Informatica (Italy e non Italy 😁)
-
Chi spinge per un’intelligenza artificiale aperta
Chi spinge per un’intelligenza artificiale aperta ==========
Il fronte dei modelli aperti è molto variegato e appare in crescita. Ecco un recente quadro (non esaustivo). L'articolo Chi spinge per un’intelligenza artificiale aperta proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di @carolafrediani ed è stato ricondiviso sulla comunità Lemmy @informatica
-
La censura di Bing in Cina pare essere più "estrema" di quella delle aziende cinesi
La censura di Bing in Cina pare essere più "estrema" di quella delle aziende cinesi
https://restofworld.org/2024/microsoft-bing-chinese-censorship/
-
Messaggi vocali, più croce che delizia...
Messaggi vocali, più croce che delizia...
-
🇮🇹 è online il recap mensile di maggio 2024
🇮🇹 è online il recap mensile di maggio 2024 ==========
Con un leggero ritardo 😅 (scusateci), pubblichiamo il recap dedicato, in particolar modo, all'Italia.
All'interno troverete una panoramica degli attacchi del mese, i nuovi gruppi #ransomware, la quantità dei dati pubblicati e la geolocalizzazione delle vittime sulla mappa.
Qui il link per il download e la condivisione! 🔗 ransomfeed.it/data/cards/recap…
-
Ci sono cose giuste da fare. Ci sono cose sbagliate da fare. E ci sono cose così stupide e umilianti che non sono nemmeno sbagliate. Come un certo deputato dell'Arizona con chatGPT...
Walter Vannini aka dataknightmare racconta un surreale episodio che ha per protagonisti chatgpt e un deputato USA non tanto sveglio. E lo usa come spunto per ricordarci i limiti della IA generativa
-
Tecnologie e consumo energetico
Tecnologie e consumo energetico ==========
L’intelligenza artificiale è una risorsa inestimabile per lo sviluppo dell’umanità sul pianeta: la capacità di calcolo può migliorare le opportunità di vita e creare nuove e migliori speranze per il […] L'articolo Tecnologie e consumo energetico proviene da Edoardo Limone.
L'articolo viene ricondiviso sulla comunità Lemmy @informatica e proviene
-
Un articolo di Francesco #Lazzini sulla acquisizione della prova informatica all’estero #digitalevidence e la procedura #UE dell'ordine europeo di indagine #OEI: provvedimento mediante il quale
Un articolo di Francesco #Lazzini sulla acquisizione della prova informatica all’estero #digitalevidence e la procedura #UE dell'ordine europeo di indagine #OEI: provvedimento mediante il quale l’autorità giudiziaria o amministrativa procedente richiede ad altra autorità di un paese membro di svolgere attività di indagine o di assunzione probatoria 👇 https://www.ictsecuritymagazine.com/articoli/acquisizione-della-prova-informatica-allestero/ @informatica
-
Google Search ha processato un miliardo di DMCA Takedowns in soli quattro mesi
torrentfreak.com Google Search Processed a Billion DMCA Takedowns in Four Months * TorrentFreakGoogle Search's takedown department is facing the busiest year ever. The all-time takedown total has just surged to nine billion.
Il dipartimento di ricerca di Google sta affrontando l'anno più impegnativo di sempre. Il totale dei takedown di tutti i tempi è appena salito a nove miliardi, aggiungendo l'ultimo miliardo in soli quattro mesi. L'elenco dei siti più bersagliati ha anche accolto alcuni nuovi arrivati, con la libreria ombra "Anna's Archive" che è entrata nella top ten con due nomi di dominio.
Tradotto automaticamente
Articolo completo in lingua originale su torrentfreak.com
-
L'amministrazione Biden vieta la vendita del software Kaspersky negli Stati Uniti
L'amministrazione Biden vieta la vendita del software Kaspersky negli Stati Uniti
La mossa contro il colosso russo della sicurezza informatica mira a impedire che l’azienda venga utilizzata in operazioni informatiche o nella raccolta di dati da parte di Mosca.
https://cyberscoop.com/biden-administration-bans-sale-of-kaspersky-software-in-us/
-
T-Mobile nega di essere stato violato e collega i dati trapelati a una violazione del fornitore
T-Mobile nega di essere stato violato e collega i dati trapelati a una violazione del fornitore
T-Mobile ha negato che sia stata violata o che il codice sorgente sia stato rubato dopo che un attore della minaccia ha affermato di vendere dati rubati dalla società di telecomunicazioni.
-
Il DHS pubblica le priorità delle infrastrutture critiche per i prossimi due anni
Il DHS pubblica le priorità delle infrastrutture critiche per i prossimi due anni
L’agenzia afferma che l’intelligenza artificiale e la Cina rappresentano alcune delle maggiori minacce informatiche per le reti più sensibili della nazione
https://cyberscoop.com/dhs-critical-infrastructure-cyber-priorities/
-
Le concessionarie automobilistiche statunitensi devono affrontare continui blocchi a causa degli attacchi informatici a CDK
Le concessionarie automobilistiche statunitensi devono affrontare continui blocchi a causa degli attacchi informatici a CDK
I rivenditori e i concessionari di automobili negli Stati Uniti stanno affrontando un altro giorno di interruzioni dopo che un secondo attacco informatico ha colpito la società tecnologica CDK Global, che sviluppa software utilizzato per la gestione dei clienti automobilistici e dei loro veicoli
https://techcrunch.com/2024/06/20/cdk-global-cyberattacks-car-dealerships/
-
Il caso Solarwind si poteva evitare?
Il caso Solarwind si poteva evitare?
Microsoft ha scelto il profitto piuttosto che la sicurezza e ha lasciato il governo americano vulnerabile agli attacchi hacker russi, afferma un whistleblower
https://www.propublica.org/article/microsoft-solarwinds-golden-saml-data-breach-russian-hackers
(grazie a Dalst per la segnalazione)
-
Gli ospedali di Londra cancellano oltre 800 operazioni dopo l'attacco ransomware
Gli ospedali di Londra cancellano oltre 800 operazioni dopo l'attacco ransomware ==========
NHS England ha rivelato oggi che diversi ospedali londinesi colpiti dall’attacco ransomware Synnovis della scorsa settimana sono stati costretti a cancellare centinaia di operazioni e appuntamenti pianificati.
-
Guerre di Rete - Dobbiamo difendere gli ospedali dai cyber attacchi
Guerre di Rete - Dobbiamo difendere gli ospedali dai cyber attacchi ==========
Poi AI e lavoro. E saluti delle vacanze.
La newsletter #GuerreDiRete curata da @carolafrediani viene ricondivisa automaticamente sulla comunità Lemmy @informatica guerredirete.substack.com/p/gu…
-
“I contenuti Internet in lingua cinese precedenti all’emergere di Internet mobile sono quasi del tutto scomparsi”.
“I contenuti Internet in lingua cinese precedenti all’emergere di Internet mobile sono quasi del tutto scomparsi”.
In un post sulla popolare piattaforma cinese WeChat la scorsa settimana, uno scrittore ha lamentato la scioccante perdita di quasi un intero decennio di informazioni dai primi giorni dell’Internet nazionale del paese. Nel giro di poche ore anche le riflessioni dello scrittore erano svanite.
-
Tile, violato un tool interno che fornisce dati di localizzazione alla polizia
Tile, violato un tool interno che fornisce dati di localizzazione alla polizia
Un hacker è riuscito ad accedere a uno strumento interno utilizzato da Tile, tra i principali concorrenti di Apple nel mercato dei dispositivi di tracking, per fornire dati di geolocalizzazione alle forze dell'ordine.
https://www.hdblog.it/sicurezza/articoli/n585418/tile-attacco-hacker-strumento-interno/
-
Mozilla ripristina l'accesso dei russi ai componenti aggiuntivi di Firefox vietati dalla censura federale
Il giorno dopo la notizia che Mozilla aveva rispettato gli ordini dei funzionari governativi e limitato l'accesso in Russia a diversi componenti aggiuntivi di Firefox utilizzati per aggirare la censura, la società ha annunciato giovedì di aver invertito la rotta e ripristinato l'accesso dei russi alla VPN e al server proxy tecnologia. Un portavoce ha detto al quotidiano Kommersant che Mozilla resta impegnata a supportare gli utenti in Russia e nel mondo
-
Punto e a capo n. 52 - Il bollettino settimana di @claudiagiulia
Punto e a capo n. 52 - Il bollettino settimana di @claudiagiulia
\- Meta userà i vostri contenuti per addestrare la propria IA, ma ci si può opporre
\- Crittografia e privacy in Europa: contrapposizione o bilanciamento?
\- I cuori anonimi su Twitter battono repubblicano?
