The Privacy Post ha ricondiviso questo.

Studie: Vertrauen in Soziale Medien sehr gering, Debattenkultur im Netz erodiert netzpolitik.org/2026/studie-de…

reshared this

in reply to netzpolitik.org

Entscheidungen und Maßnahmen, die das Leben sehr vieler betreffen, werden mittlerweile ohne Debatte (im ursprünglichen Wortsinn) getroffen.

Weil jemand aktuell die Macht dazu hat, und sie ohne besondere Zurückhaltung ausübt, wie es beliebt. Statt Debatte herrscht das Motto: als Sieger einer Wahl dürfe man alles, das sei schließlich "Demokratie".

Eine "Debatte" (im heutigen Wortsinn) wird allenfalls noch ad hoc erklärt und befeuert, wenn bereits getroffene Entscheidungen legitimiert werden sollen, durch Astroturfing, als Form der Lobbyarbeit.

Insofern kommt die Trauer um eine verlorene "Debattenkultur" deutlich zu spät. Das Pferd ist längst tot.

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Lesetipp: Datenschutz auf EU-Ebene verstehen

Auf EU-Ebene werden weitreichende Entscheidungen zu Datenschutz und Informationssicherheit getroffen. Doch wie viel wissen wir eigentlich darüber, wer sich in Brüssel für unser Grundrecht auf Datenschutz einsetzt?

Im Interview mit netzpolitik berichten Thomas Zerdick und Robert Riemann, Mitarbeiter des Europäischen Datenschutzbeauftragten, vom Arbeitsalltag in Brüssel.

Zum Interview: netzpolitik.org/2026/grundrech…

#Datenschutz #DSVGO #Chatkontrolle

reshared this

The Privacy Post ha ricondiviso questo.

Prediction Markets sind in vielen Ländern illegal. Das Wetten auf zukünftige politische und gesellschaftliche Ereignisse wird aber immer populärer. Dabei sind die Wetten manipulationsanfällig und ethisch teilweise höchst fragwürdig.

netzpolitik.org/2026/hype-um-p…

reshared this

The Privacy Post ha ricondiviso questo.

Es wäre der erste bestätigte Kauf eines werbebasierten Überwachungstools durch eine europäische Regierung: Ungarn soll Lizenzen für ein Programm erworben haben, das Menschen mit Daten der Online-Werbeindustrie überwachen und verfolgen kann – auch anhand von Handy-Ortungen.

Genau das, wovor unsere Recherchen zu den #DatabrokerFiles warnen.

Hier fassen @roofjoke und ich die starke Recherche von @citizenlab und VSquare zusammen.

netzpolitik.org/2026/vor-schic…

Questa voce è stata modificata (17 ore fa)
The Privacy Post ha ricondiviso questo.

Die US-Firma Penlink verkauft Überwachungstechnik, die auf Werbe-Tracking basiert. Nach Trumps Abschiebemiliz ICE hat offenbar auch die ungarische Regierung Lizenzen gekauft. Kurz vor der Wahl könnte sie damit gegen Opposition und Medienschaffende vorgehen.

netzpolitik.org/2026/vor-schic…

reshared this

The Privacy Post ha ricondiviso questo.

A more resilient, trustworthy and open Internet? ✅

🎧 Thank no God but to all listeners it's Friday! And our 50th episode of the #SoftwareFreedom podcast is here!

💬 @annabonnie talks with Gabriel Ku Wei Bin, from the FSFE's legal team about how the European Next Generation Internet initiative, @ngi, works to move us in the right direction towards a human-centric web

Special thank you to all our listeners! Without your support, we would not have made it this far ❤️

fsfe.org/news/podcast/2026/epi…

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

"Der Unterschied zwischen Vision und Theater auf dem höchsten Niveau liegt in der Arbeit dazwischen. Nicht in der glamourösen, nicht in der sichtbaren, sondern in der stillen, zeitaufwändigen, ein wenig demütigenden Arbeit, die das Geschehen auf der Bühne am Laufen hält."

Anselm Küsters in seinem überaus lesenswerten Kurz-Essay zu Kafka und KI bei @netzpolitik_feed - check it out: netzpolitik.org/2026/kafka-und…

The Privacy Post ha ricondiviso questo.

Es ist so krass, wie schnell manche Themen wieder aus dem Fokus der Öffentlichkeit verschwinden. Falls ihr euch noch für geschlechtsspezifische digitale Gewalt interessiert:

Meine Kolleg:innen @ckoever und @sebmeineck arbeiten seit Jahren dazu und erzählen mir in der aktuellen Folge des @netzpolitik_feed - Podcasts Off The Record, was für besseren Schutz zu tun ist (und was nicht):

netzpolitik.org/2026/306-off-t…

reshared this

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il colloquio di lavoro come arma: Lazarus Group e la campagna Graphalgo contro gli sviluppatori crypto
#CyberSecurity
insicurezzadigitale.com/il-col…


Il colloquio di lavoro come arma: Lazarus Group e la campagna Graphalgo contro gli sviluppatori crypto


Si parla di:
Toggle


Da maggio 2025, un gruppo di minaccia attribuito con alta confidenza a Lazarus Group — il collettivo di hacker sponsorizzato dallo Stato nordcoreano — conduce un’operazione silenziosa e metodica contro sviluppatori JavaScript e Python specializzati in criptovalute e blockchain. La campagna, battezzata Graphalgo dai ricercatori di ReversingLabs, ha prodotto 192 pacchetti malevoli su npm e PyPI e ha preso di mira centinaia di professionisti attraverso uno strumento di social engineering particolarmente subdolo: un colloquio di lavoro tecnico.

L’esca: la finta azienda e il finto recruiter


Tutto inizia con un messaggio su LinkedIn, Facebook o un forum come Reddit. Un recruiter — cortese, professionale, apparentemente legittimo — si presenta come rappresentante di Veltrix Capital, società nel settore blockchain-fintech con un sito web dall’aspetto curato (veltrixcap.org, registrato il 4 aprile 2025). La posizione è appetibile: sviluppatore per una piattaforma di exchange crypto. Il processo di selezione è familiare: un task tecnico, un repository GitHub da clonare, del codice da eseguire.

Il repository appartiene all’organizzazione GitHub della finta azienda e appare legittimo in tutto e per tutto. La dipendenza richiesta si chiama graphnetworkx — un nome studiato per assomigliare alla ben nota libreria networkx. Oppure graphalgo, con varianti che seguono schemi di naming come graph-* o big-* su PyPI. In totale, i ricercatori hanno identificato 106 pacchetti malevoli su npm e 86 su PyPI — 192 in tutto.

La pazienza è un tratto distintivo dell’operazione: alcuni pacchetti sono rimasti benigni per settimane dopo la pubblicazione, accumulando fino a 10.000 download prima di essere attivati con il payload malevolo — una tattica che massimizza la probabilità di infettare sistemi reali prima che i controlli automatici possano rilevare la minaccia.

La catena d’attacco: tre stadi per un RAT


Il meccanismo di infezione è sofisticato quanto discreto e si articola in tre stadi.

Primo stadio: il pacchetto malevolo


Al momento dell’installazione o dell’import, il pacchetto scarica silenziosamente un secondo stadio da GitHub — non da fork anonimi, ma da repository apparentemente innocui come un banale blog_app con un file .env.example contenente payload cifrati. Nelle varianti più recenti, la raffinatezza aumenta ulteriormente: la chiave di decifrazione non è hard-coded nel pacchetto, ma viene costruita dinamicamente dagli argomenti passati al costruttore del grafo. Ad esempio, istanziare new Graph({weighted:true, directed:true}) genera la chiave "weighted-directed-graph". Il payload rimane cifrato e inerte finché il codice legittimo del candidato non lo attiva con i parametri corretti — una tecnica progettata specificamente per eludere l’analisi automatica da parte di sandbox e scanner.

Secondo stadio: il downloader adattivo


Il secondo stadio, ospitato su GitHub, funge da downloader che utilizza l’hash SHA256 del payload stesso, concatenato con l’hostname della macchina vittima, per derivare dinamicamente l’URL del server C2. Questo rende l’infrastruttura di comando e controllo unica per ogni vittima, complicando significativamente il monitoraggio e il blocco a livello di rete.

