Salta al contenuto principale




Immagine/foto

🎶 Oggi al Ministero l'evento istituzionale per la XXXIII Rassegna nazionale #lamusicauniscelascuola. Sarà presente anche il Ministro Patrizio Bianchi.

🎼 Un pomeriggio all’insegna del confronto con musicisti, esperti, pedagogisti, docenti, psicologi e rappresentanti del Terzo settore. Ci saranno contributi video di performance studentesche e un’esibizione dal vivo di un coro curato dall’associazione FENIARCO.

🔴 Potete seguire la diretta streaming sul canale YouTube del Ministero dalle ore 14.30 ▶️ youtube.com/watch?v=ofqDPqDCBX…

I dettagli ▶️ miur.gov.it/web/guest/-/lunedi…



Privacy Daily 10 maggio 2022


Washington va all’offensiva globale sulla privacy dei dati Il Congresso USA è in stallo sulle regole federali sulla privacy. Gli Stati Uniti sono impegnati nel…

Washington va all’offensiva globale sulla privacy dei dati

Il Congresso USA è in stallo sulle regole federali sulla privacy. Gli Stati Uniti sono impegnati nel Forum mondiale delle norme sulla privacy transfrontaliere, un gruppo internazionale di paesi tra cui Stati Uniti, Singapore, Giappone e altri tra quelli della Cooperazione economica dell’Asia del Pacifico. Funzionari di 20 giurisdizioni – e non solo dell’APEC – si sono riuniti alle Hawaii la scorsa settimana per elaborare dettagli sulle potenziali norme sulla protezione dei dati a livello mondiale che consentirebbero alle informazioni personali (query di ricerca, informazioni sulle buste paga) di fluire senza soluzione di continuità attraverso i confini e le giurisdizioni.

Washington goes on the global data privacy offensive

Washington’s deadlocked Congress isn’t going to pass federal privacy rules any time soon. But on the global stage, the United States wants to show its allies that it means business — even if that means butting heads with the European Union. Central to the United States’ pitch is the newly created Global Cross-Border Privacy Rules Forum, an international group of countries including the U.S., Singapore, Japan and others from the Asia Pacific Economic Cooperation, a regional trade group. Officials from 20 jurisdictions — and not just from APEC — gathered in Hawaii last week to hammer out details on potential worldwide data protection rules that would allow people’s personal information like search queries and payroll information to flow seamlessly across borders.
859996
politico.eu/article/washington…


Il Parlamento europeo critica la mancanza di iniziativa sull’uso di spyware da parte degli Stati

I membri del Parlamento europeo hanno criticato la mancanza di azione da parte della Commissione europea sull’uso da parte degli Stati membri dello spyware Pegasus del gruppo NSO, riferisce Euractiv. Le rivelazioni dell’anno scorso hanno scoperto che il gruppo NSO ha fornito ai governi lo spyware, consentendo agli utenti l’accesso inosservato a tutti i contenuti e gli scambi e tracciando la geolocalizzazione dei cellulari. Secondo quanto riferito, lo spyware è stato utilizzato per sorvegliare i dispositivi di politici, giornalisti e attivisti di tutto il mondo. Il Parlamento europeo ha incaricato una commissione di indagare sull’uso di Pegasus da parte degli Stati membri dell’UE a marzo.

Pegasus: MEPs lash out at EU Commission for inaction

Members of European Parliament criticized the lack of action by the European Commission over member states’ use of NSO Group’s Pegasus spyware, Euractiv reports. Revelations last year uncovered that NSO Group provided governments with the spyware, allowing users undetected access to all content and exchanges, and track the geolocation of cellphones. Reportedly, the spyware was used to surveil the devices of politicians, journalists and activists around the world. The European Parliament tasked a committee to investigate into EU member states’ use of Pegasus in March.
859998
euractiv.com/section/digital/n…


L’ultima decisione di Google Analytics non ha alcuna influenza sui trasferimenti di dati

Lynn Goldstein, CIPP/USA, Senior Foundation Strategist della Information Accountability Foundation, ha scritto un editoriale spiegando come una seconda decisione dell’Autorità austriaca per la protezione dei dati in merito ai trasferimenti di dati effettuati tramite Google Analytics “non dovrebbe ostacolare i trasferimenti di dati odierni”. A seguito di una sentenza iniziale sui trasferimenti illegali tramite gli strumenti web di Google Analytics, l’Autorità di protezione dei dati si è recentemente pronunciata contro un approccio ai trasferimenti basato sul rischio. Goldstein ha osservato che l’ultima decisione “è mal motivata” e basata su “due ‘fatti’ obsoleti” relativi all’interpretazione del regolamento generale sulla protezione dei dati dell’UE e alle procedure relative alle clausole contrattuali standard.

Op-ed: Latest Google Analytics decision has no bearing on data transfers

Information Accountability Foundation Senior Foundation Strategist Lynn Goldstein, CIPP/US, wrote an op-ed explaining how a second decision by the Austrian Data Protection Authority regarding data transfers carried out through Google Analytics “should not hinder today’s data transfers.” Following an initial ruling on illegal transfers using Google Analytics web tools, the DPA recently ruled against a risk-based approach to transfers. Goldstein noted the latest decision “is poorly reasoned” and based on “two outdated ‘facts'” related to interpretation of the EU General Data Protection Regulation and procedures around standard contractual clauses.
860000
informationaccountability.org/…


guidoscorza.it/privacy-daily-1…



Una volta di più l’Europa, per ora solo l’Ucraina, è il campo di battaglia della guerra mondiale in atto, voluta da Biden per mettere fuori gioco Putin



Se l'Ucraina farà qualcosa che si avvicini anche all'attuazione dell'accordo di Minsk, la Russia potrebbe dire che l'obiettivo della sua invasione è stato raggiunto


Corte Suprema degli Stati Uniti: il significato di una possibile decisione dei giudici di voler abrogare il diritto costituzionale all’aborto


La Russia cerca nuovi mercati per il suo gas. Guarda l'Asia, ma se anche, dopo molto tempo, riuscisse venderne quanto ne vedeva all'Europa, incasserà molto meno. Ecco perchè


Immagine/foto

🏅 Le Olimpiadi scolastiche continuano per studentesse e studenti di tutta Italia. Oggi vi raccontiamo quelle di Robotica!

👾 Le fasi finali si sono svolte a Genova, con la proclamazione dei progetti vincitori. La premiazione avverrà il 21 maggio a Firenze, nel corso di Fiera Didacta Italia.

🤖 L’edizione 2022 è tornata in presenza, dopo due anni di eventi online. Trenta squadre sono state scelte su un totale di 120 progetti pervenuti nelle fasi di selezione. Complimenti a tutti i partecipanti!

Qui tutti i dettagli miur.gov.it/web/guest/-/olimpi…





Gli 80 anni del Manifesto di Ventotene Memoria per il futuro gli incontri della Fondazione Einaudi per gli studenti – Italia24.org


Evento conclusivo del progetto “Dal Manifesto di Ventotene all’Europa Unita: una Memoria per il futuro” – Radio Radicale

Evento conclusivo del progetto “Dal Manifesto di Ventotene all’Europa Unita: una Memoria per il futuro”. Si è tenuto a Ventotene il 7 maggio.



Ventotene: la Fondazione Einaudi celebra gli 80 anni del Manifesto – LatinaTu

Ventotene: la Fondazione Luigi Einaudi ha celebrato gli ottant'anni del Manifesto con un evento organizzato sull'isola



Immagine/foto

#NotiziePerLaScuola

È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione.

