Salta al contenuto principale



Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dal

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

di Flavio Padovan Maddalena Libertini 13 Maggio 2022

«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.

«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.

Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.

Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.

«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.

Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.

Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.


dicorinto.it/tipologia/intervi…



#NotiziePerLaScuola

Monitoraggio dei fenomeni di bullismo e cyberbullismo: Prorogati i termini per la compilazione del questionario al 31 maggio 2022, data di chiusura della Fase 1 dei rilevamenti a cura di Piattaforma ELISA.

Info ▶️ miur.gov.it/web/guest/-/prorog…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3335




L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.


dicorinto.it/testate/repubblic…



Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacch

Gli hacker buoni che scoprono gli 0-day

HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi

di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022

Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.

Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.

Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.

Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.

Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.

Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.

Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.

Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.


dicorinto.it/testate/il-manife…



Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell'Italia in un mondo che non ha più confini

Cybertech Europe, il mondo della cyberdifesa raccoglie le idee

Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini

di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022

Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.

Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza


dicorinto.it/testate/repubblic…



L’Europa in Ucraina, l’Ucraina in Europa

Conferenza della Prima Viceministra degli Esteri Emine Dzhaparova Alla presenza dell’Ambasciatore Straordinario e Plenipotenziario d’Ucraina Yaroslav Melnyk Parteciperanno il Presidente della Fondazione Luigi Einaudi Giuseppe Benedetto e l’Amb.



Premio Luigi Einaudi – Edizione 2022

Premio Luigi Einaudi - Edizione 2022. La Fondazione Einaudi è lieta di annunciare la consegna del premio alla Professoressa Elsa Fornero.



Oggi alla Rai la presentazione delle iniziative previste per il 23 maggio in occasione del XXX anniversario delle stragi di Capaci e Via D'Amelio. Ci sarà anche il Ministro Patrizio Bianchi per parlare del coinvolgimento delle scuole.

Sarà possibile seguire la diretta della conferenza stampa dalle ore 12 su ▶️ www.ufficiostampa.rai.it


t.me/Miur_Social/3334



Immagine/foto

Oggi è la Giornata internazionale contro l'omofobia, la bifobia e la transfobia, indetta con la risoluzione del Parlamento Europeo del 26 aprile 2007.

Il Ministero ha invitato le scuole, nell’ambito della loro autonomia didattica ed organizzativa, a creare occasioni di approfondimento con studentesse e studenti sui temi legati alle discriminazioni, al rispetto dei diritti umani e delle libertà fondamentali.

Qui la nota ▶️ miur.gov.it/web/guest/-/giorna…



TORO Y MOI MAHAL (DEAD OCEANS, 2022)


Una vita all’insegna delle contaminazioni: nato in California, suo padre è afro-americano e sua madre filippina; come nome d’arte sceglie un pastiche franco-spagnolo; stilisticamente parlando, la sua proposta è un esplosivo connubio di chillwave, indietronica, funk e synth-pop. A tre anni di distanza dall’ultimo disco e a due dal pezzo bomba in collaborazione col genio australiano dell’elettronica Flume, il musicista statunitense torna con “MAHAL”, termine di origine filippina (tagalog, per la precisione) semanticamente ambiguo: significa infatti “amore” e, al contempo, “costoso”.

iyezine.com/toro-y-moi-mahal-d…



“Un sì per una riforma vera”: intervista di Giuseppe Benedetto su Il Tempo

"Un sì per una riforma vera": intervista di Giuseppe Benedetto, Presidente della Fondazione Luigi Einaudi, su Il Tempo.



Perchè sia per l'Ucraina che per la Russia, malgrado l'opposizione USA, trattare ora sarebbe conveniente. Ecco le motivazioni dei due


Il Piano RiGenerazione Scuola
all’Innovation for Sustainability Summit, l’evento internazionale che si svolge il 17 e il 18 maggio, dedicato alla consapevolezza di quanto l’innovazione di processi, prodotti e comportamenti sia indispensabile per ottenere la sostenibilità. A presentarlo la Sottosegretaria Barbara Florida.

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/il-pia…


Il Piano RiGenerazione Scuola all’Innovation for Sustainability Summit - Il Piano RiGenerazione Scuola all’Innovation for Sustainability… - Mi - Ministero dell'istruzione

t.me/Miur_Social/3332



«un sito scritto da zero, a mano e solo in HTML, senza Javascript, né WebAssembly, né cookie, né strumenti analitici (proprietari o liberi che siano), né canvas, né fingerprinter, né elementi traccianti di alcun tipo. Niente di niente. Solo del semplicissimo e innocuo HTML. Tutto senza l'ausilio di un CMS o di autocompilatori.» Ma per visitarlo dovete usare #TOR project, il sistema di anonimizzazione che tutti dovrebbero conoscere...



Ho creato un nuovo sito internet che tratterà principalmente temi come l'anonimato, la privacy, la sicurezza, il software libero, la decentralizzazione e molto altro.
Si chiama "il covo di Thushi".
È un sito scritto da zero, a mano e solo in HTML, senza Javascript, né WebAssembly, né cookie, né strumenti analitici (proprietari o liberi che siano), né canvas, né fingerprinter, né elementi traccianti di alcun tipo. Niente di niente. Solo del semplicissimo e innocuo HTML. Tutto senza l'ausilio di un CMS o di autocompilatori.
Ogni singola riga del codice di questo sito è stata concepita nella mia mente e partorita dalle mie dita, e posso affermare quindi con assoluta certezza che c'è niente che possa ledere anche solo minimamente la pricacy degli utenti, perchè conosco come le mie tasche ogni minima virgola del codice di questo sito. Potete ispezionare il codice anche voi stessi guardando i sorgenti delle pagine, così come potete modificarlo, riutilizzarlo, ridistribuirlo ecc. perchè è tutto sotto licenza Creative Commons.
Il sito è in hidden service, raggiungibile quindi solo via TOR, così non posso vedere il vostro IP reale, nemmeno se volessi. È tutto privacy by design.
C'è un po' di tutto: raccolte di video a tema privacy/FOSS/ecc., raccolte di link utili, un blog, e molto altro!
Questo è il link:

http://m4vojazxsxvaxfoeklmq6na546fd5hjyo3zrgeq45cixdfm6kodkhdid.onion

Have fun! :D

#anonimato #privacy #decentralizzazione #SoftwareLibero #FOSS #OpenSource #FreeSoftware #simple-web #FuckJavaScript #FanculoJavascript #CopyLeft #TOR #onion #HiddenService #crittografia #blog #web #WebDevelopment #HTML #SