Salta al contenuto principale




Leggetevi il thread di Stefania #Maurizi su spese militari e trasparenza!
Premessa: noi non siamo pacifisti.
Tuttavia condividiamo con tutto il movimento pacifista molta dell'insofferenza contro il militarismo.

Crediamo però che si debba andare oltre la dicotomia guerra/pacifismo e concentrarsi sul fatto che le #ForzeArmate sono patrimonio strategico della nazione.
Questo significa che ogni cittadino deve essere messo in condizione di partecipare al sistema delle ForzeArmate: la difesa della Patria è un "sacro dovere", dice la Costituzione.
Ma la difesa è una difesa da cosa? Da un esercito straniero, ovviamente. Ma non solo...

Chiunque deve poter monitorare le Forze Armate dall'interno (prestando servizio militare/civile), ma anche dall'esterno, accedendo a dati pubblici e chiari, alle alleanze e strategie di difesa elaborate dal ns stato maggiore, direttamente o tramite organismi di vigilanza

Senza questa conoscenza ogni cittadino è indifeso non dal "nemico", ma dall'Alleato che ci comanda, dallo Stato Maggiore inefficiente, dalla spesa militare che drena risorse sociali x favorire gli amici degli amici, da un welfare iniquo che oggi strapremia i militari, mentre penalizza sempre di più i semplici cittadini.

Il tutto, ricordando due cose importantissime:
- prima di spendere soldi, i cittadini hanno il diritto di CONOSCERE e DECIDERE qual è il ruolo strategico delle nostre Forze Armate nel quadro geopolitico e strategico nazionale, europeo e in quello dell'Alleanza
- i cittadini hanno questo diritto perché nella guerra moderna, sono quasi sempre loro a morire e non i militari.

#conoscenza
twitter.com/SMaurizi/status/15…

MCP___ reshared this.







Privacy Daily – 31 marzo 2022


Cina: dati genetici risorsa nazionale Il governo cinese ha identificato i dati genetici come una risorsa strategica nazionale e sta rafforzando il controllo statale sulle…

Cina: dati genetici risorsa nazionale
604724.
Il governo cinese ha identificato i dati genetici come una risorsa strategica nazionale e sta rafforzando il controllo statale sulle banche genetiche del paese e su altri archivi di informazioni genetiche. La raccolta e l’uso delle informazioni genetiche suscita preoccupazione, interrogativi e timori. Le linee guida cinesi vietano l’invio all’estero delle informazioni genetiche dei cittadini cinesi e impone la catalogazione dei database genetici umani. Altri paesi, tra cui Regno Unito e Stati Uniti, hanno creato grandi database di informazioni genetiche e sanitarie da centinaia di migliaia di partecipanti, ma le nuove regole cinesi suggeriscono un nuovo livello di controllo governativo sulle informazioni genetiche.

axios.com/china-makes-genetics…


Gli esperti di sicurezza affermano che le nuove regole dell’UE danneggeranno la crittografia di WhatsApp
604726
The Verge riferisce che i ricercatori sulla sicurezza sono preoccupati che le nuove disposizioni all’interno del Digital Markets Act dell’UE possano danneggiare i servizi di crittografia end-to-end. I ricercatori di sicurezza hanno affermato che il requisito del DMA che le grandi aziende tecnologiche interoperano con piattaforme di messaggistica più piccole potrebbe portare all’indebolimento o alla rimozione della crittografia end-to-end su alcune piattaforme e aprire opportunità di vulnerabilità. “Se l’obiettivo è che tutti i sistemi di messaggistica trattino gli utenti l’uno dell’altro esattamente allo stesso modo, allora questo è un incubo per la privacy e la sicurezza”, ha affermato Alex Stamos, direttore dell’Osservatorio Internet di Stanford.

theverge.com/2022/3/28/2300014…


Il Presidente USA Joe Biden nomina Travis LeBlanc al Privacy and Civil Liberties Oversight Board
604728
Travis LeBlanc è membro del Privacy and Civil Liberties Oversight Board (PCLOB) dal 2019. È anche partner di Cooley LLP a Washington, DC e San Francisco, dove è co-leader del dipartimento di contenzioso globale e vicepresidente della pratica cibernetica, dei dati e della privacy. Prima della sua conferma al Privacy and Civil Liberties Oversight Board, LeBlanc è stato nominato dal Dipartimento del Commercio degli Stati Uniti e dalla Commissione Europea in qualità di arbitro nell’ambito dello scudo UE-USA per la privacy.

whitehouse.gov/briefing-room/s…


guidoscorza.it/privacy-daily-3…




Giochi classici come la roulette, il poker o il blackjack hanno una serie di regole fondamentali dei giochi che sono valide in tutto il mondo


Terminati i colloqui di Istanbul, Mosca frena sulle ipotesi di intesa: “Nessuna svolta né nulla di promettente”. Colloquio telefonico Draghi-Putin mentre prosegue l’offensiva sul campo.


Ritirata strategica?Da stamattina la Germania è in “emergenza energetica”: il Governo tedesco ha attivato la prima di tre possibili fasi del suo piano di crisi.


Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti


Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire... L'articolo [url=https://www.e-lex.it/it/accordo-sul-trasferimento-dei-dati-

Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire il Privacy Shield, il precedente accordo invalidato dalla Corte di Giustizia con la sentenza Schrems II.
Ne parliamo giovedì prossimo, in un incontro nell’ambito del Master universitario Responsabile della Protezione dati personali DPO e Privacy Expert con il prof. Carlo Colapietro, direttore del Master, Bruno Gencarelli, Head of Unit – International Data Flows and Protection della Commissione europea, Luigi Montuori, Direttore del servizio relazioni comunitarie e internazionali del The Italian Data Protection Authority e Stefano FRATTA, Direttore Privacy Emea di Meta.
Davvero un’occasione da non perdere, considerata l’attualità del tema.
Nella segreteria organizzativa figurano Francesco Laviola, Fabiola Iraci Gambazza e Andrea Giubilei di E-Lex.