🔸 #PNRR, pubblicate le graduatorie delle aree dove saranno costruire 216 nuove scuole

🔸 Fiera Didacta Italia 2022, il programma completo del Ministero dell’Istruzione e come iscriversi

🔸 Al via la Settimana della Musica a scuola, domani l’evento istituzionale con il Ministro Patrizio Bianchi

🔸 Olimpiadi di Robotica, proclamati i progetti vincitori

🔸 Bando “Adotta un Giusto”, il 19 maggio la cerimonia di premiazione

🔸 “La Scuola in Tivù”, come rivedere le lezioni su Rai Scuola

Per conoscere notizie e approfondimenti di questa settimana dal mondo della scuola ▶️ miur.gov.it/web/guest/-/newsle…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…



Ma esattamente: come si usa Friendica? 😅
Mi sembra stia come alternativa a Facebook allo stesso modo in cui Mastodon sta come alternativa a Twitter; ma che ne so io come si usa Facebook? 😂

Nel senso, se uso già Mastodon da 1 anno e mi piace, Friendica potrebbe avere qualche valore aggiunto? Magari ha senso usarlo per scrivere post troppo lunghi per Mastodon, ma troppo corti o troppo poco strutturati per un più convenzionale post di blog?

Vedo che ha roba carina però, come:
- i temi utente che appaiono anche sul proprio profilo (che dal mio lato su Mastodon posso avere con mod del CSS, e dal lato degli altri comunque non lo vedrei io)
- le cerchie (che mai potrò usare, se già è stato difficile far venire una piccola parte delle persone che conosco su Mastodon, figuriamoci Friendica)
- il poter seguire feed RSS, mi pare di capire (che su Mastodon si può fare con diversi bot)
- gli eventi

Illuminatemi per favore 😆

Unknown parent

@versodiverso :fedora: :kde: @Andrea a me fedilab funziona decisaente bene, anche se mi trovo molto meglio da browser, sia su PC che su smartphone. Tusky invece non l'ho mai provato


Immagine/foto

Oggi è la Giornata della Memoria dedicata alle vittime del terrorismo, interno e internazionale, e delle stragi di tale matrice.

A Montecitorio, a partire dalle 11.00, si svolgerà la cerimonia di commemorazione. Sarà presente anche il Ministro Patrizio Bianchi, oltre a una delegazione di studentesse e studenti.

Potete seguire la diretta su Rai 2 o in streaming sul sito della Camera dei Deputati webtv.camera.it/evento/20617



La Corte di Giustizia sui mezzi di ricorso previsti dal GDPR: anche le associazioni dei consumatori possono agire per la protezione dei dati personali


Di recente, la Corte di Giustizia dell’Unione europea (“CGUE”) si è pronunciata, in seguito a rinvio pregiudiziale, sull’interpretazione dell’art. 80, paragrafo 2, del Regolamento UE 679/2016 (“GDPR” o “Regolamento”) in... L'articolo [url=https://www.e-l

Di recente, la Corte di Giustizia dell’Unione europea (“CGUE”) si è pronunciata, in seguito a rinvio pregiudiziale, sull’interpretazione dell’art. 80, paragrafo 2, del Regolamento UE 679/2016 (“GDPR” o “Regolamento”) in materia di ricorsi, concludendo che anche un’associazione di tutela degli interessi dei consumatori può agire in giudizio, in assenza di un mandato e/o indipendentemente dalla violazione di specifici diritti degli interessati, contro il presunto autore di un atto pregiudizievole per la protezione dei dati.

I mezzi di ricorso a tutela dei diritti dell’interessato al Capo VIII del Regolamento

Preliminarmente all’analisi compiuta dalla CGUE sul tema dei ricorsi e dei reclami, giova ricordare che il Capo VIII del GDPR, intitolato “Mezzi di ricorso, responsabilità e sanzioni”, prevede che l’interessato ha il diritto di presentare un reclamo dinanzi ad un’autorità di controllo di uno Stato membro, secondo quanto previsto dall’art. 77 del GDPR, oppure un ricorso dinanzi ai tribunali ordinari nazionali, ai sensi degli artt. 78 e 79 del GDPR, sia avverso una decisione dell’autorità di controllo sia nei confronti del titolare del trattamento o del responsabile del trattamento.

In particolare, per quanto rileva in questa sede, merita soffermarsi sugli artt. 80, 81 e 84 del Regolamento. L’art. 80, paragrafo 1, del GDPR prevede che l’interessato ha il diritto di dare mandato di proporre ricorso per suo conto ad un organismo, un’organizzazione o un’associazione senza scopo di lucro, debitamente costituiti secondo il diritto di uno Stato membro e che perseguano obiettivi di pubblico interesse, oltre che essere attivi nel settore della protezione dei diritti e delle libertà degli interessati.

Dalla lettura del paragrafo 1, è evidente il ruolo attivo attribuito nei confronti degli organismi e delle organizzazioni nel promuovere una tutela, eventualmente anche risarcitoria, degli interessati, a condizione del possesso di due requisiti: i) la costituzione dell’organismo secondo il diritto di uno Stato membro; ii) essere attivi nel settore della protezione dei diritti e delle libertà degli interessati, perseguendo tali obiettivi da statuto. Il primo è un requisito meramente formale1. Il secondo requisito, invece, presuppone un’indagine da svolgere con riguardo all’attività concreta, sia per il tramite dello scrutinio dello statuto dell’ente, sia per il tramite della verifica effettiva delle attività nel settore della protezione dei diritti e delle libertà degli interessati.

L’art. 80, paragrafo 2, del GDPR, dall’altro lato, prevede che un organismo, un’organizzazione o un’associazione aventi le medesime caratteristiche descritte al paragrafo 1, possono agire, indipendentemente dal mandato conferito dall’interessato, sia di fronte all’autorità di controllo, sia di fronte ai tribunali ordinari nazionali, se si ritiene che i diritti di un interessato siano stati violati in seguito al trattamento.

Con riguardo a questa disposizione, la dottrina prevalente ha ritenuto che per attribuirsi un mandato istituzionale ex lege dovrebbe darsi esito positivo alle stringenti verifiche non soltanto statuarie, ma anche sostanziali, relativamente a quelle caratteristiche che l’art. 80, paragrafo 1, richiama.

L’art. 84, infine, prevede che gli Stati membri stabiliscono le norme relative alle altre sanzioni per la violazione del Capo VIII del Regolamento, in particolare con riguardo a quelle violazioni che non sono soggette alle sanzioni amministrative di cui all’art. 83 dello stesso Regolamento.

La vicenda del caso in analisi

La vicenda sottoposta alla CGUE ha avuto origine dalla creazione di un’applicazione denominata “App-Zentrum” da parte della società Meta Platforms Ireland (“Società”), finalizzata ad offrire giochi gratuiti agli utenti di social network. La suddetta App consentiva l’acquisizione di dati personali e, non solo, di procedere alla pubblicazione degli stessi a seconda delle vincite e dei punteggi totalizzati da parte degli utenti.

Sul punto, l’Unione federale (“Unione”) – associazione dei consumatori tedesca – ravvisava che le informazioni fornite agli utenti non fossero in conformità con quanto disciplinato dalla normativa sulla protezione dei dati e su quella a tutela del consumatore. In particolare, l’Unione sosteneva che il consenso non fosse validamente acquisito, oltre che le informazioni fossero da ritenersi sleali nei confronti dei consumatori.

