","WannaCry il virus dell'estate","post",1495022929,[61,62,63,64,65,66,67,68,69],"http://radioblackout.org/tag/cyber-sicurezza/","http://radioblackout.org/tag/info/","http://radioblackout.org/tag/linformazione-di-blackout/","http://radioblackout.org/tag/malware/","http://radioblackout.org/tag/news/","http://radioblackout.org/tag/notizie-2/","http://radioblackout.org/tag/ramsomwere/","http://radioblackout.org/tag/virus/","http://radioblackout.org/tag/wannacry/",[34,50,71,28,20,26,15,22,30],"linformazione-di-blackout",{"tags":73},[74,76,78,80,83,85,87,89,91],{"matched_tokens":75,"snippet":34},[],{"matched_tokens":77,"snippet":50},[],{"matched_tokens":79,"snippet":71},[],{"matched_tokens":81,"snippet":82},[28],"\u003Cmark>malware\u003C/mark>",{"matched_tokens":84,"snippet":20},[],{"matched_tokens":86,"snippet":26},[],{"matched_tokens":88,"snippet":15},[],{"matched_tokens":90,"snippet":22},[],{"matched_tokens":92,"snippet":30},[],[94],{"field":35,"indices":95,"matched_tokens":97,"snippets":99},[96],3,[98],[28],[82],578730123365712000,{"best_field_score":102,"best_field_weight":103,"fields_matched":17,"num_tokens_dropped":47,"score":104,"tokens_matched":17,"typo_prefix_score":47},"1108091339008",13,"578730123365711977",{"document":106,"highlight":128,"highlights":133,"text_match":137,"text_match_info":138},{"cat_link":107,"category":108,"comment_count":47,"id":109,"is_sticky":47,"permalink":110,"post_author":50,"post_content":111,"post_date":112,"post_excerpt":53,"post_id":109,"post_modified":113,"post_thumbnail":114,"post_thumbnail_html":115,"post_title":116,"post_type":58,"sort_by_date":117,"tag_links":118,"tags":123},[44],[46],"75355","http://radioblackout.org/2022/05/pegasus-la-spagna-e-lindipendentismo-catalano/","In questi giorni è tornata a far discutere la vicenda che vedrebbe il premier spagnolo Sanchez e la ministra della Difesa Robles al centro di un'operazione di spionaggio tramite il malware Pegasus, software di proprietà israeliana, che ha la possibilità di infettare i telefoni cellulari interessati e provvedere a raccogliere materiale e intercettazioni. Qualche tempo prima sul New Yorker era uscita la notizia dello spionaggio, sempre attraverso lo stesso sistema, ai danni di più di 60 leader indipendentisti catalani e baschi, oltre che a numerosissimi attivisti indipendentisti.\r\n\r\nInsieme ad Ursula, docente di lingua e cultura catalana, ex militante della sinistra indipendentista catalana, abbiamo provato ad approfondire la questione da un punto di vista politico e di prospettiva. In seguito alle grandi mobilitazioni di massa del 2017 per il referendum sull'indipendenza che ne è stato del movimento catalano? Questa vicenda ha avuto delle conseguenze al di là del livello istituzionale della politica? Possiamo parlare di vero e proprio Catalan Gate?\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2022/05/Catalunya-pegasus-2022_05_05_2022.05.05-09.00.00-escopost.mp3\"][/audio]\r\n\r\n ","6 Maggio 2022","2022-05-06 13:16:15","http://radioblackout.org/wp-content/uploads/2022/05/catalogna-storia-del-referendum-200x110.jpg","\u003Cimg width=\"300\" height=\"180\" src=\"http://radioblackout.org/wp-content/uploads/2022/05/catalogna-storia-del-referendum-300x180.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2022/05/catalogna-storia-del-referendum-300x180.jpg 300w, http://radioblackout.org/wp-content/uploads/2022/05/catalogna-storia-del-referendum-768x461.jpg 768w, http://radioblackout.org/wp-content/uploads/2022/05/catalogna-storia-del-referendum.jpg 850w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Pegasus, la Spagna e l'indipendentismo catalano.",1651842975,[119,120,121,122],"http://radioblackout.org/tag/catalogna/","http://radioblackout.org/tag/indipendentismo-catalano/","http://radioblackout.org/tag/pegasus/","http://radioblackout.org/tag/spagna/",[124,125,126,127],"catalogna","indipendentismo catalano","pegasus","Spagna",{"post_content":129},{"matched_tokens":130,"snippet":131,"value":132},[28],"un'operazione di spionaggio tramite il \u003Cmark>malware\u003C/mark> Pegasus, software di proprietà israeliana,","In questi giorni è tornata a far discutere la vicenda che vedrebbe il premier spagnolo Sanchez e la ministra della Difesa Robles al centro di un'operazione di spionaggio tramite il \u003Cmark>malware\u003C/mark> Pegasus, software di proprietà israeliana, che ha la possibilità di infettare i telefoni cellulari interessati e provvedere a raccogliere materiale e intercettazioni. Qualche tempo prima sul New Yorker era uscita la notizia dello spionaggio, sempre attraverso lo stesso sistema, ai danni di più di 60 leader indipendentisti catalani e baschi, oltre che a numerosissimi attivisti indipendentisti.\r\n\r\nInsieme ad Ursula, docente di lingua e cultura catalana, ex militante della sinistra indipendentista catalana, abbiamo provato ad approfondire la questione da un punto di vista politico e di prospettiva. In seguito alle grandi mobilitazioni di massa del 2017 per il referendum sull'indipendenza che ne è stato del movimento catalano? Questa vicenda ha avuto delle conseguenze al di là del livello istituzionale della politica? Possiamo parlare di vero e proprio Catalan Gate?\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2022/05/Catalunya-pegasus-2022_05_05_2022.05.05-09.00.00-escopost.mp3\"][/audio]\r\n\r\n ",[134],{"field":135,"matched_tokens":136,"snippet":131,"value":132},"post_content",[28],578730123365187700,{"best_field_score":139,"best_field_weight":140,"fields_matched":17,"num_tokens_dropped":47,"score":141,"tokens_matched":17,"typo_prefix_score":47},"1108091338752",14,"578730123365187697",{"document":143,"highlight":177,"highlights":182,"text_match":137,"text_match_info":185},{"cat_link":144,"category":145,"comment_count":47,"id":146,"is_sticky":47,"permalink":147,"post_author":50,"post_content":148,"post_date":149,"post_excerpt":53,"post_id":146,"post_modified":150,"post_thumbnail":151,"post_thumbnail_html":152,"post_title":153,"post_type":58,"sort_by_date":154,"tag_links":155,"tags":166},[44],[46],"69413","http://radioblackout.org/2021/05/onde-indopacifiche-21/","https://youtu.be/3V2OHDVB8aM\r\nCominciamo la rubrica dedicata all'Oriente e curata da Sabrina Moles, redattrice di \"China Files\", dal Dio del Fuoco su Marte, perché la vitalità di Pechino proiettata nello spazio rischia di lasciare la Cina protagonista unica almeno per quello che riguarda le stazioni spaziali in orbita geostazionaria; ma anche sulla terra l'attivismo cinese sfonda frontiere un tempo impensabili. Infatti la diplomazia della Repubblica cinese per la prima volta si è occupata del conflitto israelo-palestinese. E la nostra \"corrispondente\" aggiunge al proposito la notazione relativa a rimostranze da parte di Tel Aviv, perché la copertura mediatica dei canali ufficiali cinesi – forse non abituati all'etichetta imposta dalla sensibilità israeliana sono risultati troppo \"antisionisti\".