L'articolo Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti proviene da E-Lex.



Ransomware, la richiesta dei riscatti è aumentata del 144% nel 2021. Scarica il report


Il cybercrime dilaga. Nel 2021, i pagamenti estorti alle aziende tramite attacchi ransomware hanno raggiunto nuovi record, con i criminali informatici che si sono rivolti sempre più spesso ai siti del Dark Web minacciando di di rilasciare dati sensibili,

Il cybercrime dilaga. Nel 2021, i pagamenti estorti alle aziende tramite attacchi ransomware hanno raggiunto nuovi record, con i criminali informatici che si sono rivolti sempre più spesso ai siti del Dark Web minacciando di di rilasciare dati sensibili, facendo così pressione sulle vittime.

La richiesta media di riscatto nei casi analizzati dagli incident responder nell’ultimo report di Palo Alto è aumentata del 144% nel 2021, raggiungendo quota 2,2 milioni di dollari, mentre il pagamento medio è salito del 78%, a 541.010 dollari. I settori più colpiti sono stati i servizi professionali e legali, costruzioni, commercio all’ingrosso e retail, sanitario e manifatturiero.

Ransomware: tra i gruppi criminali più pericolosi spiccano Conti e Revil


Tra i gruppi criminali autori degli attacchi ransomware spicca il gruppo Conti, responsabile della maggior parte dell’attività (15,1%), che rappresenta oltre 1 caso su 5 tra quelli analizzati dall’azienda nel 2021. REvil, noto anche come Sodinokibi, si è posizionato al secondo posto, con il 7,1%, seguito da Hello Kitty (4,8%), Phobos (4,8%) e SunCrypt (4,8%). Conti ha anche pubblicato i nomi di 511 organizzazioni sul suo sito Dark Web, confermandosi il più “attivo” tra tutti i gruppi individuati.

Il report descrive come l’ecosistema delle estorsioni informatiche sia cresciuto anche numericamente nel 2021, con l’emergere di 35 nuove gang ransomware, e illustra come le imprese criminali abbiano investito gli elevati profitti nella creazione di strumenti più semplici da utilizzare, che sfruttano sempre più spesso vulnerabilità zero-day.

Parallelamente, nel 2021 è aumentato anche dell’85% il numero di vittime i cui dati sono stati pubblicati su siti di leak, raggiungendo quota 2.566 organizzazioni. Di queste, il 60% appartiene al continente americano, 31% all’area EMEA e 9% a quella Asia-Pacifico.

Per scaricare il report clicca qui.


The post Ransomware, la richiesta dei riscatti è aumentata del 144% nel 2021. Scarica il report appeared first on Key4biz.

informapirata ⁂ reshared this.



“Eutanasia della Democrazia, il colpo di Mani Pulite”; il suicidio della politica nel libro di Giuseppe Benedetto – verdeazzurronotizie.it

"L'eutanasia della democrazia", presentato a Lucca dal Presidente della Fondazione Einaudi Giuseppe Benedetto insieme al Sen. Andrea Marcucci




Privacy Daily – 30 marzo 2022


DSA: la Francia cerca un compromesso su pubblicità mirata, mercati, rischi sistemici La presidenza francese del Consiglio europeo ha proposto un compromesso sulla legge sui…

DSA: la Francia cerca un compromesso su pubblicità mirata, mercati, rischi sistemici
599776
La presidenza francese del Consiglio europeo ha proposto un compromesso sulla legge sui servizi digitali per tenere conto della posizione del Parlamento europeo sulla protezione dei bambini, i dati sensibili e la pubblicità mirata, riferisce Euractiv. Il testo recentemente proposto contempla disposizioni che vietano alle grandi piattaforme online di indirizzare gli annunci ai minori. Un’altra aggiunta afferma che le informazioni sensibili, tra cui razza e convinzioni religiose, dovrebbero essere trattate in conformità con il regolamento generale dell’UE sulla protezione dei dati.

euractiv.com/section/digital/n…


USA: Ufficio per i diritti civili del Dipartimento della salute, violazione norme sulla privacy e diritto di accesso
599778
Oggi, l’Ufficio per i diritti civili (OCR) del Dipartimento della salute e dei servizi umani (HHS) degli Stati Uniti ha annunciato la risoluzione di tre indagini e una questione dinanzi a un giudice amministrativo in relazione al rispetto della norma sulla privacy dell’Health Insurance Portability and Accountability Act (HIPAA) .

hhs.gov/about/news/2022/03/28/…


Hong Kong: PCPD pubblica una guida per i datori di lavoro sulla raccolta e l’uso dei dati personali dei dipendenti
599780
L’Autorità garante dei dati personali (“PCPD”) di Hong Kong ha pubblicato una guida per i datori di lavoro in merito alla raccolta e all’utilizzo dei dati personali dei dipendenti. In particolare, il PCPD ha evidenziato che dall’inizio della “quinta ondata” di Covid-19 all’inizio del 2022, le organizzazioni di Hong Kong abbiano implementato misure di prevenzione e controllo delle epidemie sul posto di lavoro per garantire la salute e la sicurezza dei dipendenti e che i dati sanitari dei dipendenti vengano sistematicamente raccolti dai datori di lavoro nell’ottica dell’introduzione di misure antiepidemiche efficaci, al fine di ridurre il rischio di trasmissione delle varianti del coronavirus sul posto di lavoro.

pcpd.org.hk/english/news_event…


guidoscorza.it/privacy-daily-3…



Da un po' di tempo le (sempre frequentissime) pubblicità di siti di poker e scommesse hanno smesso di vendersi come siti di poker e scommesse spacciandosi invece come testate giornalistiche.

