Salta al contenuto principale



Concluso il primo meeting in presenza del consorzio del progetto Arcadian-IoT


Si è concluso mercoledì 12 aprile il primo meeting in presenza del consorzio del progetto Arcadian-IoT, tenutosi presso l’Instituto Pedro Nunes di Coimbra, in Portogallo. E-Lex è partner del progetto,... L'articolo [url=https://www.e-lex.it/it/concluso-i

Si è concluso mercoledì 12 aprile il primo meeting in presenza del consorzio del progetto Arcadian-IoT, tenutosi presso l’Instituto Pedro Nunes di Coimbra, in Portogallo.
E-Lex è partner del progetto, finanziato nell’ambito del programma Horizon 2020 e volto a sviluppare un quadro innovativo per la gestione della fiducia, della sicurezza e della #privacy per i sistemi IoT.
Al meeting hanno partecipato Adriana Peduto e Ariella Fonsi.
Per maggiori informazioni sul progetto Arcadian-IoT: https://www.arcadian-iot.eu/
#security #IA #blockchain #gdpr #EU

linkedin.com/posts/arcadian-io…

L'articolo Concluso il primo meeting in presenza del consorzio del progetto Arcadian-IoT proviene da E-Lex.



I russi prenderanno il Donbass. È assai meno di quel che, lo scorso 24 febbraio, pensavano di potere avere. Assai meno in assai più tempo. Con un numero spaventoso di morti, anche fra le fila russe.


Referendum, Cerrina Feroni: “Non a priori il no Garante, ma fare insieme una piattaforma privacy by design


gpdp.it:443/web/guest/home/doc…

informapirata ⁂ reshared this.



Durante la settimana appena trascorsa, l’inasprirsi delle tensioni tra Russia e Stati Uniti a proposito della crisi ucraina ha offuscato le altre grandi questioni internazionali, a partire dalla pandemia (anche se Omicron appare in ritirata).


The Queen Is Dead Volume 44 - Sator / BBF


Dopo cinque anni di assenza da Ordeal del 2017, tornano i genovesi Sator con Cleansing Ritual sempre su Argonauta Records. Avevamo lasciato il trio in mezzo ai fumi di uno sludge metal con venature doom, e ora l ritroviamo immersi ancora in quelle atmosfere.

iyezine.com/the-queen-is-dead-…



Privacy Daily – 15 aprile 2022


Il dibattito su un disegno di legge sulla privacy si avvicina a Capitol Hill Il Congresso ha cercato per anni di approvare una legge federale…

Il dibattito su un disegno di legge sulla privacy si avvicina a Capitol Hill

Il Congresso ha cercato per anni di approvare una legge federale sulla privacy dei dati senza riuscirci. Ma dietro le quinte, il dibattito su quali dovrebbero gli standard si fa sempre più prossimo a Capitol Hill. Parlando a un panel al Global Privacy Summit a Washington, importanti collaboratori del Congresso hanno sottolineato come il panorama della privacy sia cambiato negli ultimi anni.

The debate over a privacy bill is inching forward on Capitol Hill

Congress has tried and failed to pass a federal data privacy law for years. But behind the scenes, the debate around what those standards should be is evolving on Capitol Hill. Speaking at a panel at the Global Privacy Summit in Washington on Tuesday, a trio of top congressional aides talked about how the privacy landscape has shifted in recent years, even as lawmakers have struggled to advance any bills out of committee.
690318
washingtonpost.com/politics/20…


You’re Still Being Tracked on the Internet, Just in a Different Way

The internet industry shuddered last year when Apple introduced privacy measures for the iPhone that threatened to upend online tracking and cripple digital advertising. Google pledged similar privacy actions. But in less than a year, another type of internet tracking has started taking over. And it is having the unintended effect of reinforcing the power of some of tech’s biggest titans.

Sei ancora rintracciato su Internet, solo in un modo diverso

L’ industria di Internet ha tremato l’anno scorso quando Apple ha introdotto misure sulla privacy per l’iPhone che hanno minacciato di ribaltare il tracciamento online e paralizzare la pubblicità digitale. Google ha promesso azioni simili sulla privacy. Ma in meno di un anno, un altro tipo di monitoraggio di Internet ha iniziato a prendere il sopravvento. E sta avendo l’effetto indesiderato di rafforzare il potere di alcuni dei più grandi titani della tecnologia.
690320
nytimes.com/2022/04/06/technol…


Finlandia: l’Ombudsman la raccomandazione sui criteri di valutazione della sicurezza delle informazioni della pubblica amministrazione è aperta ai commentiL’Ombudsmanha annunciato che le raccomandazioni del consiglio di gestione delle informazioni su una serie di criteri per la valutazione della sicurezza delle informazioni nelle pubbliche amministrazioni sono aperte a commenti fino al 19 aprile 2022. L’ Ombudsman ha affermato che l’uso dell’insieme di criteri supporta le organizzazioni nella pianificazione, attuazione e valutazione della sicurezza delle informazioni e della protezione dei dati personali, rilevando che può essere utilizzato come strumento per valutare il rispetto dei requisiti di sicurezza previsti dalla legge.

Finland: Ombudsman announces recommendation on public administration information security assessment criteria is open for comments

The Office of the Data Protection Ombudsman (‘the Ombudsman’) announced, on 8 April 2022, that the Information Management Board’s recommendations on a set of criteria for the assessment of information security in public administrations is open for comments until 19 April 2022. The Ombudsman stated that the use of the set of criteria supports organisations in the planning, implementation, and evaluation of information security and the protection of personal data, noting that it can be used as a tool for assessing compliance with the security requirements.
690322
tietosuoja.fi/-/suositus-julki…


guidoscorza.it/privacy-daily-1…




Le sciagure che si stanno costruendo in nome dell'Ucraina: dalla NATO estesa a Finlandia e Svezia, alle sanzioni


La Corte Penale internazionale indaga sui massacri commessi a Bucha. Giallo sull’incrociatore Moskva danneggiato al largo di Odessa, mentre Mosca avverte Svezia e Finlandia: se entrano nella Nato “ci saranno conseguenze”.

Associazione Peacelink reshared this.



Tra il dire e il fareRidurre l’uso di combustibili fossili o usarli per rispondere all’aumento dei prezzi dell’energia? È l’interrogativo a cui si trova a rispondere in queste settimane Joe Biden.



Bonus idrico integrativo   È il bonus previsto nell’Ato 2 Lazio centrale Roma per la fornitura di acqua agli utenti domestici residenti in condizioni di disagio economico sociale ai sensi dell’art. 8 della Delibera ARERA 897/2017/R/IDR.




Nelle nostre case europee si fa fatica a capire quel che è successo. Si assiste alla guerra, se ne comprende il dramma, si capisce (non tutti) che ci riguarda, ma poi si torna alle abitudini di sempre.



Attenzione a seguire l'esempio dei VIP, tuteliamo pure sui social la nostra salute Intervento di Ginevra Cerrina Feroni, vice Presidente del Garante per la protezione dei dati personali (Il Messaggero, 14 aprile 2022) Gli ultimi casi sono stati quell...


KOTRA – RADNESS METHODS – PROSTIR RECORDS


Kotra arriva dalla martoriata Ucraina, vive a Berlino e propone un’elettronica molto profonda e che scardina molti steccati di genere.

iyezine.com/kotra-radness-meth…




Siamo totalmente, senza il minimo dubbio, al fianco del popolo ucraino e del suo governo. Non esito a manifestare ripugnanza verso chi, nel nostro mondo libero, riesce a trovare distinguo e pretende il distacco di un impossibile, inammissibile e immo…


ORARI APERTURA MUSEO CIVICO ARCHEOLOGICO RODOLFO LANCIANI DI MONTECELIOGrazie alla convenzione tra il Comune di Guidonia Montecelio ed il GAL (Gruppo Archeologico Latino) Sezione Cornicolana il Museo Civico Archeologico Rodolfo Lanciani di Montecelio…


ORARI APERTURA BIBLIOTECHE COMUNALIRicordiamo alla cittadinanza che le tre biblioteche comunali del Comune di Guidonia Montecelio sono aperte e fruibili al pubblico con i seguenti orari:Guidonia Centro- Via Moris 7 Lunedì-Mercoledì-Venerdì dalle 9 al…


All’università del Salento dimostrano un metodo efficace per aggirare la sicurezza delle transazioni online e avvisano Google, Apple & Co., che però non hanno soluzioni

Tre ricercatori italiani hanno scoperto come neutralizzare l’autenticazione a due fattori

All’università del Salento dimostrano un metodo efficace per aggirare la sicurezza delle transazioni online e avvisano Google, Apple & Co., che però non hanno soluzioni

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 12 Aprile 2022

E se l’autenticazione a due fattori non fosse così sicura come pensiamo? Fino a ieri la possibilità di usare un altro pin, una seconda password, ricevute via app o sms ci sembrava il modo migliore per proteggere il tesoretto digitale della nostra vita onlife, ma adesso le nostre certezze vacillano: tre ricercatori italiani hanno dimostrato che anche questo secondo livello di sicurezza può essere neutralizzato e, per un hacker malevolo, in maniera relativamente semplice. Guerra digitale

