Informatica (Italy e non Italy 😁)
- Lo Stato fa acqua da tutte le parti sulla cybersecurity: FATE PRESTO. Clonata anche l’email di Mattarella?
@informatica È un’inchiesta che fa tremare lo Stato italiano. Perché si dimostra fragile, vulnerabile e compromesso dal punto di vista della cybersecurity. Sia per per le scarse e penetrabili difese cyber sia per alcuni
- Lo stato delle minacce interne, sempre più pericoli nelle aziende. Il report sugli insider
Lo stato delle minacce interne, sempre più pericoli nelle aziende. Il report sugli insider ==========
@informatica Il 2024 Insider Threat Report pubblicato da Cybersecurity Insiders offre un’analisi approfondita delle minacce interne alla sicurezza informatica, evidenziando tendenze, sfide e strategie di mitigazione. Ecco i punti salienti del
- Inchiesta "hacker", indagati figlio di Leonardo Del Vecchio e Matteo Arpe. Coinvolta anche società intelligence dell'ex guardia corpo Berlusconi
Inchiesta "hacker", indagati figlio di Leonardo Del Vecchio e Matteo Arpe. Coinvolta anche società intelligence dell'ex guardia corpo Berlusconi
È coinvolta anche la società di sicurezza e intelligence SKP, che annovera fra i fondatori Luca Antonio Tartaglia, ex guardia del corpo di Silvio Berlusconi. Il gruppo conta tra i fondatori l’ex poliziotto Roberto Lombardi, 32 anni nelle forze dell’ordine prima di darsi al privato, e Daniele Rovini
- I dati dei parlamentari italiani in vendita sul dark web
I dati dei parlamentari italiani in vendita sul dark web
Email e informazioni sensibili in vendita sul dark web. Un'indagine a cura di @protonprivacy ha rivelato che il 15% dei politici italiani (91 su 609) ha esposto le proprie email ufficiali a causa di un comportamento inadeguato.
Password, date di nascita, indirizzi di residenza e account di social media sono stati compromessi. I ricercatori hanno scoperto che i politici italiani hanno il maggior numero di password esposte in chiaro in Europa (188). Questa fuga di dati potrebbe essere utilizzata per attacchi di phishing e non solo. In alcuni casi le mail istituzionali sono state anche usate per iscriversi a siti di incontri 🙈
- Il nuovo caso di presunto spionaggio delle banche dati riservati della Guardia di Finanza e del ministero dell’Interno fa tremare il sistema politico italiano
Il nuovo caso di presunto spionaggio delle banche dati riservati della Guardia di Finanza e del ministero dell’Interno fa tremare il sistema politico italiano
Avrebbero spiato imprenditori, semplici cittadini e anche politici e ora è necessario comprendere quanto fosse radicato il loro sistema; si indaga su un'agenzia di investigazione privata, in cui lavorano il superpoliziotto Carmine Gallo e il presidente di Fondazione Fiera Milano Enrico Pazzali
https://www.ildifforme.it/politica/milano-accessi-illeciti-dati-politici/
- Inoreader elimina le pubblicità per tutti
Inoreader elimina le pubblicità per tutti
The new Inoreader experience is here! 🎉
Inoreader si è aggiornato e ha eliminato le pubblicità! Per chi non lo conoscesse è un bel aggregatore RSS.
La nuova versione ha un'interfaccia più moderna e intuitiva, ha tolto le pubblicità dal piano gratuito e ha aggiunto diverse funzionalità come la possibilità di filtrare i video di YouTube, un lettore audio migliorato e una gestione dei feed più efficiente.
Inoltre, la sidebar è ora dinamica e i dashboard sono personalizzabili. Qualcuno usa Inoreader? Cosa ne pensate dell'aggiornamento?
- Down per il 112, il Numero Unico Europeo per le Emergenze. Si tratta di un certificato scaduto 🤡
Down per il 112, il Numero Unico Europeo per le Emergenze. Si tratta di un certificato scaduto 🤡
Il sito 112.gov.it è attualmente inaccessibile a causa di un certificato SSL scaduto, segnalato dai browser come “connessione non privata”. Sarebbe necessario rinnovare il certificato per questione sicurezza.