La cosa mi incuriosisce, qualcuno ne conosce il motivo?

Unknown parent

friendica (DFRN) - Collegamento all'originale
J. Alfred Prufrock
@versodiverso :fedora: :kde: sì, dicevo in Italia, non so se sia così anche all'estero. Ma penso di no: mi sa di tipica ipocrisia bravagentista.
Ce lo vedo l'appassionato di scommesse dire "oh, vado su Pokerstarnews, che voglia di informazione!"


#Garantismi – Dati sintetici


Cosa sono i dati sintetici? La nuova frontiera dell’intelligenza artificiale, l’evoluzione dei Big Data, una grande opportunità o un grande rischio? Ne parliamo oggi con Matteo…

Cosa sono i dati sintetici? La nuova frontiera dell’intelligenza artificiale, l’evoluzione dei Big Data, una grande opportunità o un grande rischio? Ne parliamo oggi con Matteo Flora.

Guarda il video:

youtube.com/embed/fVhgA2_VWxo?…


guidoscorza.it/garantismi-dati…



Ci associamo da tutto il poliverso nel dare il benvenuto alla nuova istanza #mastodon livellosegreto.it/ e al suo admin @Kenobit 🎉🤩🎉


C'è una nuova istanza mastodon italiana!!

Diamo il benvenuto a:

:mastodon: livellosegreto.it

e al suo admin:

<img class=" title=":mastodon:"/> @kenobit

se non sbaglio è un'istanza focalizzata su videogiochi, manga, anime, fumetti, libri, musica e vedo molta pixel-art e retrogame 😍

Mentre aspettiamo maggiori dettagli sul progetto dò un benvenuto a tutti i "livellisti" nel fediverso :fediverso: 🎉

#mastodon #livellosegreto #fediverso #istanza





Tenniscoats: singolo di materia e forma.


"Kokoro", in lingua giapponese, è parola che esprime un sottile ma decisiva ambiguità semantica: rappresenta sia il cuore, il muscolo che pompa incessantemente il sangue in tutte le membra del corpo, che lo spirito, l'anima, l'afflato vitale che configura la nostra natura più profonda.

iyezine.com/tenniscoats-singol…



Scrivo questo posto per rendervi partecipi di un'esperienza interessante che sto portando avanti: ho installato il plug-in activitypub sul sito di informapirata.
Questo plugin mi ha creato un utente del fediverso @informapirata che non è altro che una sintassi standard che significa @nomedellautorediwordpress@indirizzowebdelsito.
Ogni volta che pubblico un nuovo articolo, questo appare nella Timeline di chi segue l'account e appare sotto forma di post a cui è possibile rispondere.
Riesco quindi a vedere il messaggio sia da mastodon sia dall'istanza friendica di poliverso.
Il problema però è che anche se da Poliverso vedo l'account Wordpress activity pub, non riesco a seguirlo. E soltanto se un utente mastodon mi boosta quel messaggio, allora riesco a rispondere e riesco addirittura a vedere il commento nel pannello commenti del mio sito WordPress. Tuttavia, quel commento non riuscivo lo stesso a pubblicarlo (il problema riguardava anche un utente pleroma)!

Ho quindi tentato una soluzione accrocco che incredibilmente ha funzionato.
Come ho detto, vedevo il commento da friendica nel pannello di wordpress, ma anche se lo approvavo non mi compariva.
Allora ho deciso di provare ad aprire il pannello di modifica del moderatore wordpress, ho aggiunto due parole, e...

informapirata.it/2022/03/27/la…

Devo però capire come risolvere l'ultimo problema: da Friendica io vedo le pubblicazioni dell'account federato @informapirata SOLTANTO quando lo rilancia un account mastodon che seguo! Altrimenti non li vedo se non come feed di rss/atom.
Il fatto è che friendica già in natura può seguire un sito wordpress tramite protocollo rss/atom. E sembra che quando voglio seguire un sito wordpress in cui ho impostato il plugin activity pub, il protocollo rss "prevale" su activitypub...
Per questo sembrerebbe (sembrerebbe: devo fare altre prove) che il messaggio nella timeline lo posso vedere come "messaggio fediverse" solo se qualche utente mastodon che seguo gli risponde o lo condivide... Chissà se esiste qualche sistema per dire a friendica di dare la precedenza al follow di activitypub su quello di rss/atom...

