In Italia l'11,8% dei lavoratori si trova in una situazione di povertà...
#Lavoro #Italia
ansa.it/sito/notizie/topnews/2…
Lavoro: Ministero,11,8% lavoratori povero, nuova strategia - Ultima Ora
In Italia l'11,8% dei lavoratori si trova in una situazione di povertà, vive cioè, pur lavorando, in una famiglia con un reddito netto inferiore al 60% della mediana a fronte del 9,2% dell'Ue a 28. (ANSA)Agenzia ANSA
Il nuovo Codice delle comunicazioni elettroniche porta grosse modifiche...
contocorrenteonline.it/2022/01…
Cellulari, cambiano le regole: obblighi in arrivo (e anche le sanzioni)
Il nuovo Codice delle comunicazioni elettroniche porta grosse modifiche. Rivedendo, a vantaggio degli utenti, le pratiche dei gestori delle offerte sui cellulariDamiano Mattana (ContoCorrenteOnline.it)
#mondo
Sri Lanka: elefanti affamati si nutrono in discarica » Scienze Notizie
Costretti a mangiare immondizia a causa della perdita e del degrado del loro habitat naturale. Circa una decina di elefanti sono stati ritrovati senza vita in una discarica nel villaggio di Pallakkadu nel distretto di Ampara, a circa 210 chilometri a…Lucia Petrone (Scienze Notizie)
#mondo
scienzenotizie.it/2022/01/17/t…
Terremoto Afghanistan: decine di morti nella regione occidentale » Scienze Notizie
La scossa, di 5.3 gradi della Scala Richter, ha provocato il crollo di centinaia abitazioni nel distretto di Qadis.Angelo Petrone (Scienze Notizie)
Il 13% di tartassati paga i bonus di mezza Italia - Fondazione Luigi Einaudi
di Alessandro Brambilla Il Corriere della SeraFondazione Luigi Einaudi (Fondazione Luigi Einaudi Onlus)
Nei primi due anni di pandemia i 10 uomini più ricchi del mondo hanno più che raddoppiato i loro patrimoni, passati da 700 a 1.500 miliardi di dollari, al ritmo di 15.000 dollari al secondo, 1,3 miliardi di dollari al giorno. (ANSA)
ansa.it/sito/notizie/economia/…
Davos: +100% ricchezze Paperoni, è pandemia diseguaglianze - Economia
Nei primi due anni di pandemia i 10 uomini più ricchi del mondo hanno più che raddoppiato i loro patrimoni, passati da 700 a 1.500 miliardi di dollari, al ritmo di 15.000 dollari al secondo, 1,3 miliardi di dollari al giorno. (ANSA)Agenzia ANSA
Data breach e tutela dei dati aziendali: le nuove Linee guida dell’EDPB
Il 14 dicembre 2021, l’European Data Protection Board (ex Working Party 29) ha adottato le sue nuove Guidelines 01/2021 on examples regarding personal data breach notification.
Le recenti Linee guida integrano quelle già adottate dal WP29 nel 2017 (“Guidelines on personal data breach notification under Regulation 2016/679”), con le quali il Board aveva già fornito delle indicazioni di ordine generale sulla classificazione e gestione delle violazioni dei dati (in inglese, “data breach”).
La disciplina sui data breach ai sensi del GDPR
Preliminarmente, l’EDPB richiama la disciplina generale dettata dal Regolamento UE 679/2016 (cosiddetto “GDPR”) in materia di violazione dei dati personali.
Nello specifico, l’art. 4, par. 1, n. 12 del GDPR definisce un data breach come la “la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati”.
Già nella sua Opinion 03/2014 e nelle summenzionate linee guida del 2017, il WP29 aveva avuto modo di chiarire che le violazioni possono distinguersi in:
- violazione della riservatezza, quando occorre una divulgazione non autorizzata o accidentale ovvero l’accesso a dati personali;
- violazione dell’integrità, quando occorre un’alterazione non autorizzata o accidentale dei dati personali;
- violazione della disponibilità, quando c’è una perdita accidentale o una non autorizzata perdita all’accesso ovvero distruzione di dati personali.
