Il caso di #MonitoraPA: le dieci risposte di @Giovanni Ziccardi
alle domande più rilevanti dei #DPO 🤣
https://t.me/cyberlawzik/556
QUESTIONE GOOGLE ANALYTICS.Come immaginerete, in questi giorni ho ricevuto centinaia di e-mail da parte di DPO di enti pubblici - e molti sono miei allievi - preoccupati per la e-mail che hanno ricevuto su GA.
Vi domando scusa, ma non ho tempo per rispondere personalmente a tutte/i. Siamo nell'ultima settimana del semestre.
Però vi incollo qui di seguito le dieci risposte alle domande più rilevanti, sperando di essere utile.
1. "Ho ricevuto una e-mail di diffida. Ma, scusi, sono io il DPO? Non l’ho mai capito e, comunque, le e-mail indirizzate a questo account le leggono almeno in sei, compresi i miei capi, e comunque decidono tutto loro, e nessuno mi ha mai calcolato".
Sì, sei tu il DPO. Ti hanno nominato, ricordi? Era il 2018. Dopo la partita di calcetto scapoli/fedifraghi. Questo è il numero della “DPO Anonimi” nel caso ti sentissi maltrattato: 02 124-7-PIA
2. "Ah, ok. Quindi sono io il DPO. E quindi quella è una PEC?"
Sì. È una PEC. PEC sta per Posta Elettronica Casuale. È quella cui accedi casualmente, ogni tanto. Ti ricordi? Quella con la password improponibile. Arrivano comunicazioni interessanti. Anche phishing, a volte.
3. "Mi hanno fissato una riunione domani. Mi può spiegare in due parole cosa è Google Analytics?"
Sì, certo. Google Analytics.
4. "Sono corso a vedere Shrek 2, ma non ho trovato nulla sulla privacy, tranne quando scoreggia che è chiaramente un data breach. Come mai?"
Non Shrek 2. Schrems 2.
5. "Ma nei 2.000 euro all’anno lordi compresa anche la compliance e il farmi venire il mal di fegato con gli informatici, mi devo sorbire anche questo?"
In effetti…
6. "Ma chi ci ha fatto i siti web ha detto che ci “pensava lui” alla privacy e a tutto, che suo cugino quando ancora non c’era Internet già si occupava di queste cose".
Ah, ottimo.
7. "Ma il garante francese e il garante austriaco hanno influenza anche in Italia?"
No. Vengono solo in ferie. Quello austriaco ogni tanto porta la Sacher. Ma gli si scioglie in macchina tutti gli anni sul Brennero, neanche arrivato a Campogalliano.
8. "A proposito di ferie, ho già le ferie prenotate a luglio e agosto, non è che adesso succederà di tutto, questa estate, e comunque mi diceva mio cugino che il DPO deve essere sempre reperibile. Cosa mi consiglia di fare?"
Guardi, prenoti alla Pensione Aurora a Pescara, e dica che la mando io. È esattamente a metà Italia, da lì arriva dove vuole. E non usano Google Analytics.
9. "Ma ho letto nei bigini sulla privacy che di queste cose si dovrebbe occupare il DPO. Posso contattare il DPO?"
No. Il DPO sei tu.
10. "E… il sito del PD?"
like this
reshared this
Maratona in nome di Enzo Tortora, per una giustizia più giusta – Il Riformista
Maratona in nome di Enzo Tortora, per una giustizia più giusta. A Piazza Montecitorio ed in diretta su Radio Leopolda
May 18, 2022, 13:04
👉Your Chance to join the @noybeu Team as a #Trainee! 😊
We are looking for young lawyers that want to gain experience in #GDPR litigation and enforcement.
⏩Find out more & apply now for May 2022 onward at noyb.eu/en/traineeship
🚀 Oggi, direttamente dalla Stazione Spaziale Internazionale, l’astronauta Samantha Cristoforetti annuncerà il nome vincitore del concorso “Spazio alle idee” in occasione della prima inflight call mediatica!
💫 Il concorso è stato lanciato dal Dipartimento per la trasformazione digitale con il Ministero dell’Istruzione e l’Agenzia Spaziale Italiana per dare un nome alla futura costellazione satellitare per l’Osservazione della Terra in orbita bassa.
Potete seguire la diretta dalle 14.45 qui ▶ asitv.it/media/live
Oggi alle ore 15 si svolgerà il webinar, organizzato dal Ministero dell’Istruzione e dal Dipartimento per la Trasformazione Digitale, per presentare ai dirigenti e al personale “Scuola digitale 2022-2026”, il programma complessivo di interventi finalizzati a innovare l’infrastruttura digitale delle scuole, in coerenza con gli obiettivi del #PNRR.
Potete seguire la diretta streaming su ▶️ youtube.com/watch?v=_8n_HFwWfi…
Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/pnrr-d…
May 18, 2022, 11:01
😃 We are excited to be at CPDP conferenc in Brussels from 23. - 25. May, come and meet us there! 🤝
cpdpconferences.org/
Fondo nazionale per il sistema integrato 0-6: emanati i decreti di riparto relativi alle risorse per gli esercizi finanziari 2021 e 2022.
Info ▶️ miur.gov.it/web/guest/-/fondo-…
Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…
HEAT FANDANGO – REBOOT SYSTEM
Un inciso vecchio come il rock’n’roll vuole che chi, appassionato di musica, ma ipodotato a suonarla, si dia a scriverne. Io mi ascrivo, ça va sans dir, a questa categoria.
Quindi ogni buon imbratta fogli come me, dopo aver passato più o meno 35 anni ad ascoltare musicaccia rumorosa, sviluppa poche solide certezze, una fra queste è il poter avere un minimo di competenza per tracciare paragoni fra il disco di cui si vorrebbe parlare e altre band preesistenti.
iyezine.com/heat-fandango-rebo…
Heat Fandango - Reboot System
Heat Fandango : un inciso vecchio come il rock'n'roll vuole che chi, appassionato di musica, ma ipodotato a suonarla, si dia a scriverne. Io mi ascrivo, ça va sans dir, a questa categoria.In Your Eyes ezine
like this
informapirata ⁂ reshared this.
Procedura concorsuale straordinaria per la copertura dei posti comuni della scuola secondaria di primo e secondo grado che residuano dalle immissioni in ruolo per l'anno scolastico 2021/2022. Il bando in Gazzetta Ufficiale ▶️
gazzettaufficiale.it/atto/conc…
[Letture] Where the internet went wrong – and how we can reboot it
Da The New Statesman:
Where the internet went wrong – and how we can reboot it
The online world is run by tech companies that we depend on but deeply distrust. New books by Justin EH Smith and Ben Tarnoff ask: is an alternative possible?
Di William Davies
newstatesman.com/culture/books…
Qui sotto, la traduzione dell'incipit dell'articolo.
"La storia popolare di Internet può essere suddivisa all'incirca in tre fasi. C'è stato il decennio tra il lancio del world wide web nel 1990 e il crollo delle dotcom nel 2000, in cui "navigare" sul web era un'attività nuova e rara, che di solito richiedeva una visita in biblioteca o l'uso di una linea telefonica. A parte le bacheche e la posta elettronica, le opportunità di pubblicare informazioni online erano ancora in gran parte limitate agli utenti in grado di scrivere codice. La seconda fase, che si è svolta nel primo decennio del nuovo secolo, ha visto la nascita e il consolidamento di quelle che sarebbero state conosciute come "piattaforme", aziende gigantesche, massicciamente capitalizzate con l'aiuto dei bassissimi tassi d'interesse di Alan Greenspan, che si erano inserite nella nostra vita quotidiana, divorando dati in questo processo. L'elemento "social" si è insinuato, rendendo più facile per gli utenti di Internet condividere contenuti tra loro, attraverso blog e siti di social networking."
@maupao @informapirata :privacypride: @Paolo Vecchi
Where the internet went wrong – and how we can reboot it
The popular history of the internet can be divided into roughly three phases. There was the decade between the launch of the worldwide web in 1990 and the dotcom crash of 2000, in which “surfing” theWilliam Davies (New Statesman)
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
Garantismi – Rubano le mail e non solo
Con Matteo Flora a Garantismi parliamo di un fenomeno sempre più diffuso e dagli scenari inquietanti per la nostra privacy: migliaia di siti, con script di terze parti di colossi della rete, salvano le mail e le password prima dell’invio dei Form.
Guarda il video:
youtube.com/embed/9DnmDrKiNbs?…
like this
unruhe reshared this.
Nei prossimi giorni @Fedilab Apps lavorerà su #NewFedilab per #Friendica .
Se sei un utente di Friendica, ci sarà bisogno del tuo aiuto. Se hai già un account su #Codeberg, potrai condividere eventuali problemi. codeberg.org/tom79/Fedilab
J. Alfred Prufrock likes this.
reshared this
Patto d’instabilità
Patto d'instabilità: l’ipotesi di prorogare la sua sospensione, come la Commissione europea è orientata a fare, non è una buona notizia
Privacy Daily – 17 maggio 2022
Il Consiglio approva il Data Governance Act
Dopo il Parlamento europeo, il Consiglio ha approvato oggi una nuova legge per promuovere la disponibilità dei dati e creare un ambiente affidabile per facilitarne l’uso per la ricerca e la creazione di nuovi servizi e prodotti innovativi. Il Data Governance Act (DGA) istituirà meccanismi per facilitare il riutilizzo di alcune categorie di dati protetti del settore pubblico, aumentare la fiducia nei servizi di intermediazione dei dati e promuovere l’altruismo dei dati in tutta l’UE. È una componente importante della strategia europea per i dati, che mira a rafforzare l’economia dei dati. Le nuove regole si applicheranno 15 mesi dopo l’entrata in vigore del regolamento.
Council approves Data Governance Act
After the European Parliament, the Council today approved a new law to promote the availability of data and build a trustworthy environment to facilitate their use for research and the creation of innovative new services and products. The Data Governance Act (DGA) will set up robust mechanisms to facilitate the reuse of certain categories of protected public-sector data, increase trust in data intermediation services and foster data altruism across the EU.It is an important component of the European strategy for data, which aims to bolster the data economy. The new rules will apply 15 months after the entry into force of the regulation.
consilium.europa.eu/en/press/p…
Le carenze digitali della Repubblica Ceca potrebbero essere risolte con i fondi dell’UE per la ripresa
I fondi di risanamento dell’UE possono aiutare la Repubblica Ceca a riparare i suoi costi di connessione a banda larga e la sua mancanza di personale digitalmente qualificato. La Repubblica ceca utilizzerà circa 1,6 miliardi di euro dei 7,2 miliardi di euro del piano nazionale di ripresa per sviluppare l’e-government, il commercio elettronico e la trasformazione digitale, ha dichiarato il vice primo ministro per la digitalizzazione e lo sviluppo regionale Ivan Bartoš alla Repubblica ceca digitale.
EU recovery funds may help Czechia fix its broadband connection costs and its lacking digitally qualified personnel.
The Czech Republic will use around €1.6 billion of the €7.2 billion from the National Recovery Plan to develop e-government, e-commerce and digital transformation, Deputy Prime Minister for Digitisation and Regional Development Minister Ivan Bartoš, said at the Digital Czech Republic
euractiv.com/section/politics/…
Attacco di hacker russi manda in tilt sette siti italiani
Un attacco hacker rivendicato su Telegram da un gruppo informatico filo-russo chiamato “Killnet” ha mandato fuori uso, nel pomeriggio, sette siti italiani – sia istituzionali e sia di aziende private – tra cui quello del Senato, quello dell’Istituto superiore di sanità e quello dell’Automobile club italiano.
Russian hacker attack against seven Italian web sites
A hacker attack claimed on Telegram by a pro-Russian IT group called “Killnet” knocked out, in the afternoon, seven Italian websites – both institutional and private companies – including that of the Senate, that of the Higher Institute of Health and that of the Italian Automobile Club.
agi.it/cronaca/news/2022-05-11…
📚 Educazione alla legalità, alla cittadinanza attiva, responsabile e promozione della lettura: con questi temi il Ministero sarà presente alla XXXIV edizione del Salone Internazionale del Libro di Torino, dal 19 al 23 maggio. Il Ministro Patrizio Bianchi parteciperà alla cerimonia d’inaugurazione.
