Categorie
Sicurezza Informatica

Europol e il conflitto ucraino: massima allerta su traffico di armi ed essere umani

Tempo di lettura: 2 minuti. Il presente sono gli esseri umani, il futuro il disarmo delle armi da guerra

Categorie
Sicurezza Informatica

Sorveglianza proibita di 3.4 milioni di americani dall’intelligence:”cerchiamo hacker”

Tempo di lettura: 3 minuti. Quasi 3,4 americani sono stati sottoposti a sorveglianza segreta l’anno scorso dal Federal Bureau of Investigation (FBI), l’agenzia di intelligence interna del paese, l’ufficio del capo delle spie USA ha rivelato in un rapporto ufficiale. Le “interrogazioni” sono state fatte tra dicembre 2020 e novembre 2021 dagli agenti dell’FBI mentre cercavano segni di minacce e […]

Categorie
Editoriali

Gogna digitale la preside da “mangiatrice di alunni” a vittima della vergogna social

Tempo di lettura: 2 minuti. La storia italiana ha ciclicamente dei casi mediatici che esplodono per poi crollare come un castello di carta. La notizia parte da un prestigioso quotidiano che raccoglie le testimonianze di un alunno maggiorenne, pubblicandone le chat Whatsapp tra le parti coinvolte, che denuncia una situazione in cui è vittima di stalking da parte della preside […]

Categorie
Sicurezza Informatica

Assange estradato negli USA. C’è tempo fino al 18 maggio

Tempo di lettura: < 1 minuto. Julian Assange è stato estradato negli Stati Uniti secondo un ordine disposto dalla giustizia inglese, ma resta ancora una speranza per presentare ricorso fino al 18 maggio. Il team di Wikileaks, sua creatura e sua fonte dei guai con la giustizia internazionale, ha fatto sapere che la pena massima prevista negli USA per il suo […]

Categorie
Sicurezza Informatica

Facebook fascista. Utenti ostaggio dell’intelligenza artificiale.

Tempo di lettura: 2 minuti. Facebook, o meglio Meta, è arrivato al capolinea della sua rappresentatività di una piazza virtuale con finalità pubbliche. Il social network di Mark Zuckerberg sta programmando il linguaggio del futuro attraverso pesantissime sanzioni inflitte a persone che sfruttano la piattaforma per comunicare pubblicamente con gli amici. Facebook non sembra essere attenta in questa fase alle […]

Categorie
Sicurezza Informatica

Giordania: attivisti dei diritti umani spiati da Pegasus

Tempo di lettura: 3 minuti. I telefoni di quattro difensori dei diritti umani, avvocati e giornalisti giordani sono stati infettati segretamente con il famigerato spyware Pegasus che dà a chi lo ha impiantato accesso a messaggi, documenti, foto e contatti delle vittime, un cane da guardia dei diritti umani e uno sviluppatore di sicurezza internet hanno detto martedì. I telefoni […]

Categorie
Sicurezza Informatica

Twitter assolve i giornalisti che pubblicano i nominativi dei sostenitori del Freedom Convoy su GiveSendGo

Tempo di lettura: 2 minuti. Twitter ha tutelato alcuni esponenti dell’informazione che conta, rifiutando di eliminare gli account di diversi esponenti dei media che hanno condiviso informazioni personali di sostenitori di Freedom Convoy palesemente violate sulla piattaforma di social media. Secondo le accuse, Aaron Davis del Washington Post è solo uno dei tanti che ha cercato di intimidire i sostenitori […]

Categorie
Inchieste

Israele, Polizia nella bufera. Pegasus utilizzato per spiare politici, burocrati e civili

Tempo di lettura: 3 minuti. Il ministro della polizia israeliano ha annunciato la formazione di un’inchiesta dopo una inchiesta giornalistica che in esclusiva ha riportato l’utilizzo della polizia dello spyware Pegasus contro una vasta gamma di figure pubbliche, tra cui politici di destra e sinistra, uomini d’affari, funzionari e attivisti. Pegasus, uno strumento di hacking per telefoni cellulari prodotto dall’israeliano […]

Categorie
Sicurezza Informatica

Peng Shuai è l’ultima goccia nell’oceano delle persone scomparse in Cina. Da Ma all’ex capo dell’Interpol

Tempo di lettura: 4 minuti. Il dramma che circonda Peng Shuai sta seguendo il copione familiare in cui qualcuno si mette contro il governo comunista cinese e scompare dalla vista della popolazione. Dopo la scomparsa, non è raro che la persona in questione rinneghi le dichiarazioni o le azioni che hanno messo in protezione i funzionari oppure mantiene un profilo […]

Categorie
Sicurezza Informatica

L’Interpol ed il conflitto di interessi del Generale con la nuova legge sulla criminalità informatica degli Emirati Arabi

Tempo di lettura: 4 minuti. Il 24 gennaio 2022, quindici organizzazioni della società civile hanno scritto una dichiarazione congiunta per denunciare l’adozione da parte del governo degli Emirati Arabi Uniti di una nuova legge anti-rumor e sulla criminalità informatica. La nuova legge, entrata in vigore il 2 gennaio 2022 per sostituire la legge sulla lotta ai crimini informatici, criminalizzerebbe secondo […]

Exit mobile version