\r\nPassiamo poi al discorso relativo alle tecnologie e alle smart cities, che non stanno riscuotendo un grosso successo e dove il delirio securitario e l'omologazione sono portati all'eccesso, in particolare nel progetto di Xiong'an, che doveva riesumare per Xi quello che era stato per Deng il successo di Shenzen, e invece è una sorta di ghost town... collocata sulle macerie del bitcoin, affondato dalle mosse di Elon Musk ma anche della Cina stessa che si prepara a varare la sua criptovaluta ufficiale e quindi affossa il bitcoin: anche se molti luoghi fisici che ospitano i siti tecnologici che regolano le criptovalute e hanno bisogno di aree deserte e molto fredde come la Mongolia o certe parti dello Xinjiang sono tollerate, in realtà la Cina vieta le transazioni in criptovalute... e molti cinesi le usano. Come usano Apple, che ha dovuto sottostare alle leggi che prevedono la conservazione in territorio cinese degli archivi degli operatori anche stranieri, in pratica regalando al regime di Pechino i metadati raccolti dalle sue attività che coinvolgono cittadini cinesi. E questo si innesta sullo snodo epocale che vede le strategie della azienda di Cupertino guardare al mercato cinese come una prateria di un miliardo e mezzo di lavoratori di aziende appaltatrici delle produzioni Apple, convertiti in potenziali clienti, dopo essere stato un territorio dove sfruttare una enorme quantità di manodopera a basso costo.\r\nMyanmar, terra di affari (come avevamo già visto con la Total nelle scorse settimane): la Cina sta cercando di comportarsi come se fosse tornata la normalità e fare affari, ovviamente intervenendo nei bisogni della repressione e quindi la fornitura di malware e firewall... in questo caso in competizione con il vicino Vietnam.\r\nA Hong Kong si sta aspettando tra poco più di un mese la consueta celebrazione dell'anniversario di Tien'an Men e quest'anno probabilmente sarà ancora più osteggiata ogni forma di commemorazione.\r\nLe notizie dalla pandemia sono poco rassicuranti sia in quella che era l'\"isola\" felice di Taiwan che finora aveva avuto pochissimi casi, mentre adesso è in pieno lockdown, come tutto il Sudest asiatico, in particolare la Thailandia dove il covid sta ponendo un freno alle proteste del movimento. E con la Thailandia concludiamo la puntata con un pezzo blandamente hardcore, che potete sentire dopo i 17 minuti di sintesi dei fatti settimanali dalla voce (telefonica a questo giro) di Sabrina Moles:\r\n\"21 Smart and ghost cities in orbita geostazionaria tra meteoriti di bitcoin\".\r\nhttps://youtu.be/9dBEcadM4ww","24 Maggio 2021","2021-05-24 08:48:39","http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00-200x110.jpeg","\u003Cimg width=\"300\" height=\"130\" src=\"http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00-300x130.jpeg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00-300x130.jpeg 300w, http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00-100x44.jpeg 100w, http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00.jpeg 341w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Onde indopacifiche 21",1621846119,[156,157,158,159,160,161,162,163,164,165],"http://radioblackout.org/tag/cryptovaluta/","http://radioblackout.org/tag/exploringtianjin/","http://radioblackout.org/tag/hongkong/","http://radioblackout.org/tag/timcook/","http://radioblackout.org/tag/whatshappeninglnmyanmar/","http://radioblackout.org/tag/xiongan/","http://radioblackout.org/tag/zhurong/","http://radioblackout.org/tag/bitcoin/","http://radioblackout.org/tag/blockchain/","http://radioblackout.org/tag/taiwan/",[167,168,169,170,171,172,173,174,175,176],"#cryptovaluta","#exploringtianjin","#hongkong","#timcook","#whatshappeninglnmyanmar","#xiong’an","#zhurong","bitcoin","blockchain","Taiwan",{"post_content":178},{"matched_tokens":179,"snippet":180,"value":181},[28],"e quindi la fornitura di \u003Cmark>malware\u003C/mark> e firewall... in questo caso","https://youtu.be/3V2OHDVB8aM\r\nCominciamo la rubrica dedicata all'Oriente e curata da Sabrina Moles, redattrice di \"China Files\", dal Dio del Fuoco su Marte, perché la vitalità di Pechino proiettata nello spazio rischia di lasciare la Cina protagonista unica almeno per quello che riguarda le stazioni spaziali in orbita geostazionaria; ma anche sulla terra l'attivismo cinese sfonda frontiere un tempo impensabili. Infatti la diplomazia della Repubblica cinese per la prima volta si è occupata del conflitto israelo-palestinese. E la nostra \"corrispondente\" aggiunge al proposito la notazione relativa a rimostranze da parte di Tel Aviv, perché la copertura mediatica dei canali ufficiali cinesi – forse non abituati all'etichetta imposta dalla sensibilità israeliana sono risultati troppo \"antisionisti\".