Franco Tommasi, professore associato di Elaborazione delle Informazioni presso il Dipartimento di Ingegneria dell’Innovazione dell’Università del Salento, coautore di uno standard Internet, insieme a Christian Catalano e Ivan Taurino, hanno messo a punto un tipo di attacco informatico che permette di bypassare l’autenticazione a due fattori (2FA). Ed è una notizia che adesso preoccupa anche gli esperti di cybersecurity fuori dell’Accademia. Di fronte all’emergere massiccio della criminalità informatica che sfrutta largamente il furto delle credenziali e le password deboli per entrare nella vita delle vittime bersaglio, la 2FA ha rappresentato un grosso passo avanti dal punto di vista della sicurezza limitandone i rischi essendo capace di arginare anche i cosiddetti attacchi a “forza bruta”, ma la ricerca prodotta dai tre scienziati spiega come la sua efficacia sia drasticamente ridotta per gli utenti meno accorti.


dicorinto.it/testate/repubblic…



Intervista Di Corinto a Ticino notizie TV


Arturo di Corinto e' giornalista e docente di identita' digitale, privacy e cybersecurity all'Universita' Sapienza di Roma. In Rai ha presentato Codice: la vita e' digitale e pillole di Inclusione Digitale su RaiPlay. Ci svela la portata dei recenti attac

Intervista ad Arturo di Corinto: tra identità digitale e cyber attacchi

7 Aprile 2022

youtube.com/embed/wv-EQVQpO-0?…

Arturo di Corinto e’ giornalista e docente di identita’ digitale, privacy e cybersecurity all’Universita’ Sapienza di Roma. In Rai ha presentato Codice: la vita e’ digitale e pillole di Inclusione Digitale su RaiPlay. Ci svela la portata dei recenti attacchi cyber al nostro governo, ad aziende pubbliche e privati. Ci insegna i principi della cybersecurity, come difenderci e come raggiungere una consapevolezza digitale.


dicorinto.it/tipologia/intervi…



Los Streaks - Reaccion Sicotica 1967-2022, Munster Records


Riedizione in riduzione, da formato 12” a 7”, di quello che fu il capolavoro, datato 1967, dei colombiani Los Streaks: Operación A Go-Go.

Licenziato a suo tempo dalla Codiscos Zeida, etichetta colombiana che dal 1960 continua a riversare gioie garage beat sul pianeta terra e tutt’ora in attività (un altro nome storico di punta sono i Los Flippers, tanto per dire…), Operación A Go-Go è una delle testimonianze più credibili della bontà della scena Garage colombiana e che oggi viene riproposto dalla spagnola Munster, da sempre fonte di Garage latino squisito ed impeccabile.

iyezine.com/los-streaks-reacci…



Lunedì 11 aprile i due correlatori del Parlamento europeo hanno finalizzato la bozza di relazione sull’intelligenza artificiale (AI), su cui hanno trovato un terreno comune. Le questioni più controverse sono state per il momento messe da parte. Il liberale Dragoș...


Intelligenza artificiale nell’era digitale (AIDA), un comitato speciale istituito nel settembre 2020 per analizzare l’impatto orizzontale dell’intelligenza artificiale sulla società, ha terminato i suoi lavori con un rapporto di iniziativa, adottato martedì 22 marzo. Il rapporto AIDA ha avuto un...



no surprises, please

dissapore.com/notizie/kinder-s…



La vita è un gioco di Monopoli
link.trom.tf/Smx6Tsft

" @Tio di TROM spiega il concetto della nostra società basata sul commercio utilizzando il gioco di monopoli come esempio."

Video realizzato da @Dima

Iscriviti al suo Peertube qui link.trom.tf/KQPVbxaL e Youtube qui link.trom.tf/DkNzDW6e


Life is a Monopoly Game https://link.trom.tf/Smx6Tsft

"Tio from TROM explains concept of our trade-based society using Monopoly Game as an example."

Video made by @Dima

Subscribe to his Peertube here link.trom.tf/KQPVbxaL and Youtube here link.trom.tf/DkNzDW6e

Big thanks to Dima for the video! #tromlive




ÜT - Il Pozzo e La Piramide - Autoproduzione 2022 #iyezine #noise #mathrock


Il rumore può assumere molte forme, come un disco può essere una moltitudine di cose diverse. Non si tratta in questo caso di punti di vista, ma della natura del disco stesso.

iyezine.com/ut-il-pozzo-e-la-p…

Freedom To Share reshared this.







Gli attivisti di @Assange_Italia hanno consegnato ai giornalisti di #IJF22 un appello per rompere il silenzio stampa su Assange
“Bisogna far sapere che, con la persecuzione giudiziaria di Julian #Assange, la libertà di informazione è sotto attacco.”
ilmanifesto.it/lettere/il-cas…


Gnod - Hexen Valley


Difficile stare al passo con la discografia degli Gnod, all'inizio di aprile in prima linea con un nuovo capitolo, “Hexen Valley”.

iyezine.com/gnod-hexen-valley

reshared this



AGGIORNAMENTO COVID 19 DEL 8 APRILELa Asl Roma 5 ha comunicato che da sabato 2 ad oggi venerdì 8 aprile  ci sono stati 751 nuovi casi positivi al Covid 19 a Guidonia Montecelio.


Corte di Cassazione: l’invio di una comunicazione per acquisire il consenso dell’utente equivale essa stessa a una comunicazione commerciale.


Con l’ordinanza n. 9920 del 28 marzo 2022, la Corte di Cassazione ha fornito preziosi chiarimenti in relazione alle campagne volte all’acquisizione del consenso al trattamento dei dati personali per... L'articolo [url=https://www.e-lex.it/it/cassazione-c

Con l’ordinanza n. 9920 del 28 marzo 2022, la Corte di Cassazione ha fornito preziosi chiarimenti in relazione alle campagne volte all’acquisizione del consenso al trattamento dei dati personali per finalità di marketing.

Nella pronuncia in esame, la Corte di Cassazione ha riconosciuto – accogliendo il ricorso dell’Autorità Garante per la protezione dei dati personali – l’illiceità dei trattamenti di dati personali consistenti nell’invio di comunicazioni volte a richiedere il consenso al trattamento per finalità di marketing nei confronti di interessati che in precedenza non avevano fornito o avevano ritirato tale consenso.

L’ordinanza prende le mosse da un ricorso proposto dal Garante per la protezione dei dati personali avverso la sentenza n. 10789/2019 del Tribunale di Roma, con cui il giudice di merito aveva accolto l’impugnazione, presentata da una società, avverso il provvedimento dell’Autorità n. 437 del 27 ottobre 2016. La società, nel caso di specie, aveva proceduto all’invio di comunicazioni finalizzate al recupero del consenso per finalità di marketing sia a clienti di nuova acquisizione sia a quelli già presenti nella customer base.

Il giudice di merito, in particolare, aveva ritenuto che l’art. 130, comma 1, del D. Lgs. 196/2003 (Codice Privacy), nonostante vietasse le attività promozionali o pubblicitarie in assenza di consenso, non risultasse di ostacolo all’invio di messaggi diretti proprio ad acquisire suddetto consenso, da manifestarsi poi in modo consapevole da parte del cliente e finalizzato al successivo inoltro da parte dell’azienda di offerte commerciali.

Preliminarmente, si evidenzia che nel ricorso presentato dal Garante veniva rappresentata la violazione dell’art. 2 Cost., art. 8 Cedu, art. 8 della Carta dei diritti fondamentali dell’UE, e degli artt. 6, comma 1, del Regolamento (UE) 2016/679, e 130 del Codice Privacy.

Ad avviso dell’Autorità, infatti, la società, con l’invio di sms finalizzati all’acquisizione del consenso per l’effettuazione di attività di marketing a un bacino di utenti i cui dati personali erano stati trattati in difetto del consenso originario, aveva posto in essere un’attività contra legem, costituente essa stessa un trattamento illecito di dati personali per finalità di marketing nei riguardi di chi quel consenso non lo aveva manifestato.

La Corte di Cassazione ha condiviso l’orientamento del Garante Privacy fornendo le seguenti osservazioni:

