Informatica (Italy e non Italy 😁)
- Data Intermediaries Alliance (DIA) – Inauguration – Open Webinar – 9 October, 2024
Data Intermediaries Alliance (DIA) – Inauguration – Open Webinar – 9 October, 2024 https://www.istitutoitalianoprivacy.it/2024/09/30/launch-of-the-data-intermediaries-alliance-dia-open-webinar-9-october-2024/ @informatica You are invited to the open webinar for the presentation and inauguration of the newly established European think tank “Data Intermediaries Alliance” (DIA), which will be held online on 9 October 2024 at 17:00 CET (1:30h). The Data Intermediaries Alliance (DIA) is
- Incontro tra Musk e Meloni: impatti sulla sicurezza nazionale
Incontro tra Musk e Meloni: impatti sulla sicurezza nazionale
L'incontro ha suscitato notevole interesse per le sue implicazioni politiche ed economiche, specialmente nel contesto degli investimenti nel settore spaziale e della tecnologia in Italia.
Le potenziali intese tra il governo italiano e SpaceX però, possono avere significative ripercussioni anche sulla sicurezza nazionale.
Di @nuke su #InsicurezzaDigitale
https://www.insicurezzadigitale.com/incontro-tra-musk-e-meloni-impatti-sulla-sicurezza-nazionale/
- Ghost, il telefono criptato per criminali, era un "pasticcio assoluto"
Ghost, il telefono criptato per criminali, era un "pasticcio assoluto" ==========
Un ricercatore di sicurezza è riuscito a estrarre un elenco di utenti Ghost, rivenditori e persino messaggi di assistenza clienti da un server esposto. Mostra come, man mano che i criminali organizzati si spostano verso la creazione delle proprie piattaforme crittografate, potrebbero creare prodotti vulnerabili.
Le forze dell'ordine hanno recentemente hackerato Ghost , una piattaforma di comunicazioni crittografate che le autorità sostengono fosse utilizzata da criminali organizzati di alto livello, e hanno ottenuto l'accesso ai messaggi degli utenti. Ora, indipendentemente da ciò, un ricercatore di sicurezza ha trovato molteplici problemi evidenti con l'infrastruttura di Ghost, compresi quelli che gli hanno permesso di estrarre un lungo elenco di nomi utente Ghost e messaggi di assistenza clienti da un server Ghost esposto al pubblico.
Quando Ghost ha iniziato a fare affidamento "sul proprio codice, non su quello di un'azienda, è allora che ci si è resi conto del disastro assoluto che stava succedendo", ha detto a 404 Media in una chat online Jamieson O'Reilly, fondatore e responsabile della sicurezza offensiva della società di sicurezza informatica Dvuln.
- Incontro tra Musk e Meloni: impatti sulla sicurezza nazionale
Incontro tra Musk e Meloni: impatti sulla sicurezza nazionale ==========
@informatica Il 23 settembre 2024, Giorgia Meloni ha ricevuto il Global Citizen Award dall’Atlantic Council a New York, un evento significativo che ha visto la partecipazione di Elon Musk, il quale ha consegnato il premio. Questo incontro ha suscitato notevole interesse per le sue implicazioni
- Tor Project e Tails uniscono le forzeblog.torproject.org Uniting for Internet Freedom: Tor Project & Tails Join Forces | Tor Project
The Tor Project and Tails have joined forces and merged operations to streamline operations, expand outreach, and strengthen both organizations' ability to protect people worldwide from surveillance and censorship.
Tor Project e Tails, due organizzazioni non-profit che lavorano per la protezione della privacy e dell'anonimato online, hanno annunciato la loro fusione. Questa unione permetterà di migliorare la collaborazione, ridurre i costi e aumentare la sostenibilità delle due organizzazioni, consentendo di offrire strumenti di sicurezza più efficaci per contrastare la sorveglianza e la censura online.
La fusione è il risultato di una lunga storia di collaborazione tra le due organizzazioni, che hanno lavorato insieme per 15 anni per proteggere la privacy e la sicurezza degli utenti online. La fusione permetterà di offrire strumenti di sicurezza più completi e robusti, come ad esempio la combinazione di Tor Browser e Tails OS, e di aumentare la visibilità di Tails tra gli utenti che necessitano di strumenti di sicurezza avanzati. La fusione sarà anche accompagnata da un aumento delle attività di formazione e sensibilizzazione sulla sicurezza online.
