iam0day

joined 3 years ago
MODERATOR OF
 

In merito a quanto pubblicato da alcuni organi di stampa su presunte attività di spionaggio che avrebbero riguardato operatori dell'informazione, la Presidenza del Consiglio esclude che siano stati sottoposti a controllo da parte dell'intelligence, e quindi del Governo, i soggetti tutelati dalla legge 3 agosto 2007, n. 124 (Sistema di informazione per la sicurezza della Repubblica e nuova disciplina del segreto), compresi i giornalisti.

Trattandosi di una questione che il governo considera di particolare gravità, è stata attivata l’Agenzia per la Cybersicurezza Nazionale, che dipende dalla Presidenza del Consiglio. ACN ha interloquito con lo studio legale Advant, incaricato dalla società WhatsApp Ireland Limited: emerge che le utenze italiane interessate finora appaiono essere sette. Non è stata comunicata ad ACN l'identità dei titolari di tali utenze, che sono stati informati direttamente dalla stessa società, a tutela della loro privacy.

Dalla medesima interlocuzione si ricava che le utenze fino ad ora coinvolte appartengono a numeri con prefissi telefonici riconducibili, oltre all’Italia, ai seguenti Paesi: Belgio, Grecia, Lettonia, Lituania, Austria, Cipro, Repubblica Ceca, Danimarca, Germania, Paesi Bassi, Portogallo, Spagna e Svezia. WhatsApp Ireland Limited è la società di Meta che opera nel mercato europeo, il che spiega perché le informazioni emerse riguardino esclusivamente Paesi dell’Unione Europea.

Per ogni altra questione di competenza dell’intelligence relativa all’uso degli strumenti in questione, la Presidenza del Consiglio conferma la sua disponibilità a riferire all’organismo parlamentare preposto al controllo dell’attività dei servizi (Copasir).

 

Windhawk mira a rendere più facile la personalizzazione dei programmi di Windows. Permette di installare e configurare i mod (moduli di personalizzazione) con un paio di clic. Per gli sviluppatori, fornisce una comoda piattaforma per lo sviluppo e la condivisione di tali moduli.

 

Windhawk mira a rendere più facile la personalizzazione dei programmi di Windows. Permette di installare e configurare i mod (moduli di personalizzazione) con un paio di clic. Per gli sviluppatori, fornisce una comoda piattaforma per lo sviluppo e la condivisione di tali moduli.

 

Per gli alieni atterrati su questo pianeta nell’ultima settimana, ecco la news: Donald Trump è stato nuovamente eletto presidente degli Stati Uniti d’America. L’evento è corrisposto in maniera quasi istantanea alla scelta da parte di Mark Zuckerberg, fondatore e proprietario di Meta (Facebook, Instagram) di “rivedere”, anche se sarebbe meglio dire “cancellare”, il programma di fact-checking che sulle piattaforme consentiva di controllare la qualità delle notizie.

Cosa c’entri tutto questo con il nostro blog e nello specifico con Linux è presto detto: sebbene la censura delle fake-news dovrebbe essere quindi oggi un retaggio del passato, qualcosa certamente è andato storto in termini della sua applicazione poiché, è notizia raccontata da Tom’s Hardware, Facebook si è messa a bannare i post che menzionano topic, siti o gruppi Linux.

 

Una delle principali biblioteche ombra di Internet chiede una revisione della legge sul copyright. Anna's Archive ritiene che se i Paesi vogliono rimanere rilevanti nella corsa all'intelligenza artificiale, un cambiamento è necessario. Anche se è improbabile che il tesoro di Anna's Archive sarà mai legalmente accessibile ai consumatori, il sito sostiene che l'accesso per le aziende di IA è fondamentale. "È una questione di sicurezza nazionale", afferma l'archivista di Anna.

Il boom dell'intelligenza artificiale promette un progresso senza precedenti che, in teoria, può cambiare il tessuto della società.

 

Swift continua a crescere in popolarità come linguaggio multipiattaforma in grado di supportare un'ampia gamma di casi d'uso, con il supporto di una serie di dispositivi embedded, fattori di forma che vanno dagli indossabili ai server e un'ampia varietà di sistemi operativi. Con l'espansione di Swift, è importante investire in strumenti di compilazione multipiattaforma che offrano un'esperienza potente, coerente e flessibile in tutto l'ecosistema.

