Cavi sottomarini: sempre più infrastrutture strategiche per la connessione globale
I cavi sottomarini in fibra ottica stanno diventando uno degli elementi più strategici delle relazioni internazionali. Pur essendo spesso ignorati rispetto alle tecnologie più visibili, come l’intelligenza artificiale, rappresentano l’infrastruttura attraverso cui transita la quasi totalità dei dati globali. Con oltre 1,4 milioni di chilometri di reti posate sui fondali, costituiscono la struttura essenziale che sostiene comunicazioni civili, militari e finanziarie.
Le agenzie internazionali che monitorano il settore, tra cui l’ITU e l’Agenzia europea per la sicurezza informatica, confermano che un’interruzione di questi collegamenti avrebbe ripercussioni immediate su cloud, servizi digitali, mercati e logistica. Le capacità dei satelliti non sono in grado di eguagliare la quantità di dati che i cavi riescono a trasportare, rendendoli una componente insostituibile del sistema digitale mondiale.
Di fronte a questa centralità, Stati Uniti ed Europa stanno rafforzando la protezione delle loro infrastrutture sottomarine. Washington ha discusso limitazioni alla partecipazione di Paesi considerati rivali nei progetti di posa dei cavi che collegano gli USA, mentre Bruxelles sta sviluppando nuove misure per aumentare il monitoraggio marittimo e coordinare la sicurezza con la NATO. Nessuna di queste iniziative cita minacce specifiche, ma tutte evidenziano un crescente allarme.
La vulnerabilità delle reti è emersa con chiarezza tra il 2023 e il 2024, quando due episodi – uno nel Mar Rosso e uno nel Mar Baltico– hanno causato gravi rallentamenti nelle comunicazioni intercontinentali. Indagini e rapporti della NATO hanno sottolineato come le infrastrutture europee siano esposte sia a incidenti tecnici sia al rischio di sabotaggi, in particolare nei passaggi marittimi più sensibili.
Il controllo delle rotte dei cavi è diventato un terreno di scontro tra le grandi potenze. Secondo analisi del CSIS, la competizione tra Stati Uniti e Cina si concentra soprattutto nell’Indo-Pacifico, una zona attraverso cui passa una quota significativa del traffico globale. Il costo elevato della posa e della manutenzione rende questi progetti legati a investimenti nazionali e sostegni governativi, trasformandoli in strumenti di influenza strategica.
Tra i sistemi più estesi e rilevanti c’è la serie di cavi “Sea Me We”, che collega il Sud-est asiatico all’Europa attraverso il Medio Oriente. L’evoluzione di questi progetti, insieme alla crescita di cloud computing, e-commerce e servizi digitali, ha reso indispensabile ampliare e aggiornare le reti esistenti. La necessità di manutenzione costante aumenta però i rischi, soprattutto nelle aree geopoliticamente instabili.
Parallelamente, la Cina sta ampliando la propria presenza globale attraverso i cavi sottomarini, integrandoli nella sua “Via della Seta Digitale”. Studi universitari e documenti ufficiali indicano che Pechino sta finanziando nuovi collegamenti in Africa e Asia per costruire un’infrastruttura meno dipendente dai sistemi occidentali. Questo approccio è visto da Stati Uniti ed Europa come una spinta espansionistica che potrebbe influenzare gli standard e il flusso dei dati.
Infine, anche le economie emergenti e i Paesi in via di sviluppo stanno investendo per accedere ai cavi sottomarini, considerandoli una condizione necessaria per integrarsi nell’economia digitale globale. In assenza di standard condivisi per la protezione da sabotaggi e minacce, la sicurezza resta un tema aperto.
In un mondo sempre più dipendente dai flussi di dati, il controllo e la protezione dei cavi sottomarini stanno diventando un elemento decisivo negli equilibri strategici internazionali.
L'articolo Cavi sottomarini: sempre più infrastrutture strategiche per la connessione globale proviene da Red Hot Cyber.
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la posizione dei commercianti di numeri anonimi. Questa conclusione emerge da uno studio sull’offerta nei mercati dell’elettronica di Mosca.
Nonostante l’introduzione di nuove procedure di registrazione delle schede SIM nella Federazione Russa, ottenere un numero anonimo rimane ancora semplice, inclusa la possibilità di ripristinarlo in un secondo momento. Per aggirare questi requisiti, i venditori utilizzano schede SIM aziendali registrate presso società fittizie.
Come ha scoperto Izvestia, una scheda SIM di questo tipo può essere acquistata senza particolari ostacoli.
Gli annunci di vendita si trovano solitamente sui social media o anche nei negozi stessi e nei loro siti internet. Anche altri prodotti “particolari”, come le telecamere compromesse, vengono vendute in questi market. Il prezzo per un numero “anonimo” parte dai 4.000 rubli, ovvero circa 45 euro.
Secondo le fonti della pubblicazione, i principali acquirenti di tali schede SIM sono i mercati criminali : “Il flusso incontrollato di numeri sfruttati per attività criminali proviene da cittadini stranieri. Per loro, il mercato nero non è affatto un mercato, ma una pratica comune.
I commercianti non hanno paura di vendere carte a sconosciuti e spesso operano tramite intermediari fidati.” Come ha spiegato Viktor Ievlev, responsabile della sicurezza informatica del Garda Group of Companies, le schede SIM sono intestate a società fittizie che le acquistano dagli operatori a tariffe aziendali”.
A volte vengono utilizzate connessioni tra dipendenti degli operatori o negozi di telefonia mobile. Sono possibili anche opzioni più discutibili, come registrarle a nome di persone decedute finite in database trapelati.
Tuttavia, Ievlev avverte che l’acquisto di tali carte è associato a gravi rischi, dai problemi con le forze dell’ordine e sono da ritenersi “pratiche illegali”.
L'articolo Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi proviene da Red Hot Cyber.
Era ora! Microsoft corregge vulnerabilità di Windows sfruttata da 8 anni
Microsoft ha silenziosamente corretto una vulnerabilità di Windows di vecchia data, sfruttata in attacchi reali per diversi anni. L’aggiornamento è stato rilasciato nel Patch Tuesday di novembre , nonostante l’azienda fosse stata in precedenza lenta nell’affrontare il problema. Questa informazione è stata rivelata da 0patch, che ha indicato che la falla era stata sfruttata attivamente da vari gruppi dal 2017.
Il problema, denominato CVE-2025-9491, riguarda la gestione da parte di Windows delle scorciatoie LNK. Un errore dell’interfaccia utente faceva sì che parte del comando incorporato nella scorciatoia rimanesse nascosta durante la visualizzazione delle sue proprietà. Ciò consentiva l’esecuzione di codice dannoso come file innocuo. Gli esperti hanno osservato che le scorciatoie erano progettate per ingannare gli utenti, utilizzando caratteri invisibili e mascherandosi da documenti.