Il testo completo su torproject.org
- Deepfake, rischio disinformazione per un italiano su due. L’indagine Ipsos
Deepfake, rischio disinformazione per un italiano su due. L’indagine Ipsos ==========
@informatica L’indagine Ipsos sul fenomeno deepfake, tra consapevolezza e preoccupazione Il 46% degli italiani crede che l’intelligenza artificiale aumenti di molto il rischio di disinformazione, secondo una nuova indagine Ipsos dal titolo “Deepfake: consapevolezza e
- Deepfake, rischio disinformazione per un italiano su due. L’indagine Ipsos
Deepfake, rischio disinformazione per un italiano su due. L’indagine Ipsos ==========
@informatica L’indagine Ipsos sul fenomeno deepfake, tra consapevolezza e preoccupazione Il 46% degli italiani crede che l’intelligenza artificiale aumenti di molto il rischio di disinformazione, secondo una nuova indagine Ipsos dal titolo “Deepfake: consapevolezza e
- Ecco finalmente il primo rapporto sulla trasparenza di X dopo l'acquisizione di Elon Musk (ed è imbarazzante)
Ecco finalmente il primo rapporto sulla trasparenza di X dopo l'acquisizione di Elon Musk (ed è imbarazzante)
Secondo il rapporto, nella prima metà del 2024 X ha ricevuto circa 67 milioni di segnalazioni di comportamenti odiosi e ha preso provvedimenti su oltre 2.000 account.
(0,00003% 😭 )
- Deepfake, rischio disinformazione per un italiano su due. L’indagine Ipsos
Deepfake, rischio disinformazione per un italiano su due. L’indagine Ipsos ==========
@informatica L’indagine Ipsos sul fenomeno deepfake, tra consapevolezza e preoccupazione Il 46% degli italiani crede che l’intelligenza artificiale aumenti di molto il rischio di disinformazione, secondo una nuova indagine Ipsos dal titolo “Deepfake: consapevolezza e
- Firefox sta tracciando gli utenti di nascostowww.wired.it Firefox sta tracciando gli utenti di nascosto
Sembra che la nuova funzione di tutela della privacy del browser non sia altro che un modo per acquisire informazioni sensibili senza il consenso degli utenti
Sembra che la nuova funzione di tutela della privacy del browser non sia altro che un modo per acquisire informazioni sensibili senza il consenso degli utenti
Firefox potrebbe non essere così sicuro come sembra. A rivelarlo è Noyb, un'organizzazione impegnata nella difesa dei diritti digitali, che di recente ha presentato una denuncia contro Mozilla per aver attivato in gran segreto una presunta “funzione di tutela della privacy” - chiamata “Privacy Preserving Attribution” - nel suo browser. Contrariamente al suo nome rassicurante, questa opzione permette a Firefox di tracciare il comportamento degli utenti sui siti web senza aver richiesto il loro consenso e senza neppure essere menzionata nella policy della protezione dei dati.
Da quanto riferisce Noyb, infatti, Mozilla ha attivato di default la nuova funzione, dopo aver rilasciato l'ultimo aggiornamento del browser. Un comportamento inaspettato, considerando che Firefox è da sempre considerato una valida alternativa a Google Chrome quanto al rispetto della privacy. Eppure, questa volta Mozilla sembra aver voluto seguire proprio le orme di Big G. In tutto e per tutto simile alla Privacy Sandbox di Google, la Privacy Preserving Attribution di Firefox trasforma il browser in uno strumento di tracciamento per i siti web.
Questo significa che, invece di avere i tradizionali cookie, ora sono gli stessi siti a dover chiedere a Firefox di poter memorizzare le informazioni sulle interazioni pubblicitarie, così da acquisire una maggiore quantità di dati sugli utenti. In modo abbastanza furbo, quindi, Mozilla ha presentato la funzione come una miglioria alla privacy, promettendo di ridurre le informazioni date in pasto ai siti web. Una bugia ben costruita, considerando che ora è lo stesso Firefox ad acquisire quei dati.
