[Letture] Histoire du logiciel entre collaboration et confiscation des libertés
Articolo molto lungo e molto interessante sulla nascita e lo sviluppo del software tra collaborazione e appropriazione privatistica: ploum.net/lhistoire-du-logicie…
È scritto da Lionel Dricot, alias Ploum, linuxiano, sviluppatore ed esperto di usabilità del software. L'articolo è distribuito con licenza CC-By BE
Qui sotto, la traduzione italiana dell'incipit.
Buona lettura 😀
@nilocram @Informa Pirata
La storia del software: tra collaborazione e confisca della libertà
Il concetto stesso di software non è per niente evidente. Come ha ricordato Marion Créhange, la prima dottoranda francese in informatica, il modo per influenzare il comportamento dei primi computer era quello di cambiare il cablaggio. Un programma era letteralmente uno schema elettrico che richiedeva di mettere le mani sui fili.
Gradualmente, i primi informatici hanno migliorato la tecnologia. Hanno creato computer "programmabili" che potevano essere modificati se dotati di programmi in formato binario, di solito fori su schede di cartone da inserire in un ordine specifico. Naturalmente, per programmare la macchina bisognava capire esattamente come funzionava il processore.
I processori sono stati poi migliorati per comprendere istruzioni semplici, chiamate "assembler". Gli informatici potevano pensare con questo linguaggio che dava istruzioni dirette al processore. Tuttavia, hanno utilizzato altri formalismi che hanno chiamato "linguaggio di programmazione". I programmi venivano scritti su carta in questo linguaggio e poi tradotti in assembler utilizzando delle tabelle.
È nata l'idea di progettare un programma che effettuasse questa traduzione. Il primo di questi programmi si chiamava "Formula Translator", abbreviato in "FORTRAN". I traduttori di formule furono presto ribattezzati "compilatori". Con un compilatore, non era più necessario capire cosa stesse facendo il processore. Diventava possibile creare un programma in un linguaggio cosiddetto "di alto livello" e darlo alla macchina.
Tuttavia, va sottolineato che all'epoca ogni computer era dotato di un proprio sistema software estremamente complesso e speciale. L'esecuzione di un programma richiede la conoscenza del computer in questione. L'esecuzione dello stesso programma su più computer diversi non viene nemmeno presa in considerazione.
L’histoire du logiciel : entre collaboration et confiscation des libertés
Le concept même de logiciel n’est pas évident. Comme le rappelait Marion Créhange, la première titulaire d’un doctorat en informatique en France, la manière d’influencer le comportement des premiers ordinateurs était de changer le branchement des câb…ploum.net
like this
reshared this
Nuovo appuntamento con #LIBRARY
Con il Professor Maurizio Mensi e il Professor Pietro Falletta, abbiamo fatto una bella chiacchierata sul loro ultimo libro “Il diritto del web”, giunto alla terza edizione.
Guarda l’intervista:
youtube.com/embed/ICSGfY3-FBE?…
Matteo Brandi likes this.
Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere
L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022
Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.
Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento
Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.
dicorinto.it/temi/cybersecurit…
Allarme arancione in Italia. L'Agenzia Cyber elenca 70 vulnerabilità da correggere
L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli ha…Arturo Di Corinto (la Repubblica)
Al via le iscrizioni del Premio delle Camere di Commercio "Storie di Alternanza". Sarà possibile partecipare fino alle 17.00 del 14 ottobre 2022.
Info ▶️ miur.gov.it/web/guest/-/premio…
Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…
🏺 Si è svolta oggi, a Roma, nella sede del Ministero della Cultura, la cerimonia di premiazione delle vincitrici e dei vincitori della X edizione delle Olimpiadi nazionali di Lingue e Civiltà Classiche.
📚 Questa edizione si caratterizza nel segno del dialogo tra passato, presente e futuro. Studentesse e studenti si sono distinti per la capacità di interpretare i testi degli autori classici proposti e di saperli rielaborare in chiave contemporanea attraverso il commento di brani di autori attuali.
Qui tutti i dettagli ▶ miur.gov.it/web/guest/-/scuola…
Oggi il Ministro Patrizio Bianchi ha firmato il Patto educativo per la Città metropolitana di Napoli, un Protocollo d'intesa interistituzionale tra il Ministero dell’Istruzione, la Regione Campania, la Prefettura, il Comune e l'Arcidiocesi di Napoli, con l’adesione del Forum Terzo Settore Campania e dell’Impresa sociale “Con i bambini”.
Il Patto rappresenta il primo accordo territoriale di collaborazione interistituzionale da realizzare nell’ambito del programma nazionale di contrasto ai divari territoriali e povertà educative previsto dal #PNRRIstruzione.
Il Ministro ha visitato La Fondazione Famiglia di Maria e ha incontrato ragazze e ragazzi, famiglie, insegnanti per un confronto presso il Centro Interculturale Officine Gomitoli.
Tutti i dettagli ▶ miur.gov.it/web/guest/-/scuola…
Per saperne di più sul #PNRR ▶ pnrr.istruzione.it/
Matteo Brandi likes this.
Andrea Russo likes this.
Andrea Russo reshared this.
Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato
di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022
Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta
L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.
dicorinto.it/testate/repubblic…
Attacco hacker a siti italiani, anche Senato e Difesa. Rivendicato dal collettivo russo Killnet
Tra gli obiettivi anche l'Istituto superiore di Sanità e l'AciFloriana Bulfon (la Repubblica)
#laFLEalMassimo – Episodio 65: Informazione: che non vinca il peggiore - Fondazione Luigi Einaudi
#laFLEalMassimo – Episodio 65: Informazione: che non vinca il peggiore. Ci devono essere dei requisiti o la nostra libertà è in pericoloMassimo Famularo (Fondazione Luigi Einaudi Onlus)
“Luci e ombre della Data Strategy europea” - Intervento di Ginevra Cerrina Feroni - AgendaDigitale
“Luci e ombre della Data Strategy europea” Intervento di Ginevra Cerrina Feroni, Vice Presidente del Garante per la protezione dei dati personali (AgendaDigitale, 13 maggio 2022) È di tutta evidenza come l’afflato legislativo dell’UE sul digitale pre...
Disponibili i dati di monitoraggio settimanali sull’andamento pandemico in ambito scolastico relativi al periodo 2-7 maggio.
Qui i dettagli ▶️ miur.gov.it/web/guest/-/scuola…
Per consultare la sezione dedicata ▶️ istruzione.it/iotornoascuola/m…
Crime DotCom di Geoff White
Il libro scritto da Geoff White è forse l’unico libro letto dal sottoscritto che riesce a coinvolgere nella lettura sia persone già sul pezzo e neofiti dell’ hacking.
iyezine.com/crime-dotcom-di-ge…
Crime DotCom di Geoff White
Crime DotCom. è un libro di White Geoff edito da Odoya a aprile 2022. Ecco cosa ne pensiamo..In Your Eyes ezine
Cyber appuntamenti di maggio
HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud
di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022
Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.
I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.
Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.
Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.
Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.
La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.
Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.
Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.
Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.
* L’autore è coordinatore scientifico di «Banche e Sicurezza»
What’s new in Italy on Digital Administration n.3 – Maggio 2022
PNRRI primi avvisi per la digitalizzazione di scuole e comuni
Nel corso del mese di aprile sono stati pubblicati i primi avvisi in ambito PNRR per la digitalizzazione di comuni e scuole.
I primi avvisi sono relativi a identità digitale, App IO, pagoPA, cloud e servizi digitali.
Tutte le informazioni per partecipare ai bandi pubblici sono disponibili sulla piattaforma PA Digitale 2026.
Identità digitaleContinua la crescita dell’identità digitale: superati i 30 milioni di identità Spid
Traguardo importante per SPID. A inizio maggio sono stati superati i 30 milioni di identità digitali SPID in Italia, di cui 10 milioni attivate solo nell’ultimo anno. Una crescita importante considerando che prima dell’inizio della pandemia, il numero di identità digitali era inferiore ai 6 milioni
Cloud della PAEntro il 18 luglio le PA devono effettuare la classificazione di dati e servizi
Entro il 18 luglio 2022 le amministrazioni dovranno effettuare la classificazione dei propri dati e dei propri servizi secondo criteri definiti dall’Agenzia per la cybersicurezza nazionale (ACN) che sarà poi chiamata a verificare quanto dichiarato dai singoli enti. Per facilitare questo processo, il Governo ha pubblicato un avviso che prevede lo stanziamento di 500 milioni di euro destinati alle amministrazioni comunali.
AccessibilitàPubblicate le linee guida e il regolamento sanzionatorio per i soggetti privati
L’Agenzia per l’Italia Digitale ha pubblicato le Linee Guida sull’accessibilità degli strumenti informatici per i soggetti privati con un fatturato medio, negli ultimi tre anni di attività, superiore a cinquecento milioni di euro. Contestualmente l’Agenzia ha anche pubblicato il Regolamento che disciplina le modalità di accertamento e di esercizio del potere sanzionatorio.
Videoconferenze e giunte da remotoPer lo svolgimento delle riunioni in videoconferenza gli Enti locali devono adottare uno specifico regolamento
Il Ministero dell’Interno ha pubblicato una circolare interpretativa sulla possibilità di svolgimento dei Consigli Comunali in videoconferenza. In particolare il Ministero ha chiarito che per lo svolgimento delle riunioni in videoconferenza è necessaria l’adozione di un apposito regolamento.
L'articolo What’s new in Italy on Digital Administration<BR> n.3 – Maggio 2022 proviene da E-Lex.
Oggi, a Roma, nella sede del Ministero della Cultura si svolgerà la cerimonia di premiazione delle vincitrici e dei vincitori della X edizione delle Olimpiadi nazionali di Lingue e Civiltà Classiche.
Potete seguire la diretta dalle 11.00 su ▶️ youtube.com/watch?v=W6E5IoRJ4Q…
Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/segui-…
Il tracciamento dei contatti nei luoghi di lavoro in Italia
Quando pensiamo ai cambiamenti epocali che la pandemia del COVID-19 ha apportato alle nostre vite, raramente tendiamo a includere nella lista anche il contact-tracing. Vuoi perché in Italia il dibattito sul tema è stato relativamente ridotto o riservato agli “addetti ai lavori”; vuoi perché meno radicale rispetto a misure senza dubbio più restrittive delle nostre libertà personali...
Matteo Brandi
in reply to Andrea Russo • • •