Pertanto, l’Unione federale proponeva azione inibitoria di fronte al Tribunale del Land di Berlino contro la Società, pur in assenza di una violazione concreta del diritto alla tutela dei dati di un interessato e di un mandato a lui conferito. Sul punto, il giudice del rinvio in Cassazione, di fronte al quale è stato proposto ricorso contro la sentenza di accoglimento dell’azione, dubitava circa la ricevibilità dell’azione dell’Unione, nei termini di legittimazione attiva ad agire, alla luce dell’applicazione degli artt. 80, paragrafi 1 e 2, nonché dell’art. 84, paragrafo 1 del GDPR, e, pertanto, agiva di fronte alla CGUE su rinvio pregiudiziale.

Conclusione: l’interpretazione della CGUE dell’art. 80 del GDPR

Considerato quanto premesso, il rinvio pregiudiziale verteva principalmente sulla questione se un’associazione di tal genere – ossia quella che agisce a tutela dei diritti dei consumatori – possa agire contro una società in assenza di un mandato che le sia stato conferito ed indipendentemente dalla violazione di specifici diritti degli interessati.

La Commissione della CGUE ha ritenuto che, invero, la questione dipendesse dalla sola interpretazione dell’art. 80, paragrafo 2 del GDPR, alla luce del fatto che il paragrafo 1 dell’art. 80 presuppone la concessione di un mandato e che tale circostanza non riguardasse il caso di specie e che l’art. 84 del GDPR riguardasse l’applicazione delle sanzioni, aspetto che, in ogni caso, non era stato oggetto di discussione.

La Corte ha osservato che, anche in forza del margine di discrezionalità riconosciuto agli Stati membri nell’attuazione della disciplina europea secondo anche quanto previsto dall’art. 288 del TFUE in combinato disposto con i considerando 9, 10 e 13 del GDPR, la disciplina del Regolamento non ostava con la disciplina nazionale, rientrando nel predetto margine di discrezionalità. Per la precisione, la disciplina nazionale, difatti, prevede la legittimazione ad agire da parte delle associazioni dei consumatori a tutela della protezione dei dati.

Nella sua analisi, la Corte ha ritenuto che l’Unione, in qualità di associazione dei consumatori, fosse in possesso di quei requisiti di cui all’art. 80 del GDPR. In primo luogo, l’Unione rientra in quella nozione di organismo, organizzazione e associazione, senza scopo di lucro, costituita secondo il diritto interno e avente obiettivi statutari di pubblico interesse ed attivi nel settore della protezione dei diritti e delle libertà degli interessati con riguardo alla protezione dei dati personali. Difatti, l’Unione persegue un obiettivo di interesse pubblico, consistente nell’assicurare i diritti e le libertà degli interessati nella loro qualità di consumatori, correlandosi tale finalità con la protezione dei dati personali di questi ultimi.

In secondo luogo, l’Unione agisce nella misura in cui ritenga che i diritti di cui un interessato gode siano stati violati in seguito al trattamento dei dati personali. La Corte precisava, nello specifico, che non è necessario che la violazione sia concreta, ma esclusivamente che vi sia un trattamento di dati contrario a disposizioni del Regolamento e che, pertanto, la violazione possa essere potenziale.

A valle di tale riflessione, la Corte ha ritenuto che il fatto di legittimare delle associazioni a tutela dei consumatori, come nel caso di specie l’Unione federale, ad instaurare, mediante un meccanismo rappresentativo, azioni intese a far cessare trattamenti di dati contrari alle disposizioni del Regolamento, indipendentemente dalla violazione dei diritti di una persona individualmente e concretamente pregiudicata dalla violazione, contribuisse – in modo incontestabile – a “rafforzare i diritti degli interessati e ad assicurare loro un elevato livello di protezione”. Anzi, la Corte ha aggiunto che il ricorso da parte di un’associazione potesse ritenersi ancora più efficace rispetto all’azione di un singolo individuo.

Pertanto, posto quanto sopra riportato, la Corte ha concluso che l’art. 80 GDPR deve essere interpretato nel senso che non osta ad una normativa nazionale che consente ad un’associazione di tutela degli interessi dei consumatori di agire in giudizio, in assenza di un mandato che le sia stato conferito per quel determinato scopo ed indipendentemente dalla violazione di specifici diritti degli interessati, qualora il trattamento dei dati in questione sia idoneo a pregiudicare i diritti riconosciuti dal GDPR agli interessati.

Si ritiene chela decisione della CGUE abbia indubbiamente contribuito ad innovare l’interpretazione dell’art. 80 del GDPR chiarendone l’ambito di applicazione e configurando la concreta possibilità di estensione della legittimazione ad agire a tutela dei dati personali.

Fabiola Iraci Gambazza

1 A titolo esemplificativo, in Italia, tale requisito può essere soddisfatto con l’iscrizione nel registro unico nazionale del terzo settore, ai sensi dell’art. 22 del D. lgs. n. 117/2017.

L'articolo La Corte di Giustizia sui mezzi di ricorso previsti dal GDPR: anche le associazioni dei consumatori possono agire per la protezione dei dati personali proviene da E-Lex.



What’s new in Italy on Data Protection n.4 – Maggio 2022


Utilizzo di algoritmi valutativi nelle scuole: rating reputazionale sotto la lente del Garante privacy Con un comunicato del 3 maggio 2022, il Garante per la protezione dei dati personali ha... L'articolo [url=https://www.e-lex.it/it/whats-new-data-prot

Utilizzo di algoritmi valutativi nelle scuole: rating reputazionale sotto la lente del Garante privacy


Con un comunicato del 3 maggio 2022, il Garante per la protezione dei dati personali ha inviato una richiesta di informazioni all’Associazione Crop News Onlus, operante nel settore del rating “reputazionale”, che avrebbe promosso un progetto per sperimentare, nei confronti degli studenti, il rating “reputazionale” elaborato sulla base di algoritmi dalla Piattaforma Mevaluate.

Sul tema dell’utilizzo di piattaforme per l’elaborazione di profili reputazione, peraltro, il Garante Privacy si era espresso con il provvedimento n. 488 del 2016, ritenendo che i trattamenti di dati personali effettuati dal titolare della piattaforma oggetto di verifica da parte dell’Autorità non fossero conformi con gli artt. 2, 3, 11, 13, 23, 24 e 26 dell’ex Codice Privacy.

Il Garante, considerata la delicatezza del progetto che si rivolge a soggetti particolarmente vulnerabili (studenti e minori), ha chiesto all’Associazione di far pervenire entro 30 giorni ogni informazione utile alla valutazione del trattamento di dati effettuato.

Leggi il comunicatoLeggi il provvedimento


Il Garante Privacy chiede maggiori garanzie sulla piattaforma per i referendum online


Il Garante per la protezione dei dati personali ha fornito un parere non favorevole al Ministero per l’innovazione tecnologica sullo schema di Dpcm che fissa le regole della piattaforma per la raccolta delle firme per referendum e progetti di legge.

L’Autorità ritiene che siano troppi i profili critici emersi dall’esame di un provvedimento che incide su istituti di democrazia diretta costituzionalmente garantiti, quali appunto i referendum.

Il testo sottoposto all’Autorità, infatti, risulta attualmente privo di adeguate tutele per il pieno rispetto dei diritti e delle libertà fondamentali dei cittadini e, per tale ragione, ha indicato al Ministero una dettagliata serie di condizioni e osservazioni alle quali attenersi, al fine di scongiurare il rischio che si verifichino trattamenti di dati personali non conformi alla normativa vigente.