I primi dettagli emersero nella primavera del 2025, quando i ricercatori segnalarono che questo meccanismo veniva utilizzato da undici gruppi sponsorizzati da stati provenienti da Cina, Iran e Corea del Nord per attività di spionaggio, furto di dati e attacchi finanziari.
Paesi di origine APT che hanno sfruttato ZDI-CAN-25373 (Fonte Trendmicro)
All’epoca, la falla era nota anche come ZDI-CAN-25373. Microsoft dichiarò all’epoca che il problema non richiedeva un’attenzione immediata, citando il blocco del formato LNK in molte applicazioni Office e gli avvisi visualizzati quando si tentava di aprire tali file.
HarfangLab ha successivamente segnalato che la vulnerabilità era stata sfruttata dal gruppo XDSpy per distribuire il malware XDigo in attacchi ai governi dell’Europa orientale. Nell’autunno del 2025, Arctic Wolf ha rilevato un’altra ondata di abusi, questa volta rivolta a gruppi online cinesi che prendevano di mira istituzioni diplomatiche e governative europee e utilizzavano il malware PlugX. Microsoft ha successivamente rilasciato un chiarimento, ribadendo di non considerare il problema critico a causa della necessità di intervento da parte dell’utente e della presenza di avvisi di sistema.
Secondo 0patch, il problema andava oltre il semplice nascondere la coda del comando. Il formato di collegamento consente stringhe lunghe fino a decine di migliaia di caratteri, ma la finestra delle proprietà mostrava solo i primi 260 caratteri, troncando il resto senza preavviso. Ciò ha permesso di nascondere una parte significativa del comando eseguito. Una correzione di terze parti di 0patch ha risolto il problema in modo diverso : aggiunge un avviso quando si tenta di aprire un collegamento con argomenti più lunghi di 260 caratteri.
Un aggiornamento Microsoft ha risolto il problema espandendo il campo Destinazione in modo che venga visualizzato l’intero comando, anche se supera il limite di lunghezza precedente.
Un rappresentante dell’azienda, contattato, non ha confermato direttamente il rilascio dell’aggiornamento, ma ha fatto riferimento alle raccomandazioni generali sulla sicurezza e ha assicurato che l’azienda continua a migliorare l’interfaccia e i meccanismi di sicurezza.
L'articolo Era ora! Microsoft corregge vulnerabilità di Windows sfruttata da 8 anni proviene da Red Hot Cyber.
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di eseguire codice non autenticato da remoto con una singola richiesta HTTP. L’exploit è ora disponibile al pubblico e il problema ha ricevuto il punteggio di gravità più alto, 10 su 10, sul CVSS.
React viene utilizzato attivamente sui server per accelerare il rendering di JavaScript e dei contenuti: invece di ricaricare completamente la pagina a ogni richiesta, ridisegna solo le parti modificate dell’interfaccia. Ciò consente un notevole risparmio di risorse e migliora le prestazioni dell’applicazione. Si stima che React sia utilizzato da circa il 6% di tutti i siti web e da circa il 39% degli ambienti cloud, quindi la vulnerabilità interessa un’ampia fetta dell’infrastruttura.
Gli specialisti di Wiz riferiscono che lo sfruttamento richiede una sola richiesta HTTP appositamente predisposta e i loro test hanno mostrato un tasso di successo “quasi del 100%”. Un ulteriore rischio è rappresentato dal fatto che molti framework e librerie popolari integrano React Server di default. Di conseguenza, anche le applicazioni che non utilizzano direttamente le funzionalità di React, ma il cui livello di integrazione richiama comunque codice vulnerabile, possono essere vulnerabili.
È la combinazione tra l’ampia adozione di React, la facilità di sfruttamento e il potenziale di completa acquisizione del server che ha portato al suo più alto livello di gravità. Sui social media, esperti di sicurezza e sviluppatori stanno esortando gli sviluppatori ad aggiornare senza indugio. “Di solito non lo dico, ma risolvetelo subito, accidenti “, scrive un esperto, sottolineando che la vulnerabilità di React, CVE-2025-55182, è un “10 perfetto”.
Sono interessate le versioni 19.0.1, 19.1.2 e 19.2.1 di React. Anche i componenti di terze parti che utilizzano React Server Components sono vulnerabili: i plugin Vite RSC e Parcel RSC, la versione pre-release di React Router RSC, RedwoodSDK, Waku e Next.js. La vulnerabilità per Next.js è tracciata separatamente con l’identificatore CVE-2025-66478.
Secondo Wiz e Aikido, il problema deriva dalla deserializzazione non sicura in Flight, il protocollo utilizzato nei componenti server di React. La deserializzazione è il processo di conversione di stringhe, flussi di byte e altri dati “serializzati” in oggetti e strutture in memoria. Se questo processo viene implementato in modo errato, un aggressore potrebbe iniettare dati appositamente creati che altererebbero la logica di esecuzione del codice lato server.
Gli sviluppatori di React hanno già rilasciato aggiornamenti che rafforzano la convalida dei dati in entrata e rendono più efficace il comportamento di deserializzazione per prevenire tali attacchi.
Wiz e Aikido raccomandano vivamente ad amministratori e sviluppatori di aggiornare React e tutte le dipendenze che lo utilizzano il prima possibile e di seguire attentamente le raccomandazioni dei responsabili dei framework e dei plugin sopra menzionati. Aikido consiglia inoltre di cercare informazioni sull’utilizzo di React nel codice sorgente e nei repository del progetto e di assicurarsi che tutti i componenti potenzialmente vulnerabili siano stati patchati.
L'articolo Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate proviene da Red Hot Cyber.
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastrutture critiche, l’AI può essere utilizzata per aumentare l’efficienza e la produttività, migliorare il processo decisionale, ridurre i costi e migliorare l’esperienza dei clienti.
Nonostante i numerosi vantaggi, integrare l’AI negli ambienti di tecnologia operativa (OT) che gestiscono servizi pubblici essenziali introduce anche rischi significativi — come la deriva nel tempo dei modelli di processo OT o l’elusione dei processi di sicurezza — che i proprietari e gli operatori devono gestire con attenzione per garantire la disponibilità e l’affidabilità delle infrastrutture critiche.
L’Australian Signals Directorate, attraverso l’Australian Cyber Security Centre, insieme alla CISA e a partner internazionali e federali, ha reso pubblica una guida aggiornata in materia di sicurezza informatica, dal titolo: Principi per l’integrazione sicura dell’intelligenza artificiale nella tecnologia operativa.