In tali casi, alla luce delle prescrizioni contenute nel GDPR, il titolare del trattamento dovrebbe prontamente attivarsi per valutare gli effetti prodotti dalla violazione e le relative azioni da intraprendere al fine di mitigare detti effetti. A valle di tali operazioni, poi, occorre notificare l’accaduto all’autorità competente (in Italia, l’Autorità garante per la protezione dei dati personali) – salvo che il breach non rappresenti un rischio per i diritti e le libertà degli interessati -, nonché comunicare lo stesso agli interessati (anche in questo caso, solo qualora ci sia un rischio elevato per i diritti e le libertà dei soggetti coinvolti).
In ogni caso, il titolare è tenuto a documentare la violazione, indipendentemente dal rischio per i diritti e le libertà degli interessati (per esempio, tenendo un apposito registro delle violazioni e degli incidenti di sicurezza).
Le casistiche esaminate dall’EDPB
Tanto premesso, l’EDPB, nelle Linee guida in commento, si è soffermato su talune circostanze, che, frequentemente, causano violazioni di dati, fornendo sia casistiche esemplificative sia le misure preventive da adottare e le eventuali azioni per mitigare i danni in caso di breach, nonché, infine, le opportune misure tecniche e organizzative da implementare nell’ambito della struttura del titolare.
Ransomware
Una causa frequente di violazione dei dati è un attacco ransomware: in questo caso, l’“aggressore” cripta i dati attraverso un codice maligno e, successivamente, chiede al titolare un riscatto come prezzo del codice di decrittazione.
Questo tipo di attacco può di solito essere classificato come una violazione della disponibilità dei dati o, se del caso, di riservatezza.
A tale proposito, l’EDPB adduce diverse casistiche, distinguendo a seconda che il titolare abbia o meno un backup dei dati criptati ovvero che vi sia stato o meno l’esfiltrazione degli stessi.
Il fatto che un attacco ransomware possa aver avuto luogo è solitamente un segno di una o più vulnerabilità dei sistemi e, indipendentemente dalle conseguenze dell’attacco, il titolare dovrebbe adottare tutte le misure di sicurezza – sia tecniche sia organizzative – atte ad affrontare evenienze di questo tipo.
Tra le misure tecniche sicuramente rientra il costante aggiornamento del firmware, del sistema operativo e del software applicativo sui server, le macchine client e, in generale, tutti i componenti di rete attivi e qualsiasi altra macchina su LAN, nonché l’adozione di una procedura di backup e un software anti-malware aggiornati, sicuri e testati.
Dal punto di vista organizzativo, cruciale risulta la formazione dei dipendenti (soprattutto quelli che trattano dati cosiddetti “sensibili”) sui metodi di riconoscimento e prevenzione degli attacchi informatici, nonché la pianificazione di test di vulnerabilità e penetrazione su base regolare e la creazione – soprattutto nell’ambito di realtà aziendali complesse – di un computer security incident response team o computer emergency response team.
Infine, il titolare dovrebbe adottare dei piani di incident response, disaster recovery e business continuity, assicurandosi che questi siano accuratamente testati.
Esfiltrazione dei dati
Gli attacchi di esfiltrazione, come quelli ransomware, sfruttano le vulnerabilità dei sistemi del titolare, ma, di solito, mirano a copiare, esfiltrare e usare i dati personali per fini illeciti.
Pertanto, di norma, tali attacchi sono classificati come violazioni della riservatezza e, eventualmente, anche dell’integrità dei dati.
A tale proposito, le misure tecniche consigliate dell’EDPB sono, ad esempio, utilizzare sistemi di crittografia e gestione delle chiavi (specialmente quando si trattano password, dati sensibili o finanziari) e preferire l’uso di metodi di autenticazione che evitano la necessità di elaborare le password sul lato server, nonché di metodi di autenticazione forti (come l’autenticazione a due fattori e i server di autenticazione).
Lato organizzativo, il titolare dovrebbe adottare delle policy di gestione dei privilegi degli utenti e di controllo degli accessi in atto, nonché programmare ed effettuare verifiche sistematiche della sicurezza IT e valutazioni e test della vulnerabilità.
