cybersecurity

joined 2 years ago
 

BigTech, Apple e Meta sanzionate dalla Commissione Ue per violazione del DMA

@informatica
Dopo un lungo processo di dialogo e analisi delle difese presentate dalle aziende coinvolte, la Commissioneeuropea ha inflitto sanzioni alle Big tech statunitensi per pratiche anticonconcorrenziali. Ecco tutti i dettagli
L'articolo BigTech, Apple e Meta

 

Papa Francesco, attenti alle tante truffe online che ne sfruttano la morte

@informatica
Secondo Check Point, la tattica non è nuova, ma fa leva sull'emotività e sulla curiosità che suscita l'addio di un Pontefice molto amato e popolare. Ecco come mitigare il rischio della diffusione disinformazione basata su immagini fasulle generate dall'AI

 

Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale

@informatica
La pubblicazione dei numeri di telefono di alcuni esponenti politici del nostro Paese ha suscitato preoccupazione sulla vulnerabilità delle informazioni istituzionali, ma è un monito sulla necessità di un approccio integrato e sistemico alla protezione delle informazioni digitali.

 

SuperCard X: il nuovo malware Android che minaccia i pagamenti Nfc

@informatica
Questa frode colpisce direttamente le carte di pagamento, bypassando le protezioni bancarie tradizionali indipendentemente dall’istituto finanziario. È veloce e difficile da bloccare, perché i fondi rubati vengono trasferiti istantaneamente e utilizzati subito per acquisti.

 

È necessario ridefinire il cloud: più distribuito, rapido, vicino all’utente

@informatica
Il futuro dell’innovazione digitale passa attraverso un modello Edge Native, dove il calcolo non è più confinato in grandi data center centralizzati, ma si sposta geograficamente in prossimità dell’utente finale. Ecco come l'approccio Edge-first

 

Microsoft collabora con Western Digital per estrarre gli ossidi di terre rare dai dischi rigidi dei data center dismessi

Il progetto ricicla 50.000 libbre di HDD in materiali riutilizzabili ad alta purezza

  • Il riciclaggio senza sostanze chimiche supporta le catene di approvvigionamento statunitensi e riduce i rifiuti in discarica
  • I materiali recuperati supportano le auto elettriche, l'energia eolica e la produzione di elettronica avanzata
  • Un piano di fine vita sostenibile ridefinisce il futuro dello storage nei data center statunitensi

techradar.com/pro/microsoft-te…

@informatica

 

IA per spionaggio militare: le sfide nei processi decisionali

@informatica
Gli LLM aiutano a raccogliere e interpretare informazioni, ma l'enorme mole di risultati forniti sulla base di migliaia di dati raccolti e analizzati non permette a un essere umano di vagliare la quantità di dati, verificando se il prodotto finale è corretto o meno. Ecco i

 

Sorveglianza in Iran: fuori e dentro la rete

@informatica
Come app, videocamere e censura di internet vengono usati dalle autorità iraniane per controllare i cittadini, in particolare le donne.
L'articolo Sorveglianza in Iran: fuori e dentro la rete proviene da Guerre di Rete.

L'articolo proviene da guerredirete.it/sorveglianza-i…

 

Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali

@informatica
Al fine di garantire la sicurezza dei dispositivi medicali durante tutto il ciclo di vita è necessaria una forte interazione tra gli attori coinvolti nel processo. Ecco cosa prevede la Direttiva NIS 2 in sanità
L'articolo Direttiva NIS 2, una leva normativa per rendere sicuri i

 

Il rischio stress e burnout nelle professioni IT e in cyber security

@informatica
E' uno dei motivi scatenanti del deficit di competenze che sta impattando sulle organizzazioni. Una pericolosa tendenza che va gestita. Gli esperti ci spiegano come
L'articolo Il rischio stress e burnout nelle professioni IT e in cyber security proviene

 

Determinazione dell’ACN: requisiti e chiarimenti per i soggetti in perimetro NIS 2

@informatica
L'aggiornamento mette in evidenza l’anomalia costituita dalla Legge 90/2024, e dalle corrispondenti “Linee Guida per il rafforzamento della resilienza”. Ecco le indicazioni della Determinazione NIS 2 dell’ACN: il percorso dei prossimi due anni è

 

L’AI generativa aiuta lo spionaggio a favore dell’esercito USA

@informatica
L’intelligenza artificiale generativa sta imparando a spiare per l’esercito statunitense. Un’unità di Marine, nell’ambito di un test, ha utilizzato la tecnologia non solo per raccogliere informazione, ma anche per interpretarle. Ecco come, alla fase sperimentale,

[–] cybersecurity@poliverso.org 1 points 1 month ago

@Edo78 @macfranc

> Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.

Lo è stata solo perché lo hai voluto tu. Quindi non è particolarmente significativo, anzi è piuttosto un riferimento circolare

> Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.

Ma questo non è ragionevolmente possibile. Un post o i due post non intasano un bel niente. Equipararli allo spam è sbagliato nella sostanza ed è profondamente scorretto e offensivo dal punto di vista dell'educazione

A mio parere c'è un'enorme differenza tra comunicati stampa e social network.

Anche tra spazzolini elettrici e ricondivisioni c'è una grande differenza, ma esattamente come la tua osservazione, anche questa non è particolarmente attinente al contesto.

Qui non ho mai rilanciato comunicati stampa, ma forse non intendiamo la stessa cosa quando parliamo di comunicati stampa...

Oltre a questo, però, c'è qualcosa che non mi convince del tuo sfogo. Tu hai fatto riferimento alla incompatibilità tra il mio post e i social network. Eppure tu non sei su un social network, come dimostra il fatto che non puoi seguire il mio profilo; se andiamo invece a vedere la piattaforma dalla quale tu scrivi, essa è tecnicamente un link aggregato, il cui design è stato totalmente ripreso da Reddit e il cui scopo principale è proprio quello di pubblicare notizie con un link incluso.
Oltretutto, la quasi totalità dei tuoi commenti pubblicati da te finora risponde proprio a post di questo tipo: notizie.

Non capisco perciò il tuo accanimento verso di me e verso questo post 😅

[–] cybersecurity@poliverso.org 0 points 1 month ago (4 children)

@Edo78 sono feed selezionati provenienti da pagine il cui contenuto pubblicherei lo stesso a mano, solo che con ritardo di ore (e se magari non mi sfugge del tutto). Quindi il rilancio del feed è solo una soluzione migliorativa, per completezza e tempestività.
La discussione poi non la fa mica il primo post, ma si crea nei post successivi se il primo post è interessante

@alorenzi

[–] cybersecurity@poliverso.org 3 points 1 month ago (6 children)

@Edo78 confermo che Guerre di Rete e altri contenuti li ricondividiamo con mastofeed o con il sistema di ricondivisione automatico di Friendica.
Tecnicamente non siamo un bot, ma più che altro siamo un Borg, una sorta di utente umano potenziato artificialmente... 🤣

Purtroppo, per tornare sul tema, sto vedendo che è diventato molto difficile mantenere il controllo sugli RSS di substack. Ho già dovuto sospendere la ricondivisione della newsletter di @claudiagiulia perché la newsletter produceva un diverso flusso RSS per ciascun paragrafo della newsletter. Mi sa che dovrò sospendere anche la ripubblicazione di guerre di rete

Grazie @alorenzi per la segnalazione

[–] cybersecurity@poliverso.org 1 points 2 months ago

@pgo non è tanto un problema di ragioni del ladro, ma di effetti del furto. Chi ti ruba i soldi per comprare armi che assicurano una certa sicurezza di massima nel tuo quartiere è diverso da chi ti ruba i soldi per comprare armi e vengono utilizzate con il possibile obiettivo di compiere rapine e violenze nel tuo quartiere.

Naturalmente quando cominci ad avere il sospetto che a breve il primo potrebbe comportarsi come il secondo, questa sorta di patto di sottomissione, do ut des, viene meno e i due attori iniziano a essere indistinguibili

@Imprinted

[–] cybersecurity@poliverso.org 1 points 2 months ago (1 children)

@redflegias oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

[–] cybersecurity@poliverso.org 1 points 2 months ago (2 children)

@Imprinted stiamo parlando di dati rubati dai nostri alleati rispetto a dati rubati da nostri avversari. La prima circostanza è più odiosa e umiliante, ma la seconda è più grave e più pericolosa

[–] cybersecurity@poliverso.org 1 points 2 months ago

@michelelinux non è la piattaforma che viene "hackerata", ma il client, e questo viene hackerato a causa di vulnerabilità proprie della piattaforma

[–] cybersecurity@poliverso.org 1 points 3 months ago

@game non ne ho idea ma credo proprio di sì

[–] cybersecurity@poliverso.org 1 points 4 months ago

@redflegias il comparto IT negli enti pubblici nelle più grandi aziende pubbliche e private che non si occupano di IT è in mano a boiardi di stato, ex FdO o magistrati, ex imprenditori o vecchi arnesi selezionati dalla massoneria, opus dei o comunione e liberazione.

Nei paesi "normali" i direttori IT meno competenti sono almeno ingegneri meccanici o fisici con esperienza diretta nel mondo della cybersecurity.

Questo è il problema

[–] cybersecurity@poliverso.org 1 points 4 months ago* (last edited 4 months ago)

@pierobosio sì, è vero. Qualche anno fa l'FBI aveva messo le mani sulla società che commercializzava dei telefonini "criptati e sicuri", utilizzati grazie al Passaparola dai peggiori criminali ricercati dalla Polizia Federale, dai narcos ai trafficanti di opere d'arte, dai Contrabbandieri di animali protetti fino ai truffatori della borsa. L'FBI attese… quasi un anno per raccogliere i dati di tutti questi criminali e procedette una maxi operazione di polizia concordata con altre polizie internazionali.

Come direbbe Esopo, la storia insegna che bisogna sempre diffidare di prodotti All in One, Ovviamente a codice rigorosamente chiuso, commercializzati da aziende che strizzano l'occhio ai criminali...😁 😄 🤣

@informapirata @paoloredaelli @naixke

[–] cybersecurity@poliverso.org 1 points 5 months ago

@skariko @sabrinaweb71 sono aperto a tutto ormai. Ho grandi aspettative verso questo governo che, malgrado tutto, sono certo che riuscirà ancora a soprendermi...

[–] cybersecurity@poliverso.org 1 points 5 months ago

@talksina diciamo che Matrix ci mette del suo per rendersi ergonomico come un guanto a tre dita e piacevole come un pelo incarnito nell'interno coscia... 😅

view more: next ›