Terzo stadio: il RAT


Il Remote Access Trojan finale esiste in tre varianti — JavaScript, Python e Visual Basic Script — e comunica periodicamente con i server C2 (codepool[.]cloud, aurevian[.]cloud) per ricevere ed eseguire comandi arbitrari. Le comunicazioni sono protette da token di autenticazione, una caratteristica già osservata in precedenti campagne nordcoreane documentate, che impedisce a terze parti di interrogare l’infrastruttura C2 anche conoscendone l’indirizzo.

L’obiettivo reale: i wallet di criptovaluta


Un dettaglio rilevatore emerge dall’analisi del RAT: il malware verifica attivamente la presenza dell’estensione browser MetaMask. Non si tratta di un tentativo generico di accesso remoto: l’obiettivo primario è il furto di asset in criptovaluta, potenzialmente con accesso alle chiavi private dei wallet o alle seed phrase. Questo allinea Graphalgo con la lunga e documentata storia di Lazarus Group nel finanziamento delle operazioni di stato nordcoreane attraverso il furto di valuta digitale — una fonte di entrate stimata in miliardi di dollari negli ultimi anni.

I marcatori di attribuzione a Lazarus Group


L’attribuzione alla cellula nordcoreana non si basa su un singolo indizio, ma su una convergenza di evidenze tecniche e operative:

  • Fuso orario: i commit Git mostrano attività nel fuso GMT+9 — il fuso orario standard della Corea del Nord.
  • Tecnica d’approccio: le fake recruiter campaign sono una firma operativa consolidata del gruppo, documentata in campagne precedenti come “Contagious Interview” e “DEV-0139”.
  • Focus crypto: in linea con decine di operazioni precedenti finalizzate al furto di valuta digitale per finanziare il regime di Pyongyang.
  • C2 token-protected: tecnica osservata in precedenti campagne DPRK e mai diventata uno standard nel cybercrime comune.
  • Pazienza operativa e sviluppo attivo: la campagna è attiva da maggio 2025, con nuove varianti introdotte regolarmente; l’introduzione del naming big-* a novembre 2025 dimostra sviluppo continuativo.
  • RAT multi-linguaggio: la disponibilità di tre versioni del RAT (JS, Python, VBS) indica un’organizzazione con risorse, non un singolo attore.


Timeline della campagna


  • 2 maggio 2025: primo pacchetto npm pubblicato (graphalgo@2.2.6)
  • 13 giugno 2025: prima variante PyPI
  • 17 novembre 2025: introdotta la variante di naming big-* su npm
  • 9 dicembre 2025: variante big-* appare su PyPI
  • 4 febbraio 2026: identificata variante VBS del RAT (SHA1: dbb4031e9bb8f8821a5758a6c308932b88599f18)
  • Aprile 2026: campagna ancora attiva con nuovi package pubblicati settimanalmente


Indicatori di compromissione (IoC)

Domini C2

codepool[.]cloud
aurevian[.]cloud

Organizzazione GitHub malevola

johns92/blog_app (secondo stadio)
raw.githubusercontent.com/johns92/blog_app/refs/heads/main/server/.env.example

File sospetti

graph-settings.min.js
graph-alg.min.js
graph_config.py
load_libraries.py
/Scripts/startup.js  (directory Chrome)

Hash (variante VBS del RAT)

SHA1: dbb4031e9bb8f8821a5758a6c308932b88599f18

Come proteggersi


  • Verificare sempre l’identità del recruiter e dell’azienda prima di clonare ed eseguire qualsiasi codice proveniente da task tecnici
  • Controllare la presenza nei propri progetti di dipendenze con nomi graph-* o big-* non riconducibili a librerie standard
  • Ispezionare i processi in esecuzione per connessioni verso codepool[.]cloud e aurevian[.]cloud
  • Verificare l’integrità delle estensioni browser, in particolare MetaMask
  • Se si ha un wallet crypto sull’host potenzialmente compromesso: considerarlo esposto e ruotare immediatamente le chiavi/generare un nuovo wallet
  • Segnalare offerte di lavoro sospette che richiedono l’esecuzione di codice a npm security (npm.community) e PyPI (security@pypi.org)

Fonti primarie: ReversingLabs – Inside Graphalgo | ReversingLabs – Fake Recruiter Campaign | GBHackers


The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Windows Zero-Day “BlueHammer” Exploit Code Released — SYSTEM Privileges at Risk
#CyberSecurity
securebulletin.com/windows-zer…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Stryker Corporation Discloses Material Cybersecurity Incident Disrupting Global Manufacturing Operations
#CyberSecurity
securebulletin.com/stryker-cor…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

LockBit 5.0 Ransomware-as-a-Service Platform Claims 207 Victims After Criminal Relaunch
#CyberSecurity
securebulletin.com/lockbit-5-0…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical Fortinet FortiClient EMS Zero-Day CVE-2026-35616 Actively Exploited — Patch Now
#CyberSecurity
securebulletin.com/critical-fo…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

TeamPCP: la gang che ha avvelenato la supply chain del software e violato la Commissione Europea
#CyberSecurity
insicurezzadigitale.com/teampc…


TeamPCP: la gang che ha avvelenato la supply chain del software e violato la Commissione Europea


Si parla di:
Toggle


Tra marzo e aprile 2026, un gruppo criminale noto come TeamPCP ha orchestrato uno degli attacchi alla supply chain del software più devastanti degli ultimi anni: in meno di dieci giorni ha compromesso strumenti di sicurezza usati da milioni di sviluppatori, rubato credenziali da oltre 500.000 sistemi e — grazie a una chiave AWS sottratta — ha violato le infrastrutture cloud della Commissione Europea, esfiltrando 340 GB di dati da 71 enti dell’Unione.

La catena del veleno: come funziona una supply chain attack


Attaccare uno strumento usato da migliaia di organizzazioni significa colpire migliaia di bersagli con una singola operazione. TeamPCP ha applicato questa filosofia in modo sistematico, con una raffinatezza tecnica che ha sorpreso persino i ricercatori più esperti. Il punto critico sfruttato è quello che in gergo si chiama trusted build pipeline: le pipeline CI/CD che automaticamente scaricano dipendenze, eseguono scanner di sicurezza e pubblicano package su registri pubblici come npm e PyPI. Una volta compromessa questa infrastruttura, il codice malevolo si propaga silenziosamente a tutti gli utilizzatori del pacchetto.

Il punto di partenza: Trivy e le credenziali rubate


Il 19 marzo 2026, TeamPCP ha sfruttato credenziali CI/CD parzialmente ruotate dopo un incidente minore avvenuto a fine febbraio nel repository GitHub di Aqua Security Trivy — uno degli scanner di vulnerabilità open-source più utilizzati al mondo. Con queste credenziali, il gruppo ha pubblicato una versione malevola (v0.69.4) del tool ed eseguito il force-push di 76 dei 77 tag della GitHub Action aquasecurity/trivy-action, sostituendo i tag legittimi con commit malevoli.

In parallelo, il gruppo ha deturpato l’organizzazione GitHub di Aqua Security, rinominando 44 repository con il prefisso “tpcp-docs-” — un messaggio esplicito: “TeamPCP Owns Aqua Security.”

L’effetto domino: npm, Checkmarx, LiteLLM, Telnyx


A partire dal 20 marzo, TeamPCP ha sfruttato le credenziali sottratte per propagarsi orizzontalmente su altri ecosistemi:

  • npm (20–22 marzo): Compromessi più di 45 pacchetti, inclusi scope @emilgroup e @opengov, con deployment di un worm auto-replicante focalizzato su payload Kubernetes.
  • Checkmarx (23 marzo): Le GitHub Actions KICS e AST sono state backdoorate; compromesse anche due estensioni OpenVSX.
  • LiteLLM (24 marzo): Due versioni del popolare AI gateway PyPI (1.82.7 e 1.82.8) pubblicate con payload malevoli. Particolarmente insidiosa la 1.82.8: il malware è stato iniettato in un file .pth denominato litellm_init.pth. L’interprete Python processa automaticamente i file .pth all’avvio, il che significa che il malware si eseguiva ad ogni avvio di qualsiasi processo Python, indipendentemente dal fatto che LiteLLM fosse mai importato.
  • Telnyx (27 marzo): Versioni 4.87.1 e 4.87.2 avvelenate con un payload particolarmente creativo: il malware veniva scaricato da un file WAV (ringtone.wav) — un secondo stadio XOR-cifrato nascosto steganograficamente nei frame audio del file.


L’anatomia del payload: sei fasi per compromettere tutto


Il payload di LiteLLM operava in sei fasi distinte:

  1. Raccolta credenziali: variabili d’ambiente, chiavi SSH, credenziali cloud (AWS, GCP, Azure), token Kubernetes, configurazioni Docker, cronologia shell, credenziali database, wallet file, segreti CI/CD.
  2. Cifratura: chiave di sessione AES-256 con wrapping RSA-4096.
  3. Esfiltrazione: dati inviati a models.litellm[.]cloud con header HTTP X-Filename: tpcp.tar.gz.
  4. Persistenza: creazione di ~/.config/sysmon/sysmon.py e unità systemd sysmon.service.
  5. Payload secondario: polling di https://checkmarx[.]zone/raw per eseguire codice controllato dagli attaccanti.
  6. Propagazione Kubernetes: se disponibili token di service account, creazione di pod privilegiati node-setup-* per espandersi nel cluster.

Vale la pena sottolineare un dettaglio agghiacciante sul deploy Kubernetes: sui sistemi ritenuti non iraniani, veniva creato un DaemonSet host-provisioner-std; sui sistemi con caratteristiche riconducibili all’Iran, veniva invece lanciato un container denominato kamikaze che cancellava il filesystem dell’host e forzava il reboot del nodo — un payload distruttivo deliberatamente riservato a un target geopolitico specifico.

Il colpo più clamoroso: la Commissione Europea


Il 19 marzo, il payload Trivy aveva silenziosamente sottratto le chiavi API AWS della piattaforma Europa di hosting web dell’Unione Europea — chiavi che, come si è scoperto, funzionavano come master key sull’intera infrastruttura cloud della Commissione. Passano cinque giorni prima che l’accesso venga rilevato.

La timeline della crisi istituzionale:

  • 19 marzo: accesso iniziale, chiavi AWS sottratte tramite Trivy
  • 24 marzo: rilevamento dell’accesso anomalo (5 giorni di dwell time)
  • 25 marzo: CERT-EU viene notificato
  • 28 marzo: le credenziali compaiono sul dark web, pubblicate da ShinyHunters
  • 2 aprile: la Commissione Europea divulga ufficialmente l’incidente

Il bilancio: 340 GB esfiltrando (91,7 GB compressi) da 71 enti clienti della piattaforma EU — 42 dipartimenti interni della Commissione più 29 altri enti UE. Inclusi circa 52.000 file email (2,22 GB di comunicazioni in uscita). Almeno 30 entità dell’Unione potenzialmente impattate, rendendo questo uno dei breach più significativi nella storia delle istituzioni europee.

La comparsa dei dati su ShinyHunters apre ulteriori interrogativi: il gruppo criminale opera indipendentemente da TeamPCP, suggerendo che le credenziali siano state cedute o vendute, complicando ulteriormente il quadro di attribuzione.

Indicatori di compromissione (IoC)

Rete

models.litellm[.]cloud
checkmarx[.]zone
83.142.209[.]203 / 83.142.209[.]11
46.151.182[.]203
championships-peoples-point-cassette.trycloudflare.com
investigation-launches-hearings-copying.trycloudflare.com
aquasecurtiy[.]org  (typosquat)

Filesystem

litellm_init.pth
~/.config/sysmon/sysmon.py
~/.config/systemd/user/sysmon.service
/tmp/pglog
/tmp/.pg_state

Kubernetes

Pod names: node-setup-*
DaemonSets: host-provisioner-std, host-provisioner-iran
Container names: kamikaze, provisioner

Cosa fare se si è stati esposti


  • Aggiornare immediatamente i package colpiti alle versioni sicure (verificare i changelog ufficiali dei maintainer)
  • Ruotare tutte le credenziali presenti sull’host: AWS, GCP, SSH, database, token CI/CD
  • Verificare la presenza del file litellm_init.pth e del servizio sysmon.service
  • Analizzare i log di rete per traffico verso i domini e IP indicati negli IoC
  • Se si opera Kubernetes, ispezionare pod e DaemonSet per anomalie
  • Se si trovano tracce di compromissione, considerare l’host come completamente compromesso e procedere a re-imaging

Fonti primarie: Datadog Security Labs | Palo Alto Unit42 | SANS ISC


The Privacy Post ha ricondiviso questo.