Questo disservizio di fatto ritarda informazioni cruciali, dato che il 112 è il numero unico di emergenza europeo attivo 24/7.
- Vivaldi si aggiorna alla versione 7.0
Vivaldi si aggiorna alla versione 7.0
Vivaldi ha rilasciato la versione 7.0, che presenta una nuova interfaccia utente completamente ridisegnata. La nuova interfaccia include schede flottanti, icone eleganti e un cruscotto personalizzabile che centralizza gli strumenti digitali in un unico spazio. Il cruscotto include la posta, il calendario, le note, le attività e il lettore di feed, e consente di aggiungere siti web come widget.
La versione 7.0 include anche una nuova funzione di lettura dei feed, con cartelle separate per i feed, e la sincronizzazione in tempo reale dei segnalibri, note e impostazioni per gli utenti che utilizzano Vivaldi su più dispositivi desktop.
- I grandi successi del genio Musk: il fatturato di X in India crolla dell'89,8%, da 24,7 milioni a 2,51 milioni
I grandi successi del genio Musk: il fatturato di X in India crolla dell'89,8%, da 24,7 milioni a 2,51 milioni
Benché sia passata da 20 milioni di costi a soli 2,2 milioni di dollari, l'utile è stato di 380.000 $ rispetto ai 3,62 milioni dell'anno precedente.
Musk aveva sostenuto che per Twitter, l'India era un mercato chiave (e invece era una chiavica)
https://techcrunch.com/2024/10/23/xs-india-revenue-falls-90-filing-shows/
- Data breach Postel S.p.A.: il provvedimento del Garante
Data breach Postel S.p.A.: il provvedimento del Garante ==========
@informatica La newsletter del Garante per la Protezione dei Dati Personali pubblicizza come notizia il provvedimento numero 572 del 4 luglio 2024 in merito al data breach subìto da Postel S.p.A. […] L'articolo Data breach Postel S.p.A.: il provvedimento del Garante proviene da Edoardo Limone.
- Guerre di Rete - Sistemi Giustizia, abbiamo un problema
Guerre di Rete - Sistemi Giustizia, abbiamo un problema ==========
@informatica Poi la scomoda verità su Anonymous Sudan. Le operazioni di influenza via ChatGPT. Piracy Shield. E la nostra live martedì sera.
\#GuerreDiRete è la newsletter curata da @carolafrediani guerredirete.substack.com/p/gu…
- Mailbird arriva anche su macOS
Mailbird arriva anche su macOS
Dopo anni di esclusività per Windows, Mailbird ha lanciato una versione per gli utenti Apple. È uno dei client di posta elettronica più popolare e apprezzato, insieme a Thunderbird, anche se non è open source ma è freeware.
Per l'occasione infatti la versione a pagamento è anche in offerta al 50% la versione Standard per 49.50€ e al 75% quella Premium quindi a 99.75€/utente.
- Meta lancia iniziativa di riconoscimento facciale per combattere le truffe online con celebrità
Meta lancia iniziativa di riconoscimento facciale per combattere le truffe online con celebrità ==========
@informatica Meta ha annunciato una nuova iniziativa per combattere le truffe online che sfruttano l’immagine di celebrità, utilizzando la tecnologia di riconoscimento facciale. Questa strategia mira a proteggere gli utenti da frodi
- Gosub è un un altro nuovo motore di rendering libero
Gosub è un un altro nuovo motore di rendering libero
Ho scoperto leggendo questo articolo che esiste, oltre a Ladybird, anche un altro progetto chiamato Gosub!
- Il CEO di Baidu avverte che l'intelligenza artificiale è solo una bolla inevitabile: il 99% delle aziende di intelligenza artificiale rischia di fallire quando la bolla scoppierà
Il CEO di Baidu avverte che l'intelligenza artificiale è solo una bolla inevitabile: il 99% delle aziende di intelligenza artificiale rischia di fallire quando la bolla scoppierà
Il magnate della tecnologia sostiene che ci vorranno dai 10 ai 30 anni prima che l'intelligenza artificiale sostituisca i lavori umani.