- Cybersecurity, l’ITU promuove l’Italia a pieni voti
Cybersecurity, l’ITU promuove l’Italia a pieni voti ==========
@informatica L’ITU, l’agenzia Onu che gestisce le politiche globali sullo spettro radio, elogia l’Italia nel Global Cybersecurity Index 2024. Il nostro paese ha passato a pieni voti (100/100) l’esame dell’agenzia, che ci riconosce come leader mondiale per la sua postura nella cybersicurezza, grazie a: Un ottimo traguardo che ci
- Come mitigare le frodi bancarie con nuove procedure
Come mitigare le frodi bancarie con nuove procedure ==========
@informatica Secondo il Forrester Fraud Research Report 2023 di Experian, il 73% delle imprese a livello globale ha segnalato un aumento delle perdite derivanti da frodi informatiche. Questo problema è particolarmente evidente nel settore dei servizi finanziari, dove il 78% delle organizzazioni ha riportato un
- L’idea di smart city è sempre più diffusa e applicata, ma non è poi così chiaro come si concretizzi. E, soprattutto, a vantaggio di chi.
L’idea di smart city è sempre più diffusa e applicata, ma non è poi così chiaro come si concretizzi. E, soprattutto, a vantaggio di chi.
Il concetto di smart city è sempre più diffuso, anche se non particolarmente nuovo né a livello internazionale nè europeo. Negli ultimi anni, però, è comparso sempre più spesso sulla bocca di politici e decisori, durante gli incontri con la cittadinanza o all’interno di documenti ufficiali
- L’agroalimentare americano tra AI e minacce cyber
L’agroalimentare americano tra AI e minacce cyber ==========
@informatica Crescono le cyber minacce per l’agri-food USA Il settore dell’agri-food statunitense ha visto in questi anni un impiego massiccio di nuove tecnologie. Robotica, intelligenza artificiale (AI), cloud, internet delle cose, gps e droni hanno fatto progressivamente la loro comparsa nell’agroalimentare americano, ma con
- Guerre di Rete - Cercapersone esplosi: una ricostruzione
Guerre di Rete - Cercapersone esplosi: una ricostruzione ==========
@informatica Una prima provvisoria cronaca/analisi di quanto avvenuto in Libano.
\#GuerreDiRete è la newsletter curata da @carolafrediani guerredirete.substack.com/p/gu…
- Scienza e Istruzione: quo vadis Europa ?
Scienza e Istruzione: quo vadis Europa ?
Dal blog Link&Think di @enriconardelli https://www.blogger.com/feeds/8501440932049856046/posts/default/8437803089255291835 @informatica di Enrico Nardelli
È stato pubblicato qualche giorno fa l’elenco proposto dalla confermata Presidente della Commissione Europea, Ursula von der Leyen, per i membri che saranno in servizio per il quinquennio 2025-2029. Ricordo che si tratta di una proposta, dal momento che è soggetta a un
- Tor Project ha risposto alle affermazioni secondo cui le forze dell'ordine possono de-anonimizzare gli utenti Tor
Tor Project ha risposto alle affermazioni secondo cui le forze dell'ordine possono de-anonimizzare gli utenti Tor
Matthias Marx, portavoce del Chaos Computer Club (CCC), ha affermato che le prove suggeriscono fortemente che le forze dell'ordine tedesche hanno ripetutamente e con successo utilizzato attacchi di analisi temporale per diversi anni per de-anonimizzare determinati utenti #Tor.
https://securityaffairs.com/168667/security/tor-project-commented-on-deanonymizing-technique.html
- Alcuni chiarimenti sull’attacco di Israele a Hezbollah mediante l’esplosione dei cercapersone
Alcuni chiarimenti sull’attacco di Israele a Hezbollah mediante l’esplosione dei cercapersone ==========
@informatica Utilizziamo le ultime informazioni disponibili sull’operazione cyber-fisica sofisticata condotta da Unit 8200 di Israele contro Hezbollah, per colmare qualche dubbio e chiarire ciò che può essere successo. Questa operazione
- Apple archivia la causa contro NSO dopo le rivelazioni di Forbidden Stories
Apple archivia la causa contro NSO dopo le rivelazioni di Forbidden Stories
Dopo che Forbidden Stories ha rivelato l'interferenza del governo israeliano in un altro caso legale contro il produttore di spyware, Apple ha deciso di ritirare la causa contro la società israeliana NSO Group.
