Salta al contenuto principale



Perchè c'è da ritenere che il negoziato tra Ucraina e Russia possa esserci davvero e possano esserci le condizioni per una fine della guerra


Il #fediverso italiano è diventato più effervescente, più giocoso e più giovane, grazie a livellosegreto.it, l'istanza di @Kenobit che ci ricorda quanto i social federati siano un mezzo e non un fine!


Il #fediverso italiano è stato travolto dai "creatori contenti" di livellosegreto.it una nuova istanza che in soli 2 giorni è diventata la seconda istanza #mastodon italiana più attiva con oltre 1200 utenti, tallonando mastodon.uno con 1700 utenti attivi/mese.

Ringraziamo quindi @kenobit per lo tsunami di facce nuove e bellissimi contenuti che ha travolto tutti quanti!

Se siete curiosi di vedere cosa bolle in pentola su #livellosegreto basta andare qui:
livellosegreto.it/public


reshared this



HACKER'S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

La Corte dei conti bacchetta la cybersecurity europea

HACKER’S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

di ARTURO DI CORINTO per Il Manifesto del 31 Marzo 2022

Stavolta lo schiaffo arriva direttamente dalla Corte dei Conti Europea, che in una relazione speciale lamenta l’impreparazione degli organismi europei di cybersicurezza di fronte alle minacce informatiche.
Affermazione grave, se consideriamo che molte ricerche indicano l’Europa come bersaglio privilegiato dei criminali e che, secondo Check Point Software, nella scorsa settimana la media degli attacchi in Europa è stata del 18% più alta rispetto a prima dell’inizio del conflitto tra Russia e Ucraina.
Secondo i magistrati di Bruxelles, infatti, il numero di incidenti significativi registrati dagli organismi dell’Ue è più che decuplicato tra il 2018 e il 2021 e il telelavoro ha aumentato considerevolmente i potenziali punti di accesso per gli aggressori.
Tali incidenti sono generalmente causati da attacchi informatici sofisticati, che includono l’uso di nuovi metodi o tecnologie, per cui le indagini su tali incidenti e il ripristino del normale funzionamento possono richiedere settimane, a volte mesi.
Un esempio è stato il cyberattacco sferrato nei confronti dell’Agenzia europea per i medicinali (Ema), che ha portato alla divulgazione di dati sensibili, poi manipolati per minare la fiducia nei vaccini.
La corte, che ha analizzato attraverso un audit dettagliato la capacità di cyber-resilienza di 65 organizzazioni dei paesi membri UE, raccomanda pertanto l’introduzione di norme vincolanti in materia di cybersicurezza e un aumento delle risorse della squadra di pronto intervento informatico (Cert-Ue), una maggiore cooperazione tra gli organismi dell’Ue e un maggiore sostegno agli organismi europei, che hanno minore esperienza nella gestione della cybersicurezza.
«Le istituzioni, organi e agenzie dell’Ue sono obiettivi interessanti per potenziali aggressori, in particolare per i gruppi in grado di attuare attacchi altamente sofisticati ed invisibili a fini di cyberspionaggio o altre finalità illecite» ha dichiarato Bettina Jakobsen, il membro della Corte responsabile dell’audit.
«Tali attacchi possono comportare significative implicazioni politiche, nuocere alla reputazione generale dell’Ue e minare la fiducia nelle sue istituzioni. L’Ue deve fare di più per proteggere i propri organismi».
La principale constatazione della Corte è che istituzioni, organi e agenzie dell’Ue non sono sempre adeguatamente protetti dalle minacce informatiche. E i motivi sono piuttosto gravi: «Non adottano un approccio uniforme alla cybersicurezza, non sempre applicano i controlli essenziali e le buone pratiche in materia e non forniscono formazione sistematica a tale riguardo, inoltre le risorse e le spese destinate alla cybersicurezza variano notevolmente tra enti omologhi di dimensioni analoghe».
Un altro difetto è l’assenza di una condivisione tempestiva delle comunicazioni sulle vulnerabilità e sugli incidenti significativi di cybersicurezza di cui gli enti europei sono stati vittime e che possono avere ripercussioni su altri organismi.
La Corte sottolinea infatti che le carenze della cybersicurezza in un organismo dell’Ue possono esporre numerose altre organizzazioni a minacce informatiche.
Perfino il Cert-Ue e l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) a causa delle risorse limitate e della priorità attribuita ad altri ambiti, non sono state in grado di fornire tutto il sostegno di cui gli organismi dell’Ue necessitano.
Uno dei motivi è che oltre due terzi del personale esperto della Cert-Ue ha contratti temporanei con retribuzioni poco competitive sul mercato e non riescono a evitare che vadano a lavorare altrove. Parole sante.cybersecurity


dicorinto.it/temi/cybersecurit…

informapirata ⁂ reshared this.



La Cina è disponibile a salvare la Russia e buttare giù dalla torre la UE? E' la domanda al centro del vertice del 1° aprile tra Cina e Unione Europea



Sarebbero in corso in queste ore evacuazioni di civili da Mariupol. Domani nuovi colloqui in videoconferenza ma la Nato non si fida: “truppe russe si stanno riposizionando”. Sarebbe in corso in queste ore l’evacuazione di civili da Mariupol.


Pesce d’aprile?Domani vertice UE-Cina. La presidente della Commissione e il presidente del Consiglio UE, parleranno con il presidente cinese Xi Jinping e il premier Li Keqiang.


