Tutto il codice sorgente della CLI di Claude trapelato grazie a un file di mappatura esposto
L'intero codice sorgente dell'applicazione con interfaccia a riga di comando Claude Code di Anthropic (non i modelli stessi) è stato divulgato e diffuso, a quanto pare a causa di un grave errore interno.
La fuga di notizie fornisce ai concorrenti e agli appassionati di intelligenza artificiale un progetto dettagliato del funzionamento di Claude Code, un duro colpo per un'azienda che negli ultimi mesi ha registrato una crescita esplosiva del numero di utenti e un notevole impatto sul settore.
https://arstechnica.com/ai/2026/03/entire-claude-code-cli-source-code-leaks-thanks-to-exposed-map-file/
L'intero codice sorgente dell'applicazione con interfaccia a riga di comando Claude Code di Anthropic (non i modelli stessi) è stato divulgato e diffuso, a quanto pare a causa di un grave errore interno.
La fuga di notizie fornisce ai concorrenti e agli appassionati di intelligenza artificiale un progetto dettagliato del funzionamento di Claude Code, un duro colpo per un'azienda che negli ultimi mesi ha registrato una crescita esplosiva del numero di utenti e un notevole impatto sul settore.
https://arstechnica.com/ai/2026/03/entire-claude-code-cli-source-code-leaks-thanks-to-exposed-map-file/
Ars Technica
Entire Claude Code CLI source code leaks thanks to exposed map file
512,000 lines of code that competitors and hobbyists will be studying for weeks.
La ricerca sulla vulnerabilità è stracotta e sarà sempre più appannaggio della IA
Negli ultimi due anni, i tecnologi hanno previsto minacciosamente che gli agenti di codifica dell’intelligenza artificiale saranno responsabili di un diluvio di vulnerabilità della sicurezza. Avevano ragione! Semplicemente, non per le ragioni che pensavano.
https://sockpuppet.org/blog/2026/03/30/vulnerability-research-is-cooked/
Negli ultimi due anni, i tecnologi hanno previsto minacciosamente che gli agenti di codifica dell’intelligenza artificiale saranno responsabili di un diluvio di vulnerabilità della sicurezza. Avevano ragione! Semplicemente, non per le ragioni che pensavano.
https://sockpuppet.org/blog/2026/03/30/vulnerability-research-is-cooked/
sockpuppet.org
Vulnerability Research Is Cooked
🤣2
L'Iran afferma che prenderà di mira le aziende tecnologiche statunitensi in Medio Oriente
In una dichiarazione pubblicata da Sepah News, l'organo di informazione ufficiale delle Guardie Rivoluzionarie, il braccio militare ha nominato 18 aziende accusate di essere coinvolte nella pianificazione e nel monitoraggio degli obiettivi degli attacchi statunitensi.
Tra queste figuravano Meta, Nvidia, Oracle, Tesla, HP, Intel e IBM. L'unica azienda non statunitense presente nell'elenco sembra essere G42, leader nel settore dell'intelligenza artificiale con sede negli Emirati Arabi Uniti.
https://thehill.com/policy/technology/5809104-iran-irgc-apple-microsoft-google-hp-meta-tesla/
In una dichiarazione pubblicata da Sepah News, l'organo di informazione ufficiale delle Guardie Rivoluzionarie, il braccio militare ha nominato 18 aziende accusate di essere coinvolte nella pianificazione e nel monitoraggio degli obiettivi degli attacchi statunitensi.
Tra queste figuravano Meta, Nvidia, Oracle, Tesla, HP, Intel e IBM. L'unica azienda non statunitense presente nell'elenco sembra essere G42, leader nel settore dell'intelligenza artificiale con sede negli Emirati Arabi Uniti.
https://thehill.com/policy/technology/5809104-iran-irgc-apple-microsoft-google-hp-meta-tesla/
The Hill
Iran says it will target US tech companies in Middle East
Iran’s Islamic Revolutionary Guard Corps (IRGC) said Tuesday that it plans to target major U.S. technology companies across the Middle East, including Apple, Microsoft and Google, on Wednesday amid…
E se le vendessero all'Ucraina come armi incendiarie da lanciare contro i Russi? 🤣 Stellantis richiama 700mila auto ibride a rischio incendio
Il problema risiede nel fatto che sono state progettate con il culo.
Tra le auto coinvolte ci sono modelli dei marchi Peugeot, Citroën, Fiat, Alfa Romeo e Jeep assemblati tra il 2023 e il 2026.
https://www.ilpost.it/2026/04/01/secondo-stellantis-700mila-auto-ibride-sarebbero-a-rischio-incendio-ora-dovranno-essere-controllate/
Il problema risiede nel fatto che sono state progettate con il culo.
Tra le auto coinvolte ci sono modelli dei marchi Peugeot, Citroën, Fiat, Alfa Romeo e Jeep assemblati tra il 2023 e il 2026.
https://www.ilpost.it/2026/04/01/secondo-stellantis-700mila-auto-ibride-sarebbero-a-rischio-incendio-ora-dovranno-essere-controllate/
Il Post
Secondo Stellantis 700mila auto ibride sarebbero a rischio incendio: ora dovranno essere controllate
L’azienda automobilistica Stellantis ha trovato un problema in 700mila auto ibride che potrebbe esporle al rischio di incendio: ha detto che contatterà i proprietari, in vari paesi, per invitarli a farle controllare. Tra le auto coinvolte ci sono modelli dei…
🤣2
WhatsApp ha avvisato circa 200 utenti che sono stati indotti con l'inganno a installare una falsa app che in realtà era uno spyware governativo.
L'azienda ha accusato la società italiana produttrice di spyware SIO di essere dietro l'app e ha annunciato l'intenzione di inviare alla società "una formale diffida legale per fermare qualsiasi attività dannosa di questo tipo".
https://techcrunch.com/2026/04/01/whatsapp-notifies-hundreds-of-users-who-installed-a-fake-app-that-was-actually-government-spyware/
L'azienda ha accusato la società italiana produttrice di spyware SIO di essere dietro l'app e ha annunciato l'intenzione di inviare alla società "una formale diffida legale per fermare qualsiasi attività dannosa di questo tipo".
https://techcrunch.com/2026/04/01/whatsapp-notifies-hundreds-of-users-who-installed-a-fake-app-that-was-actually-government-spyware/
TechCrunch
WhatsApp notifies hundreds of users who installed a fake app made by government spyware maker | TechCrunch
The Meta-owned company said it identified around 200 users who were tricked into installing a fake version of WhatsApp that was actually Italian-made spyware.
I CIO devono ora modellare la guerra come un rischio aziendale
A seguito degli attacchi hacker orchestrati da gruppi di hacktivisti sostenuti dall'Iran contro Stryker, i CIO stanno ripensando i modelli di rischio aziendale per tenere conto delle diverse intenzioni e metodologie degli aggressori.
https://www.techtarget.com/searchcio/feature/CIOs-must-now-model-war-as-an-enterprise-risk
A seguito degli attacchi hacker orchestrati da gruppi di hacktivisti sostenuti dall'Iran contro Stryker, i CIO stanno ripensando i modelli di rischio aziendale per tenere conto delle diverse intenzioni e metodologie degli aggressori.
https://www.techtarget.com/searchcio/feature/CIOs-must-now-model-war-as-an-enterprise-risk
Search CIO
CIOs must now model war as an enterprise risk
Find out why CIOs must now treat geopolitically motivated cyberattacks like the Handala wiper attack on Stryker as a distinct enterprise risk category.
Come i giovani "NEET" del Regno Unito possono dare impulso all'economia digitale
Nel Regno Unito, una persona su otto non studia, non lavora e non segue corsi di formazione (NEET). Per il settore tecnologico britannico, che si trova ad affrontare una carenza di competenze in intelligenza artificiale, ingegneria del software e sicurezza informatica, queste persone rappresentano un bacino di talenti vitale e ancora inesplorato.
https://www.computerweekly.com/news/366641132/How-the-UKs-Neet-youth-can-power-the-digital-economy
Nel Regno Unito, una persona su otto non studia, non lavora e non segue corsi di formazione (NEET). Per il settore tecnologico britannico, che si trova ad affrontare una carenza di competenze in intelligenza artificiale, ingegneria del software e sicurezza informatica, queste persone rappresentano un bacino di talenti vitale e ancora inesplorato.
https://www.computerweekly.com/news/366641132/How-the-UKs-Neet-youth-can-power-the-digital-economy
ComputerWeekly.com
How the UK’s ‘Neet’ youth can power the digital economy
Nearly one in eight young people in the UK aged 16 to 24, almost one million individuals, are not in education, employment, or training (Neet). For many, ambition alone isn’t enough. Opportunities ...