- Sanità e emergenza cyber. Frattasi (ACN): “L’AI in aiuto per difendere il settore dagli attacchi”
Sanità e emergenza cyber. Frattasi (ACN): “L’AI in aiuto per difendere il settore dagli attacchi” ==========
@informatica Parte dal Lazio la campagna di sensibilizzazione delle strutture sanitarie sul tema della cybersicurezza attraverso linee guida operative specifiche per la Sanità redatte dall’Agenzia per la Cybersicurezza Nazionale. Il progetto
- Sanità, ACN presenta il report sulle minacce. Il DG Frattasi: “L’AI in aiuto per difendere il settore dagli attacchi”
@informatica Parte dal Lazio la campagna di sensibilizzazione delle strutture sanitarie sul tema della cybersicurezza attraverso linee guida operative specifiche per la Sanità redatte dall’Agenzia per
- CSC 8.1: cosa è cambiato
CSC 8.1: cosa è cambiato ==========
@informatica Ad agosto 2024 il CIS (Center for Internet Security) ha pubblicato l’aggiornamento dei Critical Security Controls di cui abbiamo parlato in questo sito. Le modifiche non sono solo formali, di […] L'articolo CSC 8.1: cosa è cambiato proviene da Edoardo Limone.
L'articolo proviene dal edoardolimone.com/2024/09/18/c…
- Open Webinar – Dal DPO al DRO – Inaugurazione dell’Annata 2024-25 del Corso Maestro IIP
Open Webinar – Dal DPO al DRO – Inaugurazione dell’Annata 2024-25 del Corso Maestro IIP https://www.istitutoitalianoprivacy.it/2024/09/17/open-webinar-dal-dpo-al-dro-inaugurazione-dellannata-2024-25-del-corso-maestro-iip/ @informatica Per la rassegna de “I Martedì della Privacy”, nell’ambito delle iniziative dell’Istituto Italiano per la Privacy e la Valorizzazione dei Dati, martedì 24 settembre 2024 dalle ore 17:00 alle 18:30 si terrà l’Open Webinar d’inaugurazione dell’Annata
- Centinaia di cercapersone portatili sono esplosi quasi simultaneamente in Libano e in alcune parti della Siria
Centinaia di cercapersone portatili sono esplosi quasi simultaneamente in Libano e in alcune parti della Siria
Negli attacchi sarebbero morte almeno otto persone, tra cui membri di Hezbollah e l'ambasciatore iraniano sarebbe stato ferito.
L'attacco ha ferito più di 2.700 persone in un momento di crescenti tensioni lungo il confine con il Libano. L'esercito israeliano ha rifiutato di commentare.
- L’utilità della tecnologia
L’utilità della tecnologia ==========
@informatica Da qualche mese si cominciano a leggere articoli che sembrano riproporzionare l’importanza di talune tecnologie di cui finora si è parlato molto. Tra queste, ovviamente, c’è anche l’intelligenza artificiale… Cosa […] L'articolo L’utilità della tecnologia proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di #Cybersecurity
- Creeper è il primo malware della storia: chi l’ha sviluppato e perchéwww.geopop.it Creeper è il primo malware della storia: chi l’ha sviluppato e perché
Nato nel 1971 da un'idea dell'ingegnere Bob Thomas, il primo worm della storia venne sviluppato per dimostrare la possibilità di creare software in grado
Nato nel 1971 da un'idea dell'ingegnere Bob Thomas, il primo worm della storia venne sviluppato per dimostrare la possibilità di creare software in grado di replicarsi.
