Salta al contenuto principale



#NotiziePerLaScuola

Al via le iscrizioni del Premio delle Camere di Commercio "Storie di Alternanza". Sarà possibile partecipare fino alle 17.00 del 14 ottobre 2022.

Info ▶️ miur.gov.it/web/guest/-/premio…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3330





Immagine/foto

🏺 Si è svolta oggi, a Roma, nella sede del Ministero della Cultura, la cerimonia di premiazione delle vincitrici e dei vincitori della X edizione delle Olimpiadi nazionali di Lingue e Civiltà Classiche.

📚 Questa edizione si caratterizza nel segno del dialogo tra passato, presente e futuro. Studentesse e studenti si sono distinti per la capacità di interpretare i testi degli autori classici proposti e di saperli rielaborare in chiave contemporanea attraverso il commento di brani di autori attuali.

Qui tutti i dettagli miur.gov.it/web/guest/-/scuola…



Immagine/foto

Oggi il Ministro Patrizio Bianchi ha firmato il Patto educativo per la Città metropolitana di Napoli, un Protocollo d'intesa interistituzionale tra il Ministero dell’Istruzione, la Regione Campania, la Prefettura, il Comune e l'Arcidiocesi di Napoli, con l’adesione del Forum Terzo Settore Campania e dell’Impresa sociale “Con i bambini”.

Il Patto rappresenta il primo accordo territoriale di collaborazione interistituzionale da realizzare nell’ambito del programma nazionale di contrasto ai divari territoriali e povertà educative previsto dal #PNRRIstruzione.

Il Ministro ha visitato La Fondazione Famiglia di Maria e ha incontrato ragazze e ragazzi, famiglie, insegnanti per un confronto presso il Centro Interculturale Officine Gomitoli.

Tutti i dettagli miur.gov.it/web/guest/-/scuola…

Per saperne di più sul #PNRR pnrr.istruzione.it/



Andamento alterno per le principali Borse nel settore Canapa a livello globale, cioé USA e Canada, nell’arco di questa settimana solo il Canada mostra qualche lievissimo segnale positivo
in reply to Andrea Russo

è un settore molto interessante ma per ora molto volatile e con pochissime industrie che producono realmente utili.

Andrea Russo reshared this.



As Russia’s war against Ukraine intensifies, US President Joe Biden and Australian Prime Minister Scott Morrison, among others, have called for President Vladimir Putin to be excluded from the Group of Twenty (G20) annual meeting in Bali, to be held …


Ecco come si posiziona l'estrema destra italiana rispetto alla guerra ucraina. Due le principali correnti di pensiero, e poi visioni minoritarie


I russi si ritirano da Kharkiv e gli ucraini colpiscono un’altra nave della flotta di Mosca nel Mar Nero. Sull’adesione della Finlandia alla Nato, Erdogan gela gli alleati: “Non sono favorevole”.


Offline per diverse ore i siti di Difesa e Senato, ma anche dell'Aci e dell'Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato

di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022

Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.


dicorinto.it/testate/repubblic…



#laFLEalMassimo – Episodio 65: Informazione: che non vinca il peggiore. Ci devono essere dei requisiti o la nostra libertà è in pericolo


“Luci e ombre della Data Strategy europea” - Intervento di Ginevra Cerrina Feroni - AgendaDigitale


“Luci e ombre della Data Strategy europea” Intervento di Ginevra Cerrina Feroni, Vice Presidente del Garante per la protezione dei dati personali (AgendaDigitale, 13 maggio 2022) È di tutta evidenza come l’afflato legislativo dell’UE sul digitale pre...


gpdp.it:443/web/guest/home/doc…



Immagine/foto

Disponibili i dati di monitoraggio settimanali sull’andamento pandemico in ambito scolastico relativi al periodo 2-7 maggio.

Qui i dettagli ▶️ miur.gov.it/web/guest/-/scuola…

Per consultare la sezione dedicata ▶️ istruzione.it/iotornoascuola/m…




Crime DotCom di Geoff White


Il libro scritto da Geoff White è forse l’unico libro letto dal sottoscritto che riesce a coinvolgere nella lettura sia persone già sul pezzo e neofiti dell’ hacking.

iyezine.com/crime-dotcom-di-ge…



"Il ruolo del Garante per la protezione dei dati personali: la tutela di un diritto fondamentale tra sfide passate e scommesse per il futuro" Convegno di apertura delle Celebrazioni per i 25 anni del Garante per la protezione dei dati personali 24 ma...



HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ra

Cyber appuntamenti di maggio

HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud

di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022

Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.

I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.

Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.

Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.

Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.

La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.

Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.

Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.

Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.

* L’autore è coordinatore scientifico di «Banche e Sicurezza»


dicorinto.it/temi/cybersecurit…



What’s new in Italy on Digital Administration n.3 – Maggio 2022


PNRR I primi avvisi per la digitalizzazione di scuole e comuni Nel corso del mese di aprile sono stati pubblicati i primi avvisi in ambito PNRR per la digitalizzazione di... L'articolo [url=https://www.e-lex.it/it/whats-new-in-italy-on-digital-administra

PNRRI primi avvisi per la digitalizzazione di scuole e comuni


Nel corso del mese di aprile sono stati pubblicati i primi avvisi in ambito PNRR per la digitalizzazione di comuni e scuole.
I primi avvisi sono relativi a identità digitale, App IO, pagoPA, cloud e servizi digitali.
Tutte le informazioni per partecipare ai bandi pubblici sono disponibili sulla piattaforma PA Digitale 2026.