\- L’architettura dei registri di Windows
\- A Londra un’antenna homemade inviava messaggi: bloccata la campagna di smishing
-
IL BROWSER FIREFOX BLOCCA I COMPONENTI AGGIUNTIVI ANTI-CENSURA SU RICHIESTA DELLA RUSSIA
IL BROWSER FIREFOX BLOCCA I COMPONENTI AGGIUNTIVI ANTI-CENSURA SU RICHIESTA DELLA RUSSIA
Ricevute richieste dal governo Russo per bloccare i componenti aggiuntivi che aggirano la censura.
Dopo un'attenta considerazione, abbiamo temporaneamente limitato la loro disponibilità in Russia. Riconoscendo le implicazioni di queste azioni, stiamo valutando attentamente i nostri prossimi passi tenendo presente la nostra comunità locale”
https://theintercept.com/2024/06/12/mozilla-firefox-russia-censorship-blocked/
-
I dati sensibili di migliaia di motociclisti italiani sono trapelati in rete
I dati sensibili di migliaia di motociclisti italiani sono trapelati in rete ==========
Nomi, cognomi e numeri di targa degli utenti di un'app per gli appassionati delle due ruote sono esposti ai malintenzionati
Lo scorso 21 maggio, infatti, sono state trovate in rete due storage Microsoft Azure Blob di proprietà di Moto.app pubblicamente accessibili, contenenti ben 211.000 file pdf con i dati personali degli utenti. Tra questi, a quanto pare, ci sarebbero nomi e cognomi dei motociclisti, i loro indirizzi di casa, i codici fiscali e anche i numeri di targa dei veicoli di loro proprietà.
-
Il Thread di @matthew_d_green su Apple e il suo "Private Cloud Compute" e il bilanciamento tra elaborazione in locale e nel Cloud.
Il Thread di @matthew\_d\_green su Apple e il suo "Private Cloud Compute" e il bilanciamento tra elaborazione in locale e nel Cloud. ==========
La soluzione che Apple ha trovato è provare a costruire hardware sicuro e affidabile nei propri data center. Il tuo telefono può quindi "esternalizzare" compiti pesanti a questo hardware. Sembra facile, vero? Bene: ecco il post sul blog. 5/
> Gli utenti possono rinunciare completamente a questa funzione? 15/
-
I Criminali Informatici Dichiarano di Possedere i Dati di Aruba, MA NON È VERO: il gestore un altro: Oltre 10.400 Record Presumibilmente Sottratti.
I Criminali Informatici Dichiarano di Possedere i Dati di Aruba, MA NON È VERO: il gestore un altro: Oltre 10.400 Record Presumibilmente Sottratti.
POST AGGIORNATO: Un attore malevolo ha recentemente annunciato su un noto forum underground la messa in vendita di un database ma i dati non sono di Aruba SpA i dati in vendita sul Dark Web, come spiega la società qui: https://www.securityopenlab.it/news/3761/data-leak-per-aruba-spa-ma-non-era-vero.html
-
Si fa presto a dire test di Turing: A settant'anni dalla morte di Alan Turing, il suo test sulle intelligenze artificiali è tornato di stretta attualità a dimostrazione della sua grande influenza
www.ilpost.it Si fa presto a dire test di Turing - Il PostA settant'anni dalla morte di Alan Turing, il suo test sulle intelligenze artificiali è tornato di stretta attualità a dimostrazione della sua grande influenza
L’8 giugno di settant’anni fa Alan Turing fu trovato morto nella propria casa di Wilmslow, in Inghilterra, dalla sua governante. Le analisi sul suo corpo portarono alla conclusione che uno dei più brillanti pionieri dell’informatica fosse morto il giorno prima – il 7 giugno – a causa di un avvelenamento da cianuro. Vicino al suo corpo c’era una mela mangiata a metà: si ipotizzò che Turing l’avesse usata per mascherare il sapore del veleno, ma non fu mai analizzata per verificare se contenesse tracce di cianuro. Turing morì dopo un periodo di grandi difficoltà, definito dalle leggi dell’epoca un criminale per la propria omosessualità e sottoposto alla castrazione chimica, dopo aver dato un contributo fondamentale all’informatica e allo sviluppo del concetto di “intelligenza artificial
-
Cosa è il DWELL TIME in cybersecurity
Cosa è il DWELL TIME in cybersecurity ==========
È un termine poco conosciuto da parte dei non addetti ai lavori ma il dwell time è forse uno degli elementi più importanti da conoscere per chi opera nell’ambito della […] L'articolo Cosa è il DWELL TIME in cybersecurity proviene da Edoardo Limone.