Errore e accadimenti umani
Il Board si sofferma, inoltre, su tutti quegli accadimenti – volontari e non – causati da comportamenti umani che, nella pratica, portano spesso a violazioni di dati personali: si pensi, a titolo esemplificativo, all’esfiltrazione di dati da parte di un dipendente o all’invio accidentale – tramite email – di dati a soggetti non autorizzati o ancora alla perdita di device e documenti contenenti dati.
Si consideri che la necessità di affrontare i fattori umani nella prevenzione dei data breach è stata inoltre evidenziata dall’International Conference of Data Protection and Privacy Commissioners del 2019, che ha adottato una risoluzione contenente, tra l’altro, un elenco non esaustivo delle opportune safeguards da adottare.
Quando si parla di errore umano, è evidente che la misura organizzativa più importante da adottare è costituita dalla programmazione di piani di formazione e sensibilizzazione periodica del personale che opera nella struttura del titolare. In tale contesto, focale risulta l’apporto del Data Protection Officer eventualmente nominato dal titolare, che, ai sensi dell’art. 39, par. 2, lett. b), è il soggetto deputato alla “sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo”.
Il personale dovrebbe essere istruito, in particolare, sulle procedure adottate al fine di implementare sistemi solidi ed efficaci di protezione dei dati e della sicurezza dei sistemi. Per esempio, tali procedure dovrebbero prendere contenere:
- adeguate policy di controllo di accesso ai sistemi;
- regole per la disabilitazione dell’account aziendale non appena la persona lascia l’azienda;
- meccanismi di controllo del flusso di dati insolito tra il file server e le stazioni di lavoro dei dipendenti.
Dal punto di vista tecnico, invece, il titolare dovrebbe considerare e implementare, by design, delle logiche per un corretto uso dei device, quali:
- disabilitare la funzione di stampa dello schermo nel sistema operativo;
- applicare una politica di clean desk;
- bloccare automaticamente tutti i computer dopo una certo tempo di inattività;
- usare meccanismi (per esempio token) per accedere/aprire account bloccati;
- attivare la crittografia del dispositivo (come Bitlocker, Veracrypt o DM-Crypt);
- usare una VPN sicura (per esempio, che richiede una chiave di autenticazione a secondo fattore separata per stabilire una connessione sicura) per collegare i dispositivi mobili ai server di back-end.
- applicazione del ritardo nell’invio del messaggio (per esempio, il messaggio può essere cancellato/modificato entro un certo periodo di tempo dopo aver cliccato il pulsante di invio);
- disabilitazione del completamento automatico quando si digitano gli indirizzi e-mail.
Ariella Fonsi
L'articolo Data breach e tutela dei dati aziendali: le nuove Linee guida dell’EDPB proviene da E-Lex.
Whistleblowing: pubblicate le nuove FAQ dell’ANAC in attesa del recepimento della Direttiva 2019/1937. Quali novità in materia di trattamento dei dati personali?
Lo scorso 20 dicembre l’Autorità Nazionale Anticorruzione (ANAC) ha pubblicato una nuova raccolta di FAQ in materia di whistleblowing. Il documento contiene chiarimenti utili sulla disciplina relativa alla segnalazione degli illeciti all’interno degli enti tanto sotto il profilo organizzativo quanto in riferimento alle concrete modalità di gestione delle segnalazioni. Tra i diversi punti di attenzione, rivestono un carattere di particolare importanza quelli attinenti gli aspetti relativi al trattamento dei dati personali.
Anzitutto deve sottolinearsi il contesto in cui le FAQ sono state pubblicate. Il 31 dicembre è scaduto il termine di adeguamento alla Direttiva europea 2019/1937 riguardante la protezione delle persone che segnalano violazioni del diritto dell’Unione. Il Parlamento italiano lo scorso aprile aveva approvato la Legge delega 53/2021, attribuendo al Governo il compito di recepire le indicazioni del legislatore europeo, la quale tuttavia non ha avuto seguito.
Nelle more del recepimento della normativa eurocomunitaria l’Autorità Anticorruzione ha pubblicato, con delibera del 9 giugno 2021, le nuove linee guida sul whistleblowing che, allo stato, costituiscono il punto di riferimento principale e più avanzato per qualunque organizzazione che debba dotarsi di un adeguato sistema di segnalazione degli illeciti. Tale ultimo provvedimento, unitamente alle FAQ di recente pubblicazione, realizzano per la prima volta un coordinamento tra le norme in materia di whistleblowing e il nuovo quadro normativo in tema di trattamento dei dati personali.