L’obiettivo di questa guida è supportare gli operatori e i proprietari di infrastrutture critiche nell’integrazione sicura dell’intelligenza artificiale (IA) nei sistemi tecnologici operativi (OT), contemperando i benefici dell’IA, quali aumento dell’efficienza, ottimizzazione delle decisioni e riduzione dei costi, con le minacce specifiche che essa comporta per la sicurezza, la protezione e l’affidabilità degli ambienti OT.
Le complesse sfide in termini di sicurezza costituiscono il focus principale del documento, che prende in considerazione l’apprendimento automatico (ML), i modelli linguistici di grandi dimensioni (LLM) e gli agenti di intelligenza artificiale.
Tuttavia, le considerazioni esposte sono ugualmente pertinenti per i sistemi che si basano sulla modellazione statistica classica e sull’automazione logica.
Principi chiave per l’integrazione sicura dell’IA:
- Comprendere l’intelligenza artificiale: formare il personale sui rischi, gli impatti e i cicli di sviluppo sicuri dell’intelligenza artificiale.
- Valutare l’utilizzo dell’intelligenza artificiale in OT: valutare i casi aziendali, gestire i rischi per la sicurezza dei dati OT e affrontare le sfide di integrazione immediate e a lungo termine.
- Stabilire la governance dell’IA: implementare quadri di governance, testare continuamente i modelli di IA e garantire la conformità normativa.
- Integra sicurezza e protezione: mantieni la supervisione, garantisci la trasparenza e integra l’intelligenza artificiale nei piani di risposta agli incidenti.
I proprietari e gli operatori di infrastrutture critiche sono incoraggiati ad adottare questi principi per massimizzare i benefici dell’IA e mitigare al contempo i rischi. Per ulteriori dettagli, consultare la guida completa.
L'articolo CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT) proviene da Red Hot Cyber.
Vulnerabilità critiche nei plugin WordPress: King Addons per Elementor e Extended nel mirino
Durante il processo di registrazione, una falla di sicurezza critica (CVE-2025-8489) nel plugin King Addons per Elementor di WordPress viene sfruttata dagli aggressori, consentendo loro di acquisire privilegi amministrativi grazie ad una vulnerabilità che permette l’escalation dei privilegi.
Un componente aggiuntivo di terze parti denominato King Addons amplia le funzionalità di Elementor, un noto plugin per la creazione visiva di pagine web per siti WordPress. Con un utilizzo stimato su circa 10.000 siti web, fornisce una gamma di widget, modelli e funzionalità supplementari.
L’attività di minaccia è iniziata il 31 ottobre, appena un giorno dopo la divulgazione del problema. Finora, lo scanner di sicurezza Wordfence di Defiant, un’azienda che fornisce servizi di sicurezza per i siti web WordPress, ha bloccato oltre 48.400 tentativi di exploit.
I ricercatori hanno notato un picco nell’attività di sfruttamento tra il 9 e il 10 novembre, con due indirizzi IP più attivi: 45.61.157.120 (28.900 tentativi) e 2602:fa59:3:424::1 (16.900 tentativi).
Gli aggressori, stando alle analisi condotte da Wordfence, effettuano una richiesta contraffatta “admin-ajax.php” al fine di generare account con privilegi di amministratore non autorizzati sui siti presi di mira, specificando “user_role=administrator”.
Il difetto, identificato come CVE-2025-8489 da Peter Thaleikis, risiede nel gestore di registrazione del plugin, permettendo a qualsiasi utente registrato di assegnare a sé stesso un ruolo a propria scelta all’interno del sito web, compreso quello di amministratore, senza che siano applicate restrizioni di alcun tipo.
Si consiglia ai proprietari di siti web di eseguire l’aggiornamento alla versione 51.1.35 di King Addons, che risolve il problema CVE-2025-8489, rilasciato il 25 settembre.
Un’altra vulnerabilità critica nel plugin Extended di Advanced Custom Fields, che interessa più di 100.000 siti web WordPress, è stata segnalata dai ricercatori di Wordfence. Questa falla può consentire a un aggressore non autenticato di eseguire codice a distanza, mettendo a rischio la sicurezza dei siti interessati.
Il problema di sicurezza è stato segnalato il 18 novembre e il fornitore del plugin lo ha risolto nella versione 0.9.2 di Advanced Custom Fields: Extended, rilasciata un giorno dopo aver ricevuto il rapporto sulla vulnerabilità.
Poiché è possibile sfruttare la falla senza necessità di autenticazione attraverso una richiesta opportunamente strutturata, c’è il rischio che la diffusione pubblica di informazioni tecniche dettagliate provochi azioni dannose. Ai titolari di siti web si suggerisce di migrare alla versione più aggiornata al più presto oppure di rimuovere il plugin dai propri siti.
L'articolo Vulnerabilità critiche nei plugin WordPress: King Addons per Elementor e Extended nel mirino proviene da Red Hot Cyber.
Google testa titoli AI in Discover, ma è un disastro: confusione e disinformazione
Google sta testando titoli generati dall’intelligenza artificiale nel suo feed Discover, sostituendo i titoli delle notizie originali con quelli originali. Lo ha riferito Sean Hollister, caporedattore di The Verge, che ha notato che titoli brevi e spesso fuorvianti generati dall’intelligenza artificiale hanno iniziato ad apparire nel feed del suo smartphone al posto dei titoli dei giornali.
L’esperimento ha coinvolto il feed di notizie di Google Discover sugli smartphone Samsung Galaxy e Google Pixel. Hollister ha osservato che il sistema tenta di ridurre il significato di un post a poche parole, ma i risultati sono spesso distorti. I post su Baldur’s Gate 3 stanno ricevendo titoli che accusano i giocatori di sfruttamento minorile, mentre gli articoli sullo standard Qi2 sono impantanati in accuse di rallentamento dei vecchi Pixel.
Un articolo di Ars Technica sul prossimo prezzo della console di Valve si trasforma in un’affermazione secondo cui il prezzo sarebbe già stato rivelato, mentre un titolo accattivante sulle vendite di schede grafiche presso un rivenditore tedesco viene abbreviato in una frase sulle soluzioni AMD che presumibilmente “supereranno” Nvidia.
Compaiono semplicemente frasi prive di senso, come riferimenti a vaghi “backup” e “controversie sull’etichettatura dell’IA”, che, senza il contesto della notizia, suonano come un guazzabuglio di parole casuali.
I giornalisti sottolineano che il problema non riguarda solo la qualità della formulazione. Le pubblicazioni stanno perdendo il controllo su come i loro contenuti vengono presentati nel feed di Google e i lettori potrebbero presumere che i titoli clickbait siano creati dagli stessi redattori, poiché loghi e nomi dei media vengono ancora visualizzati accanto a essi.