Leggi il provvedimento


Il Garante Privacy sanziona un ente di ricerca pubblico per l’inadeguatezza delle misure di sicurezza a protezione delle password


Con il provvedimento n. 46 del 2022, il Garante per la protezione dei dati personali ha applicato nei confronti di un ente di ricerca pubblico, titolare del trattamento, una sanzione di € 6.000,00, per la violazione dei principi di cui agli artt. 5, par. 1, lett. f e 32 del Regolamento (UE) 2016/679.

Dal provvedimento si evince che se il titolare del trattamento è tenuto ad individuare le migliori misure a protezione delle password, in ossequio al principio di responsabilizzazione, il fatto di non adottare neanche le misure contenute nell’Allegato B del Codice o nella Circolare n. 2/2017 dell’AgID, precedenti al Regolamento UE (2016/679), non può che comportare il rischio, per il titolare del trattamento, di vedersi irrogata una sanzione da parte del Garante Privacy.

Leggi il provvedimento


Telemarketing: nuovo registro pubblico delle opposizioni


Il 13 aprile 2022 è entrato in vigore il d.p.r. 26/2022, vale a dire il regolamento di riforma del registro pubblico delle opposizioni (RPO), che sarà operativo dal 27 luglio 2022.

Il nuovo RPO amplia il suo originale ambito di iscrizione e modifica, di conseguenza, le modalità con cui società e operatori potranno svolgere attività di telemarketing.

Tra le principali novità si segnalano:

  • l’inclusione nella definizione di “contraente” anche delle persone giuridiche, degli enti e delle associazioni;
  • estensione dell’ambito di applicazione anche ai numeri telefonici fissi, siano essi presenti in elenchi pubblici o meno, ai numeri telefonici mobili e agli indirizzi postali;
  • estensione del diritto di opposizione alle forme di marketing svolte mediante telefonate automatizzate, ossia effettuate in via automatizzata senza l’intervento di un operatore.

Leggi il decreto


Il Garante Privacy sanziona un Responsabile del trattamento per l’inadeguatezza delle misure di sicurezza adottate


L’Autorità ha ingiunto una sanzione pecuniaria di € 10.000,00 esclusivamente nei confronti di un Responsabile del trattamento, una società fornitrice di software, per la violazione dei principi di cui agli artt. 5, par. 1, lett. f) e 32 del Regolamento (UE) 2016/679 (di seguito “GDPR” o “Regolamento”), a seguito di una violazione dei dati personale concernente i dati contenuti in una piattaforma utilizzata per la gestione delle contravvenzioni al Codice della strada.

Secondo l’Autorità, non si ravvisavano i presupposti per adottare un provvedimento nei confronti del titolare del trattamento, un ente pubblico, poiché il responsabile del trattamento era risultato inadempiente all’obbligo di prevedere misure di sicurezza adeguate sulla base del contratto stipulato con il titolare del trattamento. Si deve ricordare, infatti, che l’art. 28 del GDPR consente al titolare del trattamento di affidare un trattamento a terzi soggetti che presentino le competenze per adottare adeguate misure di sicurezza.

Si tratta di una pronuncia dalla portata decisamente innovativa se si considera che, in linea generale, le sanzioni del Garante sono rivolte principalmente a Titolari del trattamento o, al più, in maniera congiunta a Titolari e Responsabili del trattamento.

Leggi il provvedimento

L'articolo What’s new in Italy on Data Protection<BR> n.4 – Maggio 2022 proviene da E-Lex.



Straw Man Army - SOS


i figli degli Zoundz, dei Subhumans, degli Omega Tribe e dei nostri I Refuse It, stavano mettendo le basi per un nuovo, insperato, ritorno.

iyezine.com/straw-man-army-sos



AGGIORNAMENTO COVID 19 DEL 6 MAGGIOLa Asl Roma 5 ha comunicato che da sabato 30 aprile a venerdì 6 maggio  ci sono stati 422 nuovi casi positivi al Covid 19 a Guidonia Montecelio.


Privacy Daily – 9 maggio 2022


Il governo annuncia il disegno di legge sulla riforma dei dati nel discorso della regina Sky News riferisce che il governo annuncerà un nuovo disegno…

Il governo annuncia il disegno di legge sulla riforma dei dati nel discorso della regina

Sky News riferisce che il governo annuncerà un nuovo disegno di legge sulla riforma dei dati nel discorso della regina inteso a consentire al Regno Unito di deviare dalla legislazione dell’UE sulla privacy. I rappresentanti del settore hanno detto a Sky News che ritengono che il Regno Unito possa trarre vantaggio dalle riforme, ma si teme che se fatte in modo improprio alla fine costerebbero all’economia più di quanto non forniscano.

Government to announce data reform bill in Queen’s Speech
The government will announce a new data reform bill in the Queen’s Speech intended to allow the UK to deviate from EU privacy legislation, Sky News has learnt. Industry representatives told Sky News they believe the UK could benefit from the reforms, but there are concerns that if done improperly they would ultimately cost the economy more than they deliver.
848952
news.sky.com/story/government-…



La legge sul monitoraggio dei dipendenti di New York entra in vigore

E’ entrato in vigore l’ emendamento al New York Civil Rights Act che richiede ai datori di lavoro privati ​​con sedi di attività in qualsiasi parte dello stato di fornire ai dipendenti un avviso scritto se il datore di lavoro stesso monitora o intercetta le e-mail dei dipendenti, l’accesso a Internet o le conversazioni telefoniche. L’avviso scritto deve comunicare che “qualsiasi conversazione o trasmissione telefonica, posta elettronica o trasmissioni, o accesso a Internet o utilizzo da parte di un dipendente da parte di qualsiasi dispositivo o sistema elettronico . . . può essere soggetto a monitoraggio in qualsiasi momento con qualsiasi mezzo lecito”.

New York Employee Monitoring Law Goes Into Effect

An amendment to the New York Civil Rights Act goes into effect that requires private employers with places of business anywhere in the state to provide employees a written notice if the employer monitors or intercepts employee emails, internet access or usage, or telephone conversations. The written notice must communicate that “any and all telephone conversations or transmissions, electronic mail or transmissions, or internet access or usage by an employee by any electronic device or system . . . may be subject to monitoring at any and all times by any lawful means.”
848954
bytebacklaw.com/2022/05/new-yo…


La raccolta di dati Big Tech viene nel mirino della Bank for International Settlements (BIS)

Un documento pubblicato dalla Bank for International Settlements chiede di dare alle persone un maggiore controllo sui propri dati raccolti da società e banche Big Tech, riferisce Reuters. La BSI ha affermato che le autorità dovrebbero adottare sistemi di governance dei dati per “rendere eque le condizioni di concorrenza tra interessati e responsabili del trattamento”, aggiungendo: “Quando i dati sono condivisi tra fornitori di dati e utenti di dati, il sistema di governance dei dati dovrebbe specificare quali dati sono richiesti per la condivisione, per quanto tempo saranno conservati dagli utenti dei dati e chi li elaborerà.