\r\nPassiamo poi al discorso relativo alle tecnologie e alle smart cities, che non stanno riscuotendo un grosso successo e dove il delirio securitario e l'omologazione sono portati all'eccesso, in particolare nel progetto di Xiong'an, che doveva riesumare per Xi quello che era stato per Deng il successo di Shenzen, e invece è una sorta di ghost town... collocata sulle macerie del bitcoin, affondato dalle mosse di Elon Musk ma anche della Cina stessa che si prepara a varare la sua criptovaluta ufficiale e quindi affossa il bitcoin: anche se molti luoghi fisici che ospitano i siti tecnologici che regolano le criptovalute e hanno bisogno di aree deserte e molto fredde come la Mongolia o certe parti dello Xinjiang sono tollerate, in realtà la Cina vieta le transazioni in criptovalute... e molti cinesi le usano. Come usano Apple, che ha dovuto sottostare alle leggi che prevedono la conservazione in territorio cinese degli archivi degli operatori anche stranieri, in pratica regalando al regime di Pechino i metadati raccolti dalle sue attività che coinvolgono cittadini cinesi. E questo si innesta sullo snodo epocale che vede le strategie della azienda di Cupertino guardare al mercato cinese come una prateria di un miliardo e mezzo di lavoratori di aziende appaltatrici delle produzioni Apple, convertiti in potenziali clienti, dopo essere stato un territorio dove sfruttare una enorme quantità di manodopera a basso costo.\r\nMyanmar, terra di affari (come avevamo già visto con la Total nelle scorse settimane): la Cina sta cercando di comportarsi come se fosse tornata la normalità e fare affari, ovviamente intervenendo nei bisogni della repressione e quindi la fornitura di \u003Cmark>malware\u003C/mark> e firewall... in questo caso in competizione con il vicino Vietnam.\r\nA Hong Kong si sta aspettando tra poco più di un mese la consueta celebrazione dell'anniversario di Tien'an Men e quest'anno probabilmente sarà ancora più osteggiata ogni forma di commemorazione.\r\nLe notizie dalla pandemia sono poco rassicuranti sia in quella che era l'\"isola\" felice di Taiwan che finora aveva avuto pochissimi casi, mentre adesso è in pieno lockdown, come tutto il Sudest asiatico, in particolare la Thailandia dove il covid sta ponendo un freno alle proteste del movimento. E con la Thailandia concludiamo la puntata con un pezzo blandamente hardcore, che potete sentire dopo i 17 minuti di sintesi dei fatti settimanali dalla voce (telefonica a questo giro) di Sabrina Moles:\r\n\"21 Smart and ghost cities in orbita geostazionaria tra meteoriti di bitcoin\".\r\nhttps://youtu.be/9dBEcadM4ww",[183],{"field":135,"matched_tokens":184,"snippet":180,"value":181},[28],{"best_field_score":139,"best_field_weight":140,"fields_matched":17,"num_tokens_dropped":47,"score":141,"tokens_matched":17,"typo_prefix_score":47},{"document":187,"highlight":204,"highlights":209,"text_match":137,"text_match_info":212},{"cat_link":188,"category":189,"comment_count":47,"id":190,"is_sticky":47,"permalink":191,"post_author":50,"post_content":192,"post_date":193,"post_excerpt":53,"post_id":190,"post_modified":194,"post_thumbnail":195,"post_thumbnail_html":196,"post_title":197,"post_type":58,"sort_by_date":198,"tag_links":199,"tags":203},[44],[46],"34267","http://radioblackout.org/2016/03/cryptolocker-i-sequestratori-di-dati/","Cryptolocker è un trojan, un virus informatico che colpisce soprattutto i sistemi proprietari. Comparso per la prima volta alla fine del 2013, di recente si è nuovamente manifestato su ampia scala.\r\nQuesto virus è una forma di ramsonware infettante i sistemi windows. Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano all'utente di pagare per sbloccare il sistema, altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro.\r\nCryptolocker cripta i dati di chi ne è colpito, richiedendo un pagamento per la decriptazione. Secondo Symantec circa il 3% di chi è colpito dal malware decide di pagare. Pagare non da tuttavia garanzie di poter riaprire i file con i propri dati. Alcuni dicono di aver pagato ma di non aver rivisto i propri file decifrati.\r\n\r\nChe vi sia chi sequestra dati per chiedere un riscatto dimostra la crescente importanza assunta dalla nostra biblioteca informatica. Per non perderla c'é chi è disposto a pagare.\r\nL'amministrazione pubblica ha pagato cifre ingentissime per recuperare dati sequestrati da cryptolocker. Un segnale evidente che, nonostante la retorica sull'informatizzazione dei servizi profusa a piene mani dal governo Renzi, in realtà viene fatto ben poco per tenere al sicuro questi dati.\r\n\r\nNe abbiamo parlato con Federico, redattore di radio Blackout ed esperto di informatica, sicurezza del web, temi sui quali ha dato vita alla trasmissione “il bit c'é o non c'é”.\r\n\r\nE' stata un'occasione per sottolineare l'importanza di usare bene la tecnologia, imparando a difendersi dagli attacchi e mettendo al sicuro i nostri dati. In agguato ci sono rapitori per lucro ma anche trojan di Stato.\r\n\r\nAscolta la diretta:\r\n\r\n2016-03-01-federico-cryptolocker","1 Marzo 2016","2016-03-01 19:20:49","http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-200x110.jpg","\u003Cimg width=\"300\" height=\"133\" src=\"http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-300x133.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-300x133.jpg 300w, http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-768x341.jpg 768w, http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker-100x44.jpg 100w, http://radioblackout.org/wp-content/uploads/2016/03/cryptolocker.jpg 890w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Cryptolocker. I sequestratori di dati",1456846545,[200,67,201,202],"http://radioblackout.org/tag/cryptolocker/","http://radioblackout.org/tag/ricatto/","http://radioblackout.org/tag/web/",[32,15,24,18],{"post_content":205},{"matched_tokens":206,"snippet":207,"value":208},[28],"ransomware è un tipo di \u003Cmark>malware\u003C/mark> che limita l'accesso del dispositivo","Cryptolocker è un trojan, un virus informatico che colpisce soprattutto i sistemi proprietari. Comparso per la prima volta alla fine del 2013, di recente si è nuovamente manifestato su ampia scala.\r\nQuesto virus è una forma di ramsonware infettante i sistemi windows. Un ransomware è un tipo di \u003Cmark>malware\u003C/mark> che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano all'utente di pagare per sbloccare il sistema, altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro.\r\nCryptolocker cripta i dati di chi ne è colpito, richiedendo un pagamento per la decriptazione. Secondo Symantec circa il 3% di chi è colpito dal \u003Cmark>malware\u003C/mark> decide di pagare. Pagare non da tuttavia garanzie di poter riaprire i file con i propri dati. Alcuni dicono di aver pagato ma di non aver rivisto i propri file decifrati.\r\n\r\nChe vi sia chi sequestra dati per chiedere un riscatto dimostra la crescente importanza assunta dalla nostra biblioteca informatica. Per non perderla c'é chi è disposto a pagare.\r\nL'amministrazione pubblica ha pagato cifre ingentissime per recuperare dati sequestrati da cryptolocker. Un segnale evidente che, nonostante la retorica sull'informatizzazione dei servizi profusa a piene mani dal governo Renzi, in realtà viene fatto ben poco per tenere al sicuro questi dati.\r\n\r\nNe abbiamo parlato con Federico, redattore di radio Blackout ed esperto di informatica, sicurezza del web, temi sui quali ha dato vita alla trasmissione “il bit c'é o non c'é”.\r\n\r\nE' stata un'occasione per sottolineare l'importanza di usare bene la tecnologia, imparando a difendersi dagli attacchi e mettendo al sicuro i nostri dati. In agguato ci sono rapitori per lucro ma anche trojan di Stato.\r\n\r\nAscolta la diretta:\r\n\r\n2016-03-01-federico-cryptolocker",[210],{"field":135,"matched_tokens":211,"snippet":207,"value":208},[28],{"best_field_score":139,"best_field_weight":140,"fields_matched":17,"num_tokens_dropped":47,"score":141,"tokens_matched":17,"typo_prefix_score":47},6646,{"collection_name":58,"first_q":28,"per_page":215,"q":28},6,5,{"facet_counts":218,"found":267,"hits":268,"out_of":455,"page":17,"request_params":456,"search_cutoff":36,"search_time_ms":39},[219,245],{"counts":220,"field_name":242,"sampled":36,"stats":243},[221,224,226,228,230,232,234,236,238,240],{"count":222,"highlighted":223,"value":223},10,"stakka stakka",{"count":96,"highlighted":225,"value":225},"Bello come una prigione che brucia",{"count":17,"highlighted":227,"value":227},"teuf",{"count":17,"highlighted":229,"value":229},"RAVE",{"count":17,"highlighted":231,"value":231},"droga",{"count":17,"highlighted":233,"value":233},"freejazz",{"count":17,"highlighted":235,"value":235},"soundsystem",{"count":17,"highlighted":237,"value":237},"harsh noise",{"count":17,"highlighted":239,"value":239},"distomobile",{"count":17,"highlighted":241,"value":241},"hardsampling","podcastfilter",{"total_values":244},12,{"counts":246,"field_name":35,"sampled":36,"stats":266},[247,249,251,253,255,256,258,260,262,264],{"count":14,"highlighted":248,"value":248},"intercettazioni",{"count":17,"highlighted":250,"value":250},"nso",{"count":17,"highlighted":252,"value":252},"MITM",{"count":17,"highlighted":254,"value":254},"Agcom",{"count":17,"highlighted":28,"value":28},{"count":17,"highlighted":257,"value":257},"hacking",{"count":17,"highlighted":259,"value":259},"cloudflare",{"count":17,"highlighted":261,"value":261},"lega calcio",{"count":17,"highlighted":263,"value":263},"cambiare rotta",{"count":17,"highlighted":265,"value":265},"Il bit c'è o non c'è",{"total_values":267},16,[269,319,349,375,400,422],{"document":270,"highlight":288,"highlights":305,"text_match":100,"text_match_info":317},{"comment_count":47,"id":271,"is_sticky":47,"permalink":272,"podcastfilter":273,"post_author":274,"post_content":275,"post_date":276,"post_excerpt":53,"post_id":271,"post_modified":277,"post_thumbnail":278,"post_title":279,"post_type":280,"sort_by_date":281,"tag_links":282,"tags":286},"28871","http://radioblackout.org/podcast/intercettazioni-malware-e-dintorni/",[],"dj","Con fulvio sarzana parliamo di malware, intercettazioni e censura. Partendo dal dl antiterrorismo (ormai stralciato e rimandato al dl intercettazioni) parliamo della situazione attuale in europa riguardo le intercettazioni.\r\n\r\nPassiamo poi a parlare di censura e quindi dell'AGCOM.\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/03/ror-150328_1224-malwaresarzana.Nuovo_.mp3\"][/audio]\r\n\r\nDurata della prima parte: 42minuti\r\n\r\nNella seconda parte facciamo alcuni esempi reali di tecnologie molto invasive: malware e nuove forme di intercettazioni telefoniche. Parliamo poi degli sforzi dei governi per indebolire le tecniche di sicurezza.\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/03/ror-150328_1312-malwareesempi.mp3\"][/audio]\r\n\r\nDurata della seconda parte: 25minuti","30 Marzo 2015","2018-10-17 22:09:31","http://radioblackout.org/wp-content/uploads/2015/03/Intercettazioni-200x110.jpg","Intercettazioni, malware e dintorni","podcast",1427714745,[283,284,64,285],"http://radioblackout.org/tag/agcom/","http://radioblackout.org/tag/intercettazioni/","http://radioblackout.org/tag/terrorismo/",[254,248,28,287],"terrorismo",{"post_content":289,"post_title":293,"tags":296},{"matched_tokens":290,"snippet":291,"value":292},[28],"Con fulvio sarzana parliamo di \u003Cmark>malware\u003C/mark>, intercettazioni e censura. Partendo dal","Con fulvio sarzana parliamo di \u003Cmark>malware\u003C/mark>, intercettazioni e censura. Partendo dal dl antiterrorismo (ormai stralciato e rimandato al dl intercettazioni) parliamo della situazione attuale in europa riguardo le intercettazioni.\r\n\r\nPassiamo poi a parlare di censura e quindi dell'AGCOM.\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/03/ror-150328_1224-malwaresarzana.Nuovo_.mp3\"][/audio]\r\n\r\nDurata della prima parte: 42minuti\r\n\r\nNella seconda parte facciamo alcuni esempi reali di tecnologie molto invasive: \u003Cmark>malware\u003C/mark> e nuove forme di intercettazioni telefoniche. Parliamo poi degli sforzi dei governi per indebolire le tecniche di sicurezza.