La mancanza di trasparenza è una fonte particolare di frustrazione: Google contrassegna tali schede con un avviso che indica l’utilizzo di intelligenza artificiale e la possibilità di errori, ma questo avviso è visibile solo espandendo la sezione “Ulteriori dettagli”, non direttamente nel feed.
L’azienda descrive le modifiche come un piccolo esperimento di interfaccia per alcuni utenti di Discover. Secondo la portavoce di Google, Mallory DeLeon, l’obiettivo delle modifiche è rendere le informazioni su un argomento più facili da assimilare prima di arrivare sul sito. Tuttavia, la comunità giornalistica vede questo come la continuazione di una tendenza in cui il motore di ricerca e i suoi servizi correlati mantengono sempre più il pubblico all’interno dell’ecosistema Google e inviano sempre meno traffico ai siti di informazione.
In questo contesto, i team editoriali sono alla ricerca di nuove fonti di reddito, tra cui modelli di abbonamento, e avvertono che un ulteriore spostamento dell’attenzione verso l’elaborazione dei contenuti basata sull’intelligenza artificiale potrebbe solo accelerare il declino di Internet.
L'articolo Google testa titoli AI in Discover, ma è un disastro: confusione e disinformazione proviene da Red Hot Cyber.
La Corte di Giustizia dell'UE ha vietato i siti web con contenuti generati dagli utenti e utenti anonimi?
La sentenza ha il potenziale di rivoluzionare Internet e i siti web come li conosciamo in Europa (a meno che non venga ignorata, modificata o interpretata razionalmente). Lasciamo perdere subito la domanda cruciale: la Corte di Cassazione dell'UE (Grande Camera) ha appena vietato i siti web con contenuti generati dagli utenti o post anonimi sui forum?
substack.com/home/post/p-18078…
TechLetters Insights: Did the EU top court prohibit websites with user-generated content and anonymous users?
The recent judgment has the potential to remake the internet and websites as we know them in Europe (unless it’s ignored, modified, or interpreted rationally).Lukasz Olejnik (Lukasz Olejnik on Cyber, Privacy and Tech Policy Critique)
reshared this
OpenAI sviluppa un nuovo framework per addestrare l’intelligenza artificiale all’onestà
📌 Link all'articolo : redhotcyber.com/post/openai-sv…
#redhotcyber #news #intelligenzaartificiale #openai #framework #confession #responsabilità #trasparenza #aifutura
OpenAI sviluppa un nuovo framework per addestrare l'intelligenza artificiale all'onestà
OpenAI crea un metodo di addestramento che incentiva i modelli di intelligenza artificiale ad ammettere i propri errori e a essere onestiRedazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Vulnerabilità critiche in Splunk Enterprise e Universal Forwarder
📌 Link all'articolo : redhotcyber.com/post/vulnerabi…
#redhotcyber #news #cybersecurity #vulnerabilita #splunk #windows #sicurezzainformatica #hacking #malware
Vulnerabilità critiche in Splunk Enterprise e Universal Forwarder
Scoperta di vulnerabilità ad alto rischio in Splunk Enterprise e Universal Forwarder che consentono l'accesso non autorizzato ai file di configurazione e registri sensibili.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
L’eterno ritorno di Chat Control
Si torna a parlare di lotta agli abusi sui minori, privacy e crittografia end-to-end, dopo che, il 26 novembre, il Consiglio UE ha votato a favore dell’approvazione del nuovo testo del Child Sexual Abuse Regulation (CSAR), più comunemente conosciuto come Chat Control.
guerredirete.it/leterno-ritorn…
L’eterno ritorno di Chat Control - Guerre di Rete
Dopo anni di rinvii e modifiche, il Consiglio dell’Unione Europea ha votato a favore della norma contro la diffusione di materiale pedopornografico: ecco come funziona, quali sono i rischi e che cosa succederà adessoChiara Crescenzi (Guerre di Rete)
reshared this
Privacy Pride reshared this.
Privacy Pride reshared this.
reshared this
adesso hanno rotto le scatole!
Lo avevamo preannunciato che fino ad aprile 2026 non saremmo stati tranquilli e continuano. I muli da tastiera si svegliassero che qua si rischia grosso ed una volta fatta la torta non è possibile disfarla!!!
e massacriamoli a colpi di mail facendo sudare i loro server ed intasando le loro mail.... non devono piu essere in grado di utilizzare le loro mail visto che lo stipendio lo paghiamo noi
Fight Chat Control - Protect Digital Privacy in the EU
Learn about the EU Chat Control proposal and contact your representatives to protect digital privacy and encryption.fightchatcontrol.eu
reshared this
Con l’AI basta una sola persona per costruire un’azienda intera - Marco Camisani Calzolari
Con l’intelligenza artificiale basta una sola persona per costruire un’azienda intera Qui negli Stati Uniti sto vedendo persone sole costruire aziende intere e arrivare a un milione di dollari di fatturato annuo.Web Staff MCC (Marco Camisani Calzolari)
reshared this
Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi
📌 Link all'articolo : redhotcyber.com/post/assicuraz…
#redhotcyber #news #sicurezzainformatica #gestionedelrischio #aziendale #rete #sicurezza #pagamentiparziali
Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi
L'assicurazione informatica non è un salvacondotto per le aziende. Scopri come evitare il falso senso di sicurezza e proteggere davvero la tua azienda.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
📌 Link all'articolo : redhotcyber.com/post/la-commis…
#redhotcyber #news #intelligenzaartificiale #meta #whatsapp #commissioneeuropea #normativeantitrust #ia
La Commissione Europea indaga su Meta per l'integrazione dell'AI in WhatsApp
La Commissione Europea indaga su Meta per l'integrazione dell'intelligenza artificiale in WhatsApp, possibili violazioni delle normative antitrust europee.Redazione RHC (Red Hot Cyber)
reshared this
Supply Chain Digitale: perché un fornitore può diventare un punto critico
📌 Link all'articolo : redhotcyber.com/post/supply-ch…
#redhotcyber #news #cybersecurity #sicurezzainformatica #risochisistemico #vulnerabilita #interconnessionedigitale
Supply Chain Digitale: perché un fornitore può diventare un punto critico
Scopri come proteggere i tuoi dati personali da violazioni come quella di myCicero S.r.l. e UnicoCampania. Impara a gestire credenziali e prevenire phishing.Luca Ciarlo (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico
📌 Link all'articolo : redhotcyber.com/post/la-trasfo…
#redhotcyber #news #geopolitica #medioriente #digitalizzazione #intelligenzaartificiale #arabiasaudita #emirati #qatar