Big Tech data harvesting comes under fire by world central bank group

A paper published by the Bank for International Settlements calls for giving individuals more control over their data collected by Big Tech companies and banks, Reuters reports. The BIS said authorities should adopt data governance systems to “level the playing field between data subjects and data controllers,” adding, “When data are shared between data providers and data users, the data governance system should specify which data are requested for sharing, how long they will be retained by data users, and who will process them.”
848956
reuters.com/technology/big-tec…


guidoscorza.it/privacy-daily-9…



Perché il Web3 ci fa litigare guerredirete.it/perche-il-web3…
in reply to J. Alfred Prufrock

Per un periodo sono rimasto molto affascinato dalle blockchain. La trustlessness, la decentralizzazione, eccetera, sono prospettive accattivanti. Ma man mano che approfondivo, perdevo interesse per la tecnologia. Si tratta di una soluzione con tanti problemi, e cercare di risolverli pare inevitabilmente andare a vanificare le idee iniziali. Inoltre, non sono riuscito a trovarne applicazioni che non fossero sofisticate supercazzole per la speculazione finanziaria.
in reply to Jun Bird

Credo ancora in un web decentralizzato, magari anche p2p dove possibile, ma non sono sicuro che le blockchain giocheranno un grosso ruolo. Non ritengo neanche che siano completamente inutili. Per me che sono privilegiato, Bitcoin è sinceramente inutile, se non magari proprio al fine di specularci finanziariamente, ma per qualcuno proveniente da qualche regime oppressivo magari non è così. Quello che dubito è che le cryptovalute riusciranno a diventare mainstream.
in reply to Jun Bird

in altre occasioni avrei motivato o commentato il link nel condividerlo. Ma su questo argomento ho davvero letto tante discussioni che finivano velocemente per tendere al flame. Così ho trovato l'articolo ben titolato, e ho preferito non aggiungere altro. Un buon articolo, o perlomeno: mi ha dato una panoramica e informazioni che non avevo. Tutto il substack Guerre Di Rete è interessante, per quanto ho letto finora.

Credo che questi argomenti non possano che intrigare chiunque sia appassionato di informatica, su un piano concettuale.

La parola Blockchain oggi mi sembra quasi un marchio per dire che qualcosa è al passo coi tempi, sono sicuro che qualsiasi negoziante oggi esporrebbe merci "con blockchain!". Ho già visto tortelloni in busta con qr code che porta a una presentazione online del prodotto e sotto scritto BLOCKCHAIN!

Con questo voglio dire che anche la più promettente delle intuizioni dovrebbe avere valore per i problemi che risolve, e non diventare una specie di "brand".

Sulle criptovalute: quando sono il main sponsor della F1, forse significa che mainstream lo sono già, ma nello stesso senso di "blockchain" di prima. Spero davvero che possano aiutare qualcuno nei regimi oppressivi, ma devo fare uno sforzo di fantasia nell'immaginare qualcuno mandare denaro alla famiglia in difficoltà in criptovaluta. Risolverà problemi?

in reply to Jun Bird

anch'io mi auguro una maggiore decentralizzazione e un "ritorno" al p2p. Il mio scenario ideale vedrebbe l'aumento di applicazioni che rendano meno complesso avvantaggiarsene. Programmi che basti aprire e usare, senza essere o improvvisarsi sistemisti.

Non facile ai livelli del "tutto e subito, tutto magico, tutto senza sapere come e perché" che ha portato allo scenario ipercentralizzato in cui ci si affida alle volpi che ti invitano a rilassarti che a te ci penseranno loro.

Quindi una giusta via di mezzo.

Da questo punto di vista, ad esempio, trovo Syncthing un piccolo capolavoro.

in reply to J. Alfred Prufrock

Sì, l'isteria attuale per le blockchain ricorda molto quella di 25 anni fa per il .com. Non che internet fosse uno scam (anche se molta gente pare lo pensasse, ho in mente un paio di episodi de I Simpson e di Futurama sul tema che sono invecchiati molto male), ma nessuno sapeva ancora che farci veramente, e contemporaneamente c'era tanto hype a riguardo perché era una tecnologia completamente nuova. Il risultato è che si facevano quindi investimenti basati sul suo presunto potenziale.1/n
in reply to Jun Bird

Ora succede qualcosa di simile con le blockchain. Citando l'articolo, "Compra oggi il mio token per assicurarti la quota di un domani migliore". In cosa consisterà questo domani con le blockchain non è però chiaro credo a nessuno. Proprio perché è una tecnologia nuova ed eccitante, sembra che si stia provando ad applicarla in qualsiasi settore, anche se magari non ha molto senso. Credo di aver visto rubinetti "powered by blockchain technology". 2/n
in reply to Jun Bird

L'esempio che citi tu è invece il tracciamento della filiera produttiva, l'applicazione della tecnologia più popolare in ambito commerciale: scannerizzi il QR Code per verificare sulla blockchain che queste uova provengono da una determinata gallina o boh qualcosa del genere. Sarà che magari non so nulla di 'ste robe, ma io non ho tanto capito come la blockchain, che non previene in alcun modo che la gente ci vada semplicemente a pubblicare delle frottole, sia utile in questo ambito. 3/n
in reply to Jun Bird

Ho anche fatto molto ricerche a riguardo, ma non ho trovato spiegazioni che non fossero delle supercazzole. Sottolineo che non sono un esperto di tracciamenti di filiere, quindi sinceramente credo di potermi sbagliare. Al di là di questo, però, c'è la questione che quando scannerizzi quei QR Code vieni tipicamente portato sul sito dell'azienda che riporta info prese dalla blockchain. Ciò vanifica tutto: mi devo fidare che il sito non mi stia mentendo su quanto la blockchain sostiene. 4/n
in reply to Jun Bird

A questo punto quelle informazioni potrebbero essere riportare semplicemente sul server del sito. L'ideale sarebbe che io vada a verificare direttamente sulla blockchain quanto è riportato, ma questo vuol dire mettere su un proprio nodo, che ha anche un costo significativo in termini di spazio di archiviazione. Una blockchain è essenzialmente un grosso file mantenuto da un network di computer, ognuno di questi ne conserva una copia, che aggiorna seguendo il protocollo della rete. 5/n
in reply to Jun Bird

Questo file continua a crescere. Ethereum richiede spazio attorno a 1 TB. Avere un proprio nodo nella blockchain è l'unico modo per usare la tecnologia in modo da non renderla vana, ma fare ciò è scomodo. Infatti, quasi nessuno sta usando questo sistema nel modo giusto. Spesso trovi investitori che parlano di come questa roba sia "disruptive", ecc, ma quasi sempre quella stessa gente tiene i propri token sugli exchange da dove li hanno comprati. 6/n
in reply to Jun Bird

Non possiedono davvero i token, hanno solo un credito nei confronti di questo intermediario. Si vanno quindi a fidare di un sistema centralizzato, nonostante questo atteggiamento sia contradittorio rispetto alla tecnologia che tanto osannano.
Perché non portano i propri token "on-chain"? A volte perché non comprendono davvero come funziona questa tecnologia e pensano che quella sia già la blockchain, altre volte perché onestamente neanche loro ci credono granché in sta roba. 7/n
in reply to Jun Bird

In realtà è tutto solo per speculare, l'importante è che gli faccia fare soldi. Qua c'è secondo me la fondamentale differenza tra internet e blockchain: menate finanziarie a parte, internet è sempre stato utile, la gente lo usava per davvero, mentre sta rivoluzionaria blockchain pare non volerla usare nessuno. Le criptovalute saranno pure mainstream nel senso che ora tutti ne parlano e che moltissimi ci investono, ma non lo sono nel senso di vero e genuino utilizzo della tecnologia. 8/n
in reply to Jun Bird

Comunque non conoscevo Syncthing, ho sempre cercato qualcosa del genere. Io nutro molto interesse per GunDB e simili, strumenti che permettono di realizzare applicazioni in cui i dati non vengono salvati su un server centralizzato.
PS: Invidio davvero tanto i tuoi messaggi lunghi, presumo sia una feature di Friendica. n/n
in reply to Jun Bird

La tua catena di repliche la condivido interamente, non ho "stellinato" tutto per non fare un flood di notifiche.

Sì, la lunghezza dei post è una feature di Friendica. Tendo spesso a essere più verboso del necessario!

Provo a darti una stringatissima versione dei miei pro e contro di Friendica rispetto a Mastodon:

+ post lunghi
+ bbcode
+ federa con diaspora, ostatus/gnusocial
+ ripulisce i metadati dalle foto caricate
+ puoi seguire come fossero contatti anche feed rss
+ puoi collegarlo a twitter
+ puoi salvare i post organizzandoli in cartelle, categorizzare i contatti: così puoi avere tante timeline, una per ogni "cartella" di contatti
+ thread ben organizzati in post originale e commenti, tipo FB

- interfaccia più lenta e meno bella
- molti client sulla carta, ma nessuno ne sfrutta le caratteristiche e molti non funzionano affatto
- bbcode (sia pro che contro perché avere un solo stile per il testo rende tutto più ordinato)
- in generale molti limiti di Mastodon sono ben calibrati e scelti di proposito per migliorare l'esperienza generale (come non poter commentare citando)
- non offre un modo semplice per petsonalizzare i content warning e fornire una descrizione alle foto (bbcode)
- non è compatibile con i sondaggi (ma dovrebbe risolversi nelle prossime release)

Sicuramente ho dimenticato tanto, ma sono due software diversi e vale la pena usarli entrambi

in reply to J. Alfred Prufrock

Andiamo completamente OT, ma stica. Sono ancora nuovo a tutta questa roba purtroppo, sto cercando di capirne il pieno potenziale e vorrei sperimentare un po' di più con queste piattaforme. Mi chiedevo, ad esempio, se facessi un profilo su un'istanza di Friendica ci sarebbe modo di "collegarla" a questo mio profilo Mastodon? Non mi sono ancora informato a riguardo. Come avrai notato, anch'io tendo a essere prolisso, quindi Friendica mi tenta, o anche Misskey.
in reply to Jun Bird

ah, bella domanda. Tra Mastodon e Friendica non so, ma un profilo Friendica può essere gestito da altri profili Friendica (esempio: profilo pubblico usato da un'associazione che può essere controllato dai profili dei singoli associati).

In ogni caso la maggior parte delle applicazioni permettono di stare collegati a più di un'istanza, eventualmente combinandone le timeline.

in reply to J. Alfred Prufrock

Fico, devo approfondire appena avrò tempo. Mi piacerebbe anche acquisire una più profonda comprensione di ActiivityPub.
in reply to Jun Bird

sì, la finalità "strombazzata" era la tracciabilità di filiera. Ma in pratica ti portava su una pagina "volantino" del prodotto, e un pulsante "accedi per saperne di più" di un servizio di terze parti che mi sono ben guardato dall'usare pur mosso da genuina curiosità. Ancora un db centralizzato a cui dare in pasto dati sulle mie abitudini alimentari 😁



Il ‘fediverso’ dei nemici di #Twitter?

Una settimana su Mastodon, senza capirci una sega...
«#Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle #BigTech tech, che come un progetto fruibile vero e proprio. Questo però favorisce una riflessione: il fatto che con poco sforzo si possa creare un’alternativa più o meno valida a Twitter non dovrebbe far tremare i polsi a #ElonMusk?» 😂 😂 😂

No, no e proprio no...

Di Alessandro Ferri su #RollingStones

rollingstone.it/politica/una-s…

Unknown parent

@Alberto e Fabio :amiga: comprensibile, ma bisogna sempre assumere la buona fede delle persone 😀
it.wikipedia.org/wiki/Rasoio_d…


#NotiziePerLaScuola

È online il portale dedicato agli ITS, con corsi e risorse utili per scegliere il percorso formativo, per acquisire competenze tecniche richieste dalle aziende ed essere pronti a entrare nel mondo del lavoro.

Info ▶️ sistemaits.it/

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3315



argomento del cw

da un po' di tempo cercavo di capire come mai Friendica riuscisse a interpretare correttamente i content warning di Mastodon, ma non mi permettesse di postarne a mia volta.

Oggi mi sono deciso a fare qualche ricerca, da cui è emersa una situazione peculiare.

CW in Mastodon: sono basati sul campo del post "summary", che serve a dare appunto un sommario dei contenuti. In Friendica questo è ottenuto dal tag [abstract] che permette di visualizzare un post diverso a seconda della rete di destinazione, per dare un'anteprima o un sunto del messaggio su reti che supportino un numero più limitato di caratteri, ad esempio.

[abstract=twit]Questo sarà visualizzato per il crosspost su Twitter[/abstract]
[abstract=apub]Questo sarà visualizzato su altre reti AP, e come #CW su Mastodon - Forse anche Pleroma[/abstract]
La parte fuori dai tag invece sarà visualizzata su Friendica

Questo è spiegato nell'issue #3285, Github di Friendica col fatto che su Mastodon i content warning sono stabiliti da chi posta, su friendica sono invece definibili da chi riceve impostando le parole chiave da mettere sotto warning.

Su Friendica si può invece usare il bbcode [spoiler=argomento dello spoiler]contenuto nascosto[/spoiler] per nascondere dei contenuti, ma purtroppo questo tag non viene interpretato da Mastodon (non so da Pleroma), col risultato che il messaggio sarà visualizzato così da chi non usa Friendica:

argomento dello spoiler contenuto nascosto

Quindi, se si vuole usare da Friendica un content warning che funzioni su Mastodon bisognerà usare il formato

[abstract=apub]friendica, mastodon e i content warning[/abstract]
contenuto nascosto

ricordandosi però che gli utenti Friendica vedranno solo
contenuto nascosto

Una riflessione personalissima: ma non sarebbe stato meglio se anche Mastodon avesse associato la sua funzione cw allo spoiler invece che al summary/abstract?

@Poliverso Forum di supporto



Persone riprese in manette: “Essere ristretti nella propria libertà, non può significare essere espropriati della propria dignità”


Nuovo appuntamento con la rubrica #[url=https://poliverso.org/search?tag=iprovvedimentispiegatisemplice]iprovvedimentispiegatisemplice[/url] su Agenda Digitale. In questo numero parliamo della tutela delle persone riprese in stato di costrizione fisica. G

Nuovo appuntamento con la rubrica #iprovvedimentispiegatisemplice su Agenda Digitale. In questo numero parliamo della tutela delle persone riprese in stato di costrizione fisica.

Guarda il video:

youtube.com/embed/vmGChCVIRHc?…


guidoscorza.it/persone-riprese…



La privacy secondo te: la parola a Rita dalla Chiesa


A “La privacy secondo te”, la rubrica su Italian Tech, Rita dalla Chiesa, ci racconta com’è riuscita a conciliare il suo essere personaggio pubblico con…

A “La privacy secondo te”, la rubrica su Italian Tech, Rita dalla Chiesa, ci racconta com’è riuscita a conciliare il suo essere personaggio pubblico con il preservare la riservatezza della sua famiglia e di suo padre, simbolo della lotta delle istituzioni italiane contro il terrorismo e la mafia:

Guarda l’intervista qui.


guidoscorza.it/la-privacy-seco…




Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell'Italia in un mondo che non ha più confini

Cybertech Europe, il mondo della cyberdifesa raccoglie le idee

Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini

di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022

Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.

Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza


dicorinto.it/temi/cybersecurit…



Ho letto molti articoli simili a questo. Francamente molti si somigliano tra loro: giornalista si iscrive a Mastodon, qualche giorno per capire "che aria tira", torna su Twitter a fare l'articolo per dire che #Mastodon non è ancora pronto a rimpiazzare #Twitter, come se fosse questa la finalità.

In particolare mi ha colpito il seguente estratto, e chiedo a chi conosce la storia di questa rete: è accurato? Non siamo su una rete che ha un suo progetto alle spalle, ma su un atto di accusa?

In definitiva, Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle big tech, che come un progetto fruibile vero e proprio.

Concludo il mio commento specificando che non odio Twitter e lo uso pure, per alcune esigenze. Ma accedo tramite #Friendica, in modo da non essere inseguito da suggerimenti e trend.


Una settimana su Mastodon, il ‘fediverso’ dei nemici di Twitter

#ElonMusk
#Mastodon

rollingstone.it/politica/una-s…

Unknown parent

mastodon - Collegamento all'originale
Perugia Sostenibile
Sicuramente lo scivolone più facile è quello di ambire al ruolo di influencer a scapito della cura dei rapporti diretti. Tutti e due gratificanti; uno tipico di Twitter o Instagram e l'altro che attiene al Fediverso. Almeno così vivo i due ambiti. Per le competenze digitali si apre una voragine fatta di sottovalutazione degli effetti collaterali e incompetenza dei soggetti preposti a "educare" (genitori e istituzioni)
Unknown parent

mastodon - Collegamento all'originale
Perugia Sostenibile
Sicuramente estrarre incipit linkando a notizie/approfondimenti rappresenta il duplice rischio di sentirsi un gradino sopra gli altri e/o non avere adeguati permessi. A questo proposito è mortificante prendere atto che solo una minima % dei siti web "socialmente impegnati" autorizza la condivisione con licenze CC mentre sono in bella mostra tutti i condividi secondo il vangelo di GAFAM.


Auguri mamma, nonostante tutto. Nonostante il tuo modo di volermi bene, che ho capito solo a 35 anni. Nonostante la tua freddezza, che oggi so essere solo una facciata dietro cui si nasconde il tuo amore. Nonostante tu non abbia condiviso le mie scelte di vita, ma non mi hai mai ostacolata. Nonostante una figlia troppo lontana dai tuoi desideri, troppo testarda, indipendente, incontrollabile, ma che a modo tuo hai sempre amato e protetto, anche se lei non lo voleva.
Ti voglio bene, nonostante tutto.


Prendete anche voi esempio da @Sio e quando caricate i contenuti multimediali, Ricordatevi sempre di descriverli per aiutare chi non può vederli!
⬇️⬇️⬇️⬇️⬇️


Ok, sto lavorando con il mio team magico che mi aiuta coi social e posso annunciarvi che dai prossimi giorni inizierò a caricare le strisce giornaliere anche con l'ALT TEXT, il testo descrittivo dell'immagine, per renderle più accessibili a tutte le persone che ne possano avere bisogno!

Dalla mia posizione di privilegio (non ne ho bisogno) non l'avevo mai considerata una cosa eccessivamente importante, invece grazie a tuttǝ quellǝ che mi hanno fatto notare che c'è quest'esigenza!

🧡


@Sio

informapirata ⁂ reshared this.



Il Prof. Giovanni Maria Riccio al Catania Book Festival


Giovanni Maria Riccio sarà relatore su intelligenza artificiale, arte e diritto d’autore nell’ambito del Catania Book Festival – Fiera Internazionale del Libro e della Cultura, sabato 7 maggio, alle ore 11.... L'articolo [url=https://www.e-lex.it/it/il-p

Giovanni Maria Riccio
Giovanni Maria Riccio

Giovanni Maria Riccio sarà relatore su intelligenza artificiale, arte e diritto d’autore nell’ambito del Catania Book Festival – Fiera Internazionale del Libro e della Cultura, sabato 7 maggio, alle ore 11.

L’evento vedrà la partecipazione di numerose personalità del mondo della Cultura quali, fra le tante, Francesca Michielin, Paolo Calabresi, Lisa Ginzburg, Jonathan Bazzi, Maura Gancitano, Andrea Colamedici, Peter Gomez e rappresentanti di importanti realtà istituzionali e associative come l’Università degli Studi di Catania, Amnesty International, Arcigay.
Ulteriori informazioni qui: siciliaeventi.org/evento/catan…

L'articolo Il Prof. Giovanni Maria Riccio al Catania Book Festival proviene da E-Lex.



LO SPETTRO DELLA DROGA – STORIA, MERCATO E POLITICA DELLE SOSTANZE PABLITO EL DRITO


Torniamo a parlare di Pablito el Drito (Pablo Pistolesi, attivista, storico delle controculture e DJ) nella sua veste di scrittore. E lo facciamo con “Lo spettro della droga – Storia, mercato e politica delle sostanze”, uscito sul finire dello scorso anno. Se a distanza di pochi mesi dalla recensione di ‘‘Rave in Italy” torniamo a raccontare le sue gesta significa che anche questa volta il binomio Pistolesi/Agenzia X ha funzionato.

iyezine.com/lo-spettro-della-d…



Un gruppo di ricercatori tedeschi ha elaborato un sistema per qualsiasi viti intelligenti che consentono di monitorare il tipo di struttura da remoto....
hwupgrade.it/news/scienza-tecn…


Chat control: EU Commission presents mass surveillance plan on May 11


Next week on Wednesday (May 11), the EU Commission will present an EU draft law on mandatory chat control to the public for the first time. Similar to Apple’s highly controversial …

Next week on Wednesday (May 11), the EU Commission will present an EU draft law on mandatory chat control to the public for the first time. Similar to Apple’s highly controversial “SpyPhone” plans, the Commission wants to oblige all providers of email, chat and messaging services to search for suspicious messages in a fully automated way and forward them to the police in the fight against “child pornography”. This will require them to monitor and scan the communications of citizens en masse – even if they are still securely encrypted end-to-end so far.

MEP and civil rights activist Dr. Patrick Breyer (Pirate Party) comments:

“This spying attack on our private messages and photos by error-prone algorithms is a giant step towards a Chinese-style surveillance state. Will the next step be for the post office to open and scan all letters? Organized child porn rings don’t use email or messenger services, but darknet forums. With its plans to break secure encryption, the EU Commission is putting the overall security of our private communications and public networks, trade secrets and state secrets at risk to please short-term surveillance desires. Opening the door to foreign intelligence services and hackers is completely irresponsible. To stop chat control, the net community must go to the barricades as!”

In March, 35 organisations worldwide, including the German Lawyers Association, Digitale Gesellschaft, and the Committee to Protect Journalists (CPJ), had warned against the EU’s chat control law.

In an expert opinion, a former ECJ judge pointed out last year that the warrantless interception of private communications violates the case law of the European Court of Justice. According to a poll 72% of citizens oppose the indiscriminate scanning of their private communications. The German government coalition agreement states on the topic on chat control: “We reject measures to scan private communications.”

More info on chat control


patrick-breyer.de/en/chat-cont…

reshared this



Il giornalista investigativo della BBC ha scritto un libro sul storia della pirateria informatica. “Prendono di mira le persone, non i computer. E spesso tutto inizia con una telefonata...”