\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/03/ror-150328_1312-malwareesempi.mp3\"][/audio]\r\n\r\nDurata della seconda parte: 25minuti",{"matched_tokens":294,"snippet":295,"value":295},[28],"Intercettazioni, \u003Cmark>malware\u003C/mark> e dintorni",[297,299,301,303],{"matched_tokens":298,"snippet":254,"value":254},[],{"matched_tokens":300,"snippet":248,"value":248},[],{"matched_tokens":302,"snippet":82,"value":82},[28],{"matched_tokens":304,"snippet":287,"value":287},[],[306,312,315],{"field":35,"indices":307,"matched_tokens":308,"snippets":310,"values":311},[14],[309],[28],[82],[82],{"field":313,"matched_tokens":314,"snippet":295,"value":295},"post_title",[28],{"field":135,"matched_tokens":316,"snippet":291,"value":292},[28],{"best_field_score":102,"best_field_weight":103,"fields_matched":96,"num_tokens_dropped":47,"score":318,"tokens_matched":17,"typo_prefix_score":47},"578730123365711979",{"document":320,"highlight":333,"highlights":341,"text_match":137,"text_match_info":346},{"comment_count":47,"id":321,"is_sticky":47,"permalink":322,"podcastfilter":323,"post_author":324,"post_content":325,"post_date":326,"post_excerpt":53,"post_id":321,"post_modified":327,"post_thumbnail":328,"post_title":329,"post_type":280,"sort_by_date":330,"tag_links":331,"tags":332},"61657","http://radioblackout.org/podcast/stakkastakka-72-facebook-che-scrive-malware-17-giugno/",[223],"bic","[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/06/stakkastakka-72.mp3\"][/audio]\r\n\r\n\r\nFacebook scrive malware per tails\r\nhttps://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez\r\n\r\nRiconoscimento facciale e polizie\r\nhttps://www.punto-informatico.it/microsoft-riconoscimento-facciale-polizia/\r\nGoogle gia' nel 2018 aveva dichiarato che non avrebbe integrato le sue tecnologie di riconoscimento facciale in prodotti commerciali \"Così come altre tecnologie che possono essere impiegate per molteplici utilizzi, il riconoscimento facciale merita una considerazione approfondita al fine di assicurare che il suo uso risulti in linea con i nostri principi e valori, evitando abusi e conseguenze negative.\"\r\nQuesta presa di posizione vuole spingere il legislatore a pronunciarsi sul questo tema per introdurre delle regole precise e porsi a quel punto sotto una luce pulita, una luce giusta, quella che aiuta le comunita' a ritrovare i bimbi perduti grazie al riconoscimento facciale.\r\nAnche ms quindi dice \"Non forniremo la tecnologia di riconoscimento facciale alla polizia negli Stati Uniti finché sarà in vigore una legge nazionale. Dobbiamo stabilirla per regolarne l’utilizzo sulla base della protezione dei diritti umani.\"\r\nE ci tiene a sottolineare che al momento non abbia sottoscritto contratti per la fornitura di tale tecnologia alle forze dell’ordine negli USA, ma non conferma né smentisce se lo stesso sistema è in dotazione ad agenzie governative come Customs and Border Protection per il controllo doganale o Department of Homeland Security per la gestione delle questioni interne.\r\nAnche in europa ad inizio anno si era ventilato di una messa al bando di questi sistemi perlomeno nei luoghi pubblici per un lasso di tempo di 5 anni ma c'e' stato un veloce dietrofront di questa proposta nel giro di una settimana e anzi si gira l'idea della creazione di un database europeo con i dati biometrici delle persone.\r\nIBM, nel mezzo delle proteste in seguito all'uccisione di George Floyd, esprime invece la volontà di non impiegare l'IA per finalità legate al riconoscimento facciale e alla sorveglianza, seguita a ruota da amazon e impone una sospensione di un anno all’utilizzo di Rekognition da parte della polizia.\r\nAncora gutenberg, la censura creativa della polizia italiana\r\n\r\nhttps://www.punto-informatico.it/project-gutenberg-oscurato/\r\nIl Project Gutenberg, storico riferimento online per la distribuzione in Rete di libri di pubblico dominio, è finito gia' da tempo nelle maglie della giustizia italiana e sotto la scure della Guardia di Finanza. La segnalazione era arrivata dallo stesso progetto con un tweet che riprende le carte della guardia di finanza.\r\nCos'e' il Project Gutenberg, È il primo progetto al mondo a rendere fruibili in modo digitale le opere nel pubblico dominio (o per cui gli autori hanno dato specifica licenza. Hanno cominciato mezzo secolo fa, nel 1971, quando Internet non esisteva ancora e i computer praticamente nemmeno: si erano insomma portati avanti col lavoro.\r\n\r\nhttps://twitter.com/gutenberg_org/status/1264512881309085702?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1264512881309085702\r\n\r\nSecondo la legge italiana (ed europea), il copyright su un’opera letteraria scade dopo 70 anni dalla morte dell’autore. Aleramo e Bontempelli, gli autori dei 5 libri contestati dalla guardia di finanza, sono morti nel 1960, quindi le loro opere entreranno nel pubblico dominio nel 2031 in italia. Ma secondo la legge statunitense, le opere pubblicate fino al 1978 hanno un copyright di 95 anni dalla data di pubblicazione. Questo significa che le opere pubblicate prima del 1924 di un autore morto dopo il 1950 sono PD-USA ma non PD-EU. Project Gutenberg ha insomma tutti i diritti di distribuire quelle opere: per esempio, Una donna dell’Aleramo è del 1906, e La vita operosa di Bontempelli del 1921.","20 Giugno 2020","2020-07-29 19:22:25","http://radioblackout.org/wp-content/uploads/2020/06/1591800078258-Alex_Stamos_at_Web_Summit_2015_-_Dublin_Ireland-200x110.jpeg","StakkaStakka #72 – Facebook che scrive malware [17 Giugno]",1592666368,[],[],{"post_content":334,"post_title":338},{"matched_tokens":335,"snippet":336,"value":337},[28],"audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/06/stakkastakka-72.mp3\"][/audio]\r\n\r\n\r\nFacebook scrive \u003Cmark>malware\u003C/mark> per tails\r\nhttps://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez\r\n\r\nRiconoscimento facciale","[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/06/stakkastakka-72.mp3\"][/audio]\r\n\r\n\r\nFacebook scrive \u003Cmark>malware\u003C/mark> per tails\r\nhttps://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez\r\n\r\nRiconoscimento facciale e polizie\r\nhttps://www.punto-informatico.it/microsoft-riconoscimento-facciale-polizia/\r\nGoogle gia' nel 2018 aveva dichiarato che non avrebbe integrato le sue tecnologie di riconoscimento facciale in prodotti commerciali \"Così come altre tecnologie che possono essere impiegate per molteplici utilizzi, il riconoscimento facciale merita una considerazione approfondita al fine di assicurare che il suo uso risulti in linea con i nostri principi e valori, evitando abusi e conseguenze negative.\"\r\nQuesta presa di posizione vuole spingere il legislatore a pronunciarsi sul questo tema per introdurre delle regole precise e porsi a quel punto sotto una luce pulita, una luce giusta, quella che aiuta le comunita' a ritrovare i bimbi perduti grazie al riconoscimento facciale.