Vai al sito PA Digitale 2026


Identità digitaleContinua la crescita dell’identità digitale: superati i 30 milioni di identità Spid


Traguardo importante per SPID. A inizio maggio sono stati superati i 30 milioni di identità digitali SPID in Italia, di cui 10 milioni attivate solo nell’ultimo anno. Una crescita importante considerando che prima dell’inizio della pandemia, il numero di identità digitali era inferiore ai 6 milioni

Leggi la notizia


Cloud della PAEntro il 18 luglio le PA devono effettuare la classificazione di dati e servizi


Entro il 18 luglio 2022 le amministrazioni dovranno effettuare la classificazione dei propri dati e dei propri servizi secondo criteri definiti dall’Agenzia per la cybersicurezza nazionale (ACN) che sarà poi chiamata a verificare quanto dichiarato dai singoli enti. Per facilitare questo processo, il Governo ha pubblicato un avviso che prevede lo stanziamento di 500 milioni di euro destinati alle amministrazioni comunali.

Leggi la notizia


AccessibilitàPubblicate le linee guida e il regolamento sanzionatorio per i soggetti privati


L’Agenzia per l’Italia Digitale ha pubblicato le Linee Guida sull’accessibilità degli strumenti informatici per i soggetti privati con un fatturato medio, negli ultimi tre anni di attività, superiore a cinquecento milioni di euro. Contestualmente l’Agenzia ha anche pubblicato il Regolamento che disciplina le modalità di accertamento e di esercizio del potere sanzionatorio.

Leggi la notizia


Videoconferenze e giunte da remotoPer lo svolgimento delle riunioni in videoconferenza gli Enti locali devono adottare uno specifico regolamento


Il Ministero dell’Interno ha pubblicato una circolare interpretativa sulla possibilità di svolgimento dei Consigli Comunali in videoconferenza. In particolare il Ministero ha chiarito che per lo svolgimento delle riunioni in videoconferenza è necessaria l’adozione di un apposito regolamento.

Leggi la notizia

L'articolo What’s new in Italy on Digital Administration<BR> n.3 – Maggio 2022 proviene da E-Lex.



Immagine/foto

Oggi, a Roma, nella sede del Ministero della Cultura si svolgerà la cerimonia di premiazione delle vincitrici e dei vincitori della X edizione delle Olimpiadi nazionali di Lingue e Civiltà Classiche.

Potete seguire la diretta dalle 11.00 su ▶️ youtube.com/watch?v=W6E5IoRJ4Q…

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/segui-…




Eurovision: il comune sentire degli europei esiste a prescindere dalla regole di mercato, come l’ovazione agli ucraini sta a dimostrare.


Il tracciamento dei contatti nei luoghi di lavoro in Italia


Collana di articoli per esaminare vantaggi e svantaggi del contact-tracing, a cura del Dipartimento Ricerca. “Il tracciamento dei contatti nei luoghi di lavoro in Italia” è la sesta parte della collana.

Quando pensiamo ai cambiamenti epocali che la pandemia del COVID-19 ha apportato alle nostre vite, raramente tendiamo a includere nella lista anche il contact-tracing. Vuoi perché in Italia il dibattito sul tema è stato relativamente ridotto o riservato agli “addetti ai lavori”; vuoi perché meno radicale rispetto a misure senza dubbio più restrittive delle nostre libertà personali...

Source



Secondo una bozza di documento vista da EURACTIV, l’invasione russa e la conseguente condanna nei confronti di Mosca animeranno l’incontro di alto livello del Consiglio per il commercio e la tecnologia Ue-Usa previsto per metà maggio. I vicepresidenti esecutivi della...


Privacy Daily – 13 maggio 2022


Le istituzioni dell’UE pubblicano il testo finale del Digital Markets Act Il Comitato dei Rappresentanti Permanenti dei Governi degli Stati Membri presso l’Unione Europea ha…

Le istituzioni dell’UE pubblicano il testo finale del Digital Markets Act

Il Comitato dei Rappresentanti Permanenti dei Governi degli Stati Membri presso l’Unione Europea ha approvato e pubblicato il testo definitivo dell’accordo provvisorio per la Legge sui Mercati Digitali. L’approvazione del Committee of Permanent Representatives (COREPER) è arrivata senza ulteriori modifiche rispetto all’ultima versione modificata del testo DMA dello scorso 18 aprile . La DMA regola la concorrenza nel mercato digitale dell’UE, ma comporta obblighi e riferimenti simili al regolamento generale sulla protezione dei dati dell’UE.

EU institutions publish final text for Digital Markets Act

The Committee of the Permanent Representatives of the Governments of the Member States to the European Union approved and published the final text of the provisional agreement for the Digital Markets Act. The COREPER’s approval came with no further changes compared to the last amended version of the DMA text from April 18. The DMA regulates competition in the EU digital marketplace, but carries similar obligations and references to the EU General Data Protection Regulation.
893740
iapp.org/news/a/eu-institution…

LEAK: Commissione per forzare la scansione delle comunicazioni per combattere la pornografia infantile

La Commissione europea proporrà un obbligo di scansione generalizzato per i servizi di messaggistica, secondo una bozza di proposta ottenuta da EURACTIV. L’esecutivo europeo svelerà mercoledì la sua proposta per combattere la circolazione online di materiale pedopornografico – CSAM in breve.

