Salta al contenuto principale



#NotiziePerLaScuola

Equità nell’istruzione scolastica in Europa, da Eurydice il nuovo rapporto che esamina 42 sistemi educativi europei.

Info ▶️ indire.it/2022/04/08/equita-ne…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3278



Garante privacy e Università di Firenze insieme per promuovere la cultura della protezione dati e l’educazione digitale Firmato domani, venerdì 22 aprile, il Protocollo d’intesa Il Garante per la protezione dei dati personali e l’Università di Firenz...


Come e perchè le sanzioni occidentali non affameranno il popolo russo. Come hanno inciso le politiche del dopo 2014


Fabrizio Gatti - Educazione Americana - La Nave DI Teseo 2019


Educazione Americana è un libro che tratta le confessioni di agente operativo italiano infiltrato della Cia americana, l’agenzia governativa che come da sua propria definizione è la prima linea di difesa degli Usa, dato che opera all’estero per difendere il paese e gli interessi americani. Nel corso degli anni abbiamo visto sullo schermo e letto tantissimo sulla Cia che specialmente in Italia è usata come capro espiatorio per tantissimi accadimenti anche nostrani, anche perché la sua presenza nel nostro paese è stata abbastanza ingombrante.

iyezine.com/fabrizio-gatti-edu…

reshared this



Cloud nazionale, l’ACN pubblica la metodologia per la classificazione dei dati


È stata pubblicata la metodologia di classificazione di dati e servizi cloud per rafforzare la sicurezza dei dati e dei servizi della Pubblica Amministrazione. La classificazione dei dati è una delle tre direttrici della Strategia Cloud Italia, annunciato

È stata pubblicata la metodologia di classificazione di dati e servizi cloud per rafforzare la sicurezza dei dati e dei servizi della Pubblica Amministrazione.

La classificazione dei dati è una delle tre direttrici della Strategia Cloud Italia, annunciato dal ministro per l’innovazione tecnologica e la transizione digitale Vittorio Colao lo scorso 7 settembre, insieme alla qualificazione dei servizi cloud e al Polo Strategico Nazionale, per guida gli enti nelle scelte da compiere rispetto alle diverse soluzioni di migrazione al cloud.

Le linee guida, dettate dall’Agenzia per la Cybersicurezza Nazionale e dal Dipartimento per la trasformazione digitale, consentono per la prima volta di determinare il livello di criticità dei dati e dei servizi pubblici scegliendo tra strategico, critico e ordinario, in relazione ai possibili impatti sul benessere del Paese derivanti da una loro eventuale compromissione.

Ecco i 3 livelli di classificazione:

  • strategico: servizi la cui compromissione può avere un impatto sulla sicurezza nazionale;
  • critico: servizi la cui compromissione può determinare un pregiudizio al mantenimento di funzioni rilevanti per la società, la salute, la sicurezza e il benessere economico e sociale del Paese;
  • ordinario: servizi la cui compromissione non provochi un pregiudizio per il benessere economico e sociale del Paese.

La classificazione di dati e servizi entro il 18 luglio 2022


A partire dal 19 aprile, tutte le amministrazioni dovranno completare il percorso di classificazione di dati e servizi, seguendo le indicazioni definite dall’Agenzia per la cybersicurezza nazionale e utilizzando la piattaforma PA digitale 2026. La classificazione, inoltre, è propedeutica alla partecipazione agli avvisi pubblici dedicati al cloud per beneficiare delle risorse del Piano Nazionale di Ripresa e Resilienza.

È possibile completare la classificazione entro il 18 luglio 2022, spiega in una nota l’ACN. I risultati verranno utilizzati, nell’ambito del processo di migrazione al cloud della PA, come base decisionale per l’identificazione delle opportune tipologie di soluzioni cloud di destinazione per ogni servizio. Ai livelli di criticità, infatti, sono associate diverse misure di sicurezza, qualità e affidabilità che i servizi e le infrastrutture cloud dovranno implementare per poterli erogare.