Caposaldo della normativa in materia di segnalazione degli illeciti è la tutela della riservatezza del segnalante, del contenuto delle segnalazioni e degli eventuali allegati, nonché dei soggetti segnalati. Per questo motivo l’Autorità raccomanda l’adozione di appositi e adeguati software per la gestione delle segnalazioni, di modo da tutelare al meglio la riservatezza del segnalante e consentire l’interazione sicura tra questi e il responsabile per la prevenzione della corruzione (ed il suo team). Per fare ciò è indispensabile, ad avviso dell’ANAC e dal Garante privacy, che il software disponga di adeguate misure di sicurezza, che consenta la pseudonimizzazione dei dati identificativi del segnalante e la trasmissione dei dati mediante protocolli di trasmissione sicuri (ad es. HTTPS).
Inoltre, sempre al fine di tutelare la riservatezza dell’identità del whistleblower, è necessario che qualora l’accesso alla piattaforma informatica avvenga mediante dispositivi firewall o proxy, l’ente garantisca la non tracciabilità del segnalante nel momento in cui viene stabilita la connessione. Questo può avvenire attraverso l’utilizzo di strumenti di anonimizzazione dei dati di navigazione, come ad esempio la tecnologia TOR.
Un’altra misura individuata dall’ANAC per salvaguardare la riservatezza dell’identità del whistleblower è legata al tracciamento degli accessi alla piattaforma di segnalazione.
In questo caso è necessario trovare un punto di equilibrio tra due diverse esigenze: da un lato la tutela della riservatezza e, dall’altro, la corretta gestione degli strumenti informatici e la difesa dell’ente da potenziali minacce informatiche. Per garantire ciò, l’Autorità raccomanda di procedere alla raccolta dei log della piattaforma con l’adozione di adeguate misure di sicurezza idonee a prevenire eventuali accessi non autorizzati.
L’ultima tematica affrontata dall’ANAC in tema di trattamento dei dati personali nel contesto del whistleblowing è quella relativa al tempo di conservazione delle segnalazioni.
Tale periodo, valutato insieme al Garante privacy, non deve eccedere l’arco di tempo non superiore al conseguimento delle finalità per le quali sono trattati, in ossequio al principio di limitazione della conservazione di cui all’art. 5, par. 1 lett. e) del GDPR.
La previsione è alquanto generica e, di conseguenza, l’individuazione puntuale del periodo di retention è rimessa all’accountability del titolare. L’Autorità anticorruzione suggerisce, sulla base anche della propria esperienza, di prevedere un termine minimo di conservazione delle segnalazioni, pari almeno a 10 anni. Naturalmente, ove a seguito della segnalazione scaturisca un eventuale giudizio, il termine sarà prolungato fino alla conclusione del giudizio stesso.
Le informazioni fornite dall’ANAC costituiscono un importante elemento per orientare l’operato dei titolari del trattamento nella gestione dei dati personali e delle informazioni acquisite nell’ambito del whistleblowing, in attesa del recepimento della Direttiva Direttiva europea 2019/1937, ove necessariamente il legislatore dovrà operare un coordinamento a livello normativo, con le disposizioni in materia di privacy.
Di seguito un decalogo che riassume i principali adempimenti in materia di protezione dei dati personali connessi all’istituto del whistleblowing.
- Il fornitore della piattaforma per il whistleblowing, dal momento che effettuerà dei trattamenti di dati personali per conto del titolare, deve sempre essere nominato responsabile del trattamento ai sensi dell’art. 28 del Regolamento (UE) 679/2016 (GDPR).
