Connect with us

L'Altra Bolla

Twitch revoca la politica sulla Nudità Artistica e contenuti sessuali

Pubblicato

in data

Tempo di lettura: 2 minuti.

Twitch ha recentemente aggiornato la sua politica sui contenuti per consentire alcuni tipi di contenuti sessuali, ma ha ritirato la parte della politica che permetteva la “nudità artistica”.

Cambiamenti nella Politica sui Contenuti e Revoca

La piattaforma ha annunciato: “Da oggi, stiamo annullando i cambiamenti sulla nudità artistica. In futuro, le rappresentazioni di nudità reale o fittizia non saranno consentite su Twitch, indipendentemente dal mezzo.” I giochi classificati come maturi non saranno influenzati da questo annullamento e saranno soggetti alla nuova politica.

Aggiornamento Originale della Politica sui Contenuti Sessuali

Mercoledì, Twitch aveva emesso un aggiornamento dettagliato della politica sui contenuti sessuali per consentire contenuti a tema sessuale precedentemente proibiti, tra cui:

  • Seni, glutei o regione pelvica deliberatamente evidenziati.
  • Seni o genitali completamente esposti di personaggi femminili (disegnati, animati o scolpiti), indipendentemente dal genere.
  • Scrittura sul corpo sui seni o sui glutei di personaggi femminili, indipendentemente dal genere.
  • Danze erotiche che coinvolgono spogliarelli o gesti di spogliamento.

Questi cambiamenti consentivano questo tipo di contenuto su Twitch purché lo streaming fosse etichettato con un’adeguata Etichetta di Classificazione dei Contenuti.

Preoccupazioni della Comunità e Decisione di Revoca

Tuttavia, Twitch ha dichiarato: “Gran parte del contenuto creato ha suscitato preoccupazione nella comunità. Sono preoccupazioni che condividiamo. Dopo riflessione, abbiamo deciso che siamo andati troppo oltre con questo cambiamento. Le rappresentazioni digitali di nudità presentano una sfida unica: l’IA può essere utilizzata per creare immagini realistiche, e può essere difficile distinguere tra arte digitale e fotografia.”

La specifica menzione dell’IA sembra essere legata alla preoccupazione che la nuova politica sulla nudità artistica potesse consentire agli artisti e ad altri streamer di creare e mostrare “deepfake” generati dall’IA presentati come arte consentita.

Spirito della Politica sulla Nudità Artistica

Lo spirito della politica sulla nudità artistica sembrava essere quello di consentire agli artisti di disegnare materiale sessuale in streaming senza timore di essere puniti. L’aggiornamento iniziale di Twitch riconosceva la comunità artistica sulla piattaforma e come le precedenti politiche sui contenuti sessuali fossero “eccessivamente punitive”. Tuttavia, dopo i cambiamenti, sembrava che alcuni streamer avessero approfittato della nuova politica per contravvenire a quello spirito con attività come l’uso di avatar completamente nudi o sovrapposizioni di streaming con disegni nudi.

L'Altra Bolla

Kinsing sfrutta nuove vulnerabilità per espandere botnet cryptojacking

Tempo di lettura: 2 minuti. Il gruppo Kinsing sfrutta nuove vulnerabilità per espandere la botnet di cryptojacking, prendendo di mira sistemi Linux e Windows.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il gruppo di cryptojacking Kinsing ha dimostrato la capacità di evolversi e adattarsi rapidamente, integrando nuove vulnerabilità nel proprio arsenale per espandere la botnet. Questi attacchi, documentati da Aqua Security, mostrano come Kinsing continui a orchestrare campagne di mining di criptovalute illegali dal 2019.

Campagne e vulnerabilità sfruttate

Kinsing utilizza il malware noto come H2Miner per compromettere i sistemi e inserirli in una botnet di mining di criptovalute. Dal 2020, Kinsing ha sfruttato varie vulnerabilità, tra cui:

  • Apache ActiveMQ, Log4j, NiFi
  • Atlassian Confluence
  • Citrix, Liferay Portal
  • Linux
  • Openfire, Oracle WebLogic Server, SaltStack

Oltre a queste vulnerabilità, Kinsing ha utilizzato configurazioni errate di Docker, PostgreSQL e Redis per ottenere l’accesso iniziale ai sistemi, trasformandoli poi in botnet per il mining di criptovalute.

Metodi di attacco e infrastruttura

L’infrastruttura di attacco di Kinsing si suddivide in tre categorie principali: server iniziali per la scansione e lo sfruttamento delle vulnerabilità, server di download per lo staging dei payload e degli script, e server di comando e controllo (C2) che mantengono il contatto con i server compromessi. Gli indirizzi IP dei server C2 risolvono in Russia, mentre quelli utilizzati per scaricare script e binari si trovano in paesi come Lussemburgo, Russia, Paesi Bassi e Ucraina.