Cloud per la Pa: come procedere con la classificazione


La classificazione di dati e servizi consiste nella compilazione di un questionario strutturato in più sezioni. Il questionario consente di svolgere un esercizio semplificato di valutazione del contesto di erogazione e dei possibili impatti derivanti da una possibile compromissione in termini di disponibilità, confidenzialità e integrità dei dati e dei servizi gestiti. La valutazione di ciascuna delle sezioni concorre alla definizione del livello finale per un dato servizio nelle tre classi strategico, critico e ordinario, secondo un algoritmo di calcolo predefinito.

youtube.com/embed/WuJv4tNdJ4o?…

Dove è possibile fare la classificazione


La classificazione è disponibile dal 19 aprile all’interno della piattaforma PA digitale 2026 ed è propedeutica al processo di migrazione al cloud delineato dal Regolamento per il Cloud della PA dell’Agenzia per l’Italia Digitale.

Accedendo con l’identità digitale (SPID o Carta di Identità Elettronica), gli enti possono compilare il percorso individuato dall’Agenzia in accordo con il Dipartimento per la trasformazione digitale. Una volta ultimata verrà valutata la conformità della classificazione dall’Agenzia per la Cybersicurezza Nazionale.

The post Cloud nazionale, l’ACN pubblica la metodologia per la classificazione dei dati appeared first on Key4biz.



Showdown on DSA: Pirates demand protection of fundamental digital rights against censorship and espionage


On Friday, representatives of the EU Parliament, Commission and Council will meet for what is expected to be the last round of negotiations on the EU Digital Services Act (DSA). After …

On Friday, representatives of the EU Parliament, Commission and Council will meet for what is expected to be the last round of negotiations on the EU Digital Services Act (DSA). After MEPs from the Pirate Party were able to successfully make important contributions to the protection of the privacy of users in the parliamentary position, it will now be decided where the EU governments under the leadership of the French Council Presidency are willing to go along.

The MEP of the Pirate Party and digital freedom fighter Dr. Patrick Breyer sits as rapporteur for the LIBE Committee at the negotiating table in Brussels and explains:

“The final negotiations will decide central issues of fundamental rights protection on the net: If the French Council Presidency wants to protect digital freedom of expression and ensure online documentation of Rus-sian war crimes, for example, error-prone upload filters must not be mandatory. If EU governments want to stop foreign spying and defend Europe’s digital sovereignty, there is no way around a right to secure encryp-tion. And if President Macron really wants to enforce our fundamental rights against the surveillance capita-list power of global internet corporations, citizens must be able to protect themselves from annoying consent banners and ubiquitous surveillance ads via “do not track” settings!”

Pirate Party MEP Mikuláš Peksa, DSA rapporteur in the Committee on Economic on Monetary Affairs (ECON), adds:

„It is essential that no unnecessarily restrictive rules will be included in the new law. Users must still have free access to services on the internet. Moreover, the negotiated agreement should, above all, support small and medium-sized European companies, which can bring much innovation to the market. The Pirates’ aim is also to ensure secure encryption of our private electronic communication, which is crucial for safe-guarding our fundamental rights online.”

Before the final vote in the EU Parliament in January 2022, the four Member of the Pirate Party in the European Parliament were able to make important contributions in some points to improve user privacy. Here‘s some exampes of the European Parliament‘s demands in the negotiations:

Upload filters

The Parliament had learned from the protests against Article 13/17 of the Directive on Copyright in the Digital Single Market and wants to exclude additional filter obligations in the law on digital services. The error-prone “censorship machines” often delete video documentaries of Russian war crimes, for example, as alleged terrorism propaganda.

Encryption

The Parliament made a commitment: the right to secure encryption is to be guaranteed in the DSA. This is to prevent individual EU states from single-handedly forcing securely encrypted global Internet services to introduce backdoors.