- L’atto di nomina del responsabile deve contenere una puntuale indicazione delle misure di sicurezza necessarie a garantire la sicurezza, la riservatezza e l’integrità dei dati e delle informazioni relative alle segnalazioni;
- Il responsabile per la prevenzione della corruzione e il suo team devono sempre essere nominati quali soggetti autorizzati al trattamento e debitamente istruiti in merito al trattamento dei dati personali (ai sensi dell’art. 4, par. 10, 29, 32, §. 4 del Regolamento (UE) 679/2016 e art. 2-quaterdecies del d.lgs. 196 del 2003);
- Gli interessati (nello specifico il segnalante) devono ricevere idonea informativa ai sensi dell’art. 13 GDPR;
- Il whisthleblowing deve essere inserito quale trattamento specifico all’interno del registro redatto ai sensi dell’art. 30, par.1, GDPR;
- Le segnalazioni e gli allegati alla segnalazione devono essere sottratti al diritto di accesso e all’accesso civico generalizzato;
- La piattaforma deve registrare e conservare in modo sicuro i log di accesso, mentre deve assolutamente essere evitato il tracciamento dei log del segnalante, anche nel caso in cui l’accesso sia mediato da un firewall o da un proxy server. In tali casi si può fare ricorso alla tecnologia TOR che garantisce l’anonimizzazione delle informazioni relative al traffico dati e all’indirizzo IP;
- Le informazioni devono essere scambiate attraverso protocolli sicuri (HTTPS);
- Il titolare deve adottare ogni idonea misura di sicurezza ai sensi dell’art. 32 GDPR;
- Le segnalazioni devono essere conservate per un arco di tempo non superiore al conseguimento delle finalità per cui sono state trattate.
Andrea Pisano
L'articolo Whistleblowing: pubblicate le nuove FAQ dell’ANAC in attesa del recepimento della Direttiva 2019/1937. Quali novità in materia di trattamento dei dati personali? proviene da E-Lex.
informapirata ⁂ likes this.
reshared this
App di dating violate e benzinai chiusi: la cyberguerra tra Israele e Iran. IL PODCAST
Intervista Arturo Di Corinto podcast Skytg24 del 12 Gennaio 2022 di Alberto Giuffrè
Israele e Iran si sfidano da anni anche a colpi di attacchi informatici. A farne le spese, negli ultimi casi, sono stati soprattutto i cittadini. Ne parliamo nella nuova puntata di 1234 insieme ad Arturo Di Corinto, giornalista esperto di cybersecurity
Nelle scorse settimane le stazioni di rifornimento in Iran hanno smesso di funzionare a causa di un attacco informatico. Qualche giorno dopo una app di dating in Israele è stata violata. Sono soltanto gli ultimi episodi di una cyberguerra, quella tra Israele e Iran, che va avanti da anni. Ne parliamo nella nuova puntata di 1234, il podcast sulla sicurezza informatica di Sky TG24. L’ospite di questo episodio è Arturo Di Corinto, giornalista esperto di cybersecurity.
dicorinto.it/tipologia/intervi…
App di dating violate e benzinai chiusi: la cyberguerra tra Israele e Iran. IL PODCAST
Leggi su Sky TG24 l'articolo App di dating violate e benzinai chiusi: la cyberguerra tra Israele e Iran. IL PODCASTAlberto Giuffrè (Sky TG24)
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
AMBIENTE. Tivoli partecipa al “I meeting dei Comuni #PlasticFree della Campania”
Sabato 15 gennaio 2022 alle ore 10.30 avrà luogo l’incontro stampa in diretta streaming “I Meeting dei Comuni #PlasticFree della Campania”. Le best practice per la riduzione dei rifiuti e dell’inquinamento dei mari”.
AMBIENTE. Tivoli partecipa al "I meeting dei Comuni #PlasticFree della Campania" - Comune di Tivoli
Sabato 15 gennaio 2022 alle ore 10.30 avrà luogo l’incontro stampa in diretta streaming “I Meeting dei Comuni #PlasticFree della Campania”. Le best practice per la riduzione dei rifiuti e dell’inquinamento dei mari”.Comune di Tivoli
Abbiamo purtroppo saputo solo ora della chiusura del server social.isurf.ca.
Riportiamo di seguito il comunicato dell'amministratore @kinetix@mycrowd.ca
iSurf Social chiusura 30 gennaio
Carissime persone fantastiche su iSurf Social e altrove,
mi sto ritrovando per intraprendere un nuovo viaggio, che richiederà un'enorme quantità di energia e tempo. Uno che non mi permetterà di avere il tempo e la libertà di continuare a partecipare a tanti hobby tecnologici divertenti come faccio attualmente, per il prossimo futuro.