Creeper, considerato il primo esempio di malware, fu sviluppato nel 1971 non con intenti malevoli, ma come esperimento per testare le potenzialità dei programmi autoreplicanti. A metterlo a punto fu Bob Thomas, ingegnere della BBN Technologies, una delle società che creò e sviluppo ARPANET, la rete di computer da cui si originò Internet nel 1983. Per annullare gli effetti di Creeper, nel 1972 fu ideato Reaper, considerato a tutti gli effetti il primo software di cybersecurity.
Come è nato Creeper, il primo worm della storia Il primo malware della storia vide la luce nel 1971 presso BBN Technologies, una compagnia situata a Cambridge, che giocò un ruolo cruciale nello sviluppo delle reti informatiche, in particolare ARPANET, l'antenato di Internet. Bob Thomas, uno degli ingegneri della società, volle dimostrare la possibilità di creare un programma capace di spostarsi autonomamente tra i computer connessi. All'epoca, i computer PDP-10 della DEC (Digital Equipment Corporation) erano tra i più diffusi e utilizzavano un sistema operativo chiamato TENEX, sul quale Thomas decise di condurre il suo esperimento.
Il programma Creeper non era pensato per causare danni. Non cancellava dati né prendeva il controllo del sistema: si limitava a replicarsi, a passare da un computer all'altro e a restituire come output un messaggio che recitava: «I'M THE CREEPER. CATCH ME IF YOU CAN!». Questo messaggio, che invitava simpaticamente a “prendere” Creeper, era tutto ciò che l'utente vedeva sul proprio terminale prima che il worm si trasferisse su un altro sistema.
Nonostante Creeper non fosse distruttivo, la sua esistenza poneva una domanda importante: come si poteva rimuovere? A rispondere a questo quesito fu, Raymond Samuel Tomlinson, un altro ingegnere della BBN Technologies (noto per aver inventato la chiocciola @ nelle e-mail), che nel 1972 sviluppò Reaper, un programma progettato per individuare e cancellare Creeper dai sistemi infettati da quest'ultimo. A dirla tutta, era Reaper e non Creeper a essere in grado di inviare una copia del proprio codice sugli altri computer. Vista la sua capacità di estirpare Creeper, Reaper può essere considerato a tutti gli effetti il primo antimalware della storia, segnando l'inizio della caccia alle minacce informatiche, caccia che continua tutt'oggi.
continua su: https://www.geopop.it/creeper-e-il-primo-malware-della-storia-chi-lha-sviluppato-e-perche/
- Perché Google deve pagare una multa di 2,4 miliardi all'Europawww.wired.it Perché Google deve pagare una multa di 2,4 miliardi all'Europa
Dopo quella contro Apple, l'Unione europea ha vinto una battaglia legale anche contro il colosso di Mountain View
Da Wired
Dopo quella contro Apple, l'Unione europea ha vinto una battaglia legale anche contro il colosso di Mountain View
Dopo Apple, tocca anche a Google. Il 10 settembre, dopo aver avuto ragione sul colosso di Cupertino, l’Unione europea ha vinto una battaglia legale anche contro Alphabet, che dovrà quindi pagare la multa da 2,42 miliardi di euro impostole sette anni fa dalle autorità di regolamentazione antitrust dell'Unione, una delle tre relative a pratiche ritenute anti-concorrenziali.
Come riporta l’agenzia Reuters, tale sanzione era stata in particolare comminata a Google nel 2017 per aver utilizzato il proprio servizio di comparazione dei prezzi per ottenere un vantaggio ingiusto rispetto ai rivali europei più piccoli, ponendo in evidenza i prodotti oggetto di sponsorizzazioni. Il tribunale di grado inferiore aveva dato ragione all’esecutivo comunitario nel 2021, spingendo la società statunitense a presentare ricorso alla Corte di giustizia dell’Unione europea.
Per quest’ultima il diritto dell’Unione europea non focalizza la propria attenzione sull’esistenza di una posizione dominante, ma sul suo sfruttamento abusivo e “in particolare, è vietata la condotta delle imprese in posizione dominante che ha l'effetto di ostacolare la concorrenza nel merito e che è quindi probabile che causi danni alle singole imprese e ai consumatori".