\r\nAnche ms quindi dice \"Non forniremo la tecnologia di riconoscimento facciale alla polizia negli Stati Uniti finché sarà in vigore una legge nazionale. Dobbiamo stabilirla per regolarne l’utilizzo sulla base della protezione dei diritti umani.\"\r\nE ci tiene a sottolineare che al momento non abbia sottoscritto contratti per la fornitura di tale tecnologia alle forze dell’ordine negli USA, ma non conferma né smentisce se lo stesso sistema è in dotazione ad agenzie governative come Customs and Border Protection per il controllo doganale o Department of Homeland Security per la gestione delle questioni interne.\r\nAnche in europa ad inizio anno si era ventilato di una messa al bando di questi sistemi perlomeno nei luoghi pubblici per un lasso di tempo di 5 anni ma c'e' stato un veloce dietrofront di questa proposta nel giro di una settimana e anzi si gira l'idea della creazione di un database europeo con i dati biometrici delle persone.\r\nIBM, nel mezzo delle proteste in seguito all'uccisione di George Floyd, esprime invece la volontà di non impiegare l'IA per finalità legate al riconoscimento facciale e alla sorveglianza, seguita a ruota da amazon e impone una sospensione di un anno all’utilizzo di Rekognition da parte della polizia.\r\nAncora gutenberg, la censura creativa della polizia italiana\r\n\r\nhttps://www.punto-informatico.it/project-gutenberg-oscurato/\r\nIl Project Gutenberg, storico riferimento online per la distribuzione in Rete di libri di pubblico dominio, è finito gia' da tempo nelle maglie della giustizia italiana e sotto la scure della Guardia di Finanza. La segnalazione era arrivata dallo stesso progetto con un tweet che riprende le carte della guardia di finanza.\r\nCos'e' il Project Gutenberg, È il primo progetto al mondo a rendere fruibili in modo digitale le opere nel pubblico dominio (o per cui gli autori hanno dato specifica licenza. Hanno cominciato mezzo secolo fa, nel 1971, quando Internet non esisteva ancora e i computer praticamente nemmeno: si erano insomma portati avanti col lavoro.\r\n\r\nhttps://twitter.com/gutenberg_org/status/1264512881309085702?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1264512881309085702\r\n\r\nSecondo la legge italiana (ed europea), il copyright su un’opera letteraria scade dopo 70 anni dalla morte dell’autore. Aleramo e Bontempelli, gli autori dei 5 libri contestati dalla guardia di finanza, sono morti nel 1960, quindi le loro opere entreranno nel pubblico dominio nel 2031 in italia. Ma secondo la legge statunitense, le opere pubblicate fino al 1978 hanno un copyright di 95 anni dalla data di pubblicazione. Questo significa che le opere pubblicate prima del 1924 di un autore morto dopo il 1950 sono PD-USA ma non PD-EU. Project Gutenberg ha insomma tutti i diritti di distribuire quelle opere: per esempio, Una donna dell’Aleramo è del 1906, e La vita operosa di Bontempelli del 1921.",{"matched_tokens":339,"snippet":340,"value":340},[28],"StakkaStakka #72 – Facebook che scrive \u003Cmark>malware\u003C/mark> [17 Giugno]",[342,344],{"field":313,"matched_tokens":343,"snippet":340,"value":340},[28],{"field":135,"matched_tokens":345,"snippet":336,"value":337},[28],{"best_field_score":139,"best_field_weight":347,"fields_matched":14,"num_tokens_dropped":47,"score":348,"tokens_matched":17,"typo_prefix_score":47},15,"578730123365187706",{"document":350,"highlight":365,"highlights":370,"text_match":137,"text_match_info":373},{"comment_count":47,"id":351,"is_sticky":47,"permalink":352,"podcastfilter":353,"post_author":354,"post_content":355,"post_date":356,"post_excerpt":53,"post_id":351,"post_modified":357,"post_thumbnail":358,"post_title":359,"post_type":280,"sort_by_date":360,"tag_links":361,"tags":363},"64679","http://radioblackout.org/podcast/stakka-stakka-86-the-future-is-malware-18-novembre/",[223],"rodia","[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/11/stakkastakka-86.mp3\"][/audio]\r\n\r\nUna puntata scivolata nel raccogliere le notizie più curiose dal cyberspazio.\r\nVi lascio spulciare tra le notizie menzionate durante la trasmissione.\r\n\r\nNews\r\nI bitcoin scomparsi da Silk Road\r\n\r\nIl sequestro dei siti di streaming\r\n\r\nL'AI che scambia gli albitri pelati per dei palloni\r\n\r\nLa fondazione degli 007 italiani su sicurezza informatica e 5G\r\n\r\nIl nazi wannabe divenuto celebre su twitter\r\n\r\n\r\nUn nazi dichiarato dice di aver creato delle reti wifi honeypot a cui far collegare i manifestanti di Portland, dicendo che con correlazioni cose sia riuscito a creare un grafo sociale degli \"antifa\" e rivelarne l'identità.\r\nIn un forum di camerati sono salvati gli screenshot del grafo\r\n\r\nPalesemente è un grafo fatto gephi con delle clusterizzazioni a cazzo, lui per darsi veridicità pubblica delle foto in cui si mostra in azione, comunque è palese che probabilmente ha semplicemente scrapato le API di twitter.\r\n\r\nL'unione europea dichiara guerra alla cifratura end-to-end\r\n\r\nMerita abbastanza, sui processi decisionali interni di fb, come le varie manovre per \"contrastare le fake news\" siano state prese su misura per favorire le fonti d'informazione destroidi, razziste e cospirazioniste. \r\n\r\n\r\nUn'articolo veramente ben fatto sulla questione referendum gig economy california, vale la pena di leggerlo per intero.\r\n\r\nCome le agenzie europee rivendono il vecchio materiale di addestramento e spionaggio alle agenzie di sicurezza in Medio Oriente, Nord Africa e Balcani.\r\n\r\n\r\nGuillotine Watch\r\nScopiazzando una bella idea del nostro (mio?) amato naked capitalism, inauguriamo una nuova rubrica per cercare di osservare più da vicino le grandi multinazionali della tecnologia.\r\n\r\nIl possibile vaccino covid ha fatto schiantare il valore delle azioni di zoom\r\nElon musk prima contro il vaccino per covid, adesso contro i test antigenici\r\nApple versus alternanza scuola lavoro in Cina.\r\n\r\n L'angolo della paranoia: riconoscimento facciale \r\nPassato il referendum per vietare l'uso del riconoscimento facciale da parte della polizia a Portland.