Naturalmente la mia ipotesi della prevalenza non è basata su dati certi, ma è solo un'impressione.
Qualcuno potrebbe chiedersi per quale motivo io voglio seguire un sito Wordpress attraverso activitypub quando friendica mi dà già la possibilità di seguirlo attraverso Feed RSS, ma il punto è che se io mi metto seguire un blog via activity pub, posso rispondergli e commentare, ma se lo seguo via feed rss, non posso farlo. Siccome mastodon (che non ha la possibilità di seguire il feed) lo fa senza problemi, il fatto che friendica (che fa un sacco di cose in più, non riesca a farlo se non quando mastodon retwitta, mi fa rosicare e mi spinge a capire se c'è una soluzione... 😁 😄 🤣

Approfitto per menzionare alcuni utenti che sono sicuramente interessati alla questione: @Stefano @Le Alternative @:fedora: filippo db :gnu: @Mario Sabatino @Thushi

Se avete idee o suggerimenti, fatemi sapere 😅

Unknown parent

mastodon - Collegamento all'originale
Mario Sabatino
fatto ma non funziona


NOT MOVING L.T.D. – LOVE BEAT


Non è certo facile occuparsi a cuor leggero (e con un approccio disinteressato alla materia) di una band come i Not Moving.

iyezine.com/not-moving-l-t-d-l…




AGGIORNAMENTO COVID 19 DEL 25 MARZOLa Asl Roma 5 ha comunicato che da sabato 19 ad oggi venerdì 25 marzo  ci sono stati 886 nuovi casi positivi al Covid 19 a Guidonia Montecelio.


Le linee Guida del CNIL per il Data Protection Officer


Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali. Lo scorso 15 marzo, la Commission nationale... L'articolo [url=https://www.e-lex.it/it/guide-cnil-d

Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali.

Lo scorso 15 marzo, la Commission nationale de l’informatique et des libertés (“CNIL”) ha pubblicato una guida per i responsabili della protezione dei dati (RPD o DPO), la quale si pone il duplice obiettivo di fornire conoscenze utili e di rivelare le best practies al fine di assistere sia le organizzazioni nell’istituzione della funzione del responsabile della protezione dei dati, sia i responsabili della protezione dei dati nell’esercizio dei loro compiti1.

Ogni tema è illustrato da casi concreti e risposte a domande sull’argomento. Inoltre vengono messi a disposizione del lettore dei modelli pratici.

In particolare, la guida è suddivisa in 4 capitoli:

  • Il ruolo del DPO;
  • Designare il DPO;
  • L’esercizio dei compiti del DPO;
  • Supporto della CNIL per il DPO.

IL RUOLO DEL DPO

Innanzitutto, è opportuno ricordare come l’art. 37 del Regolamento UE 679/2016 ha previsto una figura importante nel modello privacy, quella del responsabile della protezione dei dati, anche denominato «DPO» (dall’inglese Data Protection Officer), con i seguenti compiti:

  • Informare e fornire consulenza al titolare e ai suoi dipendenti in merito agli obblighi derivanti dalle norme sulla protezione dei dati;
  • Sorvegliare l’osservanza delle norme sulla protezione dei dati, nonché delle politiche del titolare in tale materia;
  • Cooperare con l’Autorità Garante e fungere da punto di contatto per il Garante per questioni connesse al trattamento.

L’autorità francese ha fornito diversi consigli pratici, anche attraverso l’utilizzo di Focus illustrativi, per tutte le funzioni sopra elencate.

Per quanto riguarda la missione di informare e fornire consulenza, ai fini di garantire la conformità al GDPR, è possibile organizzare in anticipo gli interventi del DPO all’interno dell’organizzazione, i passi potrebbero essere i seguenti:

-formalizzare i casi di consultazione del DPO;

-prevedere una procedura interna in caso di audit della CNIL a causa di violazione dei dati personali;

-pianificare modelli di risposta alle richieste esterne;

-mantenere contatti regolari con il personale operativo che tratta i dati personali.

-identificare i dipartimenti pertinenti per le attività regolari e le procedure di formazione.

-Per quanto riguarda la funzione di monitoraggio, i controlli, ad esempio, potrebbero articolarsi in:

-verifiche dell’esattezza delle informazioni contenute nel registro delle operazioni di trattamento attuate dall’organizzazione;

-verifiche delle conformità dei trattamenti più sensibili, in base alle valutazioni d’impatto effettuate;

-verifiche circa l’efficacia delle misure tecniche e organizzative di protezione dei dati che l’organizzazione si è impegnata ad attuare.

Per quanto riguarda la funzione di cooperazione con l’autorità di controllo, il DPO, da una parte, svolge un ruolo di “facilitatore” durante i confronti con la CNIL, dall’altra è anche il punto di contatto per gli interessati. In questo nuovo assetto designato dal GDPR, l’Autorità francese nell’evidenziare come la documentazione giochi un ruolo essenziale – anche in vista del nuovo principio di accountability – al fine permettere al titolare o al responsabile di dimostrare il rispetto degli obblighi e delle misure adottate, ha suggerito:

-di inserire nella dichiarazione di missione del DPO che la tenuta del registro costituisce uno dei suoi compiti;

-di utilizzare un modello di record semplificato indicato sul suo sito, in forma di foglio elettronico, in formato aperto, che può essere adattato a molti casi di trattamento di dati.

DESIGNARE IL DPO

La designazione del DPO è imposta dalla normativa europea nel caso in cui il trattamento sia effettuato da:

  • autorità o organizzazioni pubbliche;
  • organizzazioni i cui trattamenti richiedano di realizzare un monitoraggio regolare e sistematico degli individui su larga scala;
  • organizzazioni che attraverso le loro attività principali procedano al trattamento di dati sensibili su larga scala o dati relativi a condanne penali e reati.

Tuttavia, anche al di fuori di questi tre casi tassativi, l’Autorità raccomanda la designazione di un DPO:

-non appena un’organizzazione incontra problemi relativi alla protezione dei dati personali;

-quando un’organizzazione privata venga incaricata di svolgere un servizio pubblico, nonostante mantenga lo status di diritto privato.

In aggiunta, le linee guida hanno fornito alcuni esempi riguardo all’interpretazione del concetto di “larga scala”, non esistendo una soglia applicabile a tutte le situazioni e rendendosi necessaria un’analisi caso per caso. L’Autorità ha affermato che costituiscono trattamento su larga scala:

  • il trattamento dei dati dei pazienti da parte di un ospedale come parte del normale corso della sua attività;
  • elaborazione dei dati di viaggio dei passeggeri che utilizzano il trasporto pubblico urbano (tracciati dai biglietti, per esempio);
  • il trattamento dei dati di geolocalizzazione in tempo reale dei clienti di una catena internazionale di fast food a fini statistici da parte di un elaboratore di dati specializzato nella fornitura di tali servizi;
  • il trattamento dei dati dei clienti da parte di una compagnia di assicurazioni o di una banca come parte del normale corso della sua attività;
  • il trattamento di dati personali da parte di un motore di ricerca per scopi pubblicitari mirati;
  • il trattamento dei dati (contenuto, traffico, ubicazione) da parte dei fornitori di servizi telefonici o Internet.

Non costituisce trattamento su larga scala:

  • il trattamento dei dati dei pazienti da parte di un medico locale che lavora su base individuale se la popolazione dei pazienti è inferiore a 10.000 persone all’anno;
  • il trattamento dei dati personali relativi a condanne penali e reati da parte di un singolo avvocato.

Nello schema informativo dedicato al tema di chi può essere nominato DPO, si affrontano le questioni riguardo alle competenze ed all’assenza di conflitto di interessi del DPO.

Ammesso che non esiste un profilo tipico della figura del responsabile della protezione dei dati, le competenze vengono così riassunte dall’Autorità:

  • Competenza giuridica e tecnica sulla protezione dei dati;
  • Conoscenza della linea di business, delle normative di settore e dell’organizzazione della struttura per la quale sono designati;
  • Una comprensione delle operazioni di trattamento, dei sistemi IT e delle esigenze di protezione e sicurezza dei dati dell’organizzazione;
  • Per un’autorità pubblica o un ente pubblico, una buona conoscenza delle norme e delle procedure applicabili.

Per quanto riguarda l’assenza di conflitti di interesse, si sostiene come il DPO pur potendo svolgere altri compiti all’interno dell’organizzazione, tuttavia non dovrebbe avere potere decisionale sulla determinazione delle finalità e dei mezzi del trattamento. Anche in questo caso la presenza di un conflitto di interessi viene valutata tenendo conto del caso specifico.

In ogni caso si suggerisce di documentare la scelta del DPO, in quanto l’organizzazione deve essere in grado di dimostrare che il responsabile della protezione dei dati soddisfa i requisiti richiesti dalla normativa (conoscenze, competenze, assenza conflitto di interessi, ecc.).

Nella scheda tecnica relativa alla scelta tra DPO interno ed esterno, oltre ad affermare la discrezionalità della scelta in base all’ente e al contesto di riferimento, ha elencato una serie di vantaggi e punti critici.

Segnatamente, per il DPO interno, i vantaggi potrebbero essere:

  • conoscenza dell’organizzazione della struttura, dei servizi e della linea di business;
  • vicinanza ai contatti interni;
  • migliore reattività in caso di sollecitazioni interne su temi legati alla protezione dei dati;
  • Maggiore facilità nel pianificare la loro presenza in caso di un audit della CNIL

I punti critici:

  • rischio di conflitto di interessi se il DPO svolge altri compiti;
  • assegnazione di tempo sufficiente al RPD;
  • posizionamento gerarchico adeguato;
  • un piano di formazione adattato al profilo dell’RPD deve essere preparato.

Per il DPO esterno, i vantaggi:

  • soluzione alla mancanza di risorse umane interne;
  • utilizzare l’esperienza e gli strumenti sviluppati dal DPO esterno;
  • specializzazione del DPO in un settore;
  • conoscenza delle migliori pratiche per organizzazioni simili;

I punti critici:

  • organizzazione di punti di scambio e contatti regolari contatti con il più alto livello di management, così come con i team aziendali per mantenere la vicinanza;
  • rendere il contatto con il DPO esterno altrettanto sistematico semplice e facile come contattare un individuo interno;
  • la difficoltà di scegliere un fornitore e garantire la loro competenza.

Che si tratti di un DPO interno o esterno, un DPO può essere condiviso, cioè designato per più entità. Nominare un DPO condiviso è possibile a certe condizioni che variano a seconda del tipo di struttura: per il settore privato, un gruppo di aziende situate in diversi Stati membri dell’UE può designare un unico RPD, a condizione che siano facilmente raggiungibili da ogni luogo di stabilimento e che venga messa in atto un’organizzazione adeguata; per il settore pubblico, la funzione condivisa tra diverse entità, dovrà essere valutata alla stregua della loro struttura organizzativa e delle loro dimensioni.

SVOLGERE LA FUNZIONE DI DPO

Nel schema informativo riguardante le risorse che dovrebbero essere assegnate al DPO, si sostiene come un RPD debba essere in possesso delle risorse necessarie allo scopo di poter svolgere i suoi compiti, come: tempo sufficiente affinché il DPO possa svolgere i suoi compiti; un sostegno adeguato in termini di risorse finanziarie e di infrastrutture; a seconda delle dimensioni e della struttura dell’organizzazione, potrebbe essere opportuno formare un team intorno al DPO, ecc. Ovviamente le risorse devono essere adattate in base alla struttura ed all’attività dell’ente, di conseguenza maggiore sarà la complessità delle operazioni, tanto più dovrebbero essere le risorse assegnate al DPO.