"Snoopy", "Adolf" e "Password": le password del governo ungherese esposte online

Quasi 800 indirizzi e-mail del governo ungherese e le relative password stanno circolando online, rivelando vulnerabilità di base nei protocolli di sicurezza dei ministeri coinvolti in attività classificate e sensibili.

Un’analisi di Bellingcat dei dati della violazione mostra che 12 dei 13 ministeri del governo sono stati colpiti, il che in alcuni casi ha rivelato le informazioni riservate di personale militare e funzionari pubblici distaccati all’estero.

bellingcat.com/news/2026/04/09…

@informatica

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

In Folge unserer Recherchen zu den #DatabrokerFiles hat die Hamburger Datenschutzbehörde gravierende Verstöße bei einer bekannten Dating-App gefunden. Demnach habe die App genaue Handy-Standortdaten an Werbefirmen geschickt, selbst wenn Nutzer*innen nicht eingewilligt haben. 📌👀

- mit @roofjoke für @netzpolitik_feed

netzpolitik.org/2026/nach-unse…

reshared this

The Privacy Post ha ricondiviso questo.

Eine populäre deutsche Dating-App hat genaue Handy-Standortdaten an Werbefirmen geschickt, selbst wenn Nutzer*innen nicht eingewilligt haben. Genau solche Daten fanden netzpolitik.org und BR im Angebot von Databrokern – eine große Gefahr für Nutzer*innen.

netzpolitik.org/2026/nach-unse…

The Privacy Post ha ricondiviso questo.

KI sei verfänglich für faschistische Ideologien und gehe mit autoritären Machtzentren einher. Große Plattformen wie ImmobilienScout24 und Doctolib machen Profit mit Grundbedürfnissen der Menschen. Zwei Aktivist*innen schlagen im Interview konkrete Schritte hin zu einer demokratischen digitalen Teilhabe vor.

netzpolitik.org/2026/widerstan…

The Privacy Post ha ricondiviso questo.

Die Kritik am Überwachungspaket der Bundesregierung reißt nicht ab. Die Gesellschaft für Freiheitsrechte warnt vor „Eingriffen in die Grundrechte aller Menschen“ und „mächtigen Überwachungsmaßnahmen“.

netzpolitik.org/2026/digitale-…

The Privacy Post ha ricondiviso questo.

1/2 🚨 If you pay taxes in the EU, your money might have been used to enable the #spyware industry that spies on Europeans and harms our democracy.

💶 How exactly are EU public funds ending up in the hands of companies that are behind some of the biggest spyware scandals globally? We explore with Counter Balance for EUobserver ➡️ euobserver.com/210197/its-not-…

in reply to EDRi

2/2 No more complicity, no more excuses. The evidence speaks for itself. We are calling on EU lawmakers to:

🙅🏽‍♀️ ensure no EU funds for the spyware market
🚫 impose full EU-wide ban on spyware and the industry behind it
🔎 improved transparency, due diligence and accountability of EU's financial bodies like European Investment Bank and European Investment Fund
🙌🏽 protect our ability to safely and securely communicate with each other by safeguarding end-to-end #encryption

reshared this

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

APT28’s FrostArmada: How Russian Hackers Built an 18,000-Router Army to Steal Microsoft 365 Credentials
#CyberSecurity
securebulletin.com/apt28s-fros…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Chrome’s Fourth Zero-Day of 2026: CISA Orders Federal Agencies to Patch CVE-2026-5281 by April 15
#CyberSecurity
securebulletin.com/chromes-fou…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CVSS 10.0: Critical Flowise AI Vulnerability Is Being Actively Exploited — 15,000+ Instances Still Exposed
#CyberSecurity
securebulletin.com/cvss-10-0-c…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Unpatched Adobe Reader Zero-Day Has Been Silently Exploiting Users Since December
#CyberSecurity
securebulletin.com/unpatched-a…
The Privacy Post ha ricondiviso questo.