📲 Ci saranno incontri, laboratori e convegni. Parleremo di sostenibilità, didattica innovativa, esempi positivi delle scuole.
📢 Lo slogan che abbiamo scelto quest’anno è “La parola giusta. Legalità e giustizia tra scuola, cultura e società”, in vista del trentennale delle stragi di Capaci e di via D’Amelio. Potete seguirci sui nostri profili attraverso gli hashtag #SalTo22 e #LaParolaGiusta.
Venite a trovarci al nostro stand, scattate una foto e taggateci nei vostri post e nelle vostre stories!
Qui tutti i dettagli ▶ miur.gov.it/web/guest/-/il-min…
emiliomillepiani likes this.
Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti
di Flavio Padovan Maddalena Libertini 13 Maggio 2022
«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.
«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.
Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.
Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.
«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.
Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.
Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.
Monitoraggio dei fenomeni di bullismo e cyberbullismo: Prorogati i termini per la compilazione del questionario al 31 maggio 2022, data di chiusura della Fase 1 dei rilevamenti a cura di Piattaforma ELISA.
Info ▶️ miur.gov.it/web/guest/-/prorog…
Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…
Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere
L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022
Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.
Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento
Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.
Gli hacker buoni che scoprono gli 0-day
HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi
di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022
Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.
Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.
Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.
Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.
Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.
Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.
Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.
Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.
Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.
Jun Bird
in reply to nilocram • • •informapirata ⁂ reshared this.
informapirata ⁂
in reply to Jun Bird • • •no, credo che @nilocram abbia lasciato le impostazioni di privacy predefinite per il suo profilo friendica... Il problema che la maggior parte degli utenti friendica IGNORA è che l'impostazione di default è la seguente:
"io me ne sto per i ca%%i miei e tranne i pochi amici selezionati, non voglio avere a che fare con nessuno!" 😂 😂 😂
informapirata.it/2021/09/03/mi…
@paolo @maupao
Mi sono iscritto a Friendica, ma non c’è nessuno! No, non è così…
informapirataInforma Pirata likes this.
Informa Pirata reshared this.
informapirata ⁂
in reply to informapirata ⁂ • • •Il risultato di chi usa Friendica è spesso la frustrazione: Pensa se Range Rover ti vendesse il SUV più figo del mondo con l'autopilot per parcheggiare con la ruota sul marciapiede, ma con lo stealth attivo di default...
Tu vai alle feste col tuo mostro, ti senti figo anche perché lo parcheggi davanti allo scivolo per i disabili, ma nessuno lo può vedere e tutti pensano che sei andata alla festa con l'autobus.
Che senso ha comprare quel SUV? Che ci fai?
@nilocram @paolo @maupao
Informa Pirata
in reply to Jun Bird • •@Jun Bird no. Quel post è (e sarà) visibile SOLO ED ESCLUSIVAMENTE a chi è collegamento di primo grado di @nilocram almeno dal momento della pubblicazione di quel post. È un'opzione che in molti tendono a sottovalutare, ma Friendica è davvero "privacy by default" e questo purtroppo ha un costo in termini di ergonomia... 😅
@Paolo Vecchi @informapirata :privacypride: @maupao
⁂ Fediverso e Social Network ⁂
in reply to Informa Pirata • • •informapirata ⁂ reshared this.
informapirata ⁂
in reply to ⁂ Fediverso e Social Network ⁂ • • •sì, vero. Ma il problema non è tanto il fatto in sé (io devo essere libero di creare contenuti accessibili solo agli amici), quanto il fatto che mancano gli strumenti per avvisare l'utente in fase di creazione del profilo che, facendo in quel modo, i suoi contenuti non saranno accessibili. Perché il problema è che spesso l'utente non può essere in grado di capire da solo questo cambio di paradigma!
@junbird @informapirata@poliverso.org @maupao @nilocram @paolo
nilocram
in reply to Jun Bird • •Ho controllato le impostazioni dei messaggi, ma sono già settate su Pubblico e non su Limitato/Privato. È quello che mi succedeva anche su squeet.me. Qualche consiglio?
informapirata ⁂
in reply to nilocram • • •@junbird
Poliverso | Settings
poliverso.org