La crittografia di Teleguard, un'app di "messaggistica sicura", è talmente scadente da risultare "inutile".
TeleGuard è un'app scaricata più di un milione di volte che si presenta come un sistema di messaggistica sicura. L'app però carica le chiavi private degli utenti sui server dell'azienda, rendendo la decrittazione dei messaggi estremamente semplice.
https://www.404media.co/a-secure-chat-apps-encryption-is-so-bad-it-is-meaningless/?ref=daily-stories-newsletter
TeleGuard è un'app scaricata più di un milione di volte che si presenta come un sistema di messaggistica sicura. L'app però carica le chiavi private degli utenti sui server dell'azienda, rendendo la decrittazione dei messaggi estremamente semplice.
https://www.404media.co/a-secure-chat-apps-encryption-is-so-bad-it-is-meaningless/?ref=daily-stories-newsletter
404 Media
A Secure Chat App’s Encryption Is So Bad It Is ‘Meaningless’
TeleGuard is an app downloaded more a million times that markets itself as a secure way to chat. The app uploads users’ private keys to the company’s server, and makes decryption of messages trivial.
🤣10
Oggi è la Giornata internazionale del fact-checking. Rinfresca le tue competenze nell'identificazione dell'IA.
La disinformazione creata con l'intelligenza artificiale viene diffusa a una velocità senza precedenti da un numero infinito di fonti. Fin dall'inizio della guerra con l'Iran, resoconti provenienti da tutte le parti in conflitto hanno promosso tali contenuti.
Oggi, in occasione della decima Giornata internazionale del fact-checking, si presenta una buona opportunità per esaminare queste sfide in continua evoluzione.
https://apnews.com/article/misinformation-fact-checking-day-ai-iran-war-760d91b9658b4e40e653e84de09b27d6
La disinformazione creata con l'intelligenza artificiale viene diffusa a una velocità senza precedenti da un numero infinito di fonti. Fin dall'inizio della guerra con l'Iran, resoconti provenienti da tutte le parti in conflitto hanno promosso tali contenuti.
Oggi, in occasione della decima Giornata internazionale del fact-checking, si presenta una buona opportunità per esaminare queste sfide in continua evoluzione.
https://apnews.com/article/misinformation-fact-checking-day-ai-iran-war-760d91b9658b4e40e653e84de09b27d6
AP News
It’s International Fact-Checking Day. Refresh your AI identification skills
Artificial intelligence-generated content is everywhere these days, making it increasingly difficult to separate fact from fiction, particularly when it comes to breaking news.
🔥2
La fine di chatcontrol rappresenta un'opportunità: un piano d'azione in 5 punti per una vera protezione dei minori.
La fine di #ChatControl non è una falla di sicurezza, ma un nuovo inizio! Basta sorveglianza di massa, servono indagini mirate e app sicure. Il nostro piano in 5 punti per tutelare davvero i minori (incluse voci dei sopravvissuti)
https://www.informapirata.it/2026/04/02/la-fine-di-chatcontrol-rappresenta-unopportunita-un-piano-dazione-in-5-punti-per-una-vera-protezione-dei-minori/
La fine di #ChatControl non è una falla di sicurezza, ma un nuovo inizio! Basta sorveglianza di massa, servono indagini mirate e app sicure. Il nostro piano in 5 punti per tutelare davvero i minori (incluse voci dei sopravvissuti)
https://www.informapirata.it/2026/04/02/la-fine-di-chatcontrol-rappresenta-unopportunita-un-piano-dazione-in-5-punti-per-una-vera-protezione-dei-minori/
informapirata
La fine di chatcontrol rappresenta un’opportunità: un piano d’azione in 5 punti per una vera protezione dei minori.
La fine di #ChatControl non è una falla di sicurezza, ma un nuovo inizio! Basta sorveglianza di massa, servono indagini mirate e app…
👍2
Cosa significa per il software libero e open source il divieto di utilizzo dei router da parte della FCC
La scorsa settimana, la Federal Communications Commission degli Stati Uniti (FCC) ha vietato la vendita di tutti i nuovi modelli di router domestici non prodotti negli Stati Uniti, ovvero... tutti.