Geoff White: “L’inferno oggi inizia quando un hacker sceglie il crimine”

Il giornalista investigativo della BBC ha scritto un libro sul storia della pirateria informatica. “Prendono di mira le persone, non i computer. E spesso tutto inizia con una telefonata…”

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 5 Maggio 2022

L’obiettivo degli hacker sono le persone, non i computer. E se vi sembra strano allora dovreste leggere il libro di Geoff White, Crime dot com. Il potere globale dell’hacking dai virus ai brogli elettorali (Odoya).
Il libro racconta la storia dell’hacking con le inchieste e le interviste che l’autore, giornalista per la BBC, ha realizzato con i protagonisti di questo mondo, in qualche caso rintracciandoli quando avevano finalmente trovato il modo per essere dimenticati.

È il caso del creatore del virus “I Love You”, un filippino che adesso vende schede telefoniche al mercato di Manila, ma anche di alcuni membri di Anonymous, il gruppo di hacktivisti che hanno dato vita al filone dell’attivismo digitale distruttivo capace di manipolare i media e partecipare in prima persona a conflitti come quello russo-ucraino di questi mesi.

Il libro non sviluppa però il tema dell’hacking etico, quello che ci ha portato strumenti come Linux, il Wiki, i BBS e il software open source alla base di Android, bensì dell’hacking criminale.

Già, infatti, se una cosa non è ancora chiara a tutti è che la parola hacker ha un’origine nobile e giocosa, nata nei campus americani molto prima dell’avvento del Web, che è di vent’anni successivo alla nascita di Internet. Agli inizi l’hacker è un virtuoso della programmazione informatica che persegue un’etica precisa, quella di consentire a tutti l’uso dei computer, pensati come strumenti capaci di cambiare il mondo in meglio, attraverso l’hacking, appunto.

L’autore ne tratteggia le origini dall’epoca delle controculture californiane, quando la cultura hacker emerge da una generazione cresciuta a cavallo delle lotte per i diritti civili e per il free speech insieme agli hippy di The Well e alle azioni dissacratorie del Cult of the Dead Cow per poi diventare qualcosa di diverso. E questo accade quando i pionieri dell’hacking, geni informatici e creatori di videogame, a un certo punto incontrano il crimine informatico e capiscono che coi computer si possono fare soldi, molti soldi.

Il libro di White parla di loro: “Ho scelto di parlare dei cracker, di quelli che hanno usato l’hacking per ottenere un vantaggio personale – ci dice quando lo incontriamo – e di come questa complessa cultura si sia poi sviluppata lungo tre direttrici: le bande organizzate di criminali informatici, gli hacktivisti, i nation state hacker”.
Durante l’incontro White ha detto anche: “Gli hacker sono molto diversi dalla figura del lupo solitario rappresentato con felpa e cappuccio. Anche se i media pensano che l’hacking sia fatto da persone chiuse in un sottoscala, che manipolano codici tutto il tempo, e attaccano i computer stravolgendone il funzionamento, l’hacking comincia spesso con la telefonata di qualcuno che finge di chiamarti per l’assistenza tecnica. Quasi tutti gli attacchi cominciano hackerando gli umani”.

“Perché il trojan I love You ha infettato 45 milioni di computer nel mondo? Cos’altro può farti cliccare su un allegato infetto se non una lettera d’amore?”
L’hacking oggi è al servizio della criminalità organizzata e di regimi come quello nordcoreano, che usa le capacità dei suoi hacker per manomettere il sistema bancario Swift e procurare fondi al programma missilistico di Kim Jong-un. E riguarda sia le interruzioni dell’energia elettrica che ha spento l’Ucraina nel 2014 e nel 2015, come rappresaglia da parte dei russi, sia le frodi elettorali”. La denuncia

Il libro diventa una discesa agli inferi romanzata dell’hacking quando White racconta le sue indagini sulla corrente scissionista di Anonymous, LulzSec, responsabile di attacchi informatici eclatanti alla HBGary, società di cybersicurezza che aveva lavorato a incastrare sia gli Anon che Julian Assange e che, da loro hackerata ha dovuto chiudere i battenti, fino alle incursioni contro PayPal e la Cia. Tre membri del gruppo su quattro avevano passaporto inglese e rappresentano un po’ la storia dell’hacking fino ai giorni nostri. Lui la racconta così: “al proprio interno il gruppo era attraversato da diverse tensioni: per Tflow l’obiettivo doveva essere sempre quello di esporre le debolezze della sicurezza nelle organizzazioni che attaccavano, per Sabu spesso era presente una motivazione politica, mentre per Topiary si trattava più di mettere alla berlina le persone. Le loro personalità rispecchiavano perfettamente il mix che forma il DNA hacker descritto nel libro: Tflow rappresentava l’etica rigorosa e tecnocratica dei primi gruppi del Massachusetts Institute of Technology, Sabu sembrava incarnare la visione nobile e legata alla lotta per la libertà di John Perry Barlow e della Electronic Frontier Foundation, e Topiary rappresentava lo spirito sovversivo degli hacker texani Cult of the Dead Cow. Forse fu questo il segreto dell’ascesa fulminea di LulzSec”.
Oggi gli hacker hanno subito una profonda metamorfosi, molti sono delinquenti, spie e hacker professionisti, ma quelli etici sono la maggioranza e continuano a fare quello che hanno sempre fatto: costruire strumenti per conoscere il mondo e creare bellezza.


dicorinto.it/temi/cybersecurit…



European Parliament opposes plan to fingerprint all MEPs for a “biometric attendance register” 


Yesterday, a large majority of Members of the European Parliament opposed the Parliament’s plans to register their presence by processing their fingerprints. [url=https://www.europarl.europa.eu/doceo/document/A-9-2022-0044-AM-001-006_EN.pdf]By 420:202:15

Yesterday, a large majority of Members of the European Parliament opposed the Parliament’s plans to register their presence by processing their fingerprints. By 420:202:15 votes they called on the Bureau to “develop an alternative solution that does not involve the processing of biometric data”. For example, an electronic attendance register could rely on Members badges or their mobile phones, and it could come with random and periodic checks by human monitoring.

In the past, there has been some harsh criticism of plans by the European Parliament‘s Bureau to fingerprint all Members of Parliament in order to register their presence. Following up on complaints, the European Data Protection Supervisor (EDPS) is called into doubt the legality of the scheme. In a set of recommendations released in March 2021 the EDPS told the Parliament leadership it needs to justify why it considers the risk of impersonations for a badge-based system is „more than a fringe occurrence“ and whether such fraud has ever occurred while a badge-based system was being tested. Parliament also needs to look into alternative solutions that rely on Members‘ mobile phones.

„By plotting to fingerprint all Members, the Parliament‘s leadership wanted to place all of us under a general suspicion of fraudulently asking other people to register and claim attendance allowances – without citing a single occurrence of such fraud during the test of a badge-based system“, states Breyer. „I am pleased that the Members of the European Parliament are speaking out so strongly against this unnecessary and likely unlawful biometric fingerprinting. We shall not allow large-scale processing of biometrics to become a new normality.“

Background: The Article 29 data protection group stated that, as a general rule, the use of biometrics cannot be regarded as a legitimate interest for securing access to buildings. According to the European Data Protection Supervisor Wojciech Wiewiórowsk „the EDPS did not consider proportionate the use of biometric systems for monitoring staff members’ working time and leave. We considered the processing of biometric data was not necessary in relation to the purpose, because such purpose could be achieved with less intrusive means, such as by signing in, using attendance sheets, or using clocking in systems via magnetic badges.“

Breyer also refers to an EDPS publication on “14 misunderstandings with regard to biometric identification and authentication”.


patrick-breyer.de/en/european-…