La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico
Arabia Saudita, Emirati Arabi e Qatar investono in tecnologia e AI per diversificare le loro economie e diventare leader nella digital economy.Matteo Giada (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Neurodivergenti in cybersecurity: quando il bug è il tuo superpotere
📌 Link all'articolo : redhotcyber.com/post/neurodive…
#redhotcyber #news #crescitapersonale #hyperfocusing #routine #successo #neurodivergenza #ADHD #Asperger
Neurodivergenti in cybersecurity: quando il bug è il tuo superpotere
Scopri come le persone neurodivergenti possono essere una risorsa strategica in cybersecurity, grazie alle loro caratteristiche cognitive uniche.Fabrizio Saviano (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/185327/hac…
#securityaffairs #hacking
U.S. CISA adds new OpenPLC ScadaBR flaw to its Known Exploited Vulnerabilities catalog
U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds a new OpenPLC ScadaBR flaw to its Known Exploited Vulnerabilities catalog.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
📌 Link all'articolo : redhotcyber.com/post/le-sim-an…
#redhotcyber #news #numerianonimi #simcard #registrazionesim #russia #sicurezzainformatica #cybersecurity
Le SIM anonime in Russia sono ancora possibili anche dopo l'introduzione di nuove leggi
Schede SIM anonime in vendita sul mercato nero russo, un problema per la sicurezzaRedazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Cyber-Guardoni all’attacco: hacker sudcoreani spiavano 120.000 telecamere e ne facevano video per adulti
📌 Link all'articolo : redhotcyber.com/post/cyber-gua…
#redhotcyber #news #cybersecurity #hacking #malware #telecamereIP #furatovideo #pornografiadigital
Cyber-Guardoni all’attacco: hacker sudcoreani spiavano 120.000 telecamere e ne facevano video per adulti
La polizia sudcoreana arresta quattro individui per aver hackerato oltre 120.000 telecamere IP e venduto video rubati online.Redazione RHC (Red Hot Cyber)
reshared this
securityaffairs.com/185320/cyb…
#securityaffairs #hacking
Marquis data breach impacted more than 780,000 individuals
Hackers breached fintech firm Marquis, stealing personal and financial data, the security breach impacted over 780,000 people.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
NEW: Staffers at notorious spyware maker Intellexa had live remote access to their customers' surveillance systems.
This allowed them to see the personal data of targets hacked with Intellexa's spyware Predator, according to new research based on a leaked training video.
Needless to say, this is bad for several reasons.
techcrunch.com/2025/12/04/sanc…
Sanctioned spyware maker Intellexa had direct access to government espionage victims, researchers say | TechCrunch
Based on a leaked video, security researchers alleged that Intellexa staffers have remote live access to their customers' surveillance systems, allowing them to see hacking targets’ personal data.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
You should absolutely read this Haaretz story on the leaks, which covers a lot of ground.
haaretz.com/israel-news/securi…
Hacked in Pakistan: Israeli Spyware firm Intellexa, owned by ex-intel officer, still active amid U.S. sanctio
New victims of Predator spyware identified, with malicious TikTok links revealing new targets, and evidence shows Egypt and Saudi clients still active. Ad-based infections confirmed.Omer Benjakob (Haaretz)
La Russia giura di non disconnettersi da internet, vuole solo blindare tutto per motivi di sicurezza (sono comunque più bravi di noi)
Le autorità russe smentiscono qualsiasi volontà di isolare il Paese dal web globale: il nuovo decreto, assicurano, serve semplicemente a gestire meglio minacce come cyberattacchi o guasti critici.
themoscowtimes.com/2025/11/11/…
After Expanding Online Control, Lawmaker Insists Russia Will Stay Connected to Global Web
A senior lawmaker in Russia’s lower-house State Duma said Tuesday that the government has no plans to disconnect the country’s internet from the global web following debate over a decree that grants new powers to state internet regulators.The Moscow Times
Rozaŭtuno likes this.
reshared this
securityaffairs.com/185310/dat…
#securityaffairs #hacking #malware
ASUS confirms vendor breach as Everest gang leaks data, claims ArcSoft and Qualcomm
ASUS confirms a third-party breach after Everest leaks sample data. Hackers also claim ArcSoft and Qualcomm.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
securebulletin.com/evilginx-a-…
Evilginx: A Sophisticated Phishing Toolkit Undermining MFA
Advanced phishing tactics utilizing a sophisticated tool known as Evilginx are becoming increasingly common, raising serious concerns for security professionals and users alike.securebulletin.com
reshared this
Era ora! Microsoft corregge vulnerabilità di Windows sfruttata da 8 anni
📌 Link all'articolo : redhotcyber.com/post/era-ora-m…
#redhotcyber #news #microsoft #windows #vulnerabilita #cybersecurity #hacking #malware #sicurezzainformatica
Era ora! Microsoft corregge vulnerabilità di Windows sfruttata da 8 anni
Microsoft ha corretto una vulnerabilità di Windows sfruttata in attacchi reali per diversi anni. L'aggiornamento è stato rilasciato nel Patch Tuesday di novembre.Redazione RHC (Red Hot Cyber)
reshared this
⏳ 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "NIS2 : Network and Information system 2" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮. Per beneficiare della promo sconto Christmas Sale, scrivici ad academy@redhotcyber.com o Whatsapp al 3791638765
📖 Argomenti del corso: academy.redhotcyber.com/course…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #threat #OnlineCourses #Elearning #DigitalLearning #RemoteCourses #VirtualClasses #CourseOfTheDay #LearnOnline #OnlineTraining #Webinars #academy #corso #formazioneonline #direttivanis #nis2
Cybersecurity & cyberwarfare reshared this.
Poltronesofà: la comunicazione in seguito a un attacco è customer care
@Informatica (Italy e non Italy 😁)
Cosa ha fatto bene Poltronesofà e cosa ha fatto in modo perfettibile. Un caso pratico, reale e fresco per aiutare le organizzazioni a dare le giuste attenzioni ai propri clienti in caso di attacco. Le considerazioni dell’esperto
L'articolo Poltronesofà: la comunicazione in seguito a un attacco è customer
reshared this
Informatica (Italy e non Italy 😁) reshared this.