Surveillance advertising

Although the systematic monitoring and creation of personality profiles of Internet users for advertising purposes was not demanded by Parliament, users should for the first time be able to generally refuse tracking in the browser or app (“do not track”) and thus also be spared annoying consent banners. It should be just as easy to refuse consent as it is to give it (ban on dark patterns). In addition, targeting people based on their political views, health status, sexual preferences or religious beliefs should be prohibited.


patrick-breyer.de/en/showdown-…



Il rischio recessione è in crescita in Europa in vista del blocco del petrolio e del gas russo, causa la guerra in Ucraina, e a poco serviranno contro la Russia


«Lo sapevi che esistono alternative centralizzate al #Fediverso?

Sono gigantesche!

Invece di essere sviluppate da volontari per la comunità, sono sviluppate da milionari con l'unico scopo di far ottenere loro più soldi e influenzare gli "utenti".

Contengono annunci e algoritmi, quindi non devi decidere cosa vuoi vedere, ma puoi vedere cosa ti rende dipendente, quindi visualizzi più annunci, acquisti più cose e quindi sostieni il sistema capitalista che tutti amiamo.

Invece dell'anonimato puoi inserire il tuo numero di telefono e un'altra forma di identificazione, che aiuta totalmente contro l'incitamento all'odio, giusto?

Potrei continuare con i vantaggi, ma penso che sia meglio che tu li controlli di persona»

Di @PaulaToThePeople@limatejustice.social

climatejustice.social/@PaulaTo…

Perduti reshared this.



Arriva l'Agenda OpSec


Privacy Chronicles si arricchisce con una nuova rubrica mensile dedicata agli abbonati: metodologie, processi e tecnologie per proteggere privacy, identità e informazioni in modo pianificato.

Cari lettori,

Da questo mese Privacy Chronicles si arricchisce di una nuova rubrica interna, chiamata Agenda OpSec.

Cosa


Agenda OpSec è una rubrica che parlerà di “Operation Security”, cioè quell’insieme di metodologie, processi e tecnologie che permettono di proteggere privacy, identità e informazioni sensibili in modo strutturato e pianificato, senza lasciare nulla al caso.

Lo scopo di questa rubrica è descrivere i processi di OpSec per permettere alle persone di applicare questo tipo di approccio alla vita di tutti i giorni, secondo il proprio livello di rischio e di accettazione del rischio.

Quasi tutte le guide online su come “proteggere la privacy” si concentrano sull’aspetto tecnologico, consigliando strumenti specifici o invitando le persone ad evitarne alcuni.

Questo però è un approccio sbagliato, che parte da quella che invece dovrebbe essere la conclusione (l’adozione di “contromisure tecniche”) di un processo ragionato che parte da una metodologia precisa.

Con Agenda OpSec cercheremo di capire come si affrontano in modo organizzato le minacce alla nostra privacy e/o informazioni che vogliamo proteggere.

Come


Agenda OpSec uscirà 1 volta al mese.

I contenuti saranno riservati agli abbonati e sarà accessibile via posta elettronica o dalla pagina di Privacy Chronicles, cliccando sulla tab “Agenda OpSec”.

236375


721412


privacychronicles.substack.com…





‘Fermatevi! La guerra è una follia!’, il titolo della prossima Marcia della Pace Perugia-Assisi, che si richiama all’appello che Papa Bergoglio


noybeu: “"Bullshit of the Week" brings …”


"Bullshit of the Week" brings well-selected absurdities from our daily work directly to your newsfeed. Starting off we would like to share some high-class bullshit that "Clearview AI" treated us to lately. Enjoy! 🤭


mastodon.social/@noybeu/108170…



Dati personali: l’accordo informale tra Commissione Europea e Segreteria di Stato USA è ancora molto vago. Quali misure tecniche e legali adotteranno gli Stati Uniti per garantire il rispetto dei dati personali europei? Cosa ne penserà la Corte di giustizia dell’Ue?
E soprattutto, perché il governo francese ha mostrato un fortissimo scetticismo?
Di Paolo #Anastasio su #PrivacyItalia
privacyitalia.eu/accordo-trans…


