informapirata

joined 4 months ago
[–] informapirata@poliverso.org 1 points 1 week ago

@kathsone I confirm that if you hadn't noticed that Raccoon worked so well with Mastodon glitch-soc

  1. I would never have suggested to @dieguitux8623 to pay attention to this fork
  2. I would not have decided to change poliversity.it from Mastodon classic to Mastodon Glitch-soc
  3. I would not have had so much fun doing a lot of testing 🤣

So thanks again for your contribution! ❤️

@informapirata @jerry @informapirata

 

🔁 Meloni e Musk: qualcosa non torna feddit.it/post/10611665 Il nuovo post di ferrante è su feddit.it/c/giornalismo Meloni e Musk: qualcosa...

Meloni e Musk: qualcosa non torna
feddit.it/post/10611665

Il nuovo post di ferrante è su feddit.it/c/giornalismo

Meloni e Musk: qualcosa non torna

@giornalismo
articolo21.
Informa Pirata: informazione e notizie

 

🔁 Musk contro Brasile, come in una guerra feddit.it/post/10611420 Il nuovo post di ferrante è su feddit.it/c/giornalismo Musk contro Brasi...

Musk contro Brasile, come in una guerra
feddit.it/post/10611420

Il nuovo post di ferrante è su feddit.it/c/giornalismo

Musk contro Brasile, come in una guerra

@giornalismo
articolo21.
Informa Pirata: informazione e notizie

 

🔁 Telegram e le insidiose oscurità del potere digitale feddit.it/post/10459045 Il nuovo post di ferrante è su feddit.it/c/giornalismo Teleg...

Telegram e le insidiose oscurità del potere digitale
feddit.it/post/10459045

Il nuovo post di ferrante è su feddit.it/c/giornalismo

Telegram e le insidiose oscurità del potere digitale

@giornalismo
articolo21.
Informa Pirata: informazione e notizie

 

🔁 ⚠️COMUNICAZIONE DI SERVIZIO⚠️ feddit.it/post/10163811 Il nuovo post di macfranc è su feddit.it/c/politica ⚠️COMUNICAZIONE DI SERVI...

⚠️COMUNICAZIONE DI SERVIZIO⚠️
feddit.it/post/10163811

Il nuovo post di macfranc è su feddit.it/c/politica

⚠️COMUNICAZIONE DI SERVIZIO⚠️

L’istanza poliversity.it verrà riavviata per qualche decina di minuti

@politica
Informa Pirata: informazione e notizie

 

Abbiamo appena assistito al più grande furto di potere alla Corte Suprema USA dal 1803

La Corte Suprema ha oggi annullato Chevron contro Natural Resources Defense Council , un caso del 1984 che ordinava alla magistratura di rimettersi al presidente e agli esperti del presidente nelle agenzie esecutive quando si trattava di determinare il modo migliore per far rispettare le leggi approvate dal Congresso. Così facendo, la corte si è data un potere quasi illimitato sullo stato amministrativo e sulle sue agenzie di regolamentazione

@politica

thenation.com/article/archive/…

 

Per aiutare gli utenti del del Fediverso a orientarsi nella giungla delle istituzioni europee, riportiamo questo breve schemino

@politica

Commissione Europea (organo esecutivo e promotrice del processo legislativo.[1] È composta da delegati (uno per ogni Stato membro dell'Unione europea, detto Commissario), a ciascuno dei quali è richiesta la massima indipendenza decisionale dal governo nazionale che lo ha indicato)

Parlamento Europeo (rappresenta i popoli dell'Unione europea, ed è l'unica istituzione europea a essere eletta direttamente dai cittadini dell'Unione. La Commissione europea ha l'iniziativa legislativa e con il Parlamento europeo esercita la funzione legislativa della UE. Ma il Parlamento Europeo non può proporre autonomamente le leggi. Attraverso una procedura speciale il Parlamento Europeo può "sfiduciare" La Commissione Europea)

Consiglio dell'Unione europea (noto anche come Consiglio dei ministri europei, in precedenza come Consiglio speciale dei ministri, detiene - insieme al Parlamento europeo - il potere legislativo nell'Unione europea.)

Il Comitato dei rappresentanti permanenti (COREPER), dove si sta discutendo l'approvazione di chatcontrol, è un organo del Consiglio dell'Unione europea, composto dai capi o vice-capi delegazione degli stati membri presso l'Unione europea e da un alto numero di comitati e gruppi di lavoro ad esso subordinati[1]. Il suo compito principale è preparare gli incontri a livello ministeriale del Consiglio dell'Unione europea. Il COREPER svolge un ruolo fondamentale nell'elaborazione delle politiche dell'Unione europea, dato che gran parte dei negoziati tra gli stati membri sulle decisioni da prendere si svolge al suo interno.

Consiglio Europeo (organismo collettivo che definisce "le priorità e gli indirizzi politici"[1] generali dell'Unione europea ed esamina i problemi del processo di integrazione. Comprende i capi di stato o di governo degli Stati membri dell'UE, con il presidente del Consiglio europeo ed il presidente della Commissione europea.)

Il Consiglio Europeo non è da confondere con il Consiglio d'Europa, che è un'organizzazione internazionale del tutto indipendente dall'Unione europea.

Fonte: Wikipedia

 

Il Thread di @matthew_d_green su Apple e il suo "Private Cloud Compute" e il bilanciamento tra elaborazione in locale e nel Cloud.

@informatica

Quindi Apple ha introdotto un nuovo sistema chiamato “Private Cloud Compute” che consente al telefono di scaricare attività complesse (tipicamente AI) su dispositivi sicuri specializzati nel cloud. Sto ancora cercando di capire cosa ne penso. Quindi ecco un thread. 1/

Apple, a differenza della maggior parte degli altri operatori di telefonia mobile, tradizionalmente esegue molte elaborazioni sul dispositivo. Ad esempio, tutto il machine learning e il riconoscimento del testo OCR su Foto vengono eseguiti direttamente sul tuo dispositivo. 2/

Il problema è che, sebbene l’hardware “neurale” dei moderni telefoni stia migliorando, non sta migliorando abbastanza velocemente per sfruttare tutte le folli funzionalità che la Silicon Valley desidera dall’intelligenza artificiale moderna, inclusa l’intelligenza artificiale generativa e simili. Ciò richiede fondamentalmente server. 3/

Ma se invii le tue attività ai server nel "cloud" (dio che usa le virgolette mi fa sentire 80), ciò significa inviare dati incredibilmente privati ​​dal tuo telefono e su Internet. Ciò ti espone allo spionaggio, all’hacking e al modello di business affamato di dati della Silicon Valley. 4/

La soluzione che Apple ha trovato è provare a costruire hardware sicuro e affidabile nei propri data center. Il tuo telefono può quindi "esternalizzare" compiti pesanti a questo hardware. Sembra facile, vero? Bene: ecco il post sul blog. 5/

TL;DR: non è facile. Costruire computer affidabili è letteralmente il problema più difficile nella sicurezza informatica. Onestamente è quasi l'unico problema nella sicurezza informatica. Ma anche se rimane un problema impegnativo, abbiamo fatto molti progressi. Apple li utilizza quasi tutti. 6/

La prima cosa che Apple sta facendo è sfruttare tutti i progressi compiuti nella realizzazione di telefoni e PC sicuri nei suoi nuovi server. Ciò comporta l'utilizzo di Secure Boot e di un Secure Enclave Processor (SEP) per conservare le chiavi. Presumibilmente hanno attivato tutte le funzionalità di sicurezza del processore. 7/

Quindi lanciano tutti i tipi di processi sull'hardware del server per assicurarsi che l'hardware non venga manomesso. Non so dire se questo previene gli attacchi hardware, ma sembra un inizio. 8/

Usano anche una serie di protezioni per garantire che il software sia legittimo. Il primo è che il software è “senza stato” e presumibilmente non conserva le informazioni tra le richieste dell'utente. Per garantire ciò, ogni server/nodo si riavvia e reimposta le chiavi e cancella tutto lo spazio di archiviazione. 9/

Una seconda protezione è che il sistema operativo possa “attestare” l'immagine del software in esecuzione. Nello specifico, firma un hash del software e lo condivide con ogni telefono/cliente. Se ti fidi di questa infrastruttura, saprai che esegue un software specifico. 10/

Naturalmente, sapere che sul telefono è in esecuzione un software specifico non ti aiuta se non ti fidi del software. Pertanto Apple prevede di inserire ogni immagine binaria in un "registro di trasparenza" e di pubblicare il software.
Ma ecco un punto critico: non con il codice sorgente completo. 11/

I ricercatori della sicurezza riceveranno *del codice* e una VM che potranno utilizzare per eseguire il software. Dovranno quindi decodificare i binari per vedere se stanno facendo cose inaspettate. E' un po' subottimale. 12/

Quando il tuo telefono desidera esternalizzare un'attività, contatterà Apple e otterrà un elenco di server/nodi e le relative chiavi. Quindi crittograferà la sua richiesta su tutti i server e uno la elaborerà. Usano persino credenziali anonime fantasiose e un relè di terze parti per nascondere il tuo IP. 13/

Ok, probabilmente ci sono una mezza dozzina di dettagli tecnici in più nel post del blog. È un design molto premuroso. In effetti, se dessi a un team eccellente un’enorme quantità di denaro e gli dicessi di costruire il miglior cloud “privato” al mondo, probabilmente sarebbe simile a questo. 14/

Ma ora le domande difficili. È una buona idea? Ed è sicuro quanto quello che fa Apple oggi? E, soprattutto:

Gli utenti possono rinunciare completamente a questa funzione? 15/

>>> Breve intervallo: ho anche pubblicato questo thread su Twitter, e poi è successo proprio in questa parte. Era... scomodo. <<<

Torniamo alla questione principale. Ammetto che quando ho appreso di questa funzionalità, mi ha reso un po' triste. Il pensiero che mi passava per la testa era: questa sarà una tentazione troppo grande. Una volta che puoi esternalizzare “in sicurezza” le attività sul cloud, perché preoccuparsi di svolgerle localmente? Esternalizzare tutto! 16/

Per quanto ne so, Apple non ha piani espliciti per annunciare quando i tuoi dati verranno trasferiti dal dispositivo al calcolo privato. Non opterai per questo, non ti verrà nemmeno necessariamente detto che sta accadendo. Succederà e basta. Magicamente.
Non amo quella parte. 17/

Infine, ci sono così tanti spigoli vivi invisibili che potrebbero esistere in un sistema come questo. Difetti hardware. Problemi con il framework di attenuazione crittografica. Exploit software intelligenti. Molti di questi saranno difficili da rilevare per i ricercatori di sicurezza. Anche questo mi preoccupa. 18/

Concludendo con una nota più positiva: vale la pena tenere presente che a volte la perfezione è nemica di ciò che è veramente buono.
In pratica l'alternativa al dispositivo on-device è: spedire i dati privati ​​a OpenAI o da qualche parte in Sketchier, dove chissà cosa potrebbe accadergli. 19/

E, naturalmente, tieni presente che le super spie non sono il tuo più grande avversario. Per molte persone il tuo più grande avversario è l'azienda che ti ha venduto il tuo dispositivo/software. Questo sistema PCC rappresenta un vero e proprio impegno da parte di Apple a non “sbirciare” i vostri dati. Questo è un grosso problema. 20/

In ogni caso, questo è il mondo verso cui ci stiamo muovendo. Potrebbe sembrare che il tuo telefono sia in tasca, ma una parte di esso vive in un data center a 2.000 miglia di distanza. Come addetti alla sicurezza probabilmente dobbiamo abituarci a questo fatto e fare del nostro meglio per assicurarci che tutte le parti siano sicure. //fine

Addendum su twitter: “attenuazione crittografica” dovrebbe essere letto “attestazione crittografica”, ma sono sicuro che la gente capirà il punto.

Il thread completo inizia qui

 

Può un videogioco insegnare ai bambini sotto assedio a leggere la propria lingua? Raccontare la cultura del paese in cui emigrano? Insegnare ingegneria aerospaziale e astronomia?

Nel 2016 il Ministero per lo Sviluppo Internazionale della Norvegia pubblicò un concorso per aiutare i bambini siriani rifugiati dalla guerra attraverso un videogioco che potessero giocare in autonomia e in sicurezza.
Di @stefanocecere, sul blog di Beppe Grillo (sì, ogni tanto ci si trova ancora qualcosa di interessante 😅)

@eticadigitale

#VideogamesWithoutBorders

beppegrillo.it/videogiochi-per…

 

If this post appears in the @wordpress community then this hypothesis will be confirmed!

Source