Strumenti e tecniche di evasione

Kinsing utilizza diversi strumenti per sfruttare i server Linux e Windows, inclusi script shell e Bash per i server Linux e script PowerShell per i server Windows. Il malware disabilita i servizi di sicurezza e rimuove i miner rivali già installati sui sistemi. Le campagne di Kinsing mirano principalmente alle applicazioni open-source, con una preferenza per le applicazioni runtime, i database e le infrastrutture cloud.

Categorie di programmi utilizzati

L’analisi dei reperti ha rivelato tre categorie distinte di programmi utilizzati da Kinsing:

  • Script di Tipo I e Tipo II: utilizzati dopo l’accesso iniziale per scaricare componenti di attacco, eliminare la concorrenza e disabilitare le difese.
  • Script ausiliari: progettati per ottenere l’accesso iniziale sfruttando vulnerabilità e disabilitando componenti di sicurezza specifici.
  • Binari: payload di seconda fase che includono il malware principale Kinsing e il crypto-miner per minare Monero.

Prevenzione e misure proattive

Per prevenire minacce come Kinsing, è cruciale implementare misure proattive come il rafforzamento delle configurazioni di sicurezza prima del deployment. Proteggere le infrastrutture cloud e i sistemi runtime può ridurre significativamente il rischio di compromissioni.

Il gruppo Kinsing continua a rappresentare una minaccia significativa nel panorama della sicurezza informatica, dimostrando la capacità di adattarsi e sfruttare rapidamente nuove vulnerabilità. La protezione contro queste minacce richiede misure di sicurezza robuste e aggiornamenti continui delle configurazioni di sistema.

Prosegui la lettura

L'Altra Bolla

Otto creator TikTok fanno causa contro ban USA: paura in Canada

Tempo di lettura: 3 minuti. Otto creator di TikTok fanno causa contro la legge statunitense “divest-or-ban”, sostenendo che viola il Primo Emendamento e minaccia la libertà di espressione.

Pubblicato

in data

TikTok app store
Tempo di lettura: 3 minuti.

Otto creator di TikTok hanno intentato una causa contro la legge statunitense “divest-or-ban”, sostenendo che la legge viola il Primo Emendamento. Questa legge, che richiede a TikTok di separarsi dalla sua società madre cinese ByteDance o di essere bandita negli Stati Uniti, ha sollevato preoccupazioni sulla libertà di espressione e l’accesso alle piattaforme di social media.

Argomenti della causa

La causa dei creator si basa su argomenti simili a quelli presentati dalla stessa TikTok in una causa separata. Entrambe le cause sostengono che le preoccupazioni dei legislatori riguardo l’app siano speculative e ricordano che i tribunali hanno già bloccato altri tentativi di vietare TikTok, inclusi un ordine esecutivo dell’ex presidente Donald Trump e una legge statale del Montana.

Impatti sulla libertà di espressione

I creator, tra cui il rancher Brian Firebaugh, la recensitrice di libri Talia Cadet e l’allenatore di football universitario Timothy Martin, affermano che TikTok è unico come mezzo di espressione, con caratteristiche distintive come l’algoritmo di raccomandazione, la funzione green screen e la capacità di fare duetti. Questi elementi, secondo la causa, conferiscono a TikTok una cultura e un’identità distintive che non sono replicabili su altre piattaforme.

Preoccupazioni per il cambio di proprietà

I creator sostengono che il cambio di proprietà potrebbe alterare drasticamente l’esperienza di TikTok, analogamente a come l’acquisizione di Twitter da parte di Elon Musk ha modificato quella piattaforma. La loro preoccupazione principale è mantenere le pratiche editoriali attuali di TikTok, che considerano essenziali per la loro capacità di creare e accedere a contenuti espressivi.

Richiesta alla corte

La causa è stata presentata alla Corte d’Appello federale di Washington, DC, che ha giurisdizione esclusiva sulle sfide alla legge di disinvestimento forzato. I creator chiedono alla corte di dichiarare incostituzionale la legge e di impedirne l’applicazione.

Implicazioni future

Questa causa rappresenta un passo significativo nella lotta per la libertà di espressione sulle piattaforme di social media e potrebbe avere implicazioni di vasta portata per l’industria tecnologica e i diritti dei creator digitali.

L’agenzia di intelligence canadese contro TikTok: dati a rischio

Il direttore dell’intelligence canadese, David Vigneault, ha lanciato un severo avvertimento contro l’uso di TikTok, affermando che l’app rappresenta un “rischio” per i dati di adulti e adolescenti. Vigneault ha dichiarato che la Cina utilizza “analisi di big data” e server di elaborazione per raccogliere informazioni, sollevando preoccupazioni sulla sicurezza dei dati personali.

Dichiarazioni di vigneault

Durante un’intervista con la CBC, Vigneault ha affermato: “Come individuo, direi che non consiglierei assolutamente a nessuno di avere TikTok”. Ha aggiunto che la Cina ha una strategia molto chiara per utilizzare TikTok per ottenere dati da persone in tutto il mondo. L’uso di analisi di big data e computer farm per elaborare e raccogliere dati è stato indicato come il principale motivo di preoccupazione.

Preoccupazioni sulla privacy

Vigneault ha sottolineato che TikTok è particolarmente rischioso per gli adulti e gli adolescenti in Canada. Le preoccupazioni riguardano il modo in cui la Cina potrebbe utilizzare i dati degli utenti catturati in Canada e in altri paesi per creare intelligenza artificiale. Questo potrebbe includere dati personali raccolti da adolescenti che potrebbero essere utilizzati in futuro.

Critiche alla raccolta dei dati

Sami Khoury, capo del Centro Canadese per la Sicurezza Informatica della Comunicazione, ha anche espresso preoccupazioni l’anno scorso, chiedendo perché un’applicazione dovrebbe avere accesso all’elenco dei contatti, al calendario, alle email e ai record telefonici degli utenti. Khoury ha sollevato il problema dell’aggregazione dei dati, temendo che la Cina possa confrontare gli elenchi di contatti di due utenti per vedere dove si sovrappongono.

Situazione negli Stati Uniti

Negli Stati Uniti, il governo ha approvato una legge che costringe ByteDance, la società madre di TikTok, a vendere l’app o affrontare un divieto. Questa mossa ha portato TikTok a intentare una causa, sostenendo che il divieto proposto è “incostituzionale”. Il CEO di TikTok, Shou Chew, ha affermato che l’app non andrà da nessuna parte e che TikTok ha costruito salvaguardie che nessun’altra azienda ha fatto. Tuttavia, il futuro di TikTok negli Stati Uniti rimane incerto. Le preoccupazioni sulla sicurezza dei dati di TikTok continuano a crescere, con le autorità canadesi che avvertono gli utenti di essere cauti nell’utilizzo dell’app. Mentre TikTok affronta una pressione crescente negli Stati Uniti per separarsi dalla sua società madre cinese, il dibattito sulla privacy e la sicurezza dei dati è destinato a continuare.

Prosegui la lettura

L'Altra Bolla

BlockOut 2024: blocco delle celebrità per supportare la Palestina

Tempo di lettura: 2 minuti. Gli utenti dei social media lanciano “Blockout 2024”, una campagna per bloccare celebrità e influencer per supportare la Palestina.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Negli ultimi sette mesi, il conflitto in Gaza ha intensificato l’attività degli utenti dei social media, che cercano di sensibilizzare e sostenere la popolazione palestinese. In questo contesto, è emersa una campagna chiamata “Blockout 2024”, che mira a bloccare celebrità e influencer su piattaforme come TikTok e Instagram per ridurre la loro visibilità e i guadagni derivanti da contenuti sponsorizzati.

La campagna “Blockout 2024”

L’iniziativa “Blockout 2024” è partita da un video su TikTok in cui un utente proponeva di bloccare celebrità in risposta alla percepita indifferenza di queste figure verso il conflitto in Palestina. La campagna è cresciuta rapidamente, con migliaia di post su TikTok e Instagram che utilizzano l’hashtag #blockout per promuovere il blocco delle celebrità. Celebrità come Kim Kardashian, Tom Brady, Beyoncé, Taylor Swift e Selena Gomez sono state frequentemente citate nelle “block lists” che circolano online. L’obiettivo della campagna è quello di limitare l’influenza e il guadagno di queste celebrità, che molti utenti percepiscono come insensibili alle sofferenze dei palestinesi. Già abbiamo visto come i food blogger, censurati dalle piattaforme, hanno promosso la cultura palestinese con le loro ricette.

Reazioni e supporto

La campagna ha suscitato diverse reazioni, con alcuni utenti dei social media che vedono il blocco delle celebrità come un modo efficace per esprimere il loro sostegno alla Palestina e per sensibilizzare l’opinione pubblica. Oltre al blocco delle celebrità, gli utenti stanno esercitando pressione affinché queste figure influenti promuovano sforzi di aiuto diretto come Operation Olive Branch, un’iniziativa per raccogliere fondi destinati alle famiglie palestinesi. Alcuni artisti e creatori, tra cui Lizzo e Hank Green, hanno pubblicamente supportato tali organizzazioni, rispondendo alle richieste degli utenti di social media di utilizzare la loro influenza per una causa umanitaria.