Come passo fondamentale in questo nuovo capitolo delle tecnologie di compilazione di Swift, oggi Apple ha aperto il codice sorgente di Swift Build, un motore di compilazione potente ed estensibile che fornisce un insieme di regole di compilazione per la creazione di progetti Swift. Swift Build è il motore utilizzato da Xcode, che supporta milioni di applicazioni nell'App Store e il processo di compilazione interno dei sistemi operativi di Apple. Il repository open source include anche il supporto per Linux e Windows.

GitHub

 

Kalle Valo, ingegnere di Qualcomm Atheros da oltre un decennio e collaboratore del kernel Linux dal 2008, ai tempi del kernel Linux 2.6, ha deciso di dimettersi.

Molti hanno espresso il loro apprezzamento per gli anni di servizio di Kalle allo stack di rete di Linux, ma al momento in cui scriviamo nessuno si è fatto avanti per assumere il ruolo formale di manutentore. Fortunatamente ci sono altri sviluppatori di driver WiFi per Linux che stanno lavorando al crescente numero di driver wireless per Linux, ma non c'è ancora un leader immediato che assuma il ruolo di manutentore.

 

Kalle Valo, ingegnere di Qualcomm Atheros da oltre un decennio e collaboratore del kernel Linux dal 2008, ai tempi del kernel Linux 2.6, ha deciso di dimettersi.

Molti hanno espresso il loro apprezzamento per gli anni di servizio di Kalle allo stack di rete di Linux, ma al momento in cui scriviamo nessuno si è fatto avanti per assumere il ruolo formale di manutentore. Fortunatamente ci sono altri sviluppatori di driver WiFi per Linux che stanno lavorando al crescente numero di driver wireless per Linux, ma non c'è ancora un leader immediato che assuma il ruolo di manutentore.

 

Il futuro dell'innovazione dell'IA potrebbe dipendere dall'esito di un dibattito globale sul copyright. Negli Stati Uniti, i detentori dei diritti stanno adottando una linea dura, intraprendendo azioni legali contro le aziende di IA che utilizzano opere protette da copyright senza autorizzazione. Tuttavia, altri Paesi stanno adottando approcci più indulgenti, consentendo ai modelli di IA di apprendere dai vasti bacini di dati presenti nelle biblioteche “pirata”. Questo “scisma del copyright” potrebbe avere conseguenze di vasta portata.

Negli Stati Uniti, le eccezioni esplicite al copyright per l'apprendimento dell'intelligenza artificiale sono inesistenti. Al contrario, negli Stati Uniti ci sono diverse cause legali di alto profilo in cui aziende tecnologiche come Meta, OpenAI e Google sono accusate di violazione del copyright.

 

Pochi giorni dopo aver scoperto una campagna che prendeva di mira gli account di Google Ads, è emerso un attacco simile, questa volta rivolto agli inserzionisti di Microsoft. Questi annunci malevoli, che appaiono su Google Search, sono progettati per rubare le informazioni di login degli utenti che cercano di accedere alla piattaforma pubblicitaria di Microsoft.

Microsoft acquista spazi pubblicitari sul motore di ricerca dominante del suo rivale; tuttavia, abbiamo trovato risultati sponsorizzati da Google per “Microsoft Ads” (precedentemente noto come Bing Ads) che contenevano link dannosi creati da impostori.

Attraverso gli artefatti condivisi, siamo stati in grado di identificare un'ulteriore infrastruttura di phishing rivolta agli account Microsoft risalente ad almeno un paio di anni fa. Abbiamo segnalato questi incidenti a Google.

1
submitted 10 months ago* (last edited 10 months ago) by iam0day@feddit.it to c/eticadigitale@feddit.it
 

I rapidi progressi dell'intelligenza artificiale (IA) stanno aprendo nuove possibilità per il nostro modo di lavorare e accelerando l'innovazione in campo scientifico, tecnologico e non solo. Nel campo della cybersecurity, l'IA è pronta a trasformare la difesa digitale, potenziando i difensori e migliorando la nostra sicurezza collettiva. I modelli linguistici di grandi dimensioni (LLM) aprono nuove possibilità per i difensori, dal vaglio della telemetria complessa alla codifica sicura, alla scoperta di vulnerabilità e alla semplificazione delle operazioni. Tuttavia, alcune di queste stesse capacità dell'IA sono disponibili anche per gli aggressori, il che comporta comprensibili ansie riguardo al potenziale uso improprio dell'IA per scopi dannosi.