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
📌 Link all'articolo : redhotcyber.com/post/una-richi…
#redhotcyber #news #cybersecurity #hacking #vulnerabilita #reactserver #sicurezzainformatica #codicearbitrario
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Scoperta una vulnerabilità critica in React Server, che consente l'esecuzione di codice non autenticato da remoto. Aggiornamenti urgenti necessari per proteggere i server.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/185299/sec…
#securityaffairs #hacking #malware
Cloudflare mitigates record 29.7 Tbps DDoS attack by the AISURU botnet
Cloudflare blocked a record 29.7 Tbps DDoS attack from the AISURU botnet. The 69-second attack set a new high.Pierluigi Paganini (Security Affairs)
reshared this
#tech
spcnet.it/il-tuo-browser-e-un-…
@informatica
Il tuo browser è un testimone silenzioso. Ecco come renderlo muto con le estensioni consigliate
Ogni volta che apri una scheda, non stai semplicemente aprendo una finestra sul mondo. Stai alzando il sipario su un palcoscenico dove tu sei il protagonista involontario, e decine di attori nascos…Spcnet.it
thisisbutaname likes this.
reshared this
#CyberSecurity
securebulletin.com/a-critical-…
A Critical Patch for Vulnerable Next.js: New Scanner Unveils Hidden Attacks - Secure Bulletin
With the rise of Serverless functions, static site generators like Next.js have become ubiquitous in web development, streamlining functionality and boosting speed.dark6 (securebulletin.com)
reshared this
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato penale?
📌 Link all'articolo : redhotcyber.com/post/cti-e-dar…
#redhotcyber #news #cybersecurity #darkweb #monitoraggio #cti #protezioneasset #leggeitaliana #sicurezzadigitale
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato penale?
Scopri la legittimità dell'acquisizione di informazioni nel dark web per la cybersecurity e i rischi legali associati.Paolo Galdieri (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
156 - L’uomo che ha detto no a milioni per lasciarci VLC gratis - Marco Camisani Calzolari
L’uomo che ha detto no a milioni per lasciarci VLC gratis ✅ Questo video è offerto da: http://netconiveus.com/ VLC, il programma per visualizzare video più usato al mondo, è gratuito. Senza pubblicità. E lo è grazie a un solo uomo.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Vulnerabilità critiche nei plugin WordPress: King Addons per Elementor e Extended nel mirino
📌 Link all'articolo : redhotcyber.com/post/vulnerabi…
#redhotcyber #news #cybersecurity #hacking #wordpress #plugin #kingaddons #elementor #sitiweb
Vulnerabilità critiche nei plugin WordPress: King Addons per Elementor e Extended nel mirino
Scoperta una vulnerabilità critica nel plugin King Addons per Elementor che consente agli aggressori di ottenere autorizzazioni amministrative. Aggiornamento urgente necessario per proteggere i siti web WordPress.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Google testa titoli AI in Discover, ma genera confusione e disinformazione
📌 Link all'articolo : redhotcyber.com/post/google-te…
#redhotcyber #news #google #intelligenzaartificiale #feeddiscover #titoligenerati #ia #informazionifalse #baldursgate3
Google testa titoli AI in Discover, ma è un disastro: confusione e disinformazione
Google sperimenta titoli generati dall'intelligenza artificiale nel feed Discover, ma i risultati sono spesso fuorvianti e distorti, generando confusione tra gli utenti.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
📌 Link all'articolo : redhotcyber.com/post/cisa-guid…
#redhotcyber #news #intelligenzaartificiale #integrazioneai #sicurezzainformatica #tecnologiaoperativa #rischiai
CISA: Guida per l'integrazione sicura dell'AI nella tecnologia operativa (OT)
La CISA e l'Australian Cyber Security Centre pubblicano una guida per l'integrazione sicura dell'intelligenza artificiale nella tecnologia operativa. Scopri come bilanciare vantaggi e rischi.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Windows 10 ancora gira ancora su un miliardo di PC! Ma il supporto sta per scadere
📌 Link all'articolo : redhotcyber.com/post/windows-1…
#redhotcyber #news #windows10 #windows11 #aggiornamentowindows #microsoft #sistemoperativo #pcobsoleti
Windows 10 ancora gira ancora su un miliardo di PC! Ma il supporto sta per scadere
Windows 10 è ancora in esecuzione su un miliardo di PC, nonostante il supporto ufficiale sia stato ritirato. Scopri cosa significa per gli utenti e quali sono le alternative.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Hai ricevuto una multa recentemente? Tranquillo: era solo un hacker!
📌 Link all'articolo : redhotcyber.com/post/hai-ricev…
#redhotcyber #news #microsoft #threatintelligence #phishing #storm0900 #malware #xworm #cybersecurity #hacking
Hai ricevuto una multa recentemente? Tranquillo: era solo un hacker!
Una campagna di phishing su larga scala lanciata da Storm-0900 durante il Ringraziamento ha distribuito il malware XWorm tramite false notifiche di multe e risultati medici.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/185286/hac…
#securityaffairs #hacking
King Addons flaw lets anyone become WordPress admin
Hackers are exploiting a King Addons flaw (CVE-2025-8489) that lets anyone register and instantly gain admin privileges on WordPress sites.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
informapirata ⁂
in reply to informapirata ⁂ • • •Qui il link alla sentenza
eur-lex.europa.eu/legal-conten…
@pirati
reshared this
Pirati Europei e Gazzetta del Cadavere reshared this.
Trash Panda
in reply to informapirata ⁂ • • •Ma sono cerebrolesi?
Cioè ora se posto su un forum devo firmarmi con nome e cognome?
informapirata ⁂
in reply to Trash Panda • • •@raccoon la sentenza fa giurisprudenza, ma non influisce immediatamente sull'ordinamento giuridico dei paesi europei. Bisognerà vedere come i singoli stati accoglieranno questo pronuncimento e provvederanno a formulare una normativa più o meno aderente allo spirito della sentenza. Considerando il livello delle forze politiche di tutto il Parlamento italiano, non sono ottimista su come verrà formulata la normativa italiana
@pirati
Pirati Europei reshared this.
Elena Brescacin
in reply to informapirata ⁂ • • •reshared this
Pirati Europei e informapirata ⁂ reshared this.
Gazzetta del Cadavere
in reply to Elena Brescacin • • •reshared this
Pirati Europei e informapirata ⁂ reshared this.
Elena Brescacin
in reply to Gazzetta del Cadavere • • •reshared this
Pirati Europei e informapirata ⁂ reshared this.
Giacomo Tesio
in reply to Elena Brescacin • • •Nella sentenza di parla esplicitamente di "online marketplace".
@gazzettadelcadavere@mastodon.uno @informapirata@mastodon.uno @pirati@feddit.it @raccoon@hollow.raccoon.quest
informapirata ⁂ reshared this.
Gazzetta del Cadavere
in reply to Giacomo Tesio • • •Pirati Europei reshared this.
Elena Brescacin
in reply to Gazzetta del Cadavere • • •Quelli che erano diritti digitali 10 anni fa, adesso sembrano essere anche loro in discussione. Dobbiamo rivendicare il fatto di essere umani, di fronte a decine di bot gestiti magari da un umano solo. Quale politico e giurista riesce a starci dietro, rimanendo saldo al suo posto?