Commission to force scanning of communications to combat child pornography

The European Commission is to put forward a generalised scanning obligation for messaging services, according to a draft proposal obtained by EURACTIV. . The European executive is to unveil on Wednesday (11 May) its proposal to fight the online circulation of child sexual abuse material – CSAM in short.
893742
euractiv.com/section/data-prot…


Polemica sul nuovo protocollo sulla criminalità informatica, il voto in plenaria è ancora in bilico

Mentre la data per la ratifica del Secondo Protocollo aggiuntivo sulla criminalità informatica da parte del Parlamento europeo deve ancora essere fissata, la società civile e alcuni eurodeputati hanno chiesto il parere della Corte di giustizia europea in merito a questioni relative a dati e privacy. Nelle ultime ore è stato aperto alla firma del Consiglio d’Europa a Strasburgo il Secondo Protocollo addizionale alla Convenzione di Budapest sulla criminalità informatica. Nel novembre 2021 i ministri del Consiglio d’Europa hanno formalmente approvato il Protocollo. Ora, dopo la firma dei paesi il 12 e 13 maggio, il testo deve essere approvato dal Parlamento europeo.

Controversy surrounds new cybercrime protocol as plenary vote still hangs in the balance

While the date for the ratification of the Second Additional Cybercrime Protocol by the European Parliament is yet to be set, civil society and some MEPs have called for the opinion of the European Court of Justice over data and privacy concerns. The Second Additional Protocol to the Budapest Convention on Cybercrime was opened for signature at the Council of Europe in Strasbourg. It is modernising the original convention of 2001 to adapt to the challenges of the 21st century, aiming to ensure a common and cooperative criminal policy approach. In November 2021, Ministers at the Council of Europe formally approved the Protocol. Now, after the countries’ signing on 12 and 13 May, the text needs to be given consent by the European Parliament.
893744
euractiv.com/section/data-prot…


guidoscorza.it/privacy-daily-1…



Negli ultimi 2 anni siamo passati da... Andrà tutto Bene...alle minacce di Guerra Nucleare...non male questa Prospettiva!!😱


Chatcontrol: sorveglianza globale delle comunicazioni


La proposta della Commissione europea per "tutelare i minori online" promette di trasformare l'UE nel più grande regime di sorveglianza al mondo.

Oggi parliamo di come l’Unione Europea voglia creare il peggior regime di sorveglianza di massa mai visto in occidente. Complottismo? Fantascienza? Nah, è lo scopo di una legge appena proposta dalla Commissione Europea.

Dagli amici viene chiamata Chatcontrol 2.0, ma il suo nome completo è “Regulation laying down rules to prevent and combat child sexual abuse”.

Oggi cercherò di spiegarvi in modo semplice di cosa parla il Chatcontrol, di come si applicherà questo folle e totalitario regime di sorveglianza, e se è possibile tutelarsi.

893621Puoi abbonarti a Privacy Chronicles anche con Bitcoin! Sentiamoci in privato!

Read more

in reply to The Privacy Post

"regime di sorveglianza" mi sembra un po' eccessivo.
Cito: «L’attuale sistema basato sull’individuazione e la segnalazione volontaria da parte delle società – si legge in una nota della Commissione – si è rivelata insufficiente».
"La nostra è una proposta neutrale dal punto di vista tecnologico" è stata la replica di Johansson, «quello che conta è il risultato»: starà alle società trovare il metodo giusto.
in reply to Emanuele

@Emanuele la proposta purtroppo impatta in maniera molto invasiva sull'inviolabilità della corrispondenza privata


Mai, prima d'ora, m'era capitato di ignorare un profilo del fediverso.

Tempo fa commentai un toot di un utente con un punto di vista diverso dal suo, e mi aggredì. Gratuitamente, credo, attribuendomi parole o insinuazioni che non avevo neanche pensato o implicato. Messaggio ricevuto: non ho più commentato un suo contenuto, ma continuo a leggere quello che scrive, perché fornisce spunti interessanti.

Stavolta no. Niente da segnalare, nessuna aggressione. Ma una distanza tale sul modo di vedere le cose e di interagire che mi ha portato alla resa.

Ne sono un po' rattristato



Andreas #Jelinek, presidente dell'European Data Protection Board #EDPB ha presentato oggi la relazione annuale 2021 dell'EDPB.
La relazione fornisce una panoramica dettagliata del lavoro svolto nell'ultimo anno.

edpb.europa.eu/news/news/2022/…

reshared this



La Francia martedì (10 maggio) ha fatto circolare un nuovo dossier sull’AI Act (Regolamento sull’Intelligenza Artificiale) tra i diplomatici del Consiglio dell’Ue prima della una riunione del gruppo di lavoro Il nuovo testo, visionato da EURACTIV, apporta significative modifiche al...


UTILIZZO DI ALGORITMI DI CLUSTERING PER FINALITÁ DI INTERESSE PUBBLICO RILEVANTE NEL RECENTE REGOLAMENTO DI BANCA D’ITALIA 


Lo scorso 30 marzo è stato pubblicato sulla Gazzetta Ufficiale il Regolamento di Banca d’Italia concernente il trattamento di dati personali effettuato nell’ambito della gestione degli esposti riguardanti la trasparenza... L'articolo [url=https://www.e-l

Lo scorso 30 marzo è stato pubblicato sulla Gazzetta Ufficiale il Regolamento di Banca d’Italia concernente il trattamento di dati personali effettuato nell’ambito della gestione degli esposti riguardanti la trasparenza delle condizioni contrattuali, la correttezza dei rapporti tra intermediari e clienti e i diritti e gli obblighi delle parti nella prestazione dei servizi di pagamento.