Nel prendere le decisioni su quali hobby e responsabilità devo lasciare andare, iSurf Social è uno di quegli elementi con cui non mi è sembrato di tornare a passare molto tempo nell'ultimo anno o giù di lì. È stato molto divertente imparare Friendica e una sfida interessante gestirla e mantenerla. È stato davvero un piacere avere le persone intorno che ha attratto. Tuttavia, è tempo di andare avanti.
Spero che sarai in grado di utilizzare le funzioni di esportazione per spostarti in un'altra istanza da qualche parte nel fediverso (vai su Impostazioni -> Esporta dati personali).
Fate attenzione, tutti, spero che vi terrete in contatto per farmi sapere dove siete nel fediverso.
Adam
iSurf Social Admin
Seguimi su @kinetix@mycrowd.ca
reshared this
Cybersecurity Made in Europe: arriva il bollino di qualità
Hacker’s dictionary. Un’etichetta per certificare provenienza e qualità dei servizi di cybersecurity con l’obiettivo di dare visibilità alle aziende europee di settore che rispettano criteri di privacy e security by design: l’iniziativa di Ecso
di ARTURO DI CORINTO per Il Manifesto del 13 Gennaio 2022
Promuovere la sicurezza informatica nell’Unione Europea sostenendo le imprese ICT che offrono servizi di cybersecurity: è questo lo scopo della “Cybersecurity Made in Europe Label”.
Il progetto, nato all’interno della European Cyber Security Organisation (Ecso), organizzazione non profit che lavora al fianco della Commissione Europea per le politiche di sicurezza informatica, è praticamente passato sotto silenzio, ma potrebbe rappresentare un importante momento di passaggio per tutto il settore.
L’obiettivo degli ideatori è infatti quello di dare un vero e proprio “bollino” di qualità alle aziende che forniscono servizi di cybersecurity, per certificare la loro provenienza e aumentarne la visibilità sul mercato europeo e internazionale.
L’etichetta, si legge sul sito, “permetterà alle aziende di entrare in una lista di fornitori di alta qualità e garantirà loro riconoscibilità verso clienti, partner commerciali e potenziali investitori”.
Il servizio è già attivo e si rivolge alle aziende che hanno la sede legale e il loro mercato principale sul territorio europeo e in Gran Bretagna.
Per ottenere il bollino “Cybersecurity Made in Europe Label” i requisiti per le aziende interessate a riceverlo sono i seguenti:
- avere sede in Europa;
- fornire una ragionevole garanzia che non vi siano responsabilità o autorità extraeuropee coinvolte;
- lavorare principalmente in Europa e dimostrare di avere più del 50% delle attività di ricerca e sviluppo e del personale situati nei 27 paesi UE e nel Regno Unito;
- fornire prodotti e servizi di sicurezza informatica affidabili secondo i requisiti di sicurezza di base fondamentali dell’ENISA per l’acquisizione di prodotti e servizi ICT sicuri.
Quest’ultimo punto è assai importante. In base a tali requisiti ogni fornitore di cybersecurity che vuole l’etichetta di qualità deve:
- progettare i propri prodotti secondo le pratiche di sicurezza più diffuse;
- garantire la genuinità e l’integrità del prodotto per tutto il suo ciclo di vita;
- predisporre una documentazione comprensiva e comprensibile della progettazione del prodotto che descriva architettura, funzionalità e protocolli della sua realizzazione a livello hardware e software;
- dimostrare di avere scelto un approccio gestionale fondato sulla security by design;
- garantire supporto per tutto il ciclo di vita del prodotto;
- porre i contratti sotto le leggi e la giurisdizione europei;
- dichiarare, giustificare e documentare il contesto, lo scopo e il trattamento dei dati effettuati.
Inoltre ogni prodotto deve essere progettato secondo la logica del least privilege principle, per cui un processo, un utente o un programma, deve poter accedere solo alle informazioni e alle risorse necessarie per il suo scopo legittimo. In aggiunta deve supportare l’autenticazione forte e fornire un adeguato livello di protezione sia nella trasmissione che nella memorizzazione di informazioni critiche. Per finire, l’azienda deve dichiarare di aderire al Regolamento generale sulla protezione dei dati (GDPR).
Il costo per la registrazione del marchio è di 600 euro e il Label ha una validità di 12 mesi.