L'articolo viene ricondiviso sulla comunità Lemmy @informatica e proviene dal blog
-
Venditori del Regno Unito fanno causa ad Amazon accusandola di aver usato i loro dati per favorire la concorrenza che produceva e vendeva gli stessi modelli di prodotti ma a prezzi minori
Venditori del Regno Unito fanno causa ad Amazon accusandola di aver usato i loro dati per favorire la concorrenza che produceva e vendeva gli stessi modelli di prodotti ma a prezzi minori
I rivenditori indipendenti del Regno Unito chiedono un risarcimento di 1 miliardo di sterline contro Amazon Circa 35.000 venditori sostengono che il gigante online abusa dei loro dati per lanciare prodotti rivali venduti a prezzi più bassi
-
Come individuare un deepfake: il creatore di uno strumento di rilevamento condivide i principali indizi
Come individuare un deepfake: il creatore di uno strumento di rilevamento condivide i principali indizi
Bot contro votazioni: l'intelligenza artificiale e le elezioni americane del 2024: Siwei Lyu del DeepFake-o-meter spiega come capire quando foto, video e audio non sono reali
https://www.theguardian.com/us-news/article/2024/jun/07/how-to-spot-a-deepfake
-
Nuovi termini Adobe: contenuti creativi usati per l'AI, è polemica
Nuovi termini Adobe: contenuti creativi usati per l'AI, è polemica
Polemiche su Adobe dopo l'aggiornamento dei termini di servizio che consentirebbero di utilizzare i contenuti degli utenti per migliorare l'AI.
https://www.punto-informatico.it/nuovi-termini-adobe-contenuti-creativi-usati-ai-polemica/
-
Agenti di polizia del Bangladesh accusati di vendere informazioni personali di cittadini su Telegram
Agenti di polizia del Bangladesh accusati di vendere informazioni personali di cittadini su Telegram
Due alti funzionari di polizia sono accusati di aver condiviso con criminali informazioni personali di cittadini provenienti da un database governativo riservato
-
Zorzoni (AIIP, l’Associazione Italiana Internet Provider): “Se nella Rete del futuro fanno tutto i Gafam, l’Italia come Nazione cosa farà?”
Zorzoni (AIIP, l’Associazione Italiana Internet Provider): “Se nella Rete del futuro fanno tutto i Gafam, l’Italia come Nazione cosa farà?”
La videointervista a Giovanni Zorzoni, presidente di AIIP, in occasione del convegno annuale dell'associazione italiana internet provider: "TIM? Alla futura SerCo dico di evitare azioni aggressive nel mercato".
-
L'FBI recupera 7.000 chiavi LockBit e invita le vittime del ransomware a mettersi in contatto
L'FBI recupera 7.000 chiavi LockBit e invita le vittime del ransomware a mettersi in contatto
L'FBI esorta le vittime degli attacchi ransomware LockBit a farsi avanti dopo aver rivelato di aver ottenuto oltre 7.000 chiavi di decrittazione LockBit che possono utilizzare per recuperare gratuitamente i dati crittografati.
-
Il blocco di TikTok in Nuova Caledonia è il fallimento della democrazia. Il post di La Quadrature du Net
Il blocco di TikTok in Nuova Caledonia è il fallimento della democrazia. Il post di La Quadrature du Net
Il 23 maggio il Consiglio di Stato ha respinto il ricorso d'urgenza di La Quadrature du Net contro il provvedimento di blocco di TikTok in Nuova Caledonia. Per giustificare questa decisione ingiusta, il giudice ha affermato che non vi sarebbe alcuna urgenza di pronunciarsi poiché questo blocco, secondo il governo, sarebbe presto revocato.
-
"Microsoft dovrebbe richiamare Windows Recall" — Un ricercatore di sicurezza scopre che il nuovo strumento di intelligenza artificiale di Microsoft è tristemente insicuro
La storia della sicurezza relativa a Windows Recall si scontra con un muro di mattoni quando si scopre che i dati raccolti non sono crittografati.
Segnalato da @[email protected]
-
Accesso privilegiato a YouTube legato a enormi fughe di notizie
Accesso privilegiato a YouTube legato a enormi fughe di notizie
Le fughe di notizie su PlayStation e Nintendo hanno suscitato preoccupazioni sull'accesso dei dipendenti di Google a video non ancora pubblicati.
https://www.theverge.com/2024/6/3/24170740/youtube-insider-access-massive-leaks-nintendo
-
La piattaforma di intelligenza artificiale Hugging Face afferma che gli hacker hanno rubato token di autenticazione da Spaces
La piattaforma di intelligenza artificiale Hugging Face afferma che gli hacker hanno rubato token di autenticazione da Spaces
La sua piattaforma Spaces è stata violata, consentendo agli hacker di accedere ai segreti di autenticazione dei suoi membri.