Giacomo Tesio likes this.
reshared this
Pirati Europei e Sabrina Web 📎 reshared this.
Trash Panda
in reply to Elena Brescacin • • •Ci vorrebbe un gruppo di politici sensibili al problema che ci proteggono.
informapirata ⁂
in reply to Trash Panda • • •@raccoon come ho detto già in tante altre occasioni, i diritti digitali non hanno rappresentanza parlamentare. Bisogna lavorare politicamente per porre fine a questa pericolosa mancanza
@pirati @gazzettadelcadavere @giacomo @elettrona
Pirati Europei reshared this.
Giacomo Tesio
in reply to informapirata ⁂ • • •6 anni fa, quando ci siamo conosciuti, lavoravo affinché il #PartitoPirata potesse fornire, un giorno, quella rappresentanza.
Ho fallito miseramente.
È diventato un covo di fascisti smidollati e ignoranti che si appoggia a Google, Facebook etc... per blaterare di #privacy.
🤮
CC: @raccoon@hollow.raccoon.quest @pirati@feddit.it @gazzettadelcadavere@mastodon.uno @elettrona@poliversity.it
Elena Brescacin
in reply to Giacomo Tesio • • •Giacomo Tesio likes this.
reshared this
Pirati Europei, informapirata ⁂ e Giacomo Tesio reshared this.
Gazzetta del Cadavere
in reply to Elena Brescacin • • •Pirati Europei reshared this.
Elena Brescacin
in reply to Gazzetta del Cadavere • • •reshared this
Pirati Europei e informapirata ⁂ reshared this.
Gazzetta del Cadavere
in reply to Elena Brescacin • • •Pirati Europei reshared this.
informapirata ⁂
in reply to Giacomo Tesio • • •@giacomo dire fascisti a quella gente là, rischierebbe di essere preso come complimento 🤣
@raccoon @pirati @gazzettadelcadavere @elettrona
Pirati Europei reshared this.
Giacomo Tesio
in reply to informapirata ⁂ • • •Già, letteralmente.
Ti ricordi quando Somma, allora responsabile della comunicazione, aveva pubblicato (su #Facebook o su #Twitter?) un articolo intitolato "noi non siamo antifascisti"? Era persino intervenuto il #PartitoPirata europeo a chiarire che tutti i PP sono antifascisti per definizione.
Beh, l'hanno poi fatto presidente o sbaglio?
@raccoon@hollow.raccoon.quest @pirati@feddit.it @gazzettadelcadavere@mastodon.uno @elettrona@poliversity.it
informapirata ⁂
in reply to Giacomo Tesio • • •@giacomo
> l'hanno poi fatto presidente
Eh, grazie al ca77o... hanno buttato fuori tutti quelli che non erano della combriccola! 🤣
informapirata.it/2020/07/17/ex…
@raccoon @pirati @gazzettadelcadavere @elettrona
Ἐξ ἀγορᾶς… foris sumus
informapirataGiacomo Tesio likes this.
Pirati Europei reshared this.
Gazzetta del Cadavere
in reply to informapirata ⁂ • • •Pirati Europei reshared this.
informapirata ⁂
in reply to Gazzetta del Cadavere • • •@gazzettadelcadavere no, altrimenti non c'è gusto
@giacomo @raccoon @pirati @elettrona
Pirati Europei reshared this.
Trash Panda
in reply to Giacomo Tesio • • •Hanno scelto il partito con il nome meno adatto in assoluto lmao.
informapirata ⁂
in reply to Trash Panda • • •@raccoon da quelle parti ci sono dei personaggi che già da bambini quando sentivano la canzone "un pirata tutto nero" facevano un po' di confusione
@pirati @gazzettadelcadavere @giacomo @elettrona
Pirati Europei reshared this.
Trash Panda
in reply to informapirata ⁂ • • •Quali sono le possibili conseguenza?
informapirata ⁂
in reply to Trash Panda • • •@raccoon lo spiega bene l'autore del post, ma in sostanza è un via libera della Corte di Giustizia alle peggiori iniziative che i singoli governi potranno intraprendere
@pirati
Pirati Europei reshared this.
Giacomo Tesio
in reply to informapirata ⁂ • • •boh, mi sembra una lettura molto fantasiosa...
@raccoon@hollow.raccoon.quest @pirati@feddit.it
informapirata ⁂
in reply to Giacomo Tesio • • •@giacomo se ce lo chiede l'Europa i casi sono due: se non ti conviene, fai finta di niente (cfr Bolkestein o Shrems II); se ti conviene, liberi tutto il tuo potenziale disonesto e rapace
@raccoon @pirati
Pirati Europei reshared this.
El Salvador
in reply to informapirata ⁂ • • •reshared this
Pirati Europei e informapirata ⁂ reshared this.
informapirata ⁂
in reply to El Salvador • • •@salvadorbs ah, boh... Dipende come si conformeranno le legislazioni nazionali
@pirati
Pirati Europei reshared this.
Valturchese
in reply to informapirata ⁂ • • •Mi viene da pensare che in fondo ad ogni post bisognerà scrivere "generato con IA"
Pirati Europei reshared this.
informapirata ⁂
in reply to Valturchese • • •Pirati Europei reshared this.
Valentino Spataro
in reply to informapirata ⁂ • • •reshared this
Pirati Europei e informapirata ⁂ reshared this.
informapirata ⁂
in reply to Valentino Spataro • • •Pirati Europei reshared this.
Valentino Spataro
in reply to informapirata ⁂ • • •4. **Non può avvalersi dell’esenzione di responsabilità** prevista dagli articoli 12‑15 della Direttiva 2000/31 per le violazioni degli obblighi GDPR.
5. **Responsabilità e accountability**: il controllore deve dimostrare la conformità a tutti i principi GDPR; le parti devono definire chiaramente le rispettive responsabilità (art. 26 GDPR).
Valturchese
in reply to informapirata ⁂ • • •-Non hanno conoscenza dei contenuti illegali.
-Agiscono prontamente per rimuoverli una volta segnalati.
-Non traggono profitto diretto dalla pubblicazione di contenuti illegali.
reshared this
Pirati Europei e informapirata ⁂ reshared this.
Valturchese
in reply to informapirata ⁂ • • •2di2 @informapirata @pirati
I primi 2 punti sono rispettati bene o male da tutti i social l'ultimo invece non si può applicare ad i social tradizionali in quanto é noto che le interazioni degli utenti producono per loro un guadagno diretto
Comunque mi sembra di aver capito che la sentenza si limita ai market Place
reshared this
Pirati Europei e informapirata ⁂ reshared this.
Elena Brescacin
in reply to Valturchese • • •reshared this
Pirati Europei e informapirata ⁂ reshared this.