Intervista Francesca Bianchi & Marco Simi


Marco e Francesca sono delle persone bellissime che vi invito a conoscere perché sono una coppia meravigliosa, vi invito soprattutto a posare per loro perché mettersi a confronto con l’obiettivo fotografico e con una visione di sé filtrata da un’occhio esterno è, in generale, un’esperienza formativa che fa mettere in discussione la maggior parte delle volte, soprattutto se vi affidate ad un occhio critico che sa il fatto suo.

iyezine.com/intervista-frances…





I fisici del Consiglio nazionale delle ricerche (Cnr), del Politecnico di Milano e dell’Università di Vienna, hanno addirittura messo a punto un dispositivo, chiamato quantum memristor, che potrebbe permettere di combinare l’intelligenza artificiale e il

Helgoland, la fisica e l’Internet quantistico

HACKER’S DICTIONARY. L’applicazione della teoria dei quanti sta rivoluzionando le tecnologie dell’informazione con i computer quantistici, la crittografia quantistica e il Quantum Internet. Per questo il 14 Aprile si celebra nel mondo la Giornata mondiale dei quanti, in riferimento al 4,14, le prime cifre arrotondate della costante di Planck. In Italia il Cnr coordina l’Italian Quantum Weeks

di ARTURO DI CORINTO per Il Manifesto del 14 Aprile 2022

A Helgoland, brulla isola del Mare del Nord, nel giugno del 1925 il ventitreenne Werner Heisenberg ha avviato la rivoluzione quantistica. Oggi la fisica quantistica è la teoria più fondamentale che abbiamo per descrivere la Natura, a livello delle particelle elementari e delle forze che costituiscono l’Universo.

Questa rivoluzione però è anche all’origine degli sviluppi tecnologici che hanno contribuito a plasmare la società contemporanea, come il transistor, il laser, l’imaging medico. Negli ultimi decenni la scienza quantistica si è espansa oltre la fisica, ha trasformato la nostra comprensione dell’Informazione e aperto la prospettiva a nuove e rivoluzionarie tecnologie dell’informazione, come i computer quantistici e un Internet quantistico.

Nei computer quantistici, al posto dei bit convenzionali, unità d’informazione binaria, rappresentati come 0 e 1, e simili ai due stati “aperto” e “chiuso” di un interruttore, si usano i qubit, elementi base dell’informazione quantistica. Questi si trovano in uno stato di sovrapposizione capace di rappresentare contemporaneamente sia il valore 0 che il valore 1.

Grazie alle loro caratteristiche i computer quantistici, collegati a simulatori e sensori quantistici, ci consentiranno capacità di analisi dei dati e previsioni senza precedenti.

I fisici del Consiglio nazionale delle ricerche (Cnr), del Politecnico di Milano e dell’Università di Vienna, hanno addirittura messo a punto un dispositivo, chiamato quantum memristor, che potrebbe permettere di combinare l’intelligenza artificiale e il calcolo quantistico, schiudendo potenzialità impensate.

Intanto però l’Italia lavora già da tempo a una “Quantum communication infrastructure”, per la distribuzione sicura di chiavi crittografiche tra le istituzioni governative e le infrastrutture essenziali dell’Unione Europea. Così, per parlare della rivoluzione quantistica il 14 aprile, in omaggio alla costante di Planck, in tutto il mondo si celebra il World Quantum Day.

Con lo scopo di far conoscere la rivoluzione quantistica, ben 40 enti di ricerca, università e società scientifiche italiane coordinate dal Cnr hanno organizzato laboratori didattici, giochi, visite ai laboratori di ricerca e conferenze in 17 città, nella cornice dell’Italian Quantum Weeks.

In diversi comuni sarà anche possibile visitare la mostra interattiva “Dire l’indicibile – La sovrapposizione quantistica” che raccoglie la sfida di comunicare uno dei concetti base della teoria quantistica, la sovrapposizione appunto.

Il motivo dell’importanza di tali iniziative divulgative è ribadito dall’annuncio che ne ha dato lo stesso Cnr: «La meccanica quantistica, l’insieme delle leggi che regolano il mondo degli atomi e delle particelle elementari, ha sconvolto il nostro modo di concepire la realtà».