Digital cash: EU Parliament attacks anonymous payments in cryptocurrencies


[b]Two committees of the European Parliament today approved a shared report on the regulation of cryptocurrencies. Pirate Party MEPs strongly oppose the text, since it would effectively prohibit anonymous payments and …[/b]

Two committees of the European Parliament today approved a shared report on the regulation of cryptocurrencies. Pirate Party MEPs strongly oppose the text, since it would effectively prohibit anonymous payments and interfere with the fundamental characteristics of decentralised finance. The €1000 limit for anonymous transactions proposed by the EU Commission is to be abandoned. All users of hosted wallets will need to identify, as well as users sending unhosted funds to hosted wallets. The report was voted on by both the Committee on Civil Liberties, Justice and Home Affairs (LIBE) and the Committee on Economic and Monetary Affairs (ECON) and will be tabled to all MEPs in an upcoming plenary session.

Pirate Party MEP Patrick Breyer, Member of the LIBE Committee, voted against the text and comments:

“”Banning anonymous crypto currency payments altogether would not have any significant effect on crime, but would deprive law-abiding citizens of their financial freedom. For example, opposition figures like Alexei Nawalny are increasingly dependent on anonymous donations in virtual currencies. Banks have also cut off donations to Wikileaks in the past. With the creeping abolition of real and virtual cash, there is the threat of negative interest rates and the shutting off of the money supply at any time. We should have a right to be able to pay and donate online without our financial transactions being recorded in a personalised way.

“To disrupt the promising development of alternative and decentralised options in finance in this way is outrageous. We need to find ways to take the best features of cash into our digital future. The Pirates will continue to fight for the proposal to be thrown off the table.”

Mikuláš Peksa MEP, Czech Pirate and Substitute Member of the Committee on Economic and Monetary Affairs (ECON), comments:

“Cryptocurrencies remain a very interesting technological option, a promising financial instrument that is distinguished from other currencies by its speed and uniqueness of technological solutions with decentralization. The proposal for mandatory supervision of all the wallets and disproportionate identification requirements would both put immense burden on the services and attack basic rights of the users.

“This regulation would result in users performing even marginal transactions being registered. Instead of supporting decentralised finance and trying to support it in Europe, this proposal would severely damage innovation with no tangible benefit.


patrick-breyer.de/en/digital-c…






Rilasciata la versione 3.5 di Mastodon: ecco cosa c'è di nuovo

Il lavoro su più funzioni in questa versione è stato gentilmente sponsorizzato dal Ministero Federale Tedesco dell'Istruzione e della Ricerca attraverso il Fondo Prototipi .

Abbiamo aggiunto una delle funzioni più richieste dai nostri concorrenti, la possibilità di modificare i post

Abbiamo aggiunto una delle funzioni più richieste dai nostri concorrenti, la possibilità di modificare i post. Poiché le versioni precedenti di Mastodon non comprenderebbero le modifiche, la funzione è disabilitata nell'app Web fino a quando più server Mastodon non vengono aggiornati alla 3.5, ma tutte le parti sono già incluse nella versione. La versione originale e quella precedente dei post vengono salvate e rimangono accessibili tramite una vista cronologia. E le persone che hanno precedentemente condiviso il post vengono informate di eventuali modifiche, quindi possono annullare la condivisione in caso di pratiche scorrette.

Per coincidenza, l'ordine degli allegati multimediali in un post non dipende più dall'ordine in cui sono stati caricati.

La rilevabilità è sempre stata un argomento caldo su Mastodon. La rilevabilità crea o rompe una piattaforma, poiché non c'è niente di più importante per trattenere un nuovo utente che fargli trovare qualcosa di interessante per cui rimanere, il prima possibile. In 3.5, portiamo una nuova pagina di esplorazione che presenta post attualmente popolari, notizie che le persone condividono molto, hashtag di tendenza e consigli di follow. Inoltre, per la prima volta, cerchiamo di portare alle persone contenuti nella loro lingua.

Poiché apprezziamo la sicurezza, queste nuove funzionalità sono dotate dei propri strumenti di moderazione: nulla verrà visualizzato nelle tendenze a meno che non venga prima esaminato da uno dei moderatori del server.

Un nuovo flusso di report in più fasi migliora la qualità delle informazioni per i moderatori e mette in evidenza gli strumenti di auto-aiuto disponibili in Mastodon per l'utente.

A proposito di moderazione, qualsiasi azione intrapresa da un moderatore del server nei confronti dell'account di un utente, come l'eliminazione dei suoi post o la sospensione dell'account, sarà ora visualizzabile tramite le impostazioni dell'account , accompagnata per impostazione predefinita da una notifica via e-mail, e consentirà all'utente per presentare ricorso. Dal momento che azioni come l'eliminazione di messaggi o la marcatura di messaggi come sensibili non sono stati utilizzati per generare alcun tipo di notifica, ciò dovrebbe renderli precursori più praticabili di punizioni più dure come le sospensioni; ed essere in grado di gestire gli appelli all'interno di Mastodon dovrebbe ridurre l'onere della comunicazione e-mail fuori banda per i moderatori e aumentare la fiducia degli utenti in Mastodon.

C'è un nuovissimo dashboard di moderazione che mostra lo sviluppo di varie metriche chiave nel tempo e fa luce su da dove provengono i nuovi utenti, quali lingue parlano e quanti di loro rimangono attivi mesi dopo. Un aspetto completamente nuovo per la schermata dei rapporti riduce il tempo e lo sforzo necessari per gestire i rapporti e le selezioni multiple nella pagina degli account offrono un modo per ripulire gli account di spam e bot in batch di grandi dimensioni .

Conclusioni

La versione 3.5 è composta da 887 commit da parte di 23 contributori tra il 3 giugno 2021 e il 30 marzo 2022. Per le attribuzioni riga per riga, è possibile esaminare il file registro delle modifiche e per un elenco storicamente completo di contributori e traduttori, fare riferimento al file degli autori , entrambi inclusi nella release.

Hanno contribuito a questa versione : Gargron, ClearlyClaire, tribela, noiob, mayaeh, mashirozx, noellabo, baby-gnu, MitarashiDango, chandrn7, Brawaru, aquarla, zunda, rgroothuijsen, ykzts, HolgerHuo, helloworldstack, r0hanSH, kgtkr, heguro, matildepark, weex , truongnt

Traduttori per questa versione: Kristaps_M, Cyax, Sveinn í Felli, Kimmo Kujansuu, Jeong Arm, xatier, Thai Localization, spla, NCAA, Emanuel Pina, GunChleoc, Xosé M., Hồ Nhất Duy, TE Kalaycı, ケインツロ space_invader, e, Jeff Huang, Besnik_b, Nurul Azeera Hidayah @ Muhammad Nur Hidayat Yasuyoshi, koyu, Ramdziana FY, calypsoopenmail, Alessandro Levati, Bran_Ruz, Tigran, Allen Zhong, Daniele Lira Mereb, Zoltán Gera, Martin, Gearguy, Marek Ľach, Eshagh, Asier Iturralde Sarasola, Takeçi, Roboron, Ihor Hordiichuk, xpil, Tagomago, Rojdayek, Ondřej Pokorný, Kristoffer Grundström, Alexander Sorokin, Joene, ButterflyOfFire, Balázs Meskó, Catalina, Manuel Viens, LNDDYL, Danial Behzadi, Vik, GCardo, enolp, NadieAishi, Just Spanish, bilfri, VaiTon, Frontier Translation Ltd., Mastodon 中文译者, rondnunes, Edward Navarro, ClearlyClaire, Kahina Mess, GiorgioHerbie, ManeraKai, හෙළබස, retiolus,stan ionut, Filbert Salim, ahangarha, Rex_sa, Sokratis Alichanidis, axi, Delta, Ali Demirtaş, Michael Zeevi, SarfarazAhmed, Mo_der Steven, Remito, Maya Minatsuki, Врабац, Dženan, FreddyG, Alix Rossi, cruz2020, Adrián Graña, vpei, Ryo , AlexKoala, 1Alino, Michał Sidor, Vedran Serbu, Yi-Jyun Pan, Y.Yamashiro, al_._, Matthías Páll Gissurarson, KcKcZi, xsml, cybergene, mynameismonkey, Rikard Linde, strubbl, 北䑓如法, Hexandcube, abidin toumi , serapolis, Diluns, 游荡, megaleo, arielcostas3, sanser, Imre Kristoffer Eilertsen, Yamagishi Kazutoshi, MODcraft, Marcus Myge, Yuval Nehemia, Amir Reza, Percy, Marek Ľach, Nemuj, revarioba, Oymate, Ifnuth, 森の子リスのミーコの大冒険, Algustionesa Yoshi, Artem Mikhalitsin, gnu-ewm, Tatsuto “Laminne” Yamamoto, filippodb, Maciej Błędkowski, tunisiano187, Timur Seber, Mélanie Chauvel, Jona, Ka2n, atriix, eorn, Lagash, Chine Sebastien,Exbu, AA, Goudarz Jafari, Cirelli, ギャラ, siamano, Siddharastro Doraku, asnomgtu, Saederup92, damascene, dbeaver, Overflow Cat, rikrise, zordsdavini, ThonyVezbe, Slimane Selyan AMIRI, coxde, Maxine B. Vågnes, tzium, Umi, Youngeon Lee , Nikita Epifanov, DAI JIE, XM, ZQYD, v4vachan, boni777, Rhys Harrison, Stanisław Jelnicki, iVampireSP, nua_kr, SteinarK, Paula SIMON, CloudSet, Adam Sapiński, Zlr-, papayaisnotafood, Linnéa, Parodper, César Daniel Cavanzo Quintero, Artem , EzigboOmenana, Mt Front, mkljczk, Lalo Tafolla, Yassine Aït-El-Mouden, frumble, ronee, lokalisoija, Jason Gibson, María José Vera, codl, Tangcuyu, Lilian Nabati, Kaede, mawoka-myblock, Mohd Bilal, Ragnars Eggerts, thisdudeisvegan, liffon, Holger Huo, Pukima, HSD Channel, pullopen, hud5634j, Patrice Boivin, Jill H., maksutheam, majorblazr, 江尚寒, Balázs Meskó, soheilkhanalipur, VanegeVaneggiare

Grazie a tutti coloro che hanno contribuito a questa versione, a tutti coloro che sponsorizzano il progetto tramite Patreon o attraverso il nostro nuovo portale degli sponsor ea tutti coloro che utilizzano la rete! 🐘

LINK AL POST ORIGINALE DI @Eugen
blog.joinmastodon.org/2022/03/…




Leggetevi il thread di Stefania #Maurizi su spese militari e trasparenza!
Premessa: noi non siamo pacifisti.
Tuttavia condividiamo con tutto il movimento pacifista molta dell'insofferenza contro il militarismo.

Crediamo però che si debba andare oltre la dicotomia guerra/pacifismo e concentrarsi sul fatto che le #ForzeArmate sono patrimonio strategico della nazione.
Questo significa che ogni cittadino deve essere messo in condizione di partecipare al sistema delle ForzeArmate: la difesa della Patria è un "sacro dovere", dice la Costituzione.
Ma la difesa è una difesa da cosa? Da un esercito straniero, ovviamente. Ma non solo...

Chiunque deve poter monitorare le Forze Armate dall'interno (prestando servizio militare/civile), ma anche dall'esterno, accedendo a dati pubblici e chiari, alle alleanze e strategie di difesa elaborate dal ns stato maggiore, direttamente o tramite organismi di vigilanza

Senza questa conoscenza ogni cittadino è indifeso non dal "nemico", ma dall'Alleato che ci comanda, dallo Stato Maggiore inefficiente, dalla spesa militare che drena risorse sociali x favorire gli amici degli amici, da un welfare iniquo che oggi strapremia i militari, mentre penalizza sempre di più i semplici cittadini.

Il tutto, ricordando due cose importantissime:
- prima di spendere soldi, i cittadini hanno il diritto di CONOSCERE e DECIDERE qual è il ruolo strategico delle nostre Forze Armate nel quadro geopolitico e strategico nazionale, europeo e in quello dell'Alleanza
- i cittadini hanno questo diritto perché nella guerra moderna, sono quasi sempre loro a morire e non i militari.

#conoscenza
twitter.com/SMaurizi/status/15…

MCP___ reshared this.






Privacy Daily – 31 marzo 2022


Cina: dati genetici risorsa nazionale Il governo cinese ha identificato i dati genetici come una risorsa strategica nazionale e sta rafforzando il controllo statale sulle…

Cina: dati genetici risorsa nazionale
604724.
Il governo cinese ha identificato i dati genetici come una risorsa strategica nazionale e sta rafforzando il controllo statale sulle banche genetiche del paese e su altri archivi di informazioni genetiche. La raccolta e l’uso delle informazioni genetiche suscita preoccupazione, interrogativi e timori. Le linee guida cinesi vietano l’invio all’estero delle informazioni genetiche dei cittadini cinesi e impone la catalogazione dei database genetici umani. Altri paesi, tra cui Regno Unito e Stati Uniti, hanno creato grandi database di informazioni genetiche e sanitarie da centinaia di migliaia di partecipanti, ma le nuove regole cinesi suggeriscono un nuovo livello di controllo governativo sulle informazioni genetiche.

axios.com/china-makes-genetics…


Gli esperti di sicurezza affermano che le nuove regole dell’UE danneggeranno la crittografia di WhatsApp
604726
The Verge riferisce che i ricercatori sulla sicurezza sono preoccupati che le nuove disposizioni all’interno del Digital Markets Act dell’UE possano danneggiare i servizi di crittografia end-to-end. I ricercatori di sicurezza hanno affermato che il requisito del DMA che le grandi aziende tecnologiche interoperano con piattaforme di messaggistica più piccole potrebbe portare all’indebolimento o alla rimozione della crittografia end-to-end su alcune piattaforme e aprire opportunità di vulnerabilità. “Se l’obiettivo è che tutti i sistemi di messaggistica trattino gli utenti l’uno dell’altro esattamente allo stesso modo, allora questo è un incubo per la privacy e la sicurezza”, ha affermato Alex Stamos, direttore dell’Osservatorio Internet di Stanford.

theverge.com/2022/3/28/2300014…


Il Presidente USA Joe Biden nomina Travis LeBlanc al Privacy and Civil Liberties Oversight Board
604728
Travis LeBlanc è membro del Privacy and Civil Liberties Oversight Board (PCLOB) dal 2019. È anche partner di Cooley LLP a Washington, DC e San Francisco, dove è co-leader del dipartimento di contenzioso globale e vicepresidente della pratica cibernetica, dei dati e della privacy. Prima della sua conferma al Privacy and Civil Liberties Oversight Board, LeBlanc è stato nominato dal Dipartimento del Commercio degli Stati Uniti e dalla Commissione Europea in qualità di arbitro nell’ambito dello scudo UE-USA per la privacy.

whitehouse.gov/briefing-room/s…


guidoscorza.it/privacy-daily-3…



Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti


Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire... L'articolo [url=https://www.e-lex.it/it/accordo-sul-trasferimento-dei-dati-

Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire il Privacy Shield, il precedente accordo invalidato dalla Corte di Giustizia con la sentenza Schrems II.
Ne parliamo giovedì prossimo, in un incontro nell’ambito del Master universitario Responsabile della Protezione dati personali DPO e Privacy Expert con il prof. Carlo Colapietro, direttore del Master, Bruno Gencarelli, Head of Unit – International Data Flows and Protection della Commissione europea, Luigi Montuori, Direttore del servizio relazioni comunitarie e internazionali del The Italian Data Protection Authority e Stefano FRATTA, Direttore Privacy Emea di Meta.
Davvero un’occasione da non perdere, considerata l’attualità del tema.
Nella segreteria organizzativa figurano Francesco Laviola, Fabiola Iraci Gambazza e Andrea Giubilei di E-Lex.

L'articolo Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti proviene da E-Lex.



“Eutanasia della Democrazia, il colpo di Mani Pulite”; il suicidio della politica nel libro di Giuseppe Benedetto – verdeazzurronotizie.it

"L'eutanasia della democrazia", presentato a Lucca dal Presidente della Fondazione Einaudi Giuseppe Benedetto insieme al Sen. Andrea Marcucci




Da un po' di tempo le (sempre frequentissime) pubblicità di siti di poker e scommesse hanno smesso di vendersi come siti di poker e scommesse spacciandosi invece come testate giornalistiche.

La cosa mi incuriosisce, qualcuno ne conosce il motivo?

Unknown parent

friendica (DFRN) - Collegamento all'originale
J. Alfred Prufrock
@versodiverso :fedora: :kde: sì, dicevo in Italia, non so se sia così anche all'estero. Ma penso di no: mi sa di tipica ipocrisia bravagentista.
Ce lo vedo l'appassionato di scommesse dire "oh, vado su Pokerstarnews, che voglia di informazione!"


Ci associamo da tutto il poliverso nel dare il benvenuto alla nuova istanza #mastodon livellosegreto.it/ e al suo admin @Kenobit 🎉🤩🎉


C'è una nuova istanza mastodon italiana!!

Diamo il benvenuto a:

:mastodon: livellosegreto.it

e al suo admin:

<img class=" title=":mastodon:"/> @kenobit

se non sbaglio è un'istanza focalizzata su videogiochi, manga, anime, fumetti, libri, musica e vedo molta pixel-art e retrogame 😍

Mentre aspettiamo maggiori dettagli sul progetto dò un benvenuto a tutti i "livellisti" nel fediverso :fediverso: 🎉

#mastodon #livellosegreto #fediverso #istanza





Tenniscoats: singolo di materia e forma.


"Kokoro", in lingua giapponese, è parola che esprime un sottile ma decisiva ambiguità semantica: rappresenta sia il cuore, il muscolo che pompa incessantemente il sangue in tutte le membra del corpo, che lo spirito, l'anima, l'afflato vitale che configura la nostra natura più profonda.

iyezine.com/tenniscoats-singol…



Scrivo questo posto per rendervi partecipi di un'esperienza interessante che sto portando avanti: ho installato il plug-in activitypub sul sito di informapirata.
Questo plugin mi ha creato un utente del fediverso @informapirata che non è altro che una sintassi standard che significa @nomedellautorediwordpress@indirizzowebdelsito.
Ogni volta che pubblico un nuovo articolo, questo appare nella Timeline di chi segue l'account e appare sotto forma di post a cui è possibile rispondere.
Riesco quindi a vedere il messaggio sia da mastodon sia dall'istanza friendica di poliverso.
Il problema però è che anche se da Poliverso vedo l'account Wordpress activity pub, non riesco a seguirlo. E soltanto se un utente mastodon mi boosta quel messaggio, allora riesco a rispondere e riesco addirittura a vedere il commento nel pannello commenti del mio sito WordPress. Tuttavia, quel commento non riuscivo lo stesso a pubblicarlo (il problema riguardava anche un utente pleroma)!

Ho quindi tentato una soluzione accrocco che incredibilmente ha funzionato.
Come ho detto, vedevo il commento da friendica nel pannello di wordpress, ma anche se lo approvavo non mi compariva.
Allora ho deciso di provare ad aprire il pannello di modifica del moderatore wordpress, ho aggiunto due parole, e...

informapirata.it/2022/03/27/la…

Devo però capire come risolvere l'ultimo problema: da Friendica io vedo le pubblicazioni dell'account federato @informapirata SOLTANTO quando lo rilancia un account mastodon che seguo! Altrimenti non li vedo se non come feed di rss/atom.
Il fatto è che friendica già in natura può seguire un sito wordpress tramite protocollo rss/atom. E sembra che quando voglio seguire un sito wordpress in cui ho impostato il plugin activity pub, il protocollo rss "prevale" su activitypub...
Per questo sembrerebbe (sembrerebbe: devo fare altre prove) che il messaggio nella timeline lo posso vedere come "messaggio fediverse" solo se qualche utente mastodon che seguo gli risponde o lo condivide... Chissà se esiste qualche sistema per dire a friendica di dare la precedenza al follow di activitypub su quello di rss/atom...

Naturalmente la mia ipotesi della prevalenza non è basata su dati certi, ma è solo un'impressione.
Qualcuno potrebbe chiedersi per quale motivo io voglio seguire un sito Wordpress attraverso activitypub quando friendica mi dà già la possibilità di seguirlo attraverso Feed RSS, ma il punto è che se io mi metto seguire un blog via activity pub, posso rispondergli e commentare, ma se lo seguo via feed rss, non posso farlo. Siccome mastodon (che non ha la possibilità di seguire il feed) lo fa senza problemi, il fatto che friendica (che fa un sacco di cose in più, non riesca a farlo se non quando mastodon retwitta, mi fa rosicare e mi spinge a capire se c'è una soluzione... 😁 😄 🤣

Approfitto per menzionare alcuni utenti che sono sicuramente interessati alla questione: @Stefano @Le Alternative @:fedora: filippo db :gnu: @Mario Sabatino @Thushi

Se avete idee o suggerimenti, fatemi sapere 😅

Unknown parent

mastodon - Collegamento all'originale
Mario Sabatino
fatto ma non funziona


NOT MOVING L.T.D. – LOVE BEAT


Non è certo facile occuparsi a cuor leggero (e con un approccio disinteressato alla materia) di una band come i Not Moving.

iyezine.com/not-moving-l-t-d-l…




AGGIORNAMENTO COVID 19 DEL 25 MARZOLa Asl Roma 5 ha comunicato che da sabato 19 ad oggi venerdì 25 marzo  ci sono stati 886 nuovi casi positivi al Covid 19 a Guidonia Montecelio.


Le linee Guida del CNIL per il Data Protection Officer


Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali. Lo scorso 15 marzo, la Commission nationale... L'articolo [url=https://www.e-lex.it/it/guide-cnil-d

Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali.

Lo scorso 15 marzo, la Commission nationale de l’informatique et des libertés (“CNIL”) ha pubblicato una guida per i responsabili della protezione dei dati (RPD o DPO), la quale si pone il duplice obiettivo di fornire conoscenze utili e di rivelare le best practies al fine di assistere sia le organizzazioni nell’istituzione della funzione del responsabile della protezione dei dati, sia i responsabili della protezione dei dati nell’esercizio dei loro compiti1.

Ogni tema è illustrato da casi concreti e risposte a domande sull’argomento. Inoltre vengono messi a disposizione del lettore dei modelli pratici.

In particolare, la guida è suddivisa in 4 capitoli:

  • Il ruolo del DPO;
  • Designare il DPO;
  • L’esercizio dei compiti del DPO;
  • Supporto della CNIL per il DPO.

IL RUOLO DEL DPO

Innanzitutto, è opportuno ricordare come l’art. 37 del Regolamento UE 679/2016 ha previsto una figura importante nel modello privacy, quella del responsabile della protezione dei dati, anche denominato «DPO» (dall’inglese Data Protection Officer), con i seguenti compiti:

  • Informare e fornire consulenza al titolare e ai suoi dipendenti in merito agli obblighi derivanti dalle norme sulla protezione dei dati;
  • Sorvegliare l’osservanza delle norme sulla protezione dei dati, nonché delle politiche del titolare in tale materia;
  • Cooperare con l’Autorità Garante e fungere da punto di contatto per il Garante per questioni connesse al trattamento.

L’autorità francese ha fornito diversi consigli pratici, anche attraverso l’utilizzo di Focus illustrativi, per tutte le funzioni sopra elencate.

Per quanto riguarda la missione di informare e fornire consulenza, ai fini di garantire la conformità al GDPR, è possibile organizzare in anticipo gli interventi del DPO all’interno dell’organizzazione, i passi potrebbero essere i seguenti:

-formalizzare i casi di consultazione del DPO;

-prevedere una procedura interna in caso di audit della CNIL a causa di violazione dei dati personali;

-pianificare modelli di risposta alle richieste esterne;

-mantenere contatti regolari con il personale operativo che tratta i dati personali.

-identificare i dipartimenti pertinenti per le attività regolari e le procedure di formazione.

-Per quanto riguarda la funzione di monitoraggio, i controlli, ad esempio, potrebbero articolarsi in:

-verifiche dell’esattezza delle informazioni contenute nel registro delle operazioni di trattamento attuate dall’organizzazione;

-verifiche delle conformità dei trattamenti più sensibili, in base alle valutazioni d’impatto effettuate;

-verifiche circa l’efficacia delle misure tecniche e organizzative di protezione dei dati che l’organizzazione si è impegnata ad attuare.

Per quanto riguarda la funzione di cooperazione con l’autorità di controllo, il DPO, da una parte, svolge un ruolo di “facilitatore” durante i confronti con la CNIL, dall’altra è anche il punto di contatto per gli interessati. In questo nuovo assetto designato dal GDPR, l’Autorità francese nell’evidenziare come la documentazione giochi un ruolo essenziale – anche in vista del nuovo principio di accountability – al fine permettere al titolare o al responsabile di dimostrare il rispetto degli obblighi e delle misure adottate, ha suggerito:

-di inserire nella dichiarazione di missione del DPO che la tenuta del registro costituisce uno dei suoi compiti;

-di utilizzare un modello di record semplificato indicato sul suo sito, in forma di foglio elettronico, in formato aperto, che può essere adattato a molti casi di trattamento di dati.

DESIGNARE IL DPO

La designazione del DPO è imposta dalla normativa europea nel caso in cui il trattamento sia effettuato da:

  • autorità o organizzazioni pubbliche;
  • organizzazioni i cui trattamenti richiedano di realizzare un monitoraggio regolare e sistematico degli individui su larga scala;
  • organizzazioni che attraverso le loro attività principali procedano al trattamento di dati sensibili su larga scala o dati relativi a condanne penali e reati.

Tuttavia, anche al di fuori di questi tre casi tassativi, l’Autorità raccomanda la designazione di un DPO:

-non appena un’organizzazione incontra problemi relativi alla protezione dei dati personali;

-quando un’organizzazione privata venga incaricata di svolgere un servizio pubblico, nonostante mantenga lo status di diritto privato.

In aggiunta, le linee guida hanno fornito alcuni esempi riguardo all’interpretazione del concetto di “larga scala”, non esistendo una soglia applicabile a tutte le situazioni e rendendosi necessaria un’analisi caso per caso. L’Autorità ha affermato che costituiscono trattamento su larga scala:

  • il trattamento dei dati dei pazienti da parte di un ospedale come parte del normale corso della sua attività;
  • elaborazione dei dati di viaggio dei passeggeri che utilizzano il trasporto pubblico urbano (tracciati dai biglietti, per esempio);
  • il trattamento dei dati di geolocalizzazione in tempo reale dei clienti di una catena internazionale di fast food a fini statistici da parte di un elaboratore di dati specializzato nella fornitura di tali servizi;
  • il trattamento dei dati dei clienti da parte di una compagnia di assicurazioni o di una banca come parte del normale corso della sua attività;
  • il trattamento di dati personali da parte di un motore di ricerca per scopi pubblicitari mirati;
  • il trattamento dei dati (contenuto, traffico, ubicazione) da parte dei fornitori di servizi telefonici o Internet.

Non costituisce trattamento su larga scala:

  • il trattamento dei dati dei pazienti da parte di un medico locale che lavora su base individuale se la popolazione dei pazienti è inferiore a 10.000 persone all’anno;
  • il trattamento dei dati personali relativi a condanne penali e reati da parte di un singolo avvocato.

Nello schema informativo dedicato al tema di chi può essere nominato DPO, si affrontano le questioni riguardo alle competenze ed all’assenza di conflitto di interessi del DPO.

Ammesso che non esiste un profilo tipico della figura del responsabile della protezione dei dati, le competenze vengono così riassunte dall’Autorità:

  • Competenza giuridica e tecnica sulla protezione dei dati;
  • Conoscenza della linea di business, delle normative di settore e dell’organizzazione della struttura per la quale sono designati;
  • Una comprensione delle operazioni di trattamento, dei sistemi IT e delle esigenze di protezione e sicurezza dei dati dell’organizzazione;
  • Per un’autorità pubblica o un ente pubblico, una buona conoscenza delle norme e delle procedure applicabili.

Per quanto riguarda l’assenza di conflitti di interesse, si sostiene come il DPO pur potendo svolgere altri compiti all’interno dell’organizzazione, tuttavia non dovrebbe avere potere decisionale sulla determinazione delle finalità e dei mezzi del trattamento. Anche in questo caso la presenza di un conflitto di interessi viene valutata tenendo conto del caso specifico.