La motivazione addotta è che i router “comportano un rischio inaccettabile per la sicurezza nazionale degli Stati Uniti o per la sicurezza e l'incolumità delle persone statunitensi”.
Un produttore di router può richiedere un'esenzione di “Approvazione condizionata” per cercare di convincere gli enti governativi statunitensi che il suo router dovrebbe essere ammesso negli Stati Uniti, ma ciò richiede “Un piano dettagliato e con scadenze precise per avviare o espandere la produzione negli Stati Uniti”, “Una descrizione delle spese in conto capitale, dei finanziamenti o di altri investimenti impegnati e pianificati per la produzione e l'assemblaggio negli Stati Uniti” e “Un aggiornamento sullo stato del piano di delocalizzazione una volta al trimestre”, tra le altre richieste poco pratiche.
I dispositivi costruiti negli Stati Uniti costano generalmente almeno il doppio di quelli costruiti in Asia (si veda, ad esempio, il Librem 5 (USA)) perché gli impianti di produzione statunitensi non sono pronti a raggiungere la scala e l'efficienza necessarie per consentire prezzi competitivi.
Il motivo per cui abbiamo scelto di produrre OpenWrt One in Asia è che ciò garantisce che il dispositivo sia il più possibile accessibile alle persone di tutto il mondo.
Prevediamo che ci vorranno decenni prima che gli Stati Uniti siano pronti a produrre dispositivi a prezzi competitivi: la libertà degli utenti non può aspettare così a lungo.
https://docs.fcc.gov/public/attachments/DOC-420034A1.pdf
La scorsa settimana, la Federal Communications Commission degli Stati Uniti (FCC) ha vietato la vendita di tutti i nuovi modelli di router domestici non prodotti negli Stati Uniti, ovvero... tutti.
La motivazione addotta è che i router “comportano un rischio inaccettabile per la sicurezza nazionale degli Stati Uniti o per la sicurezza e l'incolumità delle persone statunitensi”.
Un produttore di router può richiedere un'esenzione di “Approvazione condizionata” per cercare di convincere gli enti governativi statunitensi che il suo router dovrebbe essere ammesso negli Stati Uniti, ma ciò richiede “Un piano dettagliato e con scadenze precise per avviare o espandere la produzione negli Stati Uniti”, “Una descrizione delle spese in conto capitale, dei finanziamenti o di altri investimenti impegnati e pianificati per la produzione e l'assemblaggio negli Stati Uniti” e “Un aggiornamento sullo stato del piano di delocalizzazione una volta al trimestre”, tra le altre richieste poco pratiche.
I dispositivi costruiti negli Stati Uniti costano generalmente almeno il doppio di quelli costruiti in Asia (si veda, ad esempio, il Librem 5 (USA)) perché gli impianti di produzione statunitensi non sono pronti a raggiungere la scala e l'efficienza necessarie per consentire prezzi competitivi.
Il motivo per cui abbiamo scelto di produrre OpenWrt One in Asia è che ciò garantisce che il dispositivo sia il più possibile accessibile alle persone di tutto il mondo.
Prevediamo che ci vorranno decenni prima che gli Stati Uniti siano pronti a produrre dispositivi a prezzi competitivi: la libertà degli utenti non può aspettare così a lungo.
https://docs.fcc.gov/public/attachments/DOC-420034A1.pdf
❤2
Scoop del Corriere: attacco informatico agli Uffizi (con il Museo che smentisce il furto). Ma #ransomnews ne aveva parlato già 2 mesi fa
Purtroppo il livello della stampa italiana è quello di una sbobba congelata dopo la scadenza e ricucinata male...
https://x.com/ransomnews/status/2018566818810486873
Purtroppo il livello della stampa italiana è quello di una sbobba congelata dopo la scadenza e ricucinata male...
https://x.com/ransomnews/status/2018566818810486873
X (formerly Twitter)
ransomNews (@ransomnews) on X
🚨 BREAKING: Hacker attack disrupts Uffizi systems
A cyberattack hit the #Uffizi Galleries’ administrative services, blocking internal systems while the museum remained open to visitors.
Technical teams are investigating and restoring affected services.…
A cyberattack hit the #Uffizi Galleries’ administrative services, blocking internal systems while the museum remained open to visitors.