Come noto, Banca d’Italia (in qualità di Autorità di vigilanza bancaria e finanziaria) riceve numerose segnalazioni riguardanti la trasparenza delle condizioni contrattuali, la correttezza dei rapporti tra intermediari vigilati e clientela, nonché i diritti e gli obblighi delle parti nella prestazione dei servizi di pagamento.

Al fine di gestire detti esposti e vista l’ingente quantità di esposti che quotidianamente vengono trasmessi alle diverse filiali della Banca d’Italia, questa utilizza un sistema di IA al fine di ottimizzare il patrimonio informativo contenuto negli esposti, per poterne ricavare elementi utili su fenomeni d’interesse per l’attività di vigilanza che la stessa conduce sugli intermediari bancari e finanziari e, in particolare, al fine di: (i) individuare le fattispecie che presentano similarità; (ii) trarre informazioni utili per la trattazione dell’esposto e per l’attività di vigilanza.

In particolare, l’attività di analisi effettuata dall’IA viene effettuata attraverso l’uso di un motore di ricerca in grado di accedere ai documenti presentati all’Autorità e di ricercare tutte le informazioni presenti negli esposti riconducibili a un determinato servizio o prodotto finanziario. Successivamente, il sistema aggrega gli esposti in cluster (assegnando tag esemplificativi del contenuto) che, tuttavia, non sono determinati sulla base dei dati personali degli esponenti, né dei soggetti terzi.

In tal senso, è escluso che l’algoritmo possa effettuare una qualsiasi forma di profilazione o predizione di comportamenti delle persone fisiche che a vario titolo possono essere coinvolte nella vicenda. Tanto è confermato dalla circostanza che dai risultati dell’analisi non derivano conseguenze sanzionatorie o decisioni automatiche su sugli interessati, né impattano sulle decisioni rimesse alla Banca d’Italia in relazione agli esposti.

Nel Regolamento, l’Autorità approfondisce, inoltre, le misure di sicurezza implementate ai sensi dell’art. 32 del GDPR e, nello specifico, quelle applicate all’utilizzo dei sistemi di IA. In tal senso, è stato previsto il periodico monitoraggio e aggiornamento delle logiche che gli algoritmi di machine learning utilizzano su un determinato insieme di dati (cosiddetto “training dataset”), che, pertanto, sotto sottoposti ad un processo continuo di riaddestramento.

In tale contesto, l’algoritmo viene, pertanto, periodicamente riaddestrato non appena si ritiene che il set di informazioni (o l’interpretazione ad essi associata) possa impattare sui risultati delle analisi.

Inoltre, l’applicazione di machine learning è costruita in modo tale da fornire una “spiegazione” del funzionamento interno dell’algoritmo.

Ariella Fonsi

L'articolo UTILIZZO DI ALGORITMI DI CLUSTERING PER FINALITÁ DI INTERESSE PUBBLICO RILEVANTE NEL RECENTE REGOLAMENTO DI BANCA D’ITALIA proviene da E-Lex.



EU chat control bill: fundamental rights terrorism against trust, self-determination and security on the Internet


Today, the [url=https://ec.europa.eu/home-affairs/system/files/2022-05/Proposal%20for%20a%20Regulation%20laying%20down%20rules%20to%20prevent%20and%20combat%20child%20sexual%20abuse_en.pdf]European Commission presented publicly for the first time an EU dr

Today, the European Commission presented publicly for the first time an EU draft law on mandatory chat control. With the stated intention of fighting against “child pornography”, the Commission plans to oblige all providers of e-mail, chat and messaging services to search for suspicious messages in a fully automated way and disclose them to the police. This requires them to monitor and scan the communications of all citizens. End-to-end encryption would have to be undermined by “client-side” scanning on all mobile phones.

MEP and civil rights activist Dr Patrick Breyer (Pirate Party), who filed a lawsuit on Monday against the chat control already voluntarily practiced by Facebook/Meta, comments:

“Apart from ineffective web blocking, the proposed chat control threatens to destroy digital privacy of correspondence and secure encryption. Scanning personal cloud storage would result in the mass surveillance of private photos. Mandatory age verification would end anonymous communication. Appstore censorship would be the end of secure messenger apps and patronise young people. The proposal does not include the overdue obligation on law enforcement agencies to report and remove known abusive material on the net, nor does it provide for Europe-wide standards for effective prevention measures, victim support and counselling and effective criminal investigations. Von der Leyen continues to chart the territory of censorship, mass surveillance, anonymity bans and paternalism, while leaving the activities of child porn rings completely untouched. The proposed measures deprive the entire population of trust, self-determination and security on the net. This plan is nothing other than terrorism against our digital fundamental rights, which I will not relent to fight.

This Big Brother attack on our mobile phones, private messages and photos with the help of error-prone algorithms is a giant step towards a Chinese-style surveillance state. Chat control is like the post office opening and scanning all letters – ineffective and illegal. Even the most intimate nude photos and sex chats can suddenly end up with company personnel or the police. Those who destroy the digital secrecy of letters destroy trust. We all depend on the security and confidentiality of private communication: People in need, victims of abuse, children, the economy and also state authorities.”