- Sicurezza sistemi Giustizia, abbiamo un problema (di fondo)
Sicurezza sistemi Giustizia, abbiamo un problema (di fondo)
Il caso di Carmelo Miano, ventiquattrenne arrestato lo scorso 2 ottobre a Roma con l’accusa di aver violato ripetutamente i sistemi informatici di Procure della Repubblica e del Ministero della Giustizia, porta all’attenzione – ancora una volta – il tema della sicurezza informatica all’interno della Pubblica Amministrazione
https://www.guerredirete.it/sicurezza-sistemi-giustizia-abbiamo-un-problema-di-fondo/##
- Sicurezza sistemi Giustizia, abbiamo un problema (di fondo)
Sicurezza sistemi Giustizia, abbiamo un problema (di fondo) ==========
@informatica La violazione dei sistemi di Procure e Giustizia è l’ennesimo allarme sulla sicurezza informatica della pubblica amministrazione. Malgrado i fondi del PNRR. L'articolo Sicurezza sistemi Giustizia, abbiamo un problema (di fondo) proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di
- Presto l'apocalisse delle criptovalute? I ricercatori cinesi scoprono un potenziale attacco quantistico alla crittografia classica
Presto l'apocalisse delle criptovalute? I ricercatori cinesi scoprono un potenziale attacco quantistico alla crittografia classica
Descritto in un articolo pubblicato sul Chinese Journal of Computers, i ricercatori affermano che le macchine di D-Wave possono ottimizzare la risoluzione dei problemi in modi che rendono possibile ideare un attacco alla crittografia a chiave pubblica.
https://www.theregister.com/2024/10/14/china\_quantum\_attack/
- Chat AI privata con OpenWebUIpietro.in Chat AI privata con OpenWebUI
Nel mondo odierno, dove la sicurezza dei dati e la privacy sono diventati temi di fondamentale importanza, con l’aumentare dell’utilizzo di modelli linguistici dall’ambito privato a quello aziendale, è necessario iniziare a interrogarsi sulla sicurezza e la privacy che questi strumenti possono forni...
Nel mondo odierno, dove la sicurezza dei dati e la privacy sono diventati temi di fondamentale importanza, con l’aumentare dell’utilizzo di modelli linguistici dall’ambito privato a quello aziendale, è necessario iniziare a interrogarsi sulla sicurezza e la privacy che questi strumenti possono fornire.
- Lo sapete cosa è riuscito a fare l’hacker Miano?
Lo sapete cosa è riuscito a fare l’hacker Miano? ==========
@informatica Fatti e curiosità sull'hacker Miano. Il corsivo di Umberto Rapetto
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele #Arnese startmag.it/cybersecurity/hack…
- Raccoon, l'app Friendica che riserva sorprese anche per gli utenti Mastodon
Raccoon, l'app Friendica che riserva sorprese anche per gli utenti Mastodon
\#RaccoonForFriendica è l'app più completa mai vista finora per Friendica e, oltre a funzionare anche con Mastodon, potrebbe essere l'unica app al mondo in grado di gestire le potenzialità di Mastodon Glitch-soc
- PEC interoperabile nell’Ue, Aruba PEC è il primo gestore qualificato nella Trusted List di eIDASwww.key4biz.it Aruba PEC è il primo gestore qualificato nella Trusted List di eIDAS
Aruba PEC è stata inserita all’interno degli elenchi di fiducia di eIDAS a livello europeo (Trusted List eIDAS).
- Anonymous Sudan, dagli attacchi DDoS agli arresti del dipartimento di giustizia
Anonymous Sudan, dagli attacchi DDoS agli arresti del dipartimento di giustizia ==========
@informatica Il Dipartimento di Giustizia degli Stati Uniti ha recentemente accusato gli operatori di “Anonymous Sudan” di aver condotto attacchi DDoS (Distributed Denial of Service) contro infrastrutture critiche. Questi attacchi hanno preso di mira vari settori,
- Open Webinar IIP – 22 ottobre 2024 – La certificazione GDPR Europrivacy: finalmente possibile in Italia
Open Webinar IIP – 22 ottobre 2024 – La certificazione GDPR Europrivacy: finalmente possibile in Italia https://www.istitutoitalianoprivacy.it/2024/10/17/open-webinar-iip-22-ottobre-2024-la-certificazione-gdpr-europrivacy-finalmente-possibile-in-italia/ @informatica Per la rassegna de “I Martedì della Privacy”, nell’ambito delle iniziative dell’Istituto Italiano per la Privacy e la Valorizzazione dei Dati, martedì 22 ottobre 2024 dalle ore 17:00 alle 18:30 si terrà l’Open Webinar
- Chi è Antonio De Vita, capo della cyber security di Intesa Sanpaolo
Chi è Antonio De Vita, capo della cyber security di Intesa Sanpaolo ==========
@informatica Ecco il curriculum del generale Antonio De Vita, nominato alla testa della neonata area Chief Security Officer di Intesa Sanpaolo. Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di startmag.it/cybersecurity/anto…
- Sopravvivere a un (cyber)attacco ransomware – Le prime 72 ore
Sopravvivere a un (cyber)attacco ransomware – Le prime 72 ore ==========
@informatica Le prime 72 ore di un attacco ransomware rappresentano un elemento critico che può condizionare tutte le successive fasi di recupero e ripristino dell'operatività, oltre al mantenimento del business. Organizzazione, comunicazione, tempestività sono elementi cardine per limitare
- Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2
Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2 ==========
@informatica La NIS 2 e il decreto di recepimento assegnano ai vertici aziendali una responsabilità generale nella gestione della sicurezza informatica, suddivisa in tre dimensioni fondamentali: responsibility, accountability e liability. Ecco come
- Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni
Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni ==========
@informatica Alcuni ricercatori cinesi avrebbero condotto con successo un attacco contro alcuni algoritmi crittografici usando un computer quantistico D-Wave. Una notizia che, se confermata, potrebbe rappresentare un campanello d'allarme per l'intero settore
- TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi
TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi ==========
@informatica I ricercatori di Zimperium hanno pubblicato un’analisi dettagliata dei campioni più recenti della variante di TrickMo, il trojan bancario per Android che ora ha nuove funzionalità, metodi di attacco più efficaci e tecniche avanzate
- Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi ==========
@informatica Mamba è un nuovo servizio venduto nei forum underground che consente di bypassare l’autenticazione a due fattori per l’accesso ad account aziendali come Microsoft 365, offrendo così la possibilità di accedere ai conti aziendali anche senza possedere le credenziali secondarie.
- Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative
Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative ==========
@informatica Prepararsi a NIS 2 e DORA non è una gara a chi riesce a farla franca, ma un’opportunità da cui è possibile trarre un vantaggio competitivo. Ecco una breve analisi delle azioni che le aziende devono adottare per conformarsi L'articolo Conformità
- Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi
Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi ==========
@informatica È stata identificata una campagna di phishing in cui gli attaccanti sfruttano il sistema dei commenti di GitHub per distribuire malware in grado di bypassare i Secure Email Gateway utilizzati per filtrare le e-mail alla
- Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi
Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi ==========
@informatica La Corte di Giustizia dell’Unione Europea interpreta, con una recente sentenza, il “risarcimento dei danni” in materia di protezione dei dati, giungendo alla conclusione che è sufficiente una presentazione di scuse scritte e pubbliche, purché
- Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità ==========
@informatica Il G7 Privacy ha fatto il punto su problematiche e sfide poste in relazione al tema dell’uso sicuro e corretto dei dati personali, nonché degli strumenti di IA, sempre più pervasivi della nostra quotidianità. Per questo è
- Non si può invocare il legittimo interesse per scopi commerciali: quali impatti
Non si può invocare il legittimo interesse per scopi commerciali: quali impatti ==========
@informatica La Corte di Giustizia dell’Unione Europea ha stabilito in una recente sentenza, nella causa C-621/22, che il titolare del trattamento non più invocare il legittimo interesse quale base giuridica prevista dal GDPR, per perseguire un interesse
- “Carmelo Miano era a caccia del tesoro del Berlusconi market”
“Carmelo Miano era a caccia del tesoro del Berlusconi market” ==========
@informatica Key4biz continua a seguire con attenzione il caso Miano. Ecco la seconda puntata. È dal 2020 che Carmelo Miano ha iniziato a sferrare attacchi informatici nei confronti di apparati statali. E sia la minaccia persistente (con tecniche, tattiche e procedure analoghe) sia le skill informatiche
- L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito
L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito ==========
@informatica Il Ministero della Difesa britannico affida all'intelligenza artificiale l'analisi dei dati per la sua revisione strategica. Una mossa innovativa che solleva interrogativi su sicurezza, affidabilità e il ruolo dell'intervento
- La Finlandia sequestra i server del mercato della droga del dark web 'Sipultie'
La Finlandia sequestra i server del mercato della droga del dark web 'Sipultie' ==========
L'ufficio doganale finlandese ha bloccato il sito web e sequestrato i server del mercato darknet "Sipulitie", dove i criminali vendevano narcotici illegali in forma anonima.
- Benvenuti alla settimana del 2004: per molti versi, il nostro mondo è stato creato 20 anni fa. Torniamo indietro e vediamo come siamo arrivati fin qui
Benvenuti alla settimana del 2004: per molti versi, il nostro mondo è stato creato 20 anni fa. Torniamo indietro e vediamo come siamo arrivati fin qui
All'inizio del 2004, alcune persone in giro per il mondo stavano inventando il web come lo conosciamo oggi: un social network che avrebbe scosso il mondo, il futuro della posta elettronica, il cellulare più cool di tutti i tempi. Tutto stava per cambiare; e in fretta.
https://www.theverge.com/24270606/2004-week-tech-internet-gadgets-phones-pop-culture
- Wikimedia LGBT+ cerca candidati per il ruolo di direttore esecutivo. La posizione è completamente da remoto, con inizio immediato, e risponde al WMLGBT+ Governance Board.
Responsabilità principali ----------
- Organizzare e promuovere partnership
- Raccolta fondi
- Direzione del programma
- Monitoraggio e valutazione
- Richiesta di feedback dal Consiglio
- Assunzione e gestione del personale
- Pianificazione strategica
- Segnalazione
Esperienza e competenze richieste ----------
- Fluente in inglese: anche le competenze professionali in spagnolo sarebbero vantaggiose
- Capacità dimostrata di collaborare e risolvere i problemi all'interno di un ambiente di squadra, comprese le comunità di volontariato
- Dimostrare competenza negli strumenti di collaborazione online (ad esempio, wiki, documenti di testo condivisi e simili)
- Esperienza con la finanza di piccole organizzazioni non-profit, tra cui la contabilità, la supervisione della contabilità e la gestione delle necessarie dichiarazioni non-profit
- Capacità in situazioni sociali e di networking. Capacità di interagire con un ampio spettro di personalità che Wikipedia porta con sé, così come con partner esterni.
- Esperienza comprovata nella redazione di documenti aziendali per varie funzioni (sovvenzioni, relazioni, ecc.)
- Familiarità con le comunità online multilingue, sia nella piattaforma Wikimedia, nei social media o altrove nelle piattaforme di contenuti generati dagli utenti
- Familiarità con le principali questioni sociali ed etiche nelle comunità queer
Compenso e stipendio ----------
- Il budget per questo ruolo è di 50.000 USD per 1 anno, tasse e commissioni incluse. Questo è basato su un'aspettativa di 0,5 FTE (ovvero part-time, circa 17,5 ore a settimana).
La durata della borsa di studio annuale è prevista per il 31 maggio 2025; garantire la continuità del finanziamento oltre tale data sarà un compito fondamentale per il candidato selezionato.
Questo ruolo è aperto a candidati di qualsiasi nazionalità, completamente da remoto, e può essere svolto ovunque nel mondo, a meno che non sia limitato da sanzioni degli Stati Uniti, della Svizzera o dell'Area economica europea. Gli attuali membri del Consiglio sono basati in fusi orari tra UTC-6 e UTC+1.