Technical teams are investigating and restoring affected services.…
Informa Pirata: informazione e notizie
WhatsApp ha avvisato circa 200 utenti che sono stati indotti con l'inganno a installare una falsa app che in realtà era uno spyware governativo. L'azienda ha accusato la società italiana produttrice di spyware SIO di essere dietro l'app e ha annunciato l'intenzione…
Falso WhatsApp made in Italy: Pierluigi Paganini ci spiega cosa sappiamo dello spyware che ha spiato centinaia di utenti
La piattaforma di messaggistica rileva un'operazione di spionaggio digitale che fa capo a una società italiana di cybersecurity, Asigint
https://www.wired.it/article/asigint-falso-whatsapp-spyware-italia-utenti-spiati-chi-sono/
La piattaforma di messaggistica rileva un'operazione di spionaggio digitale che fa capo a una società italiana di cybersecurity, Asigint
https://www.wired.it/article/asigint-falso-whatsapp-spyware-italia-utenti-spiati-chi-sono/
WIRED.IT
Falso WhatsApp made in Italy: cosa sappiamo dello spyware che ha spiato centinaia di utenti
La piattaforma di messaggistica rileva un'operazione di spionaggio digitale che fa capo a una società italiana di cybersecurity, Asigint
Segnali molto interessanti: la startup di chip AI a corto di liquidità Hailo vede la sua valutazione dimezzata a meno di 500 milioni di dollari in vista dell'urgente IPO
La società israeliana di chip Hailo, una delle startup più promettenti nel settore locale della IA, si prepara a un'IPO di Wall Street in condizioni di estrema criticità. Ora cerca finanziamenti essenziali attraverso una fusione SPAC, in un contesto di crescenti pressioni del mercato.
https://www.calcalistech.com/ctechnews/article/rj000qzaowx
La società israeliana di chip Hailo, una delle startup più promettenti nel settore locale della IA, si prepara a un'IPO di Wall Street in condizioni di estrema criticità. Ora cerca finanziamenti essenziali attraverso una fusione SPAC, in un contesto di crescenti pressioni del mercato.
https://www.calcalistech.com/ctechnews/article/rj000qzaowx
ctech
AI chip startup Hailo sees valuation halved to under $500 million ahead of urgent IPO
Israeli firm seeks critical funding through a SPAC merger amid mounting market pressures.
Secondo un sondaggio, quasi due terzi degli europei sostengono la sostituzione della tecnologia statunitense
Secondo una ricerca di YouGov condivisa con Tech Policy Press, quasi due terzi degli europei intervistati ritengono che sostituire i servizi tecnologici americani con alternative europee sia una buona idea, ma gli intervistati sono divisi se questo cambiamento è realistico.
L'analisi arriva mentre i leader dell'Unione Europea portano avanti piani di sovranità digitale sempre più assertivi per ridurre la dipendenza del blocco di 27 paesi dagli Stati Uniti per tutto, dal cloud computing ai social network. Ciò include le proposte del francese E olandese i governi sostituiranno i servizi statunitensi come quelli di Microsoft e Amazon con alternative europee.
https://www.techpolicy.press/almost-two-thirds-of-europeans-back-replacing-us-tech-poll-finds/
Secondo una ricerca di YouGov condivisa con Tech Policy Press, quasi due terzi degli europei intervistati ritengono che sostituire i servizi tecnologici americani con alternative europee sia una buona idea, ma gli intervistati sono divisi se questo cambiamento è realistico.
L'analisi arriva mentre i leader dell'Unione Europea portano avanti piani di sovranità digitale sempre più assertivi per ridurre la dipendenza del blocco di 27 paesi dagli Stati Uniti per tutto, dal cloud computing ai social network. Ciò include le proposte del francese E olandese i governi sostituiranno i servizi statunitensi come quelli di Microsoft e Amazon con alternative europee.
https://www.techpolicy.press/almost-two-thirds-of-europeans-back-replacing-us-tech-poll-finds/
Tech Policy Press
Almost Two-Thirds of Europeans Back Replacing US Tech, Poll Finds
EU leaders are pursuing digital sovereignty plans to reduce the 27-country bloc’s dependence on the United States, writes Mark Scott.
❤4🦄3
ATTENZIONE!