Breyer summarises the content and effects of the bill in the following overview:

EU chat control proposalConsequences
Envisaged are chat control, network blocking, mandatory age verification for communication and storage apps, age verification by app stores and exclusion of minors from installing many apps
The communication services affected include telephony, e-mail, messenger, chats (also as part of games, on part of games, on dating portals, etc.), videoconferencingTexts, images, videos and speech could be scanned
End-to-end encrypted messenger services are not excluded from the scopeProviders will of end-to-end encrypted communications services have to scan messages on every smartphone (client-side scanning) and, in case of a hit, report the message to the police
Hosting services affected include web hosting, social media, video streaming services, file hosting and cloud servicesEven personal storage that is not being shared, such as Apple’s iCloud, will be subject to chat control
Services that are likely to be used for illegal material or for child grooming are obliged to search the content of personal communication and stored data (chat control) without suspicion and across the boardSince presumably every service is also used for illegal purposes, all services will be obliged to deploy chat control
The authority in the provider’s country of establishment is obliged to order the deployment of chat controlThere is no discretion in when and in what extent chat control is ordered
Chat control involves automated searches for known CSEM images and videos, suspicious messages/files will be reported to the policeAccording to the Swiss Federal Police, 87% of the reports they receive (usually based on the method of hashing) are criminally irrelevant
Chat control also involves automated searches for unknown CSEM pictures and videos, suspicious messages/files will be reported to the policeMachine searching for unknown abuse representations is an experimental procedure using machine learning (“artificial intelligence”). The algorithms are not accessible to the public and the scientific community, nor does the draft contain any disclosure requirement. The error rate is unknown and is not limited by the draft regulation. Presumably, these technologies result in massive amounts of false reports. The draft legislation allows providers to pass on automated hit reports to the police without humans checking them.
Chat control involves machine searches for possible child grooming, suspicious messages will be reported to the policeMachine searching for potential child grooming is an experimental procedure using machine learning (“artificial intelligence”). The algorithms are not available to the public and the scientific community, nor does the draft contain a disclosure requirement. The error rate is unknown and is not limited by the draft regulation, presumably these technologies result in massive amounts of false reports.
Communication services that can be misused for child grooming (thus all) must verify the age of their usersIn practice, age verification involves full user identification, meaning that anonymous communication via email, messenger, etc. will effectively be banned. Whistleblowers, human rights defenders and marginalised groups rely on the protection of anonymity.
App stores must verify the age of their users and block children/young people from installing apps that can be misused for solicitation purposesAll communication services such as messenger apps, dating apps or games can be misused for child grooming and would be blocked for children/young people to use.
App stores must delete apps that refuse chat controlIf, for instance, Signal or Whatsapp refuse to undermine end-to-end encryption and implement chat controls, they would no longer be available for installation via app stores
Internet access providers can be obliged to block access to prohibited and non-removable images and videos hosted outside the EU by means of network blocking (URL blocking)Network blocking is technically ineffective and easy to circumvent, and it results in the construction of a technical censorship infrastructure

Voices against the proposed law are coming from across the board: EDRi has criticised the proposal would “allow the widespread scanning of people’s private communications” and “inevitably require the use of notoriously inaccurate AI-based scanning tools of our most intimate conversations”. The German Child Protection Association has also described the EU Commission’s planned warrantless scanning of private communication via messenger or email as disproportionate and not effective. Instead, they stress the majority of child pornography material is shared via platforms and forums. What was needed is “above all the expansion of human and technical resources at the law enforcement agencies, more visible police presence on the net, more state reporting offices and the decriminalisation of the dissemination of self-generated material among young people.”

In Berlin people today protested against the proposal.


patrick-breyer.de/en/eu-chat-c…



La Francia sta proponendo diverse modifiche alla legge sull’intelligenza artificiale (IA) per garantire un migliore allineamento con il nuovo quadro legislativo, la legislazione dell’UE che regola la sorveglianza del mercato e le procedure di valutazione della conformità. Le modifiche riguardano...


«gli utenti Mastodon sono gli stessi iscritti in altri social ma,cambiando la formula, cambiano gli scambi di opinione»

L'esperienza di @Aldo su #mastodon è qualcosa che piu o meno abbiamo vissuto tutti e che ogni volta ci ha sorpreso!

informapirata ⁂ reshared this.

in reply to Poliverso - notizie dal Fediverso ⁂

esatto , esatto la differenza che se noi queste persone le mettiamo dentro a istanze più piccole tenendo fuori tutte le persone invasate , il risultato diventa qualcosa di spettacolare . Abbiamo pensato per anni che la bellezza del social era l’enorme piazza , adesso ci rendiamo conto che l’enorme piazza funziona se sei un Ronaldo ma io pinco pallino qualsiasi urlo magari cose interessanti ma non mi caga nessuno .


THE QUEEN IS DEAD 49 – LIMOUSINE BEACH \ GENGIS KHAN


Limousine Beach \ Gengis Khan : Cosa direste se vi proponessero un gruppo musicale che riuscisse a fondere Thin Lizzy, Kiss, Van Halen e il glam rock anni settanta ?

iyezine.com/the-queen-is-dead-…



Ma esattamente: come si usa Friendica? 😅
Mi sembra stia come alternativa a Facebook allo stesso modo in cui Mastodon sta come alternativa a Twitter; ma che ne so io come si usa Facebook? 😂

Nel senso, se uso già Mastodon da 1 anno e mi piace, Friendica potrebbe avere qualche valore aggiunto? Magari ha senso usarlo per scrivere post troppo lunghi per Mastodon, ma troppo corti o troppo poco strutturati per un più convenzionale post di blog?