- L’ascesa delle intrusioni interattive: cosa rivelano i dati del Report Threat Hunting 2024 di CrowdStrike
@informatica Negli ultimi anni, il panorama delle minacce informatiche ha subito un’evoluzione drammatica, e il recente Threat Hunting Report 2024 di CrowdStrike offre uno sguardo approfondito su queste tendenze
- Usa, un ‘I want you’ per la cyber war: reclutano 500mila esperti. “Eliminiamo requisiti di laurea non necessari”
@informatica Gli Stati Uniti lanciano “Service for America: Service is Serving your Country“, un programma di reclutamento per colmare il divario di circa 500mila posti di lavoro disponibili nel settore della
- Guerre di Rete - Il caso Telegram
Guerre di Rete - Il caso Telegram ==========
@informatica Poi AI e istruzione.
\#GuerreDiRete è la newsletter curata da @carolafrediani guerredirete.substack.com/p/gu…
- Contribuisci alla libertà online con Snowflakepietro.in Contribuisci alla libertà online con Snowflake
Snowflake è un sistema che permette a utenti di circumnavigare la censura nel web aiutandoli ad accedere alla rete Tor tramite una rete di volontari che mettendo a disposizione la propria connessione comportanosi da intermediari. Funziona mettendo in comunicazione il volontario e la persona che ne h...
Se ti interessa aiutare le persone a superare la censura su Internet, puoi diventare un volontario Snowflake.
Non è necessario avere competenze tecniche. Ogni volontario può fare la differenza supportando la privacy e la libertà di espressione online.
- Cyber nella PA, 347 milioni di euro per il triennio 2023-2026
Cyber nella PA, 347 milioni di euro per il triennio 2023-2026 ==========
@informatica Oltre 347 milioni di euro alle pubbliche amministrazioni individuate come attori responsabili nell’ambito del piano di implementazione della Strategia nazionale di cybersicurezza. Il decreto del presidente del Consiglio dei ministri dell’8 luglio 2024 di ripartizione del Fondo per l’attuazione
- Ecco come gli Usa accerchiano la russa Unit 29155
Ecco come gli Usa accerchiano la russa Unit 29155 ==========
@informatica Gli Usa hanno accusato cinque funzionari dell'intelligence russa e un civile russo di cospirazione per lanciare attacchi informatici contro l'Ucraina e i suoi alleati. Lo stesso giorno Fbi, Nsa e Cisa insieme ai partner di altri paesi occidentali hanno emesso un avviso di sicurezza nei confronti degli hacker
- Internet Archive ha perso un'importante battaglia legalewww.wired.it La più grande biblioteca di internet ha perso un'importante battaglia legale
Un tribunale americano ha confermato in appello una sentenza che stabilisce che l'Internet Archive ha violato il diritto d'autore prestando copie digitali di libri
Un tribunale americano ha confermato in appello una sentenza che stabilisce che l'Internet Archive ha violato il diritto d'autore prestando copie digitali di libri
L'Internet Archive ha perso un'importante causa negli Stati Uniti, che potrebbe avere un impatto significativo sul futuro della storia del web. Ieri la Corte d'appello del secondo circuito si è pronunciata contro la storica biblioteca digitale confermando la precedente sentenza nella causa Hachette contro Internet Archive, che aveva stabilito che un progetto di digitalizzazione di libri dell'Internet Archive viola la legge sul copyright.
La Corte d'appello, in particolare, ha respinto la tesi presentata dall'Internet Archive, secondo cui l'iniziativa per il prestito digitale di libri sarebbe protetta dal fair use, la dottrina che consente di violare il copyright in determinate circostanze. Il tribunale americano ha però definito "non convincente" l'argomentazione.
La causa contro l'Internet Archive
L'Internet Archive – un'organizzazione no profit con sede a San Francisco – aveva lanciato un programma chiamato National emergency library, nel marzo 2020, in un periodo in cui la chiusura delle biblioteche a causa della pandemia impediva a studenti, ricercatori e lettori di accedere a milioni di libri. L'ente aveva dichiarato che il progetto era nato in risposta alle richieste di normali cittadini e altri bibliotecari per aiutare chi era bloccato a casa senza la possibilità di reperire i testi di cui aveva bisogno.