-
361 milioni di account rubati trapelati su Telegram si aggiungono all'HIBP
361 milioni di account rubati trapelati su Telegram si aggiungono all'HIBP
Un'enorme raccolta di 361 milioni di indirizzi e-mail provenienti da credenziali rubate da malware che rubano password, attacchi di credential stuffing e violazioni di dati è stata aggiunta al servizio di notifica di violazione dei dati Have I Been Pwned, consentendo a chiunque di verificare se i propri account sono stati compromessi.
-
Filiera del microchip, nuovo sito di produzione a Orbassano. Lo aprirà la tedesca Aixtron. L'investimento iniziale è di 15 milioni di euro. Saranno 200 i dipendenti diretti
www.rainews.it Filiera del microchip, nuovo sito di produzione a OrbassanoLo aprirà la tedesca Aixtron. L'investimento iniziale è di 15 milioni di euro. Saranno 200 i dipendenti diretti
Area industriale di Orbassano, nel torinese. Aprirà qui la nuova fabbrica della Aixtron, gruppo tedesco attivo nel settore dei microchip come fornitore e produttore di apparecchiature. Un investimento iniziale da 15 milioni di euro. Ma che potrà salire fino a 100 milioni.
> "Abbiamo acquisito un sito già esistente - spiega al nostro microfono il presidente e amministratore delegato Felix Grawert - e questo ci permetterà di essere operativi entro il 2024. Con una previsione di crescita nei prossimi due/tre anni fino a 300 persone". L'impatto previsto sull'indotto è ancora maggiore: con il coinvolgimento tra i fornitori di 2-4mila persone. Un completamento per la filiera high tech dei semiconduttori, che in parte in Piemonte già esiste.
-
Focus sull’esfiltrazione dei file. Il post di Edoardo Limone
Focus sull’esfiltrazione dei file. Il post di Edoardo Limone
In un data breach da ransomware (e non solo), l’esfiltrazione dei file è percepita come una delle conseguenze dell’attacco ma, in realtà, essa dovrebbe essere probabilmente l’elemento principale di preoccupazione per una serie di motivi.
https://www.edoardolimone.com/2024/06/02/focus-sullesfiltrazione-dei-file/
-
I giornali stanno facendo un grave errore con OpenAI? - Vari gruppi editoriali stanno cedendo per milioni di dollari i loro contenuti, necessari per allenare i sistemi di intelligenza artificiale.
www.ilpost.it I giornali stanno facendo un grave errore con OpenAI? - Il PostVari gruppi editoriali stanno cedendo per milioni di dollari i loro contenuti, necessari per allenare i sistemi di intelligenza artificiale: non tutti sono convinti sia un buon affare
cross-posted from: https://feddit.it/post/8317846
> Nella settimana appena trascorsa il gruppo editoriale dell’Atlantic, storica e rispettata rivista statunitense, e Vox Media, che gestisce tra gli altri i seguiti siti Vox e The Verge, hanno annunciato di avere dato in licenza d’uso i propri archivi all’azienda OpenAI per lo sviluppo di ChatGPT e degli altri suoi sistemi di intelligenza artificiale (AI). I due accordi sono solo gli ultimi di una lunga serie di contratti firmati da alcuni dei più grandi editori di giornali al mondo con OpenAI, che ha bisogno di contenuti di qualità per migliorare le proprie AI e al tempo stesso ha la necessità di evitarsi cause legali per violazioni del diritto d’autore. > > Per molti editori è un’opportunità per ricavare velocemente denaro e affrontare le difficoltà di un settore da tempo in crisi, ma secondo diversi osservatori gli accordi di questo tipo sono rischiosi e portano alla svendita del bene più prezioso dei giornali: i loro contenuti. > > Che ne pensate?
-
Guerre di Rete - Il fronte cyber, il nostro ebook
Guerre di Rete - Il fronte cyber, il nostro ebook ==========
Oggi pubblichiamo il nostro ebook sulla cyberwarfare tra Ucraina e Medio Oriente.
La newsletter #GuerreDiRete curata da @carolafrediani viene ricondivisa automaticamente sulla comunità Lemmy @informatica guerredirete.substack.com/p/gu…