«Le tecnologie quantistiche, che sfruttano la meccanica quantistica nelle applicazioni della vita quotidiana, dai led ai cellulari, dalla microelettronica alle celle fotovoltaiche, fino ai computer quantistici e alla crittografia sicura, stanno portando una nuova rivoluzione tecnologica che dobbiamo imparare a comprendere e gestire».

L’Istituto di calcolo e reti ad alte prestazioni (Cnr-Icar) e l’Istituto di informatica e telematica (Cnr-Iit) del Cnr fanno già parte dell’Ibm Quantum Network, una rete globale di oltre 170 organizzazioni con accesso a più di 20 computer quantistici, compreso un sistema quantistico Eagle con l’ultimo processore a 127 qubit, ma l’Ibm prevede di avere entro il 2023 un sistema quantistico con un processore da 1121 qubit. Siamo all’alba di una nuova era.


dicorinto.it/testate/il-manife…




Cos'è #Mobilizon?
Mobilizon è uno strumento federato per pubblicare eventi e organizzare riunioni, assemblee e mobilitazioni per la propria comunità.
Ecco il post di @Mobilizon Italia :mobilizon: @Andrea :linux: @Francesco Barresi e @foss@hosthux.social

noblogo.org/mobilizon/mobilizo…

reshared this



Perchè, sull'Ucraina, Draghi si è appiattito su Biden? E senza alcun tentativo di suggerire, almeno, idee diverse e nuove



Immagine/foto

🔴 Domani alle 8.30 l’audizione del Ministro Patrizio Bianchi presso la Commissione parlamentare per l’infanzia e l’adolescenza sulle iniziative da adottare a favore delle bambine, dei bambini e degli adolescenti che si trovano in Ucraina e dei profughi minori di età provenienti da questa zona di conflitto.

Qui la diretta della Camera dei deputati ▶️ webtv.camera.it/evento/20482



#NotiziePerLaScuola

Giornata Nazionale della cultura del Vino e dell’Olio, siglato il Protocollo d’intesa per la promozione nelle scuole.

Info ▶️ miur.gov.it/web/guest/-/giorna…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3276




Basta alle decisioni dei social che condannano al sempiterno oblio un contenuto pubblicato online da un utente o addirittura all’ostracismo digitale di un utente senza neppure spiegare al destinatario della decisione le motivazioni, né porlo in condizione di contestarla.
È l’obiettivo della proposta di legge presentata nelle scorse settimane alla Camera dei Deputati dall’onorevole Emilio Carelli, tra i fondatori di Coraggio Italia.
guidoscorza.it/governare-il-fu…

informapirata ⁂ reshared this.



Disponibile sul sito del Ministero dell’Istruzione, nel portale dedicato all’Educazione civica, l’Annuario 2021 della Corte Costituzionale con le attività per le scuole: uno strumento per conoscere meglio la Consulta, la sua attività, la Costituzione, i profili dei giudici, i luoghi in cui si esercita la giustizia costituzionale, la comunicazione istituzionale.

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/scuola…


t.me/Miur_Social/3275



CONFESSIONI DI UNA MASCHERA – APRILE MMXXII – EXISTENZ


C'è un abisso, spesso inesplorato, ancor più spesso volutamente ignorato, che separa il mondo che ci siamo creati dalla realtà. E più nello specifico è enorme la forbice che divide ciò che pensiamo di essere e di rappresentare, da quella che è invece la percezione altrui della nostra figura. Siamo ormai talmente distaccati dalla realtà oggettiva del mondo concreto e tangibile, che non ci rendiamo conto di esserci proiettati in un universo parallelo illusorio del tutto avulso dal contesto fattuale. La nostra alienazione ci colloca all'interno di un meccanismo perverso da cui non siamo più in grado di distaccarci. E che non ci permette di vivere razionalmente. Siamo al paradosso per cui viviamo come "reale" ogni dinamica che affrontiamo, pur sapendo che non lo è per nulla.