Gran parte dell'attuale discorso sull'uso improprio dell'IA da parte degli attori delle minacce informatiche si limita alla ricerca teorica. Se da un lato questi studi dimostrano il potenziale di sfruttamento malevolo dell'IA, dall'altro non riflettono necessariamente la realtà di come l'IA viene attualmente utilizzata dagli attori delle minacce in natura. Per colmare questa lacuna, condividiamo un'analisi completa di come gli attori delle minacce hanno interagito con Gemini, l'assistente di Google dotato di intelligenza artificiale. La nostra analisi si è basata sull'esperienza del Threat Intelligence Group (GTIG) di Google, che combina decenni di esperienza nel seguire gli attori delle minacce in prima linea e nel proteggere Google, i nostri utenti e i nostri clienti da aggressori sostenuti da governi, exploit 0-day mirati, operazioni informative coordinate (IO) e reti di criminalità informatica gravi.

 

Attualmente, openpilot svolge le funzioni di Adaptive Cruise Control (ACC) e Automated Lane Centering (ALC). openpilot è in grado di accelerare, frenare automaticamente per gli altri veicoli e sterzare per seguire la strada/la corsia.

Quando openpilot è abilitato, un sistema di monitoraggio del conducente lo sorveglia e si assicura che sia sempre attento e pronto a prendere il controllo.

Se utilizzate correttamente, queste funzioni riducono il carico di lavoro del conducente e possono rendere i lunghi viaggi rilassanti anziché noiosi.

Progetto GtiHub

[–] iam0day@feddit.it 2 points 2 years ago (1 children)

Iniziamo benissimo questo 2024 😃

[–] iam0day@feddit.it 2 points 2 years ago (2 children)

I dati dovrebbero provenire da:

  • l’Anagrafe nazionale della popolazione residente (ANPR) (art. 60, comma 3-bis del Decreto legislativo n. 82/2005)
  • La banca dati catastale
  • Le basi dati utilizzate dall’Istat per lo svolgimento del censimento permanente e la produzione di statistiche territoriali
  • La Piattaforma Digitale Nazionale Dati (PDND)

Quindi quelli errati verrebbero segnalati, sicuro che i dati erano aggiornati?

[–] iam0day@feddit.it 3 points 2 years ago (1 children)

Speriamo nel meglio, anche perché è una svolta in tutti i contesti... Poi si potrebbe fare anche una API pubblica per i servizi web!

[–] iam0day@feddit.it 1 points 2 years ago

Diciamo più che SIM siamo per le iSIM o eSIM!

[–] iam0day@feddit.it 1 points 2 years ago (1 children)

Si, su questo hai ragione.

[–] iam0day@feddit.it 2 points 2 years ago (3 children)

Non hai mai sentito parlare di SolarWinds? C'è stata una violazione da parte di uno Stato-nazione (NSH) che, dopo le indagini, è stato ricondotto a un gruppo ATP (Gruppo persistente avanzato) chiamato Nobelium che faceva parte della divisione hacking dell'SVR, il servizio di intelligence dell'estero della Russia.

https://threatcop.com/blog/nobelium-solarwind-hackers/

[–] iam0day@feddit.it 3 points 2 years ago* (last edited 2 years ago)

gli hacker sono competenti e con i certificati per effettuare la riparazione?

Loro non si sono occupati della riparazione del treno, era già stata fatta se leggi, hanno solo sbloccato la misura di blocco del sistema del Treno che il produttore aveva imposto dopo che l'officina INDIPENDENTE aveva fatto la riparazione, su approvazione della stessa compagnia ferroviaria Polacca e richiesta d'aiuto dalla stessa officina...

[–] iam0day@feddit.it 3 points 2 years ago (2 children)

Ma se è stato dimostrato che il problema principale è causato da un blocco del produttore, certamente chi ha fatto la manutenzione o la riparazione è responsabile se succede qualcosa, ma cosa succedeva se il blocco - a causa di un problema a livello di software - si verificava mentre il treno era in servizio? Questa è una pratica scorretta da parte del costruttore, soprattutto perché stiamo parlando di una riparazione autorizzata dalle Ferrovie polacche.... Di conseguenza, chiunque sia autorizzato e competente dovrebbe poter mettere le mani per una riparazione, che potrebbe anche essere di vitale importanza, soprattutto se deve essere fatta sul posto e non c'è tempo materiale per aspettare che il produttore "lo sblocchi" o possa intervenire in prima persona.

[–] iam0day@feddit.it 1 points 2 years ago (7 children)

Quindi propaganda?

[–] iam0day@feddit.it 3 points 2 years ago

Perché dopo l'acquisizione Google sta progettando, producendo e commercializzando i prodotti Fitbit

view more: ‹ prev next ›