Vedo che ha roba carina però, come:
- i temi utente che appaiono anche sul proprio profilo (che dal mio lato su Mastodon posso avere con mod del CSS, e dal lato degli altri comunque non lo vedrei io)
- le cerchie (che mai potrò usare, se già è stato difficile far venire una piccola parte delle persone che conosco su Mastodon, figuriamoci Friendica)
- il poter seguire feed RSS, mi pare di capire (che su Mastodon si può fare con diversi bot)
- gli eventi

Illuminatemi per favore 😆

Unknown parent

@versodiverso :fedora: :kde: @Andrea a me fedilab funziona decisaente bene, anche se mi trovo molto meglio da browser, sia su PC che su smartphone. Tusky invece non l'ho mai provato


Straw Man Army - SOS


i figli degli Zoundz, dei Subhumans, degli Omega Tribe e dei nostri I Refuse It, stavano mettendo le basi per un nuovo, insperato, ritorno.

iyezine.com/straw-man-army-sos



AGGIORNAMENTO COVID 19 DEL 6 MAGGIOLa Asl Roma 5 ha comunicato che da sabato 30 aprile a venerdì 6 maggio  ci sono stati 422 nuovi casi positivi al Covid 19 a Guidonia Montecelio.


Perché il Web3 ci fa litigare guerredirete.it/perche-il-web3…
in reply to J. Alfred Prufrock

Per un periodo sono rimasto molto affascinato dalle blockchain. La trustlessness, la decentralizzazione, eccetera, sono prospettive accattivanti. Ma man mano che approfondivo, perdevo interesse per la tecnologia. Si tratta di una soluzione con tanti problemi, e cercare di risolverli pare inevitabilmente andare a vanificare le idee iniziali. Inoltre, non sono riuscito a trovarne applicazioni che non fossero sofisticate supercazzole per la speculazione finanziaria.
in reply to Jun Bird

Credo ancora in un web decentralizzato, magari anche p2p dove possibile, ma non sono sicuro che le blockchain giocheranno un grosso ruolo. Non ritengo neanche che siano completamente inutili. Per me che sono privilegiato, Bitcoin è sinceramente inutile, se non magari proprio al fine di specularci finanziariamente, ma per qualcuno proveniente da qualche regime oppressivo magari non è così. Quello che dubito è che le cryptovalute riusciranno a diventare mainstream.
in reply to Jun Bird

in altre occasioni avrei motivato o commentato il link nel condividerlo. Ma su questo argomento ho davvero letto tante discussioni che finivano velocemente per tendere al flame. Così ho trovato l'articolo ben titolato, e ho preferito non aggiungere altro. Un buon articolo, o perlomeno: mi ha dato una panoramica e informazioni che non avevo. Tutto il substack Guerre Di Rete è interessante, per quanto ho letto finora.

Credo che questi argomenti non possano che intrigare chiunque sia appassionato di informatica, su un piano concettuale.

La parola Blockchain oggi mi sembra quasi un marchio per dire che qualcosa è al passo coi tempi, sono sicuro che qualsiasi negoziante oggi esporrebbe merci "con blockchain!". Ho già visto tortelloni in busta con qr code che porta a una presentazione online del prodotto e sotto scritto BLOCKCHAIN!

Con questo voglio dire che anche la più promettente delle intuizioni dovrebbe avere valore per i problemi che risolve, e non diventare una specie di "brand".

Sulle criptovalute: quando sono il main sponsor della F1, forse significa che mainstream lo sono già, ma nello stesso senso di "blockchain" di prima. Spero davvero che possano aiutare qualcuno nei regimi oppressivi, ma devo fare uno sforzo di fantasia nell'immaginare qualcuno mandare denaro alla famiglia in difficoltà in criptovaluta. Risolverà problemi?

in reply to Jun Bird

anch'io mi auguro una maggiore decentralizzazione e un "ritorno" al p2p. Il mio scenario ideale vedrebbe l'aumento di applicazioni che rendano meno complesso avvantaggiarsene. Programmi che basti aprire e usare, senza essere o improvvisarsi sistemisti.

Non facile ai livelli del "tutto e subito, tutto magico, tutto senza sapere come e perché" che ha portato allo scenario ipercentralizzato in cui ci si affida alle volpi che ti invitano a rilassarti che a te ci penseranno loro.

Quindi una giusta via di mezzo.

Da questo punto di vista, ad esempio, trovo Syncthing un piccolo capolavoro.

in reply to J. Alfred Prufrock

Sì, l'isteria attuale per le blockchain ricorda molto quella di 25 anni fa per il .com. Non che internet fosse uno scam (anche se molta gente pare lo pensasse, ho in mente un paio di episodi de I Simpson e di Futurama sul tema che sono invecchiati molto male), ma nessuno sapeva ancora che farci veramente, e contemporaneamente c'era tanto hype a riguardo perché era una tecnologia completamente nuova. Il risultato è che si facevano quindi investimenti basati sul suo presunto potenziale.1/n
in reply to Jun Bird

Ora succede qualcosa di simile con le blockchain. Citando l'articolo, "Compra oggi il mio token per assicurarti la quota di un domani migliore". In cosa consisterà questo domani con le blockchain non è però chiaro credo a nessuno. Proprio perché è una tecnologia nuova ed eccitante, sembra che si stia provando ad applicarla in qualsiasi settore, anche se magari non ha molto senso. Credo di aver visto rubinetti "powered by blockchain technology". 2/n
in reply to Jun Bird

L'esempio che citi tu è invece il tracciamento della filiera produttiva, l'applicazione della tecnologia più popolare in ambito commerciale: scannerizzi il QR Code per verificare sulla blockchain che queste uova provengono da una determinata gallina o boh qualcosa del genere. Sarà che magari non so nulla di 'ste robe, ma io non ho tanto capito come la blockchain, che non previene in alcun modo che la gente ci vada semplicemente a pubblicare delle frottole, sia utile in questo ambito. 3/n
in reply to Jun Bird