iyezine.com/confessioni-di-una…




ALBIREON – A MIRROR FOR ASHEN GHOSTS PART TWO – TOTEN SCHWAN RECORDS 2022


Parlare di un disco degli italiani Albireon è un qualcosa di magnifico, lo abbiamo già fatto su queste pagine e siamo felicissimi di rifarlo ancora per questa loro nuova uscita, sempre su Toten Schwan Records. Gli Albireon sono uno dei gruppi migliori che abbiamo in Italia, fanno neofolk giusto per dare la ,misura della loro musica, ma sono ben oltre, e con questo disco lo dimostrano ampiamente.

iyezine.com/albireon-a-mirror-…



GAIRO – HER (DROWN WITHIN’ RECORDS 2022)


A distanza di cinque anni dal debutto omonimo i Gairo hanno deciso di tornare a far sentire la loro voce, e l’hanno fatto, grazie anche alla lungimiranza della Drown Within’ Records, con un disco realizzato completamente sull’isola, in ogni suo passaggio.

iyezine.com/gairo-her-drown-wi…

informapirata ⁂ reshared this.





Quella della plastica è un problema che acuisce disparità tra Paesi ad alto e basso reddito, è una questione ambientale, ma anche di giustizia...
thevision.com/habitat/inquinam…



Vuoi conoscere il valore di Mastodon su Insta? Ho pubblicato questo su Instagram ai 15k follower che ho lì, opportunamente taggati. 29 Mi piace, nessun commento.

Masto? *Così* tanto impegno. Tanta discussione divertente. Tanta più comunità.

I numeri non significano squat se non hai il follow-through. Non ho mai venduto una singola opera d'arte tramite Insta. Le persone su Insta amano sfogliare passivamente le immagini e toccare il cuore. Per un artista è un pubblico inutile.

Di @WelshPixie :mandala:


You want to know the value of Mastodon over Insta? Posted this on Instagram to the 15k followers I have there, properly tagged. 29 likes, no comments.

Masto? *So* much engagement. So much fun discussion. So much more community.

Numbers don't mean squat if you don't have the follow through. I've never sold a single piece of art through Insta. People on Insta like passively browsing through images and tapping the heart. For an artist, it's a useless audience.




Come funzionano #Mastodon e #Friendica?
Queste alternative open source e decentralizzate a Facebook e Twitter sono ancora poco conosciute e frequentate ma possono rappresentare una valida soluzione per chi fugge dalle piattaforme tradizionali
Di Tommaso #Meo su #Wired
wired.it/article/mastodon-frie…

informapirata ⁂ reshared this.



Concluso il primo meeting in presenza del consorzio del progetto Arcadian-IoT


Si è concluso mercoledì 12 aprile il primo meeting in presenza del consorzio del progetto Arcadian-IoT, tenutosi presso l’Instituto Pedro Nunes di Coimbra, in Portogallo. E-Lex è partner del progetto,... L'articolo [url=https://www.e-lex.it/it/concluso-i

Si è concluso mercoledì 12 aprile il primo meeting in presenza del consorzio del progetto Arcadian-IoT, tenutosi presso l’Instituto Pedro Nunes di Coimbra, in Portogallo.
E-Lex è partner del progetto, finanziato nell’ambito del programma Horizon 2020 e volto a sviluppare un quadro innovativo per la gestione della fiducia, della sicurezza e della #privacy per i sistemi IoT.
Al meeting hanno partecipato Adriana Peduto e Ariella Fonsi.
Per maggiori informazioni sul progetto Arcadian-IoT: https://www.arcadian-iot.eu/
#security #IA #blockchain #gdpr #EU

linkedin.com/posts/arcadian-io…

L'articolo Concluso il primo meeting in presenza del consorzio del progetto Arcadian-IoT proviene da E-Lex.



Bonus idrico integrativo   È il bonus previsto nell’Ato 2 Lazio centrale Roma per la fornitura di acqua agli utenti domestici residenti in condizioni di disagio economico sociale ai sensi dell’art. 8 della Delibera ARERA 897/2017/R/IDR.