Rilasciati su Telegram oltre 500 MB di documenti d’identità italiani rubati
È stato rilasciato un archivio RAR contenente documenti di identità di cittadini italiani attraverso un canale (in realtà gruppo, ndr) Telegram attivo dal novembre 2025 che si firma con il nome “Anonymous Algeria“. Al momento non è possibile attribuire con certezza tale attività al noto collettivo, né escludere che si tratti di un soggetto terzo che ne utilizzi il nome a fini di visibilità.
https://cert-agid.gov.it/news/anonymous-algeria-rilascia-oltre-500-mb-di-documenti-didentita-italiani-rubati/
Rilasciati su Telegram oltre 500 MB di documenti d’identità italiani rubati
È stato rilasciato un archivio RAR contenente documenti di identità di cittadini italiani attraverso un canale (in realtà gruppo, ndr) Telegram attivo dal novembre 2025 che si firma con il nome “Anonymous Algeria“. Al momento non è possibile attribuire con certezza tale attività al noto collettivo, né escludere che si tratti di un soggetto terzo che ne utilizzi il nome a fini di visibilità.
https://cert-agid.gov.it/news/anonymous-algeria-rilascia-oltre-500-mb-di-documenti-didentita-italiani-rubati/
CERT-AGID
Rilasciati su Telegram oltre 500 MB di documenti d’identità italiani rubati
👍1
Nekogram è stata beccata a trasmettere segretamente il numero di telefono del tuo account Telegram allo sviluppatore
La backdoor è nascosta nel file "
Il codice offuscato invia i dati come richiesta inline a @nekonotificationbot, senza lasciare traccia.
Lo stesso file esegue il 'doxing' dell'account tramite diversi bot; è possibile che i dati divulgati vengano utilizzati per popolare i loro database.
Inoltre, il creatore del client Nekogram (presumibilmente un cittadino cinese) era già noto per aver condotto attacchi DDoS e per comportamenti online non etici (tra cui minacce di morte nei confronti di conoscenti).
E a quanto pare, nelle prime versioni del client, la de-anonimizzazione veniva applicata solo ai numeri di telefono cinesi, che avrebbero potuto essere utilizzati per la sorveglianza politica!
https://github.com/Nekogram/Nekogram/issues/336
Qui un POC: https://github.com/RomashkaTea/nekogram-proof-of-logging
La backdoor è nascosta nel file "
extra.java", che differisce dal modello caricato nel repository.Il codice offuscato invia i dati come richiesta inline a @nekonotificationbot, senza lasciare traccia.
Lo stesso file esegue il 'doxing' dell'account tramite diversi bot; è possibile che i dati divulgati vengano utilizzati per popolare i loro database.
Inoltre, il creatore del client Nekogram (presumibilmente un cittadino cinese) era già noto per aver condotto attacchi DDoS e per comportamenti online non etici (tra cui minacce di morte nei confronti di conoscenti).
E a quanto pare, nelle prime versioni del client, la de-anonimizzazione veniva applicata solo ai numeri di telefono cinesi, che avrebbero potuto essere utilizzati per la sorveglianza politica!
https://github.com/Nekogram/Nekogram/issues/336
Qui un POC: https://github.com/RomashkaTea/nekogram-proof-of-logging
GitHub
[Spyware, Malicious code] Malicious Code Injection and User Data Leaking in Release Binaries · Issue #336 · Nekogram/Nekogram
Open-source third-party Telegram client with not many but useful modifications. - [Spyware, Malicious code] Malicious Code Injection and User Data Leaking in Release Binaries · Issue #336 · Nekogram/Nekogram
🔥4❤2👍1🤣1
Prenotazione Booking intercettata per rubare soldi con messaggi falsi: come difendersi dalla nuova truffa
Ecco come i truffatori potrebbero accalappiarvi inviandovi messaggi WhatsApp o e-mail personalizzate con i dati delle vostre prenotazioni su Booking.com.
L'articolo di Geopop con le considerazioni di Paolo Dal Checco:
https://www.geopop.it/prenotazione-booking-intercettata-per-rubare-soldi-con-messaggi-falsi-come-difendersi-dalla-nuova-truffa/
Ecco come i truffatori potrebbero accalappiarvi inviandovi messaggi WhatsApp o e-mail personalizzate con i dati delle vostre prenotazioni su Booking.com.