Il Nel era scaturito da un altro progetto di prestiti digitali (tutt'ora in corso): Open library, in cui l'Internet Archive scansiona le copie fisiche dei libri nelle biblioteche permettendo a una persona alla volta di prendere in prestito una versione digitale. Il Nel invece consentiva a diversi utenti di accedere contemporaneamente a un libro scansionato.
Subito dopo il lancio, il Nel è finito al centro delle critiche di alcuni autori, che l'hanno paragonato a un sistema di pirateria. In risposta alla contestazioni, l'Internet Archive ha ripristinato i limiti di prestito nel giro di due mesi. Ma il danno era ormai fatto: nel giugno 2020 un gruppo di importanti case editrici, tra cui Hachette, HarperCollins, Penguin Random House e Wiley, hanno fatto causa alla no profit.
Nel marzo 2023 un tribunale distrettuale statunitense si è pronunciato a favore degli editori. Il giudice John G. Koeltl ha stabilito che l'Internet Archive aveva creato “opere derivate” e che non c'era "nulla di trasformativo" nelle sue copie e nei prestiti. Dopo la sentenza, le parti hanno negoziato i termini di un accordo, i cui dettagli non sono stati resi noti. Ma l'organizzazione ha comunque deciso di presentare ricorso.
Articoli più letti Chi è Maria Rosaria Boccia e cosa c'entra con il ministro della Cultura Sangiuliano Diritti Chi è Maria Rosaria Boccia e cosa c'entra con il ministro della Cultura Sangiuliano di Riccardo Piccolo I prodotti Apple che usciranno di produzione tra una settimana Gadget I prodotti Apple che usciranno di produzione tra una settimana di Diego Barbera Il medagliere delle Paralimpiadi 2024 con i nomi di tutti i vincitori Diritti Il medagliere delle Paralimpiadi 2024 con i nomi di tutti i vincitori di Daniele Polidoro James Grimmelmann, professore di diritto digitale e di internet alla Cornell University, spiega che il verdetto non dovrebbe sorprendere più di tanto, considerando come negli ultimi tempi i tribunali hanno interpretato il fair use.
L'Internet Archive è comunque riuscito a ottenere una vittoria marginale in appello. Pur confermando la sentenza iniziale, la Corte d'appello ha infatti chiarito di non considerare l'organizzazione un'entità commerciale, sottolineando la natura senza scopo di lucro delle sue attività, una decisione che trova d'accordo anche Grimmelmann.
- Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
Il tuo accesso a Telegram e alla sua privacy dopo l’arresto di Pavel Durov ti desta preoccupazione? Ecco cosa dovresti (e non dovresti) fare adesso.
Date retta ai Russi di Kaspersky su: \- Privacy della chat e “chiavi di Telegram” \- Inutilità dell'eliminazione della corrispondenza \- Il backup delle chat \- Prevenire l’eliminazione di Telegram dagli smartphone \- Client alternativi \- Raccolte fondi per Durov (😂...) e difesa della libertà di parola
https://www.kaspersky.it/blog/telegram-privacy-security-backup-aug2024/29174/
- Spamouflage, ecco come si intensifica la campagna di disinformazione legata alla Cina in vista delle presidenziali Usa
@informatica Mentre gli elettori americani si preparano a esprimere il loro voto questo autunno, una rete di account social media cinese sta diffondendo messaggi divisivi. Ecco che
- YubiKey 5 può essere clonato in pochi minutininjalab.io EUCLEAK - NinjaLab
Download the Writeup Illustration Romain Flamand – Flamingo Studio – flamandromain@gmail.com Abstract Secure elements are small microcontrollers whose main purpose is to generate/store secrets and then execute cryptographic operations. They undergo the highest level of security evaluations that exis...
A quanto pare le Yubikey con firmware fino al 5.7 sono clonabili in pochi minuti se si riesce ad averne accesso fisico.
Ecco una parte dell'articolo tradotta in automatico
Gli elementi sicuri sono piccoli microcontrollori il cui scopo principale è generare / archiviare segreti e quindi eseguire operazioni crittografiche. Subiscono il più alto livello di valutazioni di sicurezza esistenti (criteri comuni) e sono spesso considerati inviolabili, anche negli scenari di attacco nel peggiore dei casi. Quindi, complessi sistemi sicuri costruiscono la loro sicurezza su di loro.