\r\n\r\nMa prima ancora: a Portland degli attivisti costruiscono un rete neurale per identificare i poliziotti.\r\n\r\nIn francia con il progetto Capture the Police hanno creato un database simile, un'artista italiano ha affisso per le strade di parigi i volti dei poliziotti\r\n\r\nSullo stato dell'impiego del riconoscimento facciale nell'apparato repressivo cinese.","19 Novembre 2020","2020-11-19 17:56:23","http://radioblackout.org/wp-content/uploads/2020/11/Picture-8-200x110.png","Stakka Stakka #86 - The Future is Malware - [18 Novembre]",1605808395,[362],"http://radioblackout.org/tag/riconoscimento-facciale/",[364],"riconoscimento facciale",{"post_title":366},{"matched_tokens":367,"snippet":369,"value":369},[368],"Malware","Stakka Stakka #86 - The Future is \u003Cmark>Malware\u003C/mark> - [18 Novembre]",[371],{"field":313,"matched_tokens":372,"snippet":369,"value":369},[368],{"best_field_score":139,"best_field_weight":347,"fields_matched":17,"num_tokens_dropped":47,"score":374,"tokens_matched":17,"typo_prefix_score":47},"578730123365187705",{"document":376,"highlight":391,"highlights":396,"text_match":137,"text_match_info":399},{"comment_count":47,"id":377,"is_sticky":47,"permalink":378,"podcastfilter":379,"post_author":382,"post_content":383,"post_date":384,"post_excerpt":53,"post_id":377,"post_modified":385,"post_thumbnail":386,"post_title":387,"post_type":280,"sort_by_date":388,"tag_links":389,"tags":390},"97910","http://radioblackout.org/podcast/15-05-25/",[380,381,239,231,233,241,237,229,235,227],"bombardoni","cuttingboard","outsidermusic","Signal d'entrée. Protocole de transmission activé. Fréquence de résonance : 47,32 Hz. Amplitude du signal : 3,14 V Chalon sur Saône.ARSIDER Cutting Board Mix : 90 minutes de données sonores compressées par le système de son DISTOMOBILE. Algorithme de mixage : entropie maximale. Output : distorsion optimale.Système de son Distomobile : paramètres de configuration - gain : 6 dB, délai : 1,618 ms. Fréquence d'échantillonnage : 88,2 kHz.Conduite : ed.rib C_C + l'homme le plus dangereux d'Europe.\r\n\r\nÉmission conduite par Emilio et Tom, ARSIDER. Voix hors champ : Jean Bender, Professeur émérite de Diagnostic des Phénomènes Parasoniques.\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/05/1552025_distomobilecuttingboard.mp3\"][/audio]\r\n1. Bitcrushed Ontology Pump & Dump(crypto + filosofia + distorsione audio + scam)\r\n2. Spectral Hashrate Aesthetic Warfare(musica elettronica + mining + estetica + conflitto ideologico)\r\n3. NFT Necrosis Harmonic Threshold(criptoarte + decomposizione + soglia sonora + catastrofe concettuale)\r\n4. Latency Cult Noisefloor Dialectics(ritardo digitale + culto + noise + filosofia negativa)\r\n5. DAO Feedback Loop Nihilism(organizzazioni decentralizzate + ritorno audio + nichilismo programmato)\r\n6. Glitch Monads Yield Farming(Leibniz nei server agricoli di Binance)\r\n7. Reverb Staking Schizo-Protocol(audio processing + staking + delirio cyberneticamente organizzato)\r\n8. Clipping Empire Airdrop Hegemony(saturazione + impero + marketing crypto + Gramsci reimmaginato su Discord)\r\n9. Compressor Malware Aesthetic Value(unità di produzione + virus + estetica + teoria del valore in asset tossici)\r\n10. P2P Collapse Reification Distortion(peer to peer + crollo + alienazione + suono distorto)","16 Maggio 2025","2025-05-16 13:14:09","http://radioblackout.org/wp-content/uploads/2025/05/ctting-200x110.png","15/05/25 | DISTOMOBILE CUTTING BOARD #1 | PUMP&DUMP",1747400883,[],[],{"post_content":392},{"matched_tokens":393,"snippet":394,"value":395},[368],"reimmaginato su Discord)\r\n9. Compressor \u003Cmark>Malware\u003C/mark> Aesthetic Value(unità di produzione + virus","Signal d'entrée. Protocole de transmission activé. Fréquence de résonance : 47,32 Hz. Amplitude du signal : 3,14 V Chalon sur Saône.ARSIDER Cutting Board Mix : 90 minutes de données sonores compressées par le système de son DISTOMOBILE. Algorithme de mixage : entropie maximale. Output : distorsion optimale.Système de son Distomobile : paramètres de configuration - gain : 6 dB, délai : 1,618 ms. Fréquence d'échantillonnage : 88,2 kHz.Conduite : ed.rib C_C + l'homme le plus dangereux d'Europe.\r\n\r\nÉmission conduite par Emilio et Tom, ARSIDER. Voix hors champ : Jean Bender, Professeur émérite de Diagnostic des Phénomènes Parasoniques.\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/05/1552025_distomobilecuttingboard.mp3\"][/audio]\r\n1. Bitcrushed Ontology Pump & Dump(crypto + filosofia + distorsione audio + scam)\r\n2. Spectral Hashrate Aesthetic Warfare(musica elettronica + mining + estetica + conflitto ideologico)\r\n3. NFT Necrosis Harmonic Threshold(criptoarte + decomposizione + soglia sonora + catastrofe concettuale)\r\n4. Latency Cult Noisefloor Dialectics(ritardo digitale + culto + noise + filosofia negativa)\r\n5. DAO Feedback Loop Nihilism(organizzazioni decentralizzate + ritorno audio + nichilismo programmato)\r\n6. Glitch Monads Yield Farming(Leibniz nei server agricoli di Binance)\r\n7. Reverb Staking Schizo-Protocol(audio processing + staking + delirio cyberneticamente organizzato)\r\n8. Clipping Empire Airdrop Hegemony(saturazione + impero + marketing crypto + Gramsci reimmaginato su Discord)\r\n9. Compressor \u003Cmark>Malware\u003C/mark> Aesthetic Value(unità di produzione + virus + estetica + teoria del valore in asset tossici)\r\n10. P2P Collapse Reification Distortion(peer to peer + crollo + alienazione + suono distorto)",[397],{"field":135,"matched_tokens":398,"snippet":394,"value":395},[368],{"best_field_score":139,"best_field_weight":140,"fields_matched":17,"num_tokens_dropped":47,"score":141,"tokens_matched":17,"typo_prefix_score":47},{"document":401,"highlight":414,"highlights":418,"text_match":137,"text_match_info":421},{"comment_count":47,"id":402,"is_sticky":47,"permalink":403,"podcastfilter":404,"post_author":405,"post_content":406,"post_date":407,"post_excerpt":53,"post_id":402,"post_modified":408,"post_thumbnail":409,"post_title":410,"post_type":280,"sort_by_date":411,"tag_links":412,"tags":413},"94270","http://radioblackout.org/podcast/stakkastakka-11-dicembre-spiare-low-cost/",[223],"underscore","Intervista a Laura Carrer riguardo all'inchiesta #spiarelowcost che racconta il mondo dei malware, non di stato, ma ad uso privato.