Nell’ultimo foglio informativo, si sottolinea l’importanza per un DPO di svolgere le sue funzioni con un sufficiente grado di autonomia e indipendenza rispetto all’organizzazione che lo designa.

Indipendenza che può essere così sintetizzata:

  • Non deve ricevere istruzioni sull’esecuzione delle sue funzioni, ad esempio su come trattare con un interessato, su come indagare su un reclamo, sui risultati da portare ad un audit interno o anche sull’opportunità di consultare l’autorità di controllo. Allo stesso modo, il DPO non può essere obbligato di adottare un certo punto di vista su una questione relativa alla legge sulla protezione dei dati, come una particolare interpretazione della legge.
  • Non può essere soggetto a una sanzione o ad un licenziamento per l’esercizio delle sue funzioni, per esempio se il DPO consiglia al responsabile del trattamento di effettuare una valutazione d’impatto e quest’ultimo non è d’accordo, o registra un’analisi giuridica o tecnica che contrasta con quella adottata dal responsabile del trattamento. Si noti, tuttavia, che le funzioni del DPO possono essere interrotte per motivi che rientrano nel diritto del lavoro (come: furto, molestie, altri gravi comportamenti scorretti).
  • Riferisce direttamente ai più alti livelli della direzione dell’organizzazione, in modo tale che quest’ultimi siano consapevoli delle opinioni e delle raccomandazioni del DPO. Pertanto, la CNIL raccomanda che l’RPD rediga e presenti ai più alti livelli dell’organizzazione un rapporto regolare (ad esempio, annuale) sulle sue attività. L’RPD deve anche essere in grado di parlare direttamente al più alto livello su una questione specifica se lo ritiene necessario.

SUPPORTO DELLA CNIL PER IL DPO

La CNIL supporta i DPO fornendo loro vari strumenti, i quali si articolano in strumenti per la formazione, strumenti per fornire risposte e strumenti per la conformità.

Per quanto riguarda gli strumenti per la formazione: l’autorità francese ha predisposto un sito web www.cnil.fr, costantemente aggiornato, nel quale si possono reperire molte informazioni riguardo a procedure, temi, tecnologie, testi ufficiali. Inoltre, attraverso la pubblicazione di comunicati stampa e di notizie si persegue l’obiettivo di mantenere continuamente aggiornati i DPO sulle ultime novità; in aggiunta, sono state avviate altre iniziative sia nei confronti DPO, come ad esempio dei Workshop, i quali consentono a tutti i professionisti di approfondire la loro formazione su di una specifica area tematica; sia nei confronti dei cittadini, attraverso eventi di formazione online, aperta a tutti, con lo scopo di diffondere una vera e propria cultura della consapevolezza dei diritti degli interessati, oltre che degli obblighi dei titolari.

Relativamente agli strumenti per fornire delle risposte utili: è stata creata una linea dedicata e diretta riservata a tutti i responsabili del trattamento. Viene, inoltre, incentivata la partecipazione a gruppi e reti professionali di formazione e informazione dei DPO, in quanto sono ritenute delle fonti utilissime al fine di poter reperire delle risposte alle domande e alle questioni concrete sorte sul campo.

In ultima analisi, per quanto concerne gli strumenti per la conformità, la CNIL ha allestito un modello di registrazione semplificato, il quale risulta essenziale per il controllo di conformità; per realizzare la valutazione d’impatto sulla protezione dei dati è stato creato uno strumento PIA pronto all’uso che permette di eseguire una DPIA dall’inizio alla fine. In aggiunta, alla pagina “DPO: da dove cominciare?”2 viene offerto un piano di lavoro che permette di procedere metodicamente per aiutare le organizzazioni ad adempiere ai loro obblighi.

Infine, allo scopo di sostenere le organizzazioni nell’identificazione del profilo appropriato, la CNIL ha istituito una procedura per la certificazione delle competenze del DPO basata su un di sistema di riferimento sviluppato dalla CNIL. Le certificazioni sono rilasciate da organizzazioni certificate approvate dalla CNIL ed è possibile reperire un elenco di tali organizzazioni sul sito dell’Autorità francese.

Domenico Talarico

1 cnil.fr/en/cnil-publishes-guid…

2 cnil.fr/en/node/24124

L'articolo Le linee Guida del CNIL per il Data Protection Officer proviene da E-Lex.



Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi

Trenitalia assaltata dagli hacker di Hive Group: timori per i dati personali dei viaggiatori

Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Marzo 2022

Un attacco informatico paralizza Trenitalia e subito si grida alla guerra cibernetica: per tutta la mattinata di ieri, un rincorrersi di informazioni rabberciate attribuisce il blocco improvviso della bigliettazione nelle stazioni ferroviarie a un gruppo di hacker russi.

Tecnica e modus operandi sembrano propri delle gang del ransomware che colpiscono server e computer con software capaci di metterli sotto chiave fino al pagamento di un riscatto.

Il timore è che sia questo il grande attacco previsto per il 6 marzo in una comunicazione riservata dell’Agenzia per la Cybersicurezza poi trapelata alla stampa, e che non si è verificato forse proprio per l’allarme poi pubblicato dai giornali, ma che avrebbe dovuto sortire l’effetto di alzare le difese anche dentro Trenitalia.


dicorinto.it/testate/repubblic…



Hive group blocca Trenitalia e chiede 5 milioni di riscatto Hacker’s Dictionary. Mentre il gruppo Ferrovie dello Stato prende tempo, una serie di elementi conducono al nome dell’attaccante, è un gruppo russo-bulgaro noto per gli attacchi a Mediaworld e al

Hive group blocca Trenitalia e chiede 5 milioni di riscatto

Hacker’s Dictionary. Mentre il gruppo Ferrovie dello Stato prende tempo, una serie di elementi conducono al nome dell’attaccante, è un gruppo russo-bulgaro noto per gli attacchi a Mediaworld e altre realtà internazionali

di ARTURO DI CORINTO per Il Manifesto del 24 Marzo 2022

L’attacco ai server di Trenitalia arriva nella mattinata di ieri generando pesanti disservizi nel sistema di emissione dei biglietti e provocando un allarme generalizzato.

Cosa è successo? Una gang criminale russa avrebbe usato un «cryptolocker» per mettere ko la bigliettazione nelle stazioni al punto da indurre le ferrovie ad autorizzare i viaggiatori a salire a bordo e presentarsi al capotreno per acquistare il biglietto senza sovrapprezzo.

La tipologia dell’attacco e il modus operandi dei criminali hanno subito fatto temere un attacco da parte di hacker russi a causa del conflitto in corso in Ucraina.

Secondo Ferrovie sono stati rilevati elementi che potrebbero ricondurre a fenomeni legati a un’infezione da cryptolocker», software capaci di mettere sotto chiave dati e sistemi informatici in genere fino al pagamento di un riscatto, tipico degli attacchi «ransomware» in cui i russi eccellono.

Nella serata del 23 marzo, le Ferrovie dello Stato hanno perfino rilasciato un comunicato in cui si dice che: «Allo stato attuale non sussistono elementi che consentano di risalire all’origine e alla nazionalità dell’attacco informatico».
Immagine/fotoPartenze alla stazione di Milano nel 2020, foto LaPresse
Nello stesso giorno dell’attacco però, a dispetto delle dichiarazioni di Trenitalia, tutti gli elementi raccolti hanno finito per convergere sulla responsabilità di un gruppo russo-bulgaro noto come «the Hive», l’alveare, che proprio due settimane fa aveva colpito la maggiore raffineria rumena di petrolio chiedendo un riscatto da $2 milioni.

Hive group è la gang che aveva colpito anche MediaWorld in Italia. Il gruppo avrebbe infine contattato Ferrovie per trattare un riscatto da 5 milioni.

Perciò adesso è difficile sostenere che sia stato un attacco politicamente motivato, come si era lasciato a intendere nelle prime ore tramite dispacci d’agenzia, invece che l’ennesima incursione informatica da parte di criminali che pensano solo ai soldi.

Questo non esclude che i futuri attacchi potranno avere una matrice di carattere geopolitico.

Prendendo l’Italia una netta posizione a favore dell’Ucraina e perdendo lo status di «paciere» che ha avuto nel passato, è possibile che gruppi di paramilitari cibernetici, gli Advanced Persistent Threats, ovvero degli hacker di stato, ricevano il via libera dal governo russo per condurre attacchi mirati verso l’Italia, per fare danni e seminare paura, certo, ma anche per testarne le difese e vedere come aziende e istituzioni gestiscono il rischio informatico.

Il modus operandi di questi gruppi è da sempre quello di infiltrarsi nei computer delle vittime e diventare una minaccia persistente che rimane acquattata nei gangli informatici del bersaglio per sferrare il proprio colpo al momento opportuno. I gruppi «ransomware», infatti, rimangono nei sistemi delle vittime anche se pagano il riscatto.

Il punto è che sono note le sovrapposizioni tra gli hacker di stato e i gruppi criminali e le motivazioni politiche e finanziarie spesso viaggiano insieme.

Le gang del «ransomware» attive nel Darkweb sono almeno una cinquantina e, come abbiamo visto dalla indagini di Europol e Fbi, sono localizzate in molti paesi, Ucraina compresa, e parlano lingue diverse: il coreano, il mandarino, il farsi, l’inglese, lo spagnolo. Una di queste, Lapsus$, sudamericana, proprio l’altro ieri ha sottratto il codice sorgente di Bing e Cortana nientemeno che a Microsoft.

L’attribuzione degli attacchi informatici è una delle cose più difficili da fare, e d’altra parte gli hacker criminali agiscono sempre in maniera nascosta e in condizioni di clandestinità. Se sono politicamente motivati, hanno una ragione in più per non farsi riconoscere e creare delle false piste.



DMA: European Pirates celebrate success with interoperability requirements in final trilogue results


[b]The Pirates in the European Parliament welcome the final trilogue outcome of the Digital Markets Act (DMA) that was negotiated yesterday. Representatives of the EU Parliament, the Council and the Commission …[/b]

The Pirates in the European Parliament welcome the final trilogue outcome of the Digital Markets Act (DMA) that was negotiated yesterday. Representatives of the EU Parliament, the Council and the Commission have agreed on including interoperability requirements for messaging services. According to Pirates, this will allow more choice for users, who will no longer be forced to use multiple platforms for private messenger communication.

Patrick Breyer MEP, Member of the German Pirate Party, comments:

“Our win on interoperability is a crucial blow against the dependency on data-hungry and consumer-hostile Whatsapp. For the first time users will be able to switch to privacy-friendly alternative messengers and still stay in touch with their contacts who stick to Whatsapp. Secure interoperability, true consumer choice and competition will hopefully become a normality for messengers and later also for social networks.”

Marcel Kolaja MEP, Member of the Czech Pirate Party and Greens/EFA shadow rapporteur in the Committee on the Internal Market and Consumer Protection, comments:

“I’m glad that the obligation on interoperability was adopted. Thanks to our pressure messaging services of gatekeepers will need to enable interoperability with other messaging services free of charge. This will be of enormous benefit to users who will have a better choice to move to more privacy friendly services.”

