UKRAINA ED OCCIDENTE
C'è uno strabismo storico radicale nel proiettare le scioccherie del chiacchiericcio 'spettacolare' del mainstream su un paradigma alternativo che era condiviso qualche decennio fa, anche ideologicamente (nel senso tecnico del termine), da amplissimi settori della società.
Era il rifiuto, complessivo e internazionalista, dell'approccio colonial-imperialista (compresa l'URSS in Afghanistan nel 1980, per capirci, e che fu l'ultimo atto della commedia).
Dopo Debord, io non so più de che se sta a parla' quando si evoca Orsini.
E' il finale di partita, la coda della lucertola, la tosse della pulce, l'ululato dei cretini e degl'ultimi della fila.
Poi finisce.
E nannamu mu ni curcamu (e ce ne andiamo a letto).
Ca si fici tardu (perché si è fatto tardi).
Appoi viniti vui (E poi venite voi).
Auguri!
La privacy secondo te: la parola a Domenico Quirico
Qual’è il limite tra diritto di cronaca e tutela della privacy? Lo abbiamo chiesto a Domenico Quirico, report de La Stampa, caposervizio esteri, a “La privacy secondo te”, la rubrica di #cosedagarante su Italia Tech parlando della guerra in Ucraina.
Ho aperto Gnome Text Editor, che è adesso proposto al posto di gedit. È molto pulito e molto GTK4, probabilmente sarà anche molto potente.
Ma non ho potuto fare a meno di notare il non trascurabile tempo d'attesa per l'apertura
Pochi secondi, ma sempre un'infinità rispetto a gedit o a molti altri editor che sono sempre stato abituato a vedere aprire "a schiaffo".
Incuriosito, controllo htop e vedo che, appena aperto e senza nessun file dentro, pesa 80MB abbondanti.
Sono un po' perplesso
Jun Bird likes this.
Palestina Libera likes this.
emiliomillepiani reshared this.
[Letture] Histoire du logiciel entre collaboration et confiscation des libertés
Articolo molto lungo e molto interessante sulla nascita e lo sviluppo del software tra collaborazione e appropriazione privatistica: ploum.net/lhistoire-du-logicie…
È scritto da Lionel Dricot, alias Ploum, linuxiano, sviluppatore ed esperto di usabilità del software. L'articolo è distribuito con licenza CC-By BE
Qui sotto, la traduzione italiana dell'incipit.
Buona lettura 😀
@nilocram @Informa Pirata
La storia del software: tra collaborazione e confisca della libertà
Il concetto stesso di software non è per niente evidente. Come ha ricordato Marion Créhange, la prima dottoranda francese in informatica, il modo per influenzare il comportamento dei primi computer era quello di cambiare il cablaggio. Un programma era letteralmente uno schema elettrico che richiedeva di mettere le mani sui fili.
Gradualmente, i primi informatici hanno migliorato la tecnologia. Hanno creato computer "programmabili" che potevano essere modificati se dotati di programmi in formato binario, di solito fori su schede di cartone da inserire in un ordine specifico. Naturalmente, per programmare la macchina bisognava capire esattamente come funzionava il processore.
I processori sono stati poi migliorati per comprendere istruzioni semplici, chiamate "assembler". Gli informatici potevano pensare con questo linguaggio che dava istruzioni dirette al processore. Tuttavia, hanno utilizzato altri formalismi che hanno chiamato "linguaggio di programmazione". I programmi venivano scritti su carta in questo linguaggio e poi tradotti in assembler utilizzando delle tabelle.
È nata l'idea di progettare un programma che effettuasse questa traduzione. Il primo di questi programmi si chiamava "Formula Translator", abbreviato in "FORTRAN". I traduttori di formule furono presto ribattezzati "compilatori". Con un compilatore, non era più necessario capire cosa stesse facendo il processore. Diventava possibile creare un programma in un linguaggio cosiddetto "di alto livello" e darlo alla macchina.
Tuttavia, va sottolineato che all'epoca ogni computer era dotato di un proprio sistema software estremamente complesso e speciale. L'esecuzione di un programma richiede la conoscenza del computer in questione. L'esecuzione dello stesso programma su più computer diversi non viene nemmeno presa in considerazione.
L’histoire du logiciel : entre collaboration et confiscation des libertés
Le concept même de logiciel n’est pas évident. Comme le rappelait Marion Créhange, la première titulaire d’un doctorat en informatique en France, la manière d’influencer le comportement des premiers ordinateurs était de changer le branchement des câb…ploum.net
like this
reshared this
Nuovo appuntamento con #LIBRARY
Con il Professor Maurizio Mensi e il Professor Pietro Falletta, abbiamo fatto una bella chiacchierata sul loro ultimo libro “Il diritto del web”, giunto alla terza edizione.
Guarda l’intervista:
youtube.com/embed/ICSGfY3-FBE?…
Matteo Brandi likes this.
Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere
L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022
Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.
Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento
Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.
dicorinto.it/temi/cybersecurit…
Allarme arancione in Italia. L'Agenzia Cyber elenca 70 vulnerabilità da correggere
L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli ha…Arturo Di Corinto (la Repubblica)
Al via le iscrizioni del Premio delle Camere di Commercio "Storie di Alternanza". Sarà possibile partecipare fino alle 17.00 del 14 ottobre 2022.