\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2024/12/stakkastakka-241.mp3\"][/audio]","14 Dicembre 2024","2024-12-14 12:35:58","http://radioblackout.org/wp-content/uploads/2024/12/spiarelowcost-200x110.png","StakkaStakka 11 Dicembre - Spiare low cost",1734179612,[],[],{"post_content":415},{"matched_tokens":416,"snippet":417,"value":417},[28],"Intervista a Laura Carrer riguardo all'inchiesta #spiarelowcost che racconta il mondo dei \u003Cmark>malware\u003C/mark>, non di stato, ma ad uso privato.\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2024/12/stakkastakka-241.mp3\"][/audio]",[419],{"field":135,"matched_tokens":420,"snippet":417,"value":417},[28],{"best_field_score":139,"best_field_weight":140,"fields_matched":17,"num_tokens_dropped":47,"score":141,"tokens_matched":17,"typo_prefix_score":47},{"document":423,"highlight":446,"highlights":451,"text_match":137,"text_match_info":454},{"comment_count":47,"id":424,"is_sticky":47,"permalink":425,"podcastfilter":426,"post_author":427,"post_content":428,"post_date":429,"post_excerpt":53,"post_id":424,"post_modified":430,"post_thumbnail":431,"post_title":432,"post_type":280,"sort_by_date":433,"tag_links":434,"tags":442},"90155","http://radioblackout.org/podcast/stakkastakka-29-maggio-2024-dal-politecnico-occupato-israele-potenza-della-sorveglianza-e-cambiare-rotta-con-un-ransomware/",[223],"sowdust","Giornata sfortunata per la ciurma di stakkastakka questo 29 maggio 2024 che si ritrova un podcast dimidiato dai problemi tecnici e scopre che la parte seria della puntata non è stata trasmessa in onda per un celebre \"salto della connessione\" e trasmessa solo tramite le casse nel Politecnico occupato. Ma non tutto il male vien per nuovere, i nostri eroi riscoprono il dono della sintesi nel riassumere alcuni dei temi trattati: l'importanza della ricerca e sviluppo tecnologico in Israele e i suoi legami con l'apparato militare; come la posizione di primo esportatore di tecnologie di sorveglianza, spionaggio e controllo fornisca al Paese un forte potere politico e diplomatico; come siano portate avanti le operazioni di \"cyber security\" all'interno dei vari corpi militari e di polizia; la storia di NSO, azienda leader nel settore degli spyware e travolta nel tempo da diversi scandali. Riportiamo inoltre due notizie di attualità: di come Israele abbia sfruttato le proprie risorse militari e di intelligence per spiare e minacciare funzionari della corte penale internazionale, in particolare Fatou Bensouda, giurista gambiana ed ex-capo procuratore della corte penale internazionale; di come l'IDF abbia controllato un canale Telgram che pubblicava immagini e video raccapriccianti.\r\n\r\nParliamo anche della lotta che la Lega Calcio ha intrapreso nei confronti del gigante del cloud CloudFlare ma, soprattutto, smarmelliamo sul potente malware firmato \"Cambiare Rotta\". Qui i dettagli promessi.\r\n\r\nCi abbiamo provato a fare i seri, ma Prodi ci ha nuovamente sabotato con una delle sue sedute spiritiche. \r\n\r\n[ scarica la puntata ]","29 Maggio 2024","2024-05-29 16:49:41","http://radioblackout.org/wp-content/uploads/2024/05/israel-cyber-defense-unit-200x110.jpg","StakkaStakka 29 maggio 2024 dal Politecnico occupato - Israele potenza della sorveglianza e Cambiare Rotta con un ransomware",1717000440,[435,436,437,438,439,440,441],"http://radioblackout.org/tag/cambiare-rotta/","http://radioblackout.org/tag/cloudflare/","http://radioblackout.org/tag/idf/","http://radioblackout.org/tag/israele/","http://radioblackout.org/tag/lega-calcio/","http://radioblackout.org/tag/nso/","http://radioblackout.org/tag/sorveglianza/",[263,259,443,444,261,250,445],"Idf","Israele","sorveglianza",{"post_content":447},{"matched_tokens":448,"snippet":449,"value":450},[28],"ma, soprattutto, smarmelliamo sul potente \u003Cmark>malware\u003C/mark> firmato \"Cambiare Rotta\". Qui i","Giornata sfortunata per la ciurma di stakkastakka questo 29 maggio 2024 che si ritrova un podcast dimidiato dai problemi tecnici e scopre che la parte seria della puntata non è stata trasmessa in onda per un celebre \"salto della connessione\" e trasmessa solo tramite le casse nel Politecnico occupato. Ma non tutto il male vien per nuovere, i nostri eroi riscoprono il dono della sintesi nel riassumere alcuni dei temi trattati: l'importanza della ricerca e sviluppo tecnologico in Israele e i suoi legami con l'apparato militare; come la posizione di primo esportatore di tecnologie di sorveglianza, spionaggio e controllo fornisca al Paese un forte potere politico e diplomatico; come siano portate avanti le operazioni di \"cyber security\" all'interno dei vari corpi militari e di polizia; la storia di NSO, azienda leader nel settore degli spyware e travolta nel tempo da diversi scandali. Riportiamo inoltre due notizie di attualità: di come Israele abbia sfruttato le proprie risorse militari e di intelligence per spiare e minacciare funzionari della corte penale internazionale, in particolare Fatou Bensouda, giurista gambiana ed ex-capo procuratore della corte penale internazionale; di come l'IDF abbia controllato un canale Telgram che pubblicava immagini e video raccapriccianti.\r\n\r\nParliamo anche della lotta che la Lega Calcio ha intrapreso nei confronti del gigante del cloud CloudFlare ma, soprattutto, smarmelliamo sul potente \u003Cmark>malware\u003C/mark> firmato \"Cambiare Rotta\". Qui i dettagli promessi.\r\n\r\nCi abbiamo provato a fare i seri, ma Prodi ci ha nuovamente sabotato con una delle sue sedute spiritiche. \r\n\r\n[ scarica la puntata ]",[452],{"field":135,"matched_tokens":453,"snippet":449,"value":450},[28],{"best_field_score":139,"best_field_weight":140,"fields_matched":17,"num_tokens_dropped":47,"score":141,"tokens_matched":17,"typo_prefix_score":47},6637,{"collection_name":280,"first_q":28,"per_page":215,"q":28},["Reactive",458],{},["Set"],["ShallowReactive",461],{"$fbAxCaxovUWuusFtLxrIZ3vlAlwSSEnhLC_bckcH72gg":-1,"$fLm08zr8xdINvJsExBN118Xk6-CZSzp9UVEeUd4828js":-1},true,"/search?query=malware"]