The final text now has to be adopted for the very last time by the European Parliament which is expected to be done in July. Together with the Digital Services Act (DSA), the DMA is one of the core elements of the EU’s Digital Strategy.


patrick-breyer.de/en/dma-europ…

Sabrina Web reshared this.



ORDINANZA SINDACALE VOLTA ALLA PREVENZIONE DEL FAVISMOIl Sindaco Michel Barbet ha emesso un’ordinanza volta alla tutela dei  soggetti affetti da favismo.


Protezione dati e media: incontro Garante privacy e Consiglio Nazionale dell’Ordine dei Giornalisti Il Garante per la protezione dei dati personali e il Consiglio Nazionale dell’Ordine dei Giornalisti si sono incontrati ieri presso la sede del Garant...


LA PIENA, UN’INTERVISTA. 2022


Ho conosciuto i La Piena per puro caso e, come purtroppo succede troppo spesso di questi tempi, a mezzo social network e non durante un concerto.

iyezine.com/la-piena-unintervi…



Chat control: Leaked Commission paper EU mass surveillance plans


A [url=https://edri.org/wp-content/uploads/2022/03/2022-03-21-csam-avis-rsb-15-fevrier.pdf]newly-revealed Opinion of a European Commission review board[/url] about their own colleagues’ upcoming proposal for a ‘Legislation to effectively tackle child sexu

A newly-revealed Opinion of a European Commission review board about their own colleagues’ upcoming proposal for a ‘Legislation to effectively tackle child sexual abuse’ shows strong concerns with the legislative proposal. Leaked by French media outlet Contexte, and dated 15 February 2022, the Opinion confirms the fears EDRi and 39 other civil society groups recently raised about the proposal which could destroy the integrity of private online communications across the EU, and set a dangerous precedent for the world.

“Reservations”. “Significant shortcomings”. “Efficiency and proportionality […] not sufficiently demonstrated.” “Options […] are not presented in a sufficiently open, complete and balanced manner.”

It might sound like we are talking about an inquiry into a dodgy business deal or some sort of murky political scandal. But in fact, what the above sentences refer to is a newly-revealed Opinion of a European Commission review board about their own colleagues’ upcoming proposal for a ‘Legislation to effectively tackle child sexual abuse’. The proposal is currently scheduled to be published on 27 April 2022, although further delays to May are likely. The proposal focuses on curbing the online spread of child sexual abuse material.

MEP and civil rights activist Patrick Breyer (Pirate Party) comments:

“The Regulatory Scrutiny Committee exposes the abysses of chat control, namely the fact that the blanket mass surveillance of intimate communications and images violates our fundamental rights according to the European Court of Justice. The fact that the project was finally given the green light can only be explained by massive pressure from the very top. Only a public outcry against chat control can stop Ursula von der Leyen now!”

In meetings, the staff of Commissioner for Home Affairs Ylva Johansson, who leads the file, reassured EDRi that the new law would not contain requirements for generalised scanning, and further that it would not touch encryption. But the results of the ‘Regulatory Scrutiny Board’ (RSB) who conducted the internal review tell a very different story:

“The report [on the Legislation to effectively tackle child sexual abuse] is not sufficiently clear on how the options that include the detection of new child sexual abuse material or grooming would respect the [EU] prohibition of general monitoring obligations.”

“In view of the assertion […] about the limitations of available technologies that exist for the use in encrypted communications […] the report should be clearer about the practical feasibility of the policy options and provide reassurance about the effective application.”

“The report should clarify how the options that include an obligation to detect new child sexual abuse material or grooming would respect privacy requirements, in particular the prohibition of general monitoring obligations.”

It follows that the current draft of the legislation, prepared by Commissioner Johansson and her team in DG HOME, contains rules which would force online communications service providers to conduct the generalised monitoring of people’s private communications – even those that are encrypted. Furthermore, the opinion notes the illegality of general monitoring under EU law, meaning that if it goes forward, the proposed law could potentially be taken down by the Court of Justice.

Moreover, the opinion indicates that the draft law would also require this generalised monitoring to be done not just for material that has been assessed by authorities to ensure that it is unlawful, but also to search for “unknown” images as well as so-called evidence of “grooming” using notoriously unreliable AI-based tools. We’ve all seen pictures being automatically flagged on social media because an AI tool wrongly thought that the picture contained nudity, and have all suffered the frustration of an important email automatically going into your spam folder.

These consequences are bad enough – but now, imagine if the consequence is not just a lost e-mail, but rather a report to the police accusing you of disseminating illegal child sexual abuse material or grooming a child. The inevitable result of such technologies would be unthinkable for those that are wrongly accused.

Website on the chat control plans


patrick-breyer.de/en/chat-cont…



Quindi...ieri mattina al Distributore Benzina a 1,764...questa mattina 1,834
Scommettiamo che entro sabato ci giochiamo lo sconto del Governo?😡






«Ora puoi utilizzare qualsiasi app mobile #Mastodon con #Pixelfed!
Abbiamo appena inviato una serie di correzioni per la compatibilità di mastoapi, se noti bug o problemi faccelo sapere!»
mastodon.social/@pixelfed/1080…


:mastodon: + :pixelfed:

You can now use any Mastodon mobile app with Pixelfed!

We just shipped a number of mastoapi compatibility fixes, if you notice any bugs or issues let us know! #pixelfed


informapirata ⁂ reshared this.



Sono su un autobus e l'autista sta ascoltando la zanzara, aiuto!!!