Ho anche fatto molto ricerche a riguardo, ma non ho trovato spiegazioni che non fossero delle supercazzole. Sottolineo che non sono un esperto di tracciamenti di filiere, quindi sinceramente credo di potermi sbagliare. Al di là di questo, però, c'è la questione che quando scannerizzi quei QR Code vieni tipicamente portato sul sito dell'azienda che riporta info prese dalla blockchain. Ciò vanifica tutto: mi devo fidare che il sito non mi stia mentendo su quanto la blockchain sostiene. 4/n
in reply to Jun Bird

A questo punto quelle informazioni potrebbero essere riportare semplicemente sul server del sito. L'ideale sarebbe che io vada a verificare direttamente sulla blockchain quanto è riportato, ma questo vuol dire mettere su un proprio nodo, che ha anche un costo significativo in termini di spazio di archiviazione. Una blockchain è essenzialmente un grosso file mantenuto da un network di computer, ognuno di questi ne conserva una copia, che aggiorna seguendo il protocollo della rete. 5/n
in reply to Jun Bird

Questo file continua a crescere. Ethereum richiede spazio attorno a 1 TB. Avere un proprio nodo nella blockchain è l'unico modo per usare la tecnologia in modo da non renderla vana, ma fare ciò è scomodo. Infatti, quasi nessuno sta usando questo sistema nel modo giusto. Spesso trovi investitori che parlano di come questa roba sia "disruptive", ecc, ma quasi sempre quella stessa gente tiene i propri token sugli exchange da dove li hanno comprati. 6/n
in reply to Jun Bird

Non possiedono davvero i token, hanno solo un credito nei confronti di questo intermediario. Si vanno quindi a fidare di un sistema centralizzato, nonostante questo atteggiamento sia contradittorio rispetto alla tecnologia che tanto osannano.
Perché non portano i propri token "on-chain"? A volte perché non comprendono davvero come funziona questa tecnologia e pensano che quella sia già la blockchain, altre volte perché onestamente neanche loro ci credono granché in sta roba. 7/n
in reply to Jun Bird

In realtà è tutto solo per speculare, l'importante è che gli faccia fare soldi. Qua c'è secondo me la fondamentale differenza tra internet e blockchain: menate finanziarie a parte, internet è sempre stato utile, la gente lo usava per davvero, mentre sta rivoluzionaria blockchain pare non volerla usare nessuno. Le criptovalute saranno pure mainstream nel senso che ora tutti ne parlano e che moltissimi ci investono, ma non lo sono nel senso di vero e genuino utilizzo della tecnologia. 8/n
in reply to Jun Bird

Comunque non conoscevo Syncthing, ho sempre cercato qualcosa del genere. Io nutro molto interesse per GunDB e simili, strumenti che permettono di realizzare applicazioni in cui i dati non vengono salvati su un server centralizzato.
PS: Invidio davvero tanto i tuoi messaggi lunghi, presumo sia una feature di Friendica. n/n
in reply to Jun Bird

La tua catena di repliche la condivido interamente, non ho "stellinato" tutto per non fare un flood di notifiche.

Sì, la lunghezza dei post è una feature di Friendica. Tendo spesso a essere più verboso del necessario!

Provo a darti una stringatissima versione dei miei pro e contro di Friendica rispetto a Mastodon:

+ post lunghi
+ bbcode
+ federa con diaspora, ostatus/gnusocial
+ ripulisce i metadati dalle foto caricate
+ puoi seguire come fossero contatti anche feed rss
+ puoi collegarlo a twitter
+ puoi salvare i post organizzandoli in cartelle, categorizzare i contatti: così puoi avere tante timeline, una per ogni "cartella" di contatti
+ thread ben organizzati in post originale e commenti, tipo FB

- interfaccia più lenta e meno bella
- molti client sulla carta, ma nessuno ne sfrutta le caratteristiche e molti non funzionano affatto
- bbcode (sia pro che contro perché avere un solo stile per il testo rende tutto più ordinato)
- in generale molti limiti di Mastodon sono ben calibrati e scelti di proposito per migliorare l'esperienza generale (come non poter commentare citando)
- non offre un modo semplice per petsonalizzare i content warning e fornire una descrizione alle foto (bbcode)
- non è compatibile con i sondaggi (ma dovrebbe risolversi nelle prossime release)

Sicuramente ho dimenticato tanto, ma sono due software diversi e vale la pena usarli entrambi

in reply to J. Alfred Prufrock

Andiamo completamente OT, ma stica. Sono ancora nuovo a tutta questa roba purtroppo, sto cercando di capirne il pieno potenziale e vorrei sperimentare un po' di più con queste piattaforme. Mi chiedevo, ad esempio, se facessi un profilo su un'istanza di Friendica ci sarebbe modo di "collegarla" a questo mio profilo Mastodon? Non mi sono ancora informato a riguardo. Come avrai notato, anch'io tendo a essere prolisso, quindi Friendica mi tenta, o anche Misskey.
in reply to Jun Bird

ah, bella domanda. Tra Mastodon e Friendica non so, ma un profilo Friendica può essere gestito da altri profili Friendica (esempio: profilo pubblico usato da un'associazione che può essere controllato dai profili dei singoli associati).