Info ▶️ miur.gov.it/web/guest/-/premio…
Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…
🏺 Si è svolta oggi, a Roma, nella sede del Ministero della Cultura, la cerimonia di premiazione delle vincitrici e dei vincitori della X edizione delle Olimpiadi nazionali di Lingue e Civiltà Classiche.
📚 Questa edizione si caratterizza nel segno del dialogo tra passato, presente e futuro. Studentesse e studenti si sono distinti per la capacità di interpretare i testi degli autori classici proposti e di saperli rielaborare in chiave contemporanea attraverso il commento di brani di autori attuali.
Qui tutti i dettagli ▶ miur.gov.it/web/guest/-/scuola…
Oggi il Ministro Patrizio Bianchi ha firmato il Patto educativo per la Città metropolitana di Napoli, un Protocollo d'intesa interistituzionale tra il Ministero dell’Istruzione, la Regione Campania, la Prefettura, il Comune e l'Arcidiocesi di Napoli, con l’adesione del Forum Terzo Settore Campania e dell’Impresa sociale “Con i bambini”.
Il Patto rappresenta il primo accordo territoriale di collaborazione interistituzionale da realizzare nell’ambito del programma nazionale di contrasto ai divari territoriali e povertà educative previsto dal #PNRRIstruzione.
Il Ministro ha visitato La Fondazione Famiglia di Maria e ha incontrato ragazze e ragazzi, famiglie, insegnanti per un confronto presso il Centro Interculturale Officine Gomitoli.
Tutti i dettagli ▶ miur.gov.it/web/guest/-/scuola…
Per saperne di più sul #PNRR ▶ pnrr.istruzione.it/
Matteo Brandi likes this.
Andrea Russo likes this.
Andrea Russo reshared this.
Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato
di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022
Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta
L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.
dicorinto.it/testate/repubblic…
Attacco hacker a siti italiani, anche Senato e Difesa. Rivendicato dal collettivo russo Killnet
Tra gli obiettivi anche l'Istituto superiore di Sanità e l'AciFloriana Bulfon (la Repubblica)
#laFLEalMassimo – Episodio 65: Informazione: che non vinca il peggiore - Fondazione Luigi Einaudi
#laFLEalMassimo – Episodio 65: Informazione: che non vinca il peggiore. Ci devono essere dei requisiti o la nostra libertà è in pericoloMassimo Famularo (Fondazione Luigi Einaudi Onlus)
“Luci e ombre della Data Strategy europea” - Intervento di Ginevra Cerrina Feroni - AgendaDigitale
“Luci e ombre della Data Strategy europea” Intervento di Ginevra Cerrina Feroni, Vice Presidente del Garante per la protezione dei dati personali (AgendaDigitale, 13 maggio 2022) È di tutta evidenza come l’afflato legislativo dell’UE sul digitale pre...
Disponibili i dati di monitoraggio settimanali sull’andamento pandemico in ambito scolastico relativi al periodo 2-7 maggio.
Qui i dettagli ▶️ miur.gov.it/web/guest/-/scuola…
Per consultare la sezione dedicata ▶️ istruzione.it/iotornoascuola/m…
Crime DotCom di Geoff White
Il libro scritto da Geoff White è forse l’unico libro letto dal sottoscritto che riesce a coinvolgere nella lettura sia persone già sul pezzo e neofiti dell’ hacking.
iyezine.com/crime-dotcom-di-ge…
Crime DotCom di Geoff White
Crime DotCom. è un libro di White Geoff edito da Odoya a aprile 2022. Ecco cosa ne pensiamo..In Your Eyes ezine
Cyber appuntamenti di maggio
HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud
di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022
Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.
I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.
Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.
Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.
Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.
La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.
Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.
Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.
Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.
* L’autore è coordinatore scientifico di «Banche e Sicurezza»
Jun Bird
in reply to J. Alfred Prufrock • • •J. Alfred Prufrock
in reply to Jun Bird • •dici?
Perché come opzioni e funzionalità sembra minimale, e molto gradevole, devo aggiungere.
Ho avuto la stessa sensazione anche con Secrets, un password manager in GTK4 compatibile con il formato keepass. L'ho provato sperando si integrasse con Gnome Web, ma purtroppo - finora? - l'integrazione si ferma allo stile della UI. E anche in questo caso, in alcune circostanze sembra essere immotivatamente lento. Esempio: quando si cerca una chiave con la ricerca libera. Non lunghi tempi d'attesa, ma quell'esitazione che ti fa pensare "ma che succede, s'è bloccato?"
Jun Bird
in reply to J. Alfred Prufrock • • •J. Alfred Prufrock likes this.
J. Alfred Prufrock
Unknown parent • •Ahahah,
sì conosco bene questa fama
Ma se da un lato Gnome detiene sempre il record di uso di ram, d'altra parte ho notato che non è (più?) sempre valida l'equazione "più pesante=più lento".
Nel mio pc ho provato DE che ti facevano dire "wow" perché stavano sui 300mb scarsi, ma usandoli mi sembravano meno reattivi di Gnome col suo giga abbondante al login (vanilla, zero estensioni, scende al massimo a 800mb se si evita evolution-data-server).
In questo caso a farmi restare interdetto non sono tanto gli 80 mb per un editor di testo che, almeno apparentemente, si presenta come minimale; ma il fatto che sembri effettivamente lento a partire su un i7 di qualche anno fa con 16 gb di ram e ssd.
Magari si comporta meglio di gedit su file molto grandi? Da vedere.