Al progetto partecipano sia il Consiglio nazionale delle ricerche (Cnr-Iit), che il Consorzio interuniversitario nazionale per l’informatica (Cini) e il Consorzio nazionale interuniversitario per le telecomunicazioni (Cnit), cioè i tre componenti del Comitato nazionale per la ricerca in cybersecurity il cui scopo statutario è quello di progettare un ecosistema nazionale che possa essere più resiliente agli attacchi cyber. Forse c’è da fidarsi.
Informa Pirata reshared this.
Su #HackerJournal in edicola si parla di Mastodon
Social libero | Tutti su Mastodon: social per hacker
Un social network non commerciale, federato e decentralizzato
(segnalato da @alessandrogreco@mastodon.uno)
like this
reshared this
informapirata.it/risorse-infor…
Risorse informative sul fediverso italiano
La resistenza e l'autodifesa digitale passano anche attraverso la modifica di alcune abitudini, tra cui quella di assaggiare sempre gli stessi sapori dell'universo "social".InformaPirata (Informa Pirata)
like this
reshared this
#Fediverso #Mastodon
elenq.gitlab.io/artodon/
like this
reshared this
Pinafore è un progetto di @Nolan nato per creare un client web alternativo e leggero per #Mastodon. L'obiettivo principale è quello di realizzare un'interfaccia veloce e fluida anche su laptop o telefoni di fascia bassa.
Il progetto #Pinafore è indicativo di come sia possibile realizzare interfacce agili e razionali per i programmi del #fediverso
nolanlawson.com/2018/04/09/int…
Introducing Pinafore for Mastodon
Today I’m happy to announce a project I’ve been quietly working on for some time: Pinafore. Pinafore is an alternative web client for Mastodon, which looks like this: Here are some of i…Read the Tea Leaves
like this
reshared this
Non credo che comprerò tanto presto né uno smartphone (io continuo a trovare incredibilmente più comodi i nokietti) né un nuovo tablet (finché funziona tengo questo), ma se e quando sarà lo vorrò degooglizzato.
Mi piaceva android perché ho usato una volta un tablet aziendale con ios e mi era parso molto limitato nelle cose che un utente può fare, ora mi sembra che anche android si stia muovendo nella stessa direzione...
PakT2R likes this.
Sabrina Web likes this.
Rapita dagli alieni era di cattivo umore e Cronomaestro cercava di tirarla su di morale offrendole degli zigulì e facendo battute come quelle che fa di solito.
E niente, avevo una storia assurda da raccontare.
like this
reshared this
Cioè, mi sembro quel parente alla lontana di cui non hai mai sentito parlare prima d'ora, ma che ti capita durante le feste comandate, tipo Natale o Pasqua. Quello che ti dicono "Ma dai, non ti ricordi di lui? Da piccolo ridevi un sacco quando mangiava il vetro!"
E poi passa l'intera giornata a comportarsi come tu non fossi mai cresciuto da allora, perché non ti ha mai visto crescere e anche se c'hai quarant'anni, un mutuo da estinguere, quattro divorzi e rischi il licenziamento, lui continua ancora a comportarsi come allora perché pensa che sia l'unica soluzione plausibile
Cioè mangiare il vetro
!!!DEAD ACCOUNT!!! likes this.
rag. Gustavino Bevilacqua reshared this.
Amministrazione e moderazione in Poliverso
Non tutti sanno che Friendica dispone di funzioni di moderazione molto limitate, che non consentono azioni mirate, automatizzate e collaborative.
In attesa che tali funzioni vengano sviluppate, è importante cercare di fare il possibile utilizzando strumenti già disponibili nella piattaforma, come le pagine notizie e i forum.
Proprio per questo sono state cerate due account: @Poliverso Forum di supporto per offrire agli utenti un gruppo di supporto tecnico/ergonomico e @Notizie da Poliverso per dare informazioni sulla nostra istanza e su tutte le altre realtà del fediverso.
Ma cosa succede se un utente pubblica contenuti che potrebbero creare problemi alla piattaforma?
In primo luogo, lo si prova a contattare attraverso l'account @Signor Amministratore o @Guido Sperduti di Poliverso per provare a discutere sull'opportunità della pubblicazione in questione, sui danni che potrebbe eventualmente portare a una istanza così piccola come Poliverso e sulle conseguenze per "l'igiene" della timeline locale.
