cybersecurity

joined 1 year ago
MODERATOR OF
 

Caso Dossieraggi, come è difficile coniugare operatività e controllo

@informatica
I recenti fatti di cronaca riaccendono il dibattito: come difendere i cittadini spiati dai dipendenti infedeli in aule di giustizia, banche, uffici tributari e ospedali. La soluzione è complicata da mettere in pratica. Anche perché, ci si chiede: chi controlla il controllore?
L'articolo Caso

 

Trasformazione digitale: l’importanza di una corretta gestione della cyber security

@informatica
La trasformazione digitale in cui viviamo offre alle imprese l'opportunità di innovare, aumentare l'efficienza operativa e accedere a nuovi mercati. Tuttavia, questo processo comporta anche una serie di rischi legati alla

 

Visibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision One

@informatica
Grazie a un sistema XDR come Trend Vision One è possibile avere un’ottima protezione dalle cyber minacce attraverso un rilevamento tempestivo e una risposta più rapida, consentendo di ricomporre automaticamente frammenti di

 

Guerre di Rete - Se le banche dati strategiche sono un business

@informatica
I procedimenti faranno il loro corso, ma la messa in sicurezza dello SDI e di altre banche dati va fatta adesso.

#GuerreDiRete è la newsletter curata da @carolafrediani
guerredirete.substack.com/p/gu…

 

Viminale, Acn e non solo: chi controlla i controllori delle banche dati?

@informatica
Dati rubati dalle banche dati: altro che hacker dalle capacità sbalorditive e tecnologie sofisticate, sarebbero piuttosto di dipendenti infedeli della Pa ad aver passato info e dati a spioni privati. E chi dovrebbe controllare la legittimità degli accessi non ha

 

Che cosa succede davvero alle banche dati. Parla Nonnis (presidenza del Consiglio)

@informatica
Conversazione di Policy Maker con William Nonnis, esperto blockchain, attualmente analista tecnico per la digitalizzazione e innovazione alla Presidenza del Consiglio dei Ministri

L'articolo proviene dalla sezione #Cybersecurity di #StartMag

 

Perché il governo Meloni strapazza Gabrielli su cyber e spionaggi

@informatica
Botta e risposta indiretto tra il ministro per i Rapporti con il Parlamento, Luca Ciriani, e Franco Gabrielli, ex capo della Polizia ed ex direttore dell'Aisi, nonché inventore dell’Agenzia per la cybersicurezza. Che cosa è successo

L'articolo proviene dalla sezione

 

L’Agenzia per la Cybersicurezza Nazionale rigetta ogni insinuazione circa presunte forme di compromissione dei propri servizi digitali

@informatica

Su LinkedIn è apparso un comunicato che intende rigettare non meglio determinate accuse, ma in cui spicca la parte in cui l'ufficio stampa parla di "rete di spionaggio" e non di rete di dossieraggio... 🤨🤔

“Le indiscrezioni giornalistiche che sono state affacciate in queste ore anche dalle testate online circa il fatto che i servizi digitali in uso all’agenzia possano essere stati compromessi dalla RETE DI SPIONAGGIO MILANESE, oggetto delle note indagini da parte della Procura distrettuale competente, sono completamente destituite di fondamento"

linkedin.com/feed/update/activ…

 

Notizia di un paio di mesi, che ci era sfuggita: I poliziotti adescano i pedofili con foto AI di ragazze adolescenti. Trionfo etico o nuovo disastro?

Ringraziamo @gazzettadelcadavere per la segnalazione!

@eticadigitale

Il New Mexico ha fatto causa a Snapchat dopo aver utilizzato l'intelligenza artificiale per rivelare rischi per la sicurezza dei bambini
RE: mastodon.uno/users/gazzettadel…

 

Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi

@informatica
L’amministrazione Biden-Harris ha annunciato di aver rilasciato il Memorandum per la Sicurezza Nazionale (National Security Memorandum) sull’intelligenza artificiale, il primo del suo genere.

 

Machine unlearning: metodi per rimuovere i dati errati dai modelli AI

@informatica
Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le

 

Come diventare Security consultant: guida a una delle professioni del futuro

@informatica
Prevenire e rilevare le minacce, gestire gli attacchi e partecipare a progetti rilevanti per la cyber security. La professione del Security consultant è orizzontale e – anche in Italia – ha un futuro roseo
L'articolo Come diventare Security consultant: guida a una delle professioni del futuro

[–] [email protected] 2 points 5 days ago

@Imprinted oggi? ACN. Ma il problema non è di oggi.

Il problema è che nessuno vuole controllare i controllori e comunque sarebbe troppo facile dare la colpa ad ACN: quella cagata di ACN esiste da tre anni e già non funzionava quando c'era uno come Baldoni, che di cybersec era un esperto, ma che poi gli hanno strappato di mano (e forse grazie a queste inchieste scopriremo anche perché) per affidarla al commissario Basettoni che per fare CTRL+ALT+DEL ha bisogno di tre mani e un carabiniere che gliele muova...

Il fatto è che sono almeno 15 anni che negli "ambienti giusti" si conosce perfettamente come funziona l'accesso ai sistemi. Nessuno ne parla, perché ha sempre fatto comodo a tutti sapere che c'erano canali di accesso semplificato; e le FdO & affini sapevano che in questo modo avrebbero avuto distrubuire un po' di potere tra i propri uomini.

Quindi, il fatto che finalmente questo scandalo sia emerso sulla stampa è una cosa decisamente buona

[–] [email protected] 1 points 1 month ago

@Hamster42 solo in alcuni casi. In Italia per esempio sono stati molto severi con i canali che violavano il copyright degli editori dei giornali

[–] [email protected] 2 points 1 month ago

@signoredibaux personalmente trovo che telegram sia uno dei software di messaggistica più efficienti, ergonomici e versatili.

Non ho mai preso in considerazione telegram come sistema di messaggistica sicura, anche se spesso mi capita di utilizzare le chat segrete per spedire dati che non voglio siano visti in chiaro, ma è chiaro che le app sicure sono altre: Signal, Session, Threema e soprattutto DeltaChat

[–] [email protected] 1 points 1 month ago

@soul1986 esattamente così.
Tu @L_Alberto sarai Certamente al corrente del fatto che se un contenuto pubblicato su una piattaforma Viene segnalato da un altro utente, allora ci sarà qualcuno all'interno della piattaforma che leggerà la segnalazione e leggerà anche il contenuto segnalato. Non importa il livello di crittografia, perché quel messaggio è stato segnalato da qualcuno che ne ha avuto accesso.

Ora, devi pensare a un agente delle forze dell'ordine che attraverso un sistema che traccia in maniera inequivocabile le operazioni effettuate, entra all'interno di una chat telegram, si accorge che ci sono alcuni contenuti che violano le regole di telegram e le leggi dello stato di cui fa parte quell'agente di polizia (facciamo il solito esempio della pedopornografia) e Invia una segnalazione.

Il contenuto in questione però non viene rimossa né dai moderatori della chat né da telegram. A quel punto viene fatto un'altra segnalazione e poi un'altra segnalazione ancora. E magari vengono fatte tante altre segnalazioni su altri contenuti dello stesso tipo. E, ovviamente, Continuo a non succedere mai nulla e i contenuti non vengono rimossi.

A quel punto, la gente delle forze dell'ordine non deve più preoccuparsi di inviare un fascicolo ai responsabili legali della piattaforma di comunicazione, ma gli manda direttamente un mandato di comparizione... 😁

Questo è stato il problema di telegram verso alcune forze dell'ordine occidentali: ignorare le segnalazioni e fare finta di niente, contando sul fatto di essere protetti dalla condizione di plutocosmopolitismo che caratterizza questi Magnati delle grandi piattaforme informatiche.

Capisci bene che alcuni stati nazionali hanno una soglia di tolleranza .massima alle prese per il culo che non deve essere sorpassata, altrimenti agiscono con una comprensibile brutalità

[–] [email protected] 1 points 1 month ago (5 children)

@L_Alberto probabilmente niente più del fatto che cancelleranno i contenuti illegali

[–] [email protected] 3 points 2 months ago

@willya these days, I still get excited when a fairly well-known entity opens an account in the Fediverse.

[–] [email protected] 4 points 2 months ago (1 children)

@cabbage

Mastodon posts tend to get funky when they federate, because Mastodon has this (annoying) norm of starting posts with mentions. So OP mentioned the community on the first line, which became the first part of the title - @fediverse. Second, it mentions Kagi as a tag instead of name, which gives the @kagihq. And then comes the first sentence as the rest of the title.

I'm not writing from Mastodon, but from Friendica

It's a great example of Lemmy/Mastodon interoperability working, but not being quite there yet.

The mentions problem seems to be only for PieFed, but it doesn't happen with Lemmy

I think it should be reported as an issue to PieFed developers

[–] [email protected] 6 points 2 months ago (1 children)

@rglullis yes, exactly. To avoid misunderstandings, I changed the title (I hope he updates Lemmy too)

[–] [email protected] 3 points 2 months ago

@RootBeerGuy in fact the title could be misunderstood... 😐

[–] [email protected] -3 points 2 months ago

@viking you are right: this is a serious criticality. However, Kagi aims to provide an optimal search service, but it is not focused on anonymity.

From that point of view, Brave's search engine is much better, which has improved a lot

[–] [email protected] 2 points 2 months ago

@Arblor crittografia di default E zero metadati

view more: next ›