I token hardware FIDO sono forti fattori di autenticazione per accedere alle applicazioni (qualsiasi servizio web che supporti FIDO); spesso incorporano un elemento sicuro e il protocollo FIDO utilizza l'algoritmo di firma digitale Elliptic Curve (ECDSA in breve) come primitivo crittografico principale. Serie YubiKey 5 sono certamente i token hardware FIDO più diffusi, il loro elemento sicuro è un Infineon SLE78.
Questo documento mostra come – trovare una piattaforma aperta JavaCard (il Feitian A22) basato su un Infineon simile SLE78 – abbiamo compreso l'implementazione di Infineon ECDSA, trovato una vulnerabilità del canale laterale e progettato un pratico attacco del canale laterale. L'attacco viene quindi dimostrato su a YubiKey 5Ci. Infine, mostriamo che la vulnerabilità si estende al più recente Infineon Optiga Trust M e Infineon Optiga TPM microcontrollori di sicurezza.
Il nostro lavoro rileva una vulnerabilità a canale laterale nella libreria crittografica di Infineon Technologies, uno dei maggiori produttori di elementi sicuri. Questa vulnerabilità – che è passata inosservata per 14 anni e circa 80 valutazioni di certificazione dei criteri comuni di più alto livello – è dovuta a un'inversione modulare non a tempo costante.
L'attacco richiede l'accesso fisico all'elemento sicuro (poche acquisizioni elettromagnetiche locali sul canale laterale, ovvero pochi minuti, sono sufficienti) al fine di estrarre la chiave segreta ECDSA. Nel caso del protocollo FIDO, ciò consente di creare un clone del dispositivo FIDO.
Tutti tutti Serie YubiKey 5 (con la versione del firmware inferiore a 5.7) sono influenzati dall'attacco e in effetti tutti i microcontrollori di sicurezza Infineon (inclusi i TPM) che eseguono la libreria crittografica Infineon (per quanto ne sappiamo, qualsiasi versione esistente) sono vulnerabili all'attacco. Questi microcontrollori di sicurezza sono presenti in una vasta gamma di sistemi sicuri – spesso basati su ECDSA – come passaporti elettronici e portafogli hardware in criptovaluta ma anche auto o case intelligenti. Tuttavia, non abbiamo ancora verificato che l'attacco EUCLEAK si applichi a nessuno di questi prodotti.
- La newsletter di @fsfe con il Caso Apple, i Finanziamenti per il Software Libero, YH4F e il Progetto ZOOOM
La newsletter di @fsfe con il Caso Apple, i Finanziamenti per il Software Libero, YH4F e il Progetto ZOOOM
Supportare il Software Libero in Europa dopo la decisione EU di bloccare i finanziamenti alla #NGI, e la causa di #Apple contro la Commissione Europea.
\#YH4F ha ottenuto un nuovo sponsor e l'edizione 2024 è ora nella fase finale, mentre il progetto #ZOOOM è terminato.
- Cox si vanta di spiare gli utenti con i microfoni dei dispositivi per vendere annunci mirati, ma non è chiaro se sia effettivamente in grado di farlo
Cox si vanta di spiare gli utenti con i microfoni dei dispositivi per vendere annunci mirati, ma non è chiaro se sia effettivamente in grado di farlo
Cox Communications,fornitore americano di televisione digitale via cavo, è accusata di aver sviluppato una tecnologia di sorveglianza che utilizza microfoni incorporati nei suoi dispositivi (telefoni e TV) per monitorare le conversazioni degli utenti e raccogliere dati per pubblicità mirata.
- Attacchi cyber nei paesi a basso sviluppo economico
Attacchi cyber nei paesi a basso sviluppo economico ==========
@informatica L’idea che gli hacker colpiscano esclusivamente i paesi industrialmente più potenti è errata; certamente Stati Uniti, Cina, Europa, sono costantemente al centro di attacchi informatici ma ci sono scenari offensivi […] L'articolo Attacchi cyber nei paesi a basso sviluppo economico proviene da Edoardo