Notizie
Dopo la pedofilia, stretta sulla pornografia: raffica di sospensioni su Twitter
Tempo di lettura: 2 minuti. 2 obiettivo su tre raggiunto per compiacere gli investitori mentre Facebook continua a restare impunita
Elon Musk, dopo aver mantenuto l’impegno nella lotta ai profili che condividono contenuti con abusi sessuali sui minori, ha proceduto a sospendere gli account che condividono immagini pornografiche legali. Ancora una volta la stretta arriva dalla struttura risicata in termini di maestranze della Twitter Inc, dando uno schiaffo morale a tutti coloro che protestavano sulla mancanza di personale per far fronte alle battaglie su cui lo stesso Musk ci ha messo la faccia dall’inizio.
Quello che viene contestato ai creators non è il fatto che si trovino abusivamente sulla piattaforma, ma il non aver indicato il proprio profilo come “materiale sensibile” portando alla sospensione dell’account, che si risolverà appunto se verrà portata questa modifica. Non a caso molti altri profili invece sono già attivi o non sono stati toccati dall’ennesima stretta sul trema perché già si erano identificati come utenti che pubblicano materiale per adulti. Siamo arrivati alla resa dei conti con il mercato pubblicitario nel quale praticamente verrà fuori se ci sia o meno una regia nel boicottare la piattaforma, essendo venuti meno i presupposti dell’associazione fortuita tra i noti brand aziendali ed immagini pornografiche.
Resta in sospeso invece la questione dei bot , su cui Musk ha già avviato una forte stretta lanciando un sondaggio pubblico dove ha chiesto se i profili truffa sono calati nell’ultimo periodo, ottenendo una risposta positiva da parte del pubblico sulla base dei benefici già visibili. Con meno contenuti pedopornografici, con maggiore distinzione tra la piattaforma per aperta ai contenuti per adulti e quella puramente social media, con la proiezione di ridurre i bot che secondo una stima rappresentano il 30% del traffico della piattaforma, Twitter in meno di un mese inizia ad essere un posto migliore senza la forza dipendente di allora, colpevole di aver fatto poco nulla sul tema degli abusi sui minori e di essere stata molto disponibile ad autocensurarsi sulle pressioni esercitate dalla voce politica del Partito Democratico statunitense.
Notizie
Droni a casa Elkann: istruttoria Garante Privacy
Tempo di lettura: < 1 minuto. Garante Privacy indaga sull’uso di droni da parte di “Porta a Porta” per riprese a casa di Elkann, sollevando questioni su privacy e uso etico dei droni in giornalismo.
Il Garante per la Protezione dei Dati Personali ha avviato un’istruttoria relativa all’utilizzo di droni per effettuare riprese video con droni dell’abitazione di John Elkann, a seguito di una segnalazione riguardante una troupe della trasmissione “Porta a Porta” della Rai. Questo intervento segue le notizie di stampa che hanno sollevato preoccupazioni per una potenziale violazione della privacy.
Richiesta di informazioni alla Rai
L’Autorità ha richiesto alla Rai di fornire chiarimenti e documentazione pertinente alla vicenda, al fine di valutare la conformità delle azioni intraprese con le normative vigenti in materia di protezione dei dati personali. La risposta da parte della Rai è attesa entro un termine di dieci giorni dalla richiesta.
Principi di protezione dei dati e attività giornalistica
Il Garante sottolinea l’importanza di rispettare i principi di liceità, correttezza e trasparenza nella raccolta e nel trattamento dei dati personali, anche nell’ambito dell’esercizio dell’attività giornalistica. È fondamentale evitare l’uso di tecniche invasive che possano compromettere la privacy degli individui.
Ulteriori accertamenti e iniziative Giudiziarie
Oltre all’istruttoria del Garante, sono state annunciate iniziative giudiziarie da parte dei legali di John Elkann per indagare su eventuali profili di rilevanza penale legati alla vicenda dell’uso di droni sopra una abitazione privata.
L’istruttoria del Garante Privacy su questa questione evidenzia l’importanza di bilanciare la libertà di stampa con il rispetto della privacy individuale, specialmente in contesti in cui sono impiegate tecnologie potenzialmente invasive come i droni. L’esito di questa indagine potrebbe avere implicazioni significative per l’uso di droni in attività giornalistiche e investigazioni future.
Notizie
Fujitsu fronteggia un furto di dati dovuto a malware
Tempo di lettura: 1 minuto. Fujitsu colpita da malware: confermato il furto di dati clienti. L’azienda intensifica le misure di sicurezza e indaga sull’accaduto.
Fujitsu, gigante giapponese dell’IT, ha rivelato la presenza di malware in diversi suoi sistemi, lanciando un allarme per il furto di dati dei clienti. Con 124.000 dipendenti e un fatturato annuo di 23,9 miliardi di dollari, Fujitsu si posiziona come sesto fornitore di servizi IT a livello mondiale, offrendo una vasta gamma di prodotti e servizi, tra cui soluzioni cloud, integrazione di sistemi e consulenze IT.
Incidente di Sicurezza Informatica
Un comunicato ufficiale pubblicato sull’portale di notizie dell’azienda la scorsa settimana ha rivelato un grave incidente di sicurezza che ha compromesso sistemi e dati, inclusi dati sensibili dei clienti. “Abbiamo confermato la presenza di malware su diverse nostre macchine aziendali e, a seguito delle nostre indagini interne, è emerso che file contenenti informazioni personali e dati relativi ai nostri clienti potrebbero essere stati rimossi illecitamente,” si legge nel comunicato di Fujitsu.
La società ha agito prontamente isolando i computer aziendali interessati e ha rafforzato il monitoraggio degli altri dispositivi per prevenire ulteriori intrusioni.
Misure e indagini in Corso
Fujitsu sta continuando a indagare sul percorso seguito dal malware per infiltrarsi nei sistemi e sui dati esfiltrati. Nonostante non siano stati segnalati abusi dei dati dei clienti, l’azienda ha informato la Commissione per la Protezione delle Informazioni Personali sull’incidente e sta preparando comunicazioni individuali per i clienti colpiti.
Precedente violazione dei Dati nel 2021
Nel maggio 2021, lo strumento di condivisione delle informazioni ProjectWEB di Fujitsu fu sfruttato per violare gli uffici di diverse agenzie governative giapponesi, consentendo l’accesso non autorizzato e il furto di 76.000 indirizzi email e dati proprietari. Dopo indagini, è emerso che gli hacker avevano sfruttato credenziali di ProjectWEB rubate per realizzare l’attacco, portando alla discontinuità di tale strumento e alla sua sostituzione con uno nuovo che incorpora misure di sicurezza basate sul concetto di zero trust.
Notizie
Allarme vulnerabilità WordPress: rimuovere Plugin miniOrange
Tempo di lettura: 2 minuti. Critica falla di sicurezza CVE-2024-2172 nei plugin miniOrange di WordPress: amministratori invitati a rimuoverli per evitare compromissioni.
Gli utenti WordPress che utilizzano i plugin Malware Scanner e Web Application Firewall di miniOrange sono stati urgentemente invitati a rimuoverli dai loro siti web a seguito della scoperta di una grave vulnerabilità, identificata come CVE-2024-2172, che ha ricevuto un punteggio di 9.8 su un massimo di 10 secondo il sistema di valutazione CVSS, evidenziando la sua criticità.
I Plugin Compromessi: La falla di sicurezza interessa le seguenti versioni dei due plugin:
È importante sottolineare che, a partire dal 7 marzo 2024, i manutentori hanno definitivamente chiuso i plugin. Mentre Malware Scanner vantava oltre 10.000 installazioni attive, Web Application Firewall ne contava più di 300.
La natura della vulnerabilità
Questa vulnerabilità consente a un aggressore non autenticato di concedersi privilegi amministrativi aggiornando la password dell’utente,” ha riferito Wordfence la scorsa settimana. Il problema deriva da un controllo di capacità mancante nella funzione mo_wpns_init(), che permette a un aggressore non autenticato di aggiornare arbitrariamente la password di qualsiasi utente ed elevarne i privilegi a quelli di un amministratore, con il potenziale per compromettere completamente il sito.
“Una volta ottenuto l’accesso da amministratore a un sito WordPress, l’aggressore può manipolare il sito come farebbe un normale amministratore,” ha affermato Wordfence. Ciò include la possibilità di caricare plugin e temi, che possono essere file zip malevoli contenenti backdoor, e modificare post e pagine, che possono essere sfruttati per reindirizzare gli utenti del sito verso altri siti malevoli o iniettare contenuti spam.
Altre preoccupazioni per la Sicurezza WordPress
Questo avviso giunge mentre la compagnia di sicurezza WordPress segnala una vulnerabilità simile di alta gravità nel plugin RegistrationMagic (CVE-2024-1991, punteggio CVSS: 8.8), che affligge tutte le versioni, incluse e precedenti alla 5.3.0.0. Il problema, risolto l’11 marzo 2024 con il rilascio della versione 5.3.1.0, permette a un aggressore autenticato di concedersi privilegi amministrativi aggiornando il ruolo dell’utente. Il plugin conta più di 10.000 installazioni attive.
“Questa vulnerabilità consente agli attori minacciosi autenticati con permessi a livello di abbonato o superiori di elevare i propri privilegi a quelli di un amministratore del sito, il che potrebbe portare alla completa compromissione del sito,” ha dichiarato István Márton.
- Tech1 settimana fa
Aggiornamenti Galaxy S24 e S23: One UI 6.1 e fotografia migliorata
- Inchieste1 settimana fa
Sangue e propaganda: storie di due ingegneri di generazioni diverse
- L'Altra Bolla1 settimana fa
Reddit: modello AI contro le molestie
- Economia1 settimana fa
Reddit mira a una valutazione di 6,4 Miliardi per l’IPO
- Economia1 settimana fa
Worldcoin sconfitta: continua la sospensione per Privacy in Spagna
- Economia7 giorni fa
El Salvador Registra un Profitto Non Realizzato di 84 Milioni di Dollari dalle Sue Riserve di Bitcoin
- Economia1 settimana fa
Investimenti in criptovalute raggiungono nuovi Record
- L'Altra Bolla7 giorni fa
Discord introduce App e Giochi integrati nella chat