Giacomo Tesio
in reply to Valturchese • • •Più che per #Mastodon potrebbe avvantaggiare il #fediverse: fornirebbe un forte incentivo alla federazione di piccole istanze.
@informapirata@mastodon.uno @pirati@feddit.it
Come creare il tuo social network (con Snac)
Giacomo Tesioinformapirata ⁂ reshared this.
informapirata ⁂
in reply to Giacomo Tesio • • •@giacomo sì, anche se mastodon è lo stato dell'arte della moderazione. Un'istanza comunitaria può essere più garantita da mastodon o NodeBB, che Comunque se la cava benino da questo punto di vista. Pixelfed per esempio che sta investendo molte risorse nella creazione di un sistema efficace di moderazione è ancora un passo indietro. Lemmy invece non riceve ancora bene le segnalazioni da altri server non Lemmy. Il resto è pianto
@valturna @pirati
Pirati Europei reshared this.
Giacomo Tesio
in reply to informapirata ⁂ • • •Discutibile.
Mastodon, con il suo peso e la sua complessità, favorisce la creazione di istanze molto grandi¹, creando le condizioni che rendono utile/necessaria la moderazione.
In un #fediverse dove il numero medio di utenti per istanza fosse minore di 10, gli strumenti di moderazione vantati da #Mastodon sarebbero inutili e inefficaci.
In altri termini, Mastodon non sta facendo altro che provare a mitigare i problemi che lui stesso crea.
Il fatto che altri ne seguano le orme è miope: la soluzione non è avere più grandi istanze ben moderate, ma smantellare le grandi istanze e sostituirle con milioni di piccole istanze.
¹ più precisamente, disincentiva la creazione di piccole istanze, ma il risultato e lo stesso.
@valturna@mastodon.uno @pirati@feddit.it
informapirata ⁂
in reply to Giacomo Tesio • • •@giacomo @valturna
> Mastodon, con il suo peso e la sua complessità, favorisce la creazione di istanze molto grandi
No, Mastodon ha solo realizzato un ambiente ergonomico e accogliente. L'effetto rete ha fatto il resto.
Oggi un sistema di moderazione efficace non è più un optional, ma un dovere
Pirati Europei reshared this.
Giacomo Tesio
in reply to informapirata ⁂ • • •#Mastodon?
#Ergonomico su quattro colonne?
🤣🤣🤣🤣
@valturna@mastodon.uno @pirati@feddit.it
informapirata ⁂
in reply to Giacomo Tesio • • •@giacomo Mastodon su tre (non quattro) colonne è l'interfaccia desktop. Ma quella la usano in pochi! Mastodon è soprattutto l'interfaccia mobile e l'app
@valturna @pirati
Pirati Europei reshared this.
Giacomo Tesio
in reply to informapirata ⁂ • • •La colonna di input dove scrivi i nuovi messaggi l'hanno spostata?
Mi mandi uno screenshot, che sono curioso...
Comunque quando #Mastodon si è diffuso, c'era solo l'interfaccia desktop, e di certo non è stata l'usabilità a spingerlo.
L'accoglienza?
Boh, forse. Quando iniziai ad usarlo io, nel 2018, era molto più accogliente di adesso, comunque.
Non c'erano ancora interessi economici in gioco all'epoca (o quanto meno, non erano palesi) e persone che per varie ragioni venivano "moderate" sulle piattaforme commerciali, affluivano su mastodon.social che le accoglieva a braccia aperte.
Ora che anche Mastodon è un'azienda "la moderazione è un dovere". E tutti a non vedere l'elefante nella stanza...
@valturna@mastodon.uno @pirati@feddit.it
informapirata ⁂
in reply to Giacomo Tesio • • •@giacomo @valturna
> Comunque quando #Mastodon si è diffuso, c'era solo l'interfaccia desktop, e di certo non è stata l'usabilità a spingerlo
L'interfaccia mobile, che riprendeva quella mobile di Twitter, esiste da quando sono su Mastodon ed è sempre stata efficace ed ergonomicamente curata.
Ma forse abbiamo diverse concezioni di diffusione.
L'unico software che era più curato graficamente era Misskey, ma ergonomicamente pessimo
> Mi mandi uno screenshot
Eccolo
Pirati Europei reshared this.
Enrico
in reply to informapirata ⁂ • • •reshared this
Pirati Europei e informapirata ⁂ reshared this.
informapirata ⁂
in reply to Enrico • • •Pirati Europei reshared this.
Enrico
in reply to informapirata ⁂ • • •Pirati Europei reshared this.
informapirata ⁂
in reply to Enrico • • •@enrico204 la sciocchezza la stai dicendo tu, quando mi accusi di mettere sullo stesso piano le due cose. Quando l'avrei fatto?
@pirati
Pirati Europei reshared this.
Enrico
in reply to informapirata ⁂ • • •Pirati Europei reshared this.
informapirata ⁂
in reply to Enrico • • •@enrico204 c'è un piano internazionalmente condiviso per ridurre drasticamente le libertà digitali: dalla rottura della crittografia, alla eliminazione progressiva dell'anonimato, al blocco operato da alcuni siti web nei confronti del traffico Tor, alle sempre maggiori difficoltà di rendere agibili app che non siano firmate e certificate dai soliti monopolisti.
I motivi sono i più vari, ma si possono riassumere così: Chi tiene ai diritti digitali oggi non ha rappresentanza politica
@pirati
Pirati Europei reshared this.
Enrico
in reply to informapirata ⁂ • • •Pirati Europei reshared this.
informapirata ⁂
in reply to Enrico • • •@enrico204 l'operato della Corte nello specifico non fa parte di nessun piano, ma chi ha portato il caso alla Corte di Giustizia lo ha fatto sapendo che l'impatto di una eventuale sentenza sarebbe potuto essere quello di lavorare contro l'anonimato on-line
I tribunali non fanno le leggi, ma forniscono interpretazioni. È la base di chiunque voglia fare strategic litigation di natura lobbistica
@pirati
Pirati Europei reshared this.
Enrico
in reply to informapirata ⁂ • • •Pirati Europei reshared this.
informapirata ⁂
in reply to Enrico • • •Pirati Europei reshared this.
Gert
in reply to informapirata ⁂ • • •la domanda è malposta, come direbbe Quelo (alias Guzzanti) 🙂
Forse tu volevi sapè: la Corte di Giustizia dell'UE vuole poter profilare qualunque contenuto pubblicato online?
m.youtube.com/watch?v=nX2y4X4u…
- YouTube
m.youtube.comreshared this
Pirati Europei e informapirata ⁂ reshared this.
EneaSuper
in reply to Gert • • •Pirati Europei reshared this.