

reshared this

Informa Pirata ha ricondiviso questo.

Venditori del Regno Unito fanno causa ad Amazon accusandola di aver usato i loro dati per favorire la concorrenza che produceva e vendeva gli stessi modelli di prodotti ma a prezzi minori

I rivenditori indipendenti del Regno Unito chiedono un risarcimento di 1 miliardo di sterline contro Amazon
Circa 35.000 venditori sostengono che il gigante online abusa dei loro dati per lanciare prodotti rivali venduti a prezzi più bassi

@informatica

theguardian.com/technology/art…

Informa Pirata ha ricondiviso questo.

Come individuare un deepfake: il creatore di uno strumento di rilevamento condivide i principali indizi

Bot contro votazioni: l'intelligenza artificiale e le elezioni americane del 2024: Siwei Lyu del DeepFake-o-meter spiega come capire quando foto, video e audio non sono reali

@informatica

theguardian.com/us-news/articl…

Informa Pirata ha ricondiviso questo.

Nuovi termini Adobe: contenuti creativi usati per l'AI, è polemica

Polemiche su Adobe dopo l'aggiornamento dei termini di servizio che consentirebbero di utilizzare i contenuti degli utenti per migliorare l'AI.

@informatica

punto-informatico.it/nuovi-ter…

Etiopia, guerra genocida e voci dal Tigray [di Ximena Borrazás]

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questa che segue è una delle tante testimonianze dal Tigray che Ximena Borrazás come giornalista è riuscita a documentare e condividere. Grazie al lavoro di Ximena, una delle pochissime

La ONG Schrems presenta 11 reclami in tutta Europa sull’uso dei dati da parte di Meta per addestrare l’IA

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’ONG per i diritti digitali Noyb ha presentato 11 reclami in tutta Europa per le modifiche alla politica sulla

I leader dell’UE non sono ancora riusciti ad affrontare la questione degli abusi sessuali sui minori online

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il prossimo Parlamento europeo deve agire rapidamente e con decisione per porre fine alla questione del

Intelligenza Artificiale reshared this.

Informa Pirata ha ricondiviso questo.

Come funziona Italia, il modello nazionale di AI che sfida i grandi LLM

Sviluppato da #iGenius e allenato da #Cineca su dataset in italiano, è ora disponibile per tutti, è già pronto per #AIAct e vuole espandersi in Europa

@aitech

wired.it/article/italia-modell…

Qui, segnalato da @pazpi, il link x il download del modello: igenius.ai/language-models

(Pesa 12.6GB e bisogna compilare un piccolo form con nome cognome e mail. Non accetta GMail quindi bisogna usare altri sistemi come firefox relay)

reshared this

Informa Pirata ha ricondiviso questo.

L’ultimo disperato tentativo della Presidenza del Consiglio UE di effettuare scansioni di massa deve essere respinto

Mentre l’attuale leadership del Consiglio dell’UE entra nelle sue ultime settimane, sta discutendo una proposta pericolosa che potrebbe portare alla scansione dei file privati ​​di miliardi di persone.

@privacypride

eff.org/deeplinks/2024/06/eu-c…

Informa Pirata ha ricondiviso questo.

Zorzoni (AIIP, l’Associazione Italiana Internet Provider): “Se nella Rete del futuro fanno tutto i Gafam, l’Italia come Nazione cosa farà?”

La videointervista a Giovanni Zorzoni, presidente di AIIP, in occasione del convegno annuale dell'associazione italiana internet provider: "TIM? Alla futura SerCo dico di evitare azioni aggressive nel mercato".

@informatica

key4biz.it/zorzoni-aiip-se-nel…

reshared this

Informa Pirata ha ricondiviso questo.

Una persona un prezzo: la sorveglianza digitale e l’isolamento dei clienti stanno personalizzando i prezzi che paghiamo.

Oggi, la granularità dei dati e l’isolamento dei consumatori hanno cambiato le regole del gioco. Il vecchio detto è che ogni uomo ha il suo prezzo. Ma questo è letteralmente vero adesso, molto più di quanto pensi, ed è certamente il piano per il futuro.

@eticadigitale

prospect.org/economy/2024-06-0…

reshared this

Informa Pirata ha ricondiviso questo.

L'FBI recupera 7.000 chiavi LockBit e invita le vittime del ransomware a mettersi in contatto

L'FBI esorta le vittime degli attacchi ransomware LockBit a farsi avanti dopo aver rivelato di aver ottenuto oltre 7.000 chiavi di decrittazione LockBit che possono utilizzare per recuperare gratuitamente i dati crittografati.

@informatica

bleepingcomputer.com/news/secu…

reshared this