The Price is Right: Responsible Uses of Personal Data in Pricing
fpf.org/blog/the-price-is-righ…
@privacy
The way prices are set is changing: more accessible data, sophisticated algorithms, and ubiquitous online shopping have given retailers the ability to automatically tailor offers to customers in real-time or near-real-time based on increasing amounts of data about markets and consumers. A number of pricing strategies involving

The Privacy Post reshared this.

Nvidia epic fail: anche lei viola il GDPR nella mappatura del territorio italiano.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/nvidia-m…
Non c'è pace per i DPO: sono passati pochi giorni da quando ho intercettato un veicolo di Apple intento a mappare illecitamente le strade di Milano, mi giro e vedo un'altra macchinetta acchiappavolti con gli adesivi di

The Privacy Post ha ricondiviso questo.

Interview: „Ziemlich bekannt hier in Brüssel“. Zwei Insider berichten über die Arbeit des Europäischen Datenschutzbeauftragten und warum die Kritik am Datenschutz eigentlich eine deutsche Kritik ist netzpolitik.org/2026/grundrech…

reshared this

The Privacy Post ha ricondiviso questo.

Gli uomini acquistano strumenti di hacking da usare contro mogli e amici

Nei gruppi Telegram, gli uomini condividono migliaia di immagini non consensuali di donne e ragazze, acquistano spyware e praticano doxing e abusi sessuali.

wired.com/story/men-are-buying…

@privacypride

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

Il Giappone allenta le leggi sulla privacy per diventare il ‘paese più facile per sviluppare l'intelligenza artificiale’

Rinunciare all'uso dei dati personali non sarà un'opzione perché il Ministro afferma che si tratta di un "ostacolo molto grande" all'adozione dell'intelligenza artificiale

theregister.com/2026/04/08/jap…

@privacypride@feddit.it

reshared this

The Privacy Post ha ricondiviso questo.

Die geplante „Vereinfachung“ der europäischen KI-Verordnung könnte den Schutz von Verbraucher:innen vor der Technologie erheblich schwächen. Ein breites Bündnis von 32 Organisationen warnt insbesondere vor Lücken bei Medizingeräten und Spielzeug. netzpolitik.org/2026/ki-risike…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Endlich ist sie da: Die Kolleg:innen von @br_data haben eine großartige Doku zu den Databroker Files gedreht.

@sebmeineck & ich dürfen von jahrelangen Recherchen berichten. Vor allem erzählt der Film die Geschichten von Menschen, die durch den unkontrollierten Handel mit Daten aus der Werbeindustrie gefährdet werden. zB von einer Exil-Journalistin in Berlin, die mutmaßlich vom ägyptischen Geheimdienst verfolgt wird und sich fragt: "Woher wissen die ständig, wo ich bin?"

ardmediathek.de/video/story/ge…

in reply to Ingo Dachwitz

Wichtiges Thema, wichtige Recherche. Ich kann aber mit dem Format „ARD Story“ wie so oft auch hier wenig anfangen. Wenig Fakten, viele (unnötige) Emotionen, praktisch keine Kritik am Nutzer*innenverhalten (Stichworte z. B. Screen Time, Oversharing), hinten raus klingt es so, als müsse man damit leben, dass dauernd Daten abfließen und dass sie gehandelt werden, weil der Markt halt so lukrativ ist.

Und nun? Steh ich hier, ich armer Tor, und bin so klug als wie zuvor?

The Privacy Post ha ricondiviso questo.

Mit Hilfe von KI-Agenten sollen Einzelpersonen schon bald Unternehmen mit Milliardenbewertung aufbauen. Das klingt verführerisch, weil es einer prometheischen Sehnsucht nach totaler Souveränität schmeichelt. Allerdings wusste schon Franz Kafka, dass Ein-Personen-Unicorns mythische Wesen sind.

netzpolitik.org/2026/kafka-und…

The Privacy Post ha ricondiviso questo.