Attenzione a seguire l'esempio dei VIP, tuteliamo pure sui social la nostra salute Intervento di Ginevra Cerrina Feroni, vice Presidente del Garante per la protezione dei dati personali (Il Messaggero, 14 aprile 2022) Gli ultimi casi sono stati quell...


ORARI APERTURA MUSEO CIVICO ARCHEOLOGICO RODOLFO LANCIANI DI MONTECELIOGrazie alla convenzione tra il Comune di Guidonia Montecelio ed il GAL (Gruppo Archeologico Latino) Sezione Cornicolana il Museo Civico Archeologico Rodolfo Lanciani di Montecelio…


ORARI APERTURA BIBLIOTECHE COMUNALIRicordiamo alla cittadinanza che le tre biblioteche comunali del Comune di Guidonia Montecelio sono aperte e fruibili al pubblico con i seguenti orari:Guidonia Centro- Via Moris 7 Lunedì-Mercoledì-Venerdì dalle 9 al…


All’università del Salento dimostrano un metodo efficace per aggirare la sicurezza delle transazioni online e avvisano Google, Apple & Co., che però non hanno soluzioni

Tre ricercatori italiani hanno scoperto come neutralizzare l’autenticazione a due fattori

All’università del Salento dimostrano un metodo efficace per aggirare la sicurezza delle transazioni online e avvisano Google, Apple & Co., che però non hanno soluzioni

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 12 Aprile 2022

E se l’autenticazione a due fattori non fosse così sicura come pensiamo? Fino a ieri la possibilità di usare un altro pin, una seconda password, ricevute via app o sms ci sembrava il modo migliore per proteggere il tesoretto digitale della nostra vita onlife, ma adesso le nostre certezze vacillano: tre ricercatori italiani hanno dimostrato che anche questo secondo livello di sicurezza può essere neutralizzato e, per un hacker malevolo, in maniera relativamente semplice. Guerra digitale

Franco Tommasi, professore associato di Elaborazione delle Informazioni presso il Dipartimento di Ingegneria dell’Innovazione dell’Università del Salento, coautore di uno standard Internet, insieme a Christian Catalano e Ivan Taurino, hanno messo a punto un tipo di attacco informatico che permette di bypassare l’autenticazione a due fattori (2FA). Ed è una notizia che adesso preoccupa anche gli esperti di cybersecurity fuori dell’Accademia. Di fronte all’emergere massiccio della criminalità informatica che sfrutta largamente il furto delle credenziali e le password deboli per entrare nella vita delle vittime bersaglio, la 2FA ha rappresentato un grosso passo avanti dal punto di vista della sicurezza limitandone i rischi essendo capace di arginare anche i cosiddetti attacchi a “forza bruta”, ma la ricerca prodotta dai tre scienziati spiega come la sua efficacia sia drasticamente ridotta per gli utenti meno accorti.


dicorinto.it/testate/repubblic…



Intervista Di Corinto a Ticino notizie TV


Arturo di Corinto e' giornalista e docente di identita' digitale, privacy e cybersecurity all'Universita' Sapienza di Roma. In Rai ha presentato Codice: la vita e' digitale e pillole di Inclusione Digitale su RaiPlay. Ci svela la portata dei recenti attac

Intervista ad Arturo di Corinto: tra identità digitale e cyber attacchi

7 Aprile 2022

youtube.com/embed/wv-EQVQpO-0?…

Arturo di Corinto e’ giornalista e docente di identita’ digitale, privacy e cybersecurity all’Universita’ Sapienza di Roma. In Rai ha presentato Codice: la vita e’ digitale e pillole di Inclusione Digitale su RaiPlay. Ci svela la portata dei recenti attacchi cyber al nostro governo, ad aziende pubbliche e privati. Ci insegna i principi della cybersecurity, come difenderci e come raggiungere una consapevolezza digitale.


dicorinto.it/tipologia/intervi…



Lunedì 11 aprile i due correlatori del Parlamento europeo hanno finalizzato la bozza di relazione sull’intelligenza artificiale (AI), su cui hanno trovato un terreno comune. Le questioni più controverse sono state per il momento messe da parte. Il liberale Dragoș...