  • l’art. 130, comma 1, del Codice Privacy, che disciplina le cd. “comunicazioni indesiderate”, non richiede il consenso esclusivamente per l’invio di materiale o per la vendita diretta, ma anche e più semplicemente per l’invio di generiche “comunicazioni commerciali”;
  • la richiesta di consenso per l’effettuazione di successive attività promozionali costituisce essa stessa una “comunicazione commerciale”, dal momento che è teleologicamente preordinata, connessa e finalizzata all’invio di comunicazioni commerciali;
  • tale considerazione era già stata sostenuta dalla Corte di Cassazione in relazione alla comunicazione telefonica finalizzata a ottenere il consenso per fini di marketing da chi l’abbia precedentemente negato, poiché la finalità alla quale è imprescindibilmente collegato il consenso richiesto per il trattamento concorre a qualificare il trattamento stesso (si veda ordinanza Cass. Civ. sez. I – 26/04/2021, n. 11019);
  • il trattamento dei dati personali delle persone contattate, in assenza di consenso legittimamente manifestato, è illecito a prescindere dal fatto che l’interessato sia iscritto nel registro pubblico delle opposizioni (si veda ordinanza Cass. Civ. sez. I – 26/04/2021 n. 11019).
  • l’art. 130, comma 2, del Codice Privacy, estende l’applicazione del comma 1 anche alle comunicazioni elettroniche, effettuate per finalità di marketing, mediante posta elettronica, telefax, messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo;
  • con riguardo all’invio di comunicazioni mediante sistemi automatizzati, si deve ricordare la ratio protettiva individuabile nella Direttiva cd. e-privacy 2002/58-CE, all’epoca vigente, espressamente tesa ad evitare l’utilizzo surrettizio di mezzi rivolti all’attività di marketing nonostante la mancanza di consensi esplicitamente, e anteriormente, non rilasciati dai soggetti interessati.

Indubbiamente il provvedimento della Suprema Corte interviene su una tematica centrale e dibattuta nello specifico ambito del trattamento dei dati personali per finalità di marketing.

Con l’ordinanza, in definitiva, la Cassazione afferma che tali comunicazioni configurano di per sé un trattamento illecito di dati personali, poiché la ratio sottesa alla normativa in materia di protezione dei dati personali induce ad equiparare la mancanza del consenso al dissenso, con esplicita esclusione dell’applicabilità del regime dell’opt-out della volontà dell’interessato. Di conseguenza, nel caso in cui il consenso per finalità di marketing non sia stato prestato precedentemente all’inizio del trattamento, ad esempio all’atto di stipula di un contratto o della richiesta di un servizio, non sarebbe possibile esperire successivi ed estemporanei tentativi di acquisizione in carenza di un valido presupposto di liceità del trattamento. Ciò, in particolare, ha degli effetti diretti sulle attività intraprese dai titolari del trattamento al fine di “sanare” l’assenza del consenso, poiché dovranno essere progettate tenendo conto dei principi sanciti dal Garante Privacy e ormai confermati dalla Cassazione.

Alessandro Perotti

L'articolo Corte di Cassazione: l’invio di una comunicazione per acquisire il consenso dell’utente equivale essa stessa a una comunicazione commerciale. proviene da E-Lex.

reshared this



FreeSewing è un progetto software open source con l'obiettivo di diventare la Wikipedia dei modelli di cucito.

«Forniamo una libreria di base per la progettazione di modelli parametrici, una libreria in continua crescita di progetti implementati nel codice, nonché una serie di strumenti adiacenti per la creazione di interfacce moderne sulla nostra piattaforma.

Non siamo interessati alla moda, alle tendenze o alla pubblicazione del nuovo modello caldo della stagione. Invece, vogliamo responsabilizzare i maker distillando la conoscenza della comunità del cucito in progetti parametrici + documentazione e rendere tali informazioni liberamente disponibili.»

FreeSewing è creato da collaboratori che sono tutti volontari e supportati finanziariamente attraverso Patron .

freesewing.org/

(segnalato da @Elena ``of Valhalla'' )



#nvidia rilascia il codice di un driver! Per ora è solo per i sistemi #tegra, comunque potrebbe essere un buon primo passo

phoronix.com/scan.php?page=new…



Da quache tempo sto violando la #privacy di qualcuno, contro il mio stesso volere. E non posso farci niente!

In pratica ho un vecchio indirizzo email nomecognome gmail. Mi capita da anni di essere contattato in modo random da persone che cercano miei omonimi. Il problema è che c'è qualcuno in particolare che sicuramente ricorda male il proprio indirizzo, e usa il mio per registrarsi a siti e acquistare servizi.

Siccome questi servizi sono a loro volta poco attenti alla privacy, nelle mail di conferma mettono un po' tutto (tranne purtroppo il riepilogo dei contatti, altrimenti mi sarei premurato di avvisare l'interessato). So che l'omonimo sta cercando un'auto usata e di quale ha chiesto ulteriori informazioni, conosco il suo indirizzo di residenza, so che ha sottoscritto un nuovo piano telefonico.

Ovviamente ogni volta ho cercato il modo di contattare il servizio da cui ricevo la mail, ma la maggior parte delle volte l'accesso al servizio clienti è blindato, o raggiungibile solo previa registrazione. Registrazione che non mi interessa e non intendo fare, e che comunque dovrei fare con un altro indirizzo email per non "rubare" l'account di chi ha usato il mio per errore.

A qualcun altro è successo? Consigli su come procedere?