Sfide e impatto

L’attivismo sui social media può essere effimero, con l’interesse degli utenti che tende a diminuire e la portata dei movimenti limitata dagli algoritmi delle piattaforme. Tuttavia, “Blockout 2024” rappresenta una risposta significativa alla frustrazione e all’urgente bisogno di sostegno per la Palestina. La campagna dimostra come i social media possano essere utilizzati non solo per la condivisione di contenuti personali, ma anche come piattaforma per il cambiamento sociale e la mobilitazione collettiva.

Coincidenza con altre forme di attivismo

Il “Blockout 2024” si inserisce in un contesto più ampio di attivismo sui social media, dove le piattaforme digitali sono diventate un battleground per influenzare l’opinione pubblica e promuovere cause sociali. Durante la crisi di Gaza, Instagram e TikTok sono stati inondati di infografiche, immagini e video che documentano la violenza e la distruzione, offrendo un’istantanea cruda della realtà sul campo. Questi contenuti hanno contribuito a informare e mobilitare gli utenti, molti dei quali hanno utilizzato le loro piattaforme per esprimere solidarietà e promuovere raccolte fondi.

Il futuro della campagna

Sebbene sia ancora presto per determinare l’impatto a lungo termine di “Blockout 2024”, la campagna ha già dimostrato la sua capacità di attirare l’attenzione e stimolare la discussione. Il movimento potrebbe ispirare ulteriori forme di attivismo digitale, mentre le celebrità e gli influencer potrebbero dover affrontare una maggiore responsabilità nelle loro azioni e dichiarazioni pubbliche. In un’epoca in cui i social media giocano un ruolo cruciale nel plasmare le narrative globali, iniziative come “Blockout 2024” mostrano il potere collettivo degli utenti di fare la differenza.

Prosegui la lettura

Facebook

CYBERSECURITY

SEC logo SEC logo
Sicurezza Informatica21 minuti fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica12 ore fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica12 ore fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica2 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica3 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica4 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica4 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica5 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia5 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica6 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Truffe recenti

Inchieste20 ore fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

Tech

Robotica1 minuto fa

Robot guida addestrati dai cani per non vedenti

Tempo di lettura: 2 minuti. Ricercatori di UMass Amherst sviluppano robot guida per non vedenti, equilibrando autonomia del robot e...

Samsung Galaxy Watch 7 Ultra Samsung Galaxy Watch 7 Ultra
Tech15 minuti fa

Samsung Galaxy Watch7 e Galaxy Watch FE approvati dalla FCC

Tempo di lettura: < 1 minuto. Il Samsung Galaxy Watch7 e il Galaxy Watch FE ottengono l'approvazione della FCC, con...

Linux kernel 6.9 release Linux kernel 6.9 release
Tech12 ore fa

Come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS

Tempo di lettura: < 1 minuto. Scopri come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS seguendo questa guida...

iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray
Smartphone12 ore fa

L’iPhone 17 Slim potrebbe arrivare nel 2025

Tempo di lettura: 2 minuti. Apple potrebbe lanciare l'iPhone 17 Slim nel 2025 con un design rinnovato e un display...

Tech13 ore fa

Windows 11 Insider per canali Dev, Beta e Release Preview

Tempo di lettura: 2 minuti. Scopri le nuove build di Windows 11 Insider Preview per i canali Dev, Beta e...

Intelligenza Artificiale13 ore fa

GPT-5 di OpenAI: salto verso l’intelligenza artificiale generale?

Tempo di lettura: 2 minuti. Sam Altman di OpenAI anticipa che GPT-5 potrebbe funzionare come un "cervello virtuale", offrendo capacità...

Galaxy Z Flip 6 Galaxy Z Flip 6
Smartphone17 ore fa

Samsung Galaxy Z Flip6 piega leggera e vetro ultra-sottile più spesso

Tempo di lettura: 2 minuti. Il Samsung Galaxy Z Flip6 avrà una piega meno pronunciata grazie a un vetro ultra-sottile...

Phone Repair Guru Phone Repair Guru
Tech17 ore fa

Smontaggio del nuovo iPad Pro incluso il logo Apple in rame

Tempo di lettura: 2 minuti. Il nuovo iPad Pro da 13 pollici con chip M4 presenta modifiche interne significative, tra...

Display "granulosi" sugli iPad Pro OLED: bug o normale comportamento? Display "granulosi" sugli iPad Pro OLED: bug o normale comportamento?
Tech17 ore fa

iPad Pro OLED, schermi “granulosi”: bug o normalità?

Tempo di lettura: 2 minuti. Utenti dei nuovi iPad Pro OLED segnalano schermi "grainy": ecco le possibili cause e se...

Smartphone22 ore fa

Motorola Edge 50 Fusion vs Nothing Phone 2a: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Motorola Edge 50 Fusion e Nothing Phone 2a: specifiche, prezzi e caratteristiche. Scopri...

Tendenza