I termini di servizio di Poliverso indicano che "Concedere spazio alle polemiche e sopportarle può guastare l'equilibrio di intervento in un dibattito democratico. Intervenire contro di esse non è censura, bensì protezione dell'ambiente sociale.".
Resta tuttavia scontato che, l'amministrazione di questa istanza è "signora e padrona" e laddove non sia possibile contattare un utente, può decidere in qualsiasi momento di sospenderlo o rimuoverlo dalla piattaforma.
PS: pubblicare diversi post illeggibili (spesso riportati in altri social da profili riconducibili alla stessa persona) senza ricercare alcuna interazione è considerato alla stregua di qualcuno che entra in uno spazio privato ma aperto al pubblico e comincia a urlare e a distribuire volantini: insomma, viene considerata un'azione di disturbo che può guastare il clima e indurre le persone più serie ad abbandonare quel luogo, lasciandolo in balia delle persone più prevaricanti e meno disponibili all'ascolto.
like this
reshared this
like this
Signor Amministratore ⁂ reshared this.
@Pëtr Arkad'evič Stolypin il vantaggio è che puoi aumentarti lo stipendio della percentuale che preferisci e senza chiedere il permesso a nessuno.
Soprattutto quando lo fai come volontario 😭😭😭
Pëtr Arkad'evič Stolypin likes this.
reshared this
Ancora sulle impostazioni di privacy/visibilità dell'istanza Friendica di Poliverso
Dalle impostazioni generali dell'account è possibile definire tutte le "Impostazioni di sicurezza e privacy"
Tra le impostazioni più importanti è importante ricordare le seguenti:
Pubblica il tuo profilo nell'elenco locale del tuo sito?
Il tuo profilo verrà pubblicato nella directory locale di questo nodo. I dettagli del tuo profilo potrebbero essere visibili pubblicamente a seconda delle impostazioni di sistema.
Vuoi che il tuo profilo sia ricercabile globalmente?[/b
]Attiva questa impostazione se vuoi che gli altri ti trovino facilmente e ti seguano. Il tuo profilo sarà ricercabile da sistemi remoti. Questa impostazione determina anche se Friendica informerà i motori di ricerca che il tuo profilo sia indicizzabile o meno. Il tuo profilo sarà anche pubblicato nelle directory globali di friendica (es. dir.friendica.social).
[b]Nascondere la lista dei tuo contatti/amici dai visitatori del tuo profilo?
La lista dei tuoi contatti è mostrata sulla tua pagina di profilo. Attiva questa opzione per disabilitare la visualizzazione del tuo elenco contatti.
Nascondi i dettagli del tuo profilo ai visitatori anonimi?
I visitatori anonimi vedranno nella tua pagina profilo solo la tua foto del profilo, il tuo nome e il nome utente che stai usando. I tuoi messaggi pubblici e le risposte saranno comunque accessibili in altre maniere.
Rendi messaggi pubblici non elencati
I tuoi messaggi pubblici non appariranno sulle pagine della comunità o nei risultati di ricerca, e non saranno inviati ai server relay. Comunque appariranno sui feed pubblici su server remoti.
Rendi tutte le immagini pubblicate accessibili
Questa opzione rende ogni immagine pubblicata accessibile attraverso il collegamento diretto. Questo è una soluzione alternativa al problema che la maggior parte delle altre reti non gestiscono i permessi sulle immagini. Le immagini non pubbliche non saranno visibili al pubblico nei tuoi album fotografici comunque.
Permetti a utenti sconosciuti di inviarti messaggi privati?
Gli utenti sulla rete Friendica possono inviarti messaggi privati anche se non sono nella tua lista di contatti.
Informa Pirata likes this.
reshared this
Freedom To Share
in reply to Poliverso - notizie dal Fediverso ⁂ • • •informapirata ⁂ reshared this.
informapirata ⁂
in reply to Freedom To Share • • •Important: Feneas (Federated Networks Association) Will Shut Down
SocialHubFreedom To Share reshared this.
Il Fenomeno
in reply to Poliverso - notizie dal Fediverso ⁂ • • •