L'articolo di Geopop con le considerazioni di Paolo Dal Checco:
https://www.geopop.it/prenotazione-booking-intercettata-per-rubare-soldi-con-messaggi-falsi-come-difendersi-dalla-nuova-truffa/
Geopop
Prenotazione Booking intercettata per rubare soldi con messaggi falsi: come difendersi dalla nuova truffa
Ecco come i truffatori potrebbero accalappiarvi inviandovi messaggi WhatsApp o e-mail personalizzate con i dati delle vostre prenotazioni su Booking.com.
LinkedIn sta effettuando ricerche illegali sul tuo dispositivo
Microsoft sta conducendo una delle più grandi operazioni di spionaggio industriale della storia moderna.
Ogni volta che uno dei miliardi di utenti di LinkedIn visita
All'utente non viene mai chiesto nulla. Non viene mai informato. L'informativa sulla privacy di LinkedIn non ne fa menzione.
Poiché LinkedIn conosce il nome reale, il datore di lavoro e la qualifica professionale di ogni utente, non sta cercando visitatori anonimi. Sta cercando persone identificate presso aziende identificate. Milioni di aziende. Ogni giorno. In tutto il mondo.
https://browsergate.eu/
Microsoft sta conducendo una delle più grandi operazioni di spionaggio industriale della storia moderna.
Ogni volta che uno dei miliardi di utenti di LinkedIn visita
linkedin.com, un codice nascosto esegue una ricerca sul suo computer alla ricerca di software installato, raccoglie i risultati e li trasmette ai server di LinkedIn e ad aziende terze, tra cui una società di sicurezza informatica americano-israeliana.All'utente non viene mai chiesto nulla. Non viene mai informato. L'informativa sulla privacy di LinkedIn non ne fa menzione.
Poiché LinkedIn conosce il nome reale, il datore di lavoro e la qualifica professionale di ogni utente, non sta cercando visitatori anonimi. Sta cercando persone identificate presso aziende identificate. Milioni di aziende. Ogni giorno. In tutto il mondo.
https://browsergate.eu/
BrowserGate
LinkedIn Is Illegally Searching Your Computer
Microsoft is running one of the largest corporate espionage operations in modern history. Every time any of LinkedIn’s one billion users visits linkedin.com, hidden code searches their computer for installed software, collects the results, and transmits them…
"Il nuovo coltellino svizzero": la piattaforma israeliana senza pilota pronta a sostituire i soldati sul campo
Nel mezzo del boom tecnologico della difesa in Israele, Amy Shapiro di CTech parla con Liad Tamir, CEO di Macushla, una startup di robotica che porta in prima linea veicoli senza pilota versatili.
https://www.calcalistech.com/ctechnews/article/c363jsvo3
Nel mezzo del boom tecnologico della difesa in Israele, Amy Shapiro di CTech parla con Liad Tamir, CEO di Macushla, una startup di robotica che porta in prima linea veicoli senza pilota versatili.
https://www.calcalistech.com/ctechnews/article/c363jsvo3
ctech
"The new Swiss Army knife": The Israeli unmanned platform out to replace soldiers in the field
Amid Israel's defense tech boom, CTech’s Amy Shapiro talks to Liad Tamir, CEO of Macushla, a robotics startup bringing versatile unmanned vehicles to the front lines.
Forwarded from Il Blog di Michele Pinassi
Primi esperimenti con MeshStatic e LoRa
TL;DR Probabilmente avrete sentito parlare di reti mesh LoRa, in particolare di Meshstatic. Curiosi di saperne di più e di iniziare ad esplorare questo nuovo mondo? Ecco una veloce e semplice guida per iniziate. Source
by Zerozone.it - https://r.zerozone.it/post/bTvhDpp7ERvp4F5Bz
TL;DR Probabilmente avrete sentito parlare di reti mesh LoRa, in particolare di Meshstatic. Curiosi di saperne di più e di iniziare ad esplorare questo nuovo mondo? Ecco una veloce e semplice guida per iniziate. Source
by Zerozone.it - https://r.zerozone.it/post/bTvhDpp7ERvp4F5Bz
zerozone.it
Primi esperimenti con MeshStatic e LoRa • zerozone.it
TL;DR Probabilmente avrete sentito parlare di reti mesh LoRa, in particolare di Meshstatic. Curiosi di saperne di più e di iniziare ad esplorare questo nuovo mondo? Ecco una veloce e semplice guida…