:fsfe: April newsletter is here!! 🚀

🔹 Conference season is in full swing 🤩
🔸 We have been navigating the challenge of our payment provider ending our contract. Thank you to everyone who supported us during this time of financial uncertainty! 🤗
🔹 Check out our first interview on the 2026 #ilovefs celebrations ❣️
🔸 Two #SoftwareFreedom podcast episodes 🎧

fsfe.org/news/nl/nl-202604.en.…

#FreeSoftware

reshared this

The Privacy Post ha ricondiviso questo.

Red Lines under the EU AI Act: Restricting Real-time Remote Biometric Identification Systems for Law Enforcement Purposes
fpf.org/blog/red-lines-under-t…
@privacy
Blog 8 | Red Lines under the EU AI Act Series This blog is the eighth of a series that explores prohibited AI practices under the EU AI Act and their interplay with existing EU law. You can find the whole

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

Das Bundesgesundheitsministerium will die Digitalisierung im Gesundheitswesen rasch voranbringen. Ein Gesetzentwurf definiert dafür die Rolle der elektronischen Patientenakte um, weitet die Nutzung von Gesundheitsdaten erheblich aus und gibt der Gematik neue weitreichende Befugnisse. Wir veröffentlichen den Gesetzentwurf.

netzpolitik.org/2026/gesetzent…

The Privacy Post ha ricondiviso questo.

L'Iran minaccia il data center Stargate di OpenAI ad Abu Dhabi.

Un video diffuso dal Corpo delle Guardie Rivoluzionarie Islamiche iraniane suggerisce che, qualora gli Stati Uniti attaccassero le sue centrali elettriche, prenderanno di mira il data center che OpenAI intende costruire.

@aitech

theverge.com/ai-artificial-int…

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

Am Wochenende ist die Ausnahmeregelung für die freiwillige #Chatkontrolle ausgelaufen. Doch große Tech-Unternehmen wie Google, Meta oder Microsoft wollen weiter massenhaft die private Kommunikation ihrer Nutzer:innen scannen.

netzpolitik.org/2026/freiwilli…

The Privacy Post ha ricondiviso questo.

🎓 Die Bundesregierung weiß nicht, ob ein Social-Media-Verbot für Minderjährige wissenschaftlich ratsam wäre.

⚖️ Sie weiß auch nicht, ob der Eingriff in Grundrechte verhältnismäßig wäre.

🤔 Oder ob sie das Verbot überhaupt will.

Das zeigt die Antwort auf eine Kleine Anfrage der Linken, die ich hier einmal Stück für Stück durchgehe.

#alterskontrollen #jugendschutz

netzpolitik.org/2026/alterskon…

Questa voce è stata modificata (3 giorni fa)

reshared this

The Privacy Post ha ricondiviso questo.

Die Bundesregierung weiß nicht, ob ein Social-Media-Verbot für Minderjährige wissenschaftlich ratsam wäre. Sie weiß auch nicht, ob der Eingriff in Grundrechte verhältnismäßig wäre – oder ob sie das Verbot überhaupt will. Das zeigt die Antwort auf eine Kleine Anfrage der Linken.

netzpolitik.org/2026/alterskon…

reshared this

The Privacy Post ha ricondiviso questo.

Not so long ago, the Free Software community celebrated the "I Love Free Software Day". ❤️

A day in which the FSFE, our volunteers and many other organisations and individuals thank all contributors for their commitment to use, study, share and improve #FreeSoftware. Without them there is no software freedom!

We talked with Paweł, one of the organizers of #ilovefs day in Poznan in 2026! fsfe.org/news/2026/news-202604…

reshared this

The media in this post is not displayed to visitors. To view it, please log in.

🍀 ThePrivacyPost è un account di servizio gestito direttamente dagli amministratori di Poliverso e pubblica notizie provenienti da diversi siti, blog, account del fediverso e alcuni contenuti originali.
🩸 Se apprezzi questo servizio, prendi in considerazione la possibilità di effettuare una donazione a Poliverso. Puoi scegliere due canali:

1) Ko-Fi
2) LiberaPay 💳

Supporta Poliverso con Ko-Fi

Supporta Poliverso con LiberaPay

reshared this