In ogni caso si suggerisce di documentare la scelta del DPO, in quanto l’organizzazione deve essere in grado di dimostrare che il responsabile della protezione dei dati soddisfa i requisiti richiesti dalla normativa (conoscenze, competenze, assenza conflitto di interessi, ecc.).

Nella scheda tecnica relativa alla scelta tra DPO interno ed esterno, oltre ad affermare la discrezionalità della scelta in base all’ente e al contesto di riferimento, ha elencato una serie di vantaggi e punti critici.

Segnatamente, per il DPO interno, i vantaggi potrebbero essere:

  • conoscenza dell’organizzazione della struttura, dei servizi e della linea di business;
  • vicinanza ai contatti interni;
  • migliore reattività in caso di sollecitazioni interne su temi legati alla protezione dei dati;
  • Maggiore facilità nel pianificare la loro presenza in caso di un audit della CNIL

I punti critici:

  • rischio di conflitto di interessi se il DPO svolge altri compiti;
  • assegnazione di tempo sufficiente al RPD;
  • posizionamento gerarchico adeguato;
  • un piano di formazione adattato al profilo dell’RPD deve essere preparato.

Per il DPO esterno, i vantaggi:

  • soluzione alla mancanza di risorse umane interne;
  • utilizzare l’esperienza e gli strumenti sviluppati dal DPO esterno;
  • specializzazione del DPO in un settore;
  • conoscenza delle migliori pratiche per organizzazioni simili;

I punti critici:

  • organizzazione di punti di scambio e contatti regolari contatti con il più alto livello di management, così come con i team aziendali per mantenere la vicinanza;
  • rendere il contatto con il DPO esterno altrettanto sistematico semplice e facile come contattare un individuo interno;
  • la difficoltà di scegliere un fornitore e garantire la loro competenza.

Che si tratti di un DPO interno o esterno, un DPO può essere condiviso, cioè designato per più entità. Nominare un DPO condiviso è possibile a certe condizioni che variano a seconda del tipo di struttura: per il settore privato, un gruppo di aziende situate in diversi Stati membri dell’UE può designare un unico RPD, a condizione che siano facilmente raggiungibili da ogni luogo di stabilimento e che venga messa in atto un’organizzazione adeguata; per il settore pubblico, la funzione condivisa tra diverse entità, dovrà essere valutata alla stregua della loro struttura organizzativa e delle loro dimensioni.

SVOLGERE LA FUNZIONE DI DPO

Nel schema informativo riguardante le risorse che dovrebbero essere assegnate al DPO, si sostiene come un RPD debba essere in possesso delle risorse necessarie allo scopo di poter svolgere i suoi compiti, come: tempo sufficiente affinché il DPO possa svolgere i suoi compiti; un sostegno adeguato in termini di risorse finanziarie e di infrastrutture; a seconda delle dimensioni e della struttura dell’organizzazione, potrebbe essere opportuno formare un team intorno al DPO, ecc. Ovviamente le risorse devono essere adattate in base alla struttura ed all’attività dell’ente, di conseguenza maggiore sarà la complessità delle operazioni, tanto più dovrebbero essere le risorse assegnate al DPO.

Nell’ultimo foglio informativo, si sottolinea l’importanza per un DPO di svolgere le sue funzioni con un sufficiente grado di autonomia e indipendenza rispetto all’organizzazione che lo designa.

Indipendenza che può essere così sintetizzata:

  • Non deve ricevere istruzioni sull’esecuzione delle sue funzioni, ad esempio su come trattare con un interessato, su come indagare su un reclamo, sui risultati da portare ad un audit interno o anche sull’opportunità di consultare l’autorità di controllo. Allo stesso modo, il DPO non può essere obbligato di adottare un certo punto di vista su una questione relativa alla legge sulla protezione dei dati, come una particolare interpretazione della legge.
  • Non può essere soggetto a una sanzione o ad un licenziamento per l’esercizio delle sue funzioni, per esempio se il DPO consiglia al responsabile del trattamento di effettuare una valutazione d’impatto e quest’ultimo non è d’accordo, o registra un’analisi giuridica o tecnica che contrasta con quella adottata dal responsabile del trattamento. Si noti, tuttavia, che le funzioni del DPO possono essere interrotte per motivi che rientrano nel diritto del lavoro (come: furto, molestie, altri gravi comportamenti scorretti).
  • Riferisce direttamente ai più alti livelli della direzione dell’organizzazione, in modo tale che quest’ultimi siano consapevoli delle opinioni e delle raccomandazioni del DPO. Pertanto, la CNIL raccomanda che l’RPD rediga e presenti ai più alti livelli dell’organizzazione un rapporto regolare (ad esempio, annuale) sulle sue attività. L’RPD deve anche essere in grado di parlare direttamente al più alto livello su una questione specifica se lo ritiene necessario.

SUPPORTO DELLA CNIL PER IL DPO

La CNIL supporta i DPO fornendo loro vari strumenti, i quali si articolano in strumenti per la formazione, strumenti per fornire risposte e strumenti per la conformità.

Per quanto riguarda gli strumenti per la formazione: l’autorità francese ha predisposto un sito web www.cnil.fr, costantemente aggiornato, nel quale si possono reperire molte informazioni riguardo a procedure, temi, tecnologie, testi ufficiali. Inoltre, attraverso la pubblicazione di comunicati stampa e di notizie si persegue l’obiettivo di mantenere continuamente aggiornati i DPO sulle ultime novità; in aggiunta, sono state avviate altre iniziative sia nei confronti DPO, come ad esempio dei Workshop, i quali consentono a tutti i professionisti di approfondire la loro formazione su di una specifica area tematica; sia nei confronti dei cittadini, attraverso eventi di formazione online, aperta a tutti, con lo scopo di diffondere una vera e propria cultura della consapevolezza dei diritti degli interessati, oltre che degli obblighi dei titolari.

Relativamente agli strumenti per fornire delle risposte utili: è stata creata una linea dedicata e diretta riservata a tutti i responsabili del trattamento. Viene, inoltre, incentivata la partecipazione a gruppi e reti professionali di formazione e informazione dei DPO, in quanto sono ritenute delle fonti utilissime al fine di poter reperire delle risposte alle domande e alle questioni concrete sorte sul campo.

In ultima analisi, per quanto concerne gli strumenti per la conformità, la CNIL ha allestito un modello di registrazione semplificato, il quale risulta essenziale per il controllo di conformità; per realizzare la valutazione d’impatto sulla protezione dei dati è stato creato uno strumento PIA pronto all’uso che permette di eseguire una DPIA dall’inizio alla fine. In aggiunta, alla pagina “DPO: da dove cominciare?”2 viene offerto un piano di lavoro che permette di procedere metodicamente per aiutare le organizzazioni ad adempiere ai loro obblighi.

Infine, allo scopo di sostenere le organizzazioni nell’identificazione del profilo appropriato, la CNIL ha istituito una procedura per la certificazione delle competenze del DPO basata su un di sistema di riferimento sviluppato dalla CNIL. Le certificazioni sono rilasciate da organizzazioni certificate approvate dalla CNIL ed è possibile reperire un elenco di tali organizzazioni sul sito dell’Autorità francese.

Domenico Talarico

1 cnil.fr/en/cnil-publishes-guid…

2 cnil.fr/en/node/24124

L'articolo Le linee Guida del CNIL per il Data Protection Officer proviene da E-Lex.



Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi

Trenitalia assaltata dagli hacker di Hive Group: timori per i dati personali dei viaggiatori

Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Marzo 2022

Un attacco informatico paralizza Trenitalia e subito si grida alla guerra cibernetica: per tutta la mattinata di ieri, un rincorrersi di informazioni rabberciate attribuisce il blocco improvviso della bigliettazione nelle stazioni ferroviarie a un gruppo di hacker russi.

Tecnica e modus operandi sembrano propri delle gang del ransomware che colpiscono server e computer con software capaci di metterli sotto chiave fino al pagamento di un riscatto.

Il timore è che sia questo il grande attacco previsto per il 6 marzo in una comunicazione riservata dell’Agenzia per la Cybersicurezza poi trapelata alla stampa, e che non si è verificato forse proprio per l’allarme poi pubblicato dai giornali, ma che avrebbe dovuto sortire l’effetto di alzare le difese anche dentro Trenitalia.


dicorinto.it/testate/repubblic…



DMA: European Pirates celebrate success with interoperability requirements in final trilogue results


[b]The Pirates in the European Parliament welcome the final trilogue outcome of the Digital Markets Act (DMA) that was negotiated yesterday. Representatives of the EU Parliament, the Council and the Commission …[/b]

The Pirates in the European Parliament welcome the final trilogue outcome of the Digital Markets Act (DMA) that was negotiated yesterday. Representatives of the EU Parliament, the Council and the Commission have agreed on including interoperability requirements for messaging services. According to Pirates, this will allow more choice for users, who will no longer be forced to use multiple platforms for private messenger communication.

Patrick Breyer MEP, Member of the German Pirate Party, comments:

“Our win on interoperability is a crucial blow against the dependency on data-hungry and consumer-hostile Whatsapp. For the first time users will be able to switch to privacy-friendly alternative messengers and still stay in touch with their contacts who stick to Whatsapp. Secure interoperability, true consumer choice and competition will hopefully become a normality for messengers and later also for social networks.”

Marcel Kolaja MEP, Member of the Czech Pirate Party and Greens/EFA shadow rapporteur in the Committee on the Internal Market and Consumer Protection, comments:

“I’m glad that the obligation on interoperability was adopted. Thanks to our pressure messaging services of gatekeepers will need to enable interoperability with other messaging services free of charge. This will be of enormous benefit to users who will have a better choice to move to more privacy friendly services.”

The final text now has to be adopted for the very last time by the European Parliament which is expected to be done in July. Together with the Digital Services Act (DSA), the DMA is one of the core elements of the EU’s Digital Strategy.


patrick-breyer.de/en/dma-europ…

Sabrina Web reshared this.



ORDINANZA SINDACALE VOLTA ALLA PREVENZIONE DEL FAVISMOIl Sindaco Michel Barbet ha emesso un’ordinanza volta alla tutela dei  soggetti affetti da favismo.


Protezione dati e media: incontro Garante privacy e Consiglio Nazionale dell’Ordine dei Giornalisti Il Garante per la protezione dei dati personali e il Consiglio Nazionale dell’Ordine dei Giornalisti si sono incontrati ieri presso la sede del Garant...


LA PIENA, UN’INTERVISTA. 2022


Ho conosciuto i La Piena per puro caso e, come purtroppo succede troppo spesso di questi tempi, a mezzo social network e non durante un concerto.

iyezine.com/la-piena-unintervi…



Quindi...ieri mattina al Distributore Benzina a 1,764...questa mattina 1,834
Scommettiamo che entro sabato ci giochiamo lo sconto del Governo?😡






«Ora puoi utilizzare qualsiasi app mobile #Mastodon con #Pixelfed!
Abbiamo appena inviato una serie di correzioni per la compatibilità di mastoapi, se noti bug o problemi faccelo sapere!»
mastodon.social/@pixelfed/1080…


:mastodon: + :pixelfed:

You can now use any Mastodon mobile app with Pixelfed!

We just shipped a number of mastoapi compatibility fixes, if you notice any bugs or issues let us know! #pixelfed


informapirata ⁂ reshared this.



Sono su un autobus e l'autista sta ascoltando la zanzara, aiuto!!!