In ogni caso la maggior parte delle applicazioni permettono di stare collegati a più di un'istanza, eventualmente combinandone le timeline.

in reply to J. Alfred Prufrock

Fico, devo approfondire appena avrò tempo. Mi piacerebbe anche acquisire una più profonda comprensione di ActiivityPub.
in reply to Jun Bird

sì, la finalità "strombazzata" era la tracciabilità di filiera. Ma in pratica ti portava su una pagina "volantino" del prodotto, e un pulsante "accedi per saperne di più" di un servizio di terze parti che mi sono ben guardato dall'usare pur mosso da genuina curiosità. Ancora un db centralizzato a cui dare in pasto dati sulle mie abitudini alimentari 😁



Il ‘fediverso’ dei nemici di #Twitter?

Una settimana su Mastodon, senza capirci una sega...
«#Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle #BigTech tech, che come un progetto fruibile vero e proprio. Questo però favorisce una riflessione: il fatto che con poco sforzo si possa creare un’alternativa più o meno valida a Twitter non dovrebbe far tremare i polsi a #ElonMusk?» 😂 😂 😂

No, no e proprio no...

Di Alessandro Ferri su #RollingStones

rollingstone.it/politica/una-s…

Unknown parent

@Alberto e Fabio :amiga: comprensibile, ma bisogna sempre assumere la buona fede delle persone 😀
it.wikipedia.org/wiki/Rasoio_d…


argomento del cw

da un po' di tempo cercavo di capire come mai Friendica riuscisse a interpretare correttamente i content warning di Mastodon, ma non mi permettesse di postarne a mia volta.

Oggi mi sono deciso a fare qualche ricerca, da cui è emersa una situazione peculiare.

CW in Mastodon: sono basati sul campo del post "summary", che serve a dare appunto un sommario dei contenuti. In Friendica questo è ottenuto dal tag [abstract] che permette di visualizzare un post diverso a seconda della rete di destinazione, per dare un'anteprima o un sunto del messaggio su reti che supportino un numero più limitato di caratteri, ad esempio.

[abstract=twit]Questo sarà visualizzato per il crosspost su Twitter[/abstract]
[abstract=apub]Questo sarà visualizzato su altre reti AP, e come #CW su Mastodon - Forse anche Pleroma[/abstract]
La parte fuori dai tag invece sarà visualizzata su Friendica

Questo è spiegato nell'issue #3285, Github di Friendica col fatto che su Mastodon i content warning sono stabiliti da chi posta, su friendica sono invece definibili da chi riceve impostando le parole chiave da mettere sotto warning.

Su Friendica si può invece usare il bbcode [spoiler=argomento dello spoiler]contenuto nascosto[/spoiler] per nascondere dei contenuti, ma purtroppo questo tag non viene interpretato da Mastodon (non so da Pleroma), col risultato che il messaggio sarà visualizzato così da chi non usa Friendica:

argomento dello spoiler contenuto nascosto

Quindi, se si vuole usare da Friendica un content warning che funzioni su Mastodon bisognerà usare il formato

[abstract=apub]friendica, mastodon e i content warning[/abstract]
contenuto nascosto

ricordandosi però che gli utenti Friendica vedranno solo
contenuto nascosto

Una riflessione personalissima: ma non sarebbe stato meglio se anche Mastodon avesse associato la sua funzione cw allo spoiler invece che al summary/abstract?

@Poliverso Forum di supporto




Ho letto molti articoli simili a questo. Francamente molti si somigliano tra loro: giornalista si iscrive a Mastodon, qualche giorno per capire "che aria tira", torna su Twitter a fare l'articolo per dire che #Mastodon non è ancora pronto a rimpiazzare #Twitter, come se fosse questa la finalità.

In particolare mi ha colpito il seguente estratto, e chiedo a chi conosce la storia di questa rete: è accurato? Non siamo su una rete che ha un suo progetto alle spalle, ma su un atto di accusa?

In definitiva, Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle big tech, che come un progetto fruibile vero e proprio.

Concludo il mio commento specificando che non odio Twitter e lo uso pure, per alcune esigenze. Ma accedo tramite #Friendica, in modo da non essere inseguito da suggerimenti e trend.


Una settimana su Mastodon, il ‘fediverso’ dei nemici di Twitter

#ElonMusk
#Mastodon

rollingstone.it/politica/una-s…

Unknown parent

mastodon - Collegamento all'originale
Perugia Sostenibile
Sicuramente lo scivolone più facile è quello di ambire al ruolo di influencer a scapito della cura dei rapporti diretti. Tutti e due gratificanti; uno tipico di Twitter o Instagram e l'altro che attiene al Fediverso. Almeno così vivo i due ambiti. Per le competenze digitali si apre una voragine fatta di sottovalutazione degli effetti collaterali e incompetenza dei soggetti preposti a "educare" (genitori e istituzioni)
Unknown parent

mastodon - Collegamento all'originale
Perugia Sostenibile
Sicuramente estrarre incipit linkando a notizie/approfondimenti rappresenta il duplice rischio di sentirsi un gradino sopra gli altri e/o non avere adeguati permessi. A questo proposito è mortificante prendere atto che solo una minima % dei siti web "socialmente impegnati" autorizza la condivisione con licenze CC mentre sono in bella mostra tutti i condividi secondo il vangelo di GAFAM.


Auguri mamma, nonostante tutto. Nonostante il tuo modo di volermi bene, che ho capito solo a 35 anni. Nonostante la tua freddezza, che oggi so essere solo una facciata dietro cui si nasconde il tuo amore. Nonostante tu non abbia condiviso le mie scelte di vita, ma non mi hai mai ostacolata. Nonostante una figlia troppo lontana dai tuoi desideri, troppo testarda, indipendente, incontrollabile, ma che a modo tuo hai sempre amato e protetto, anche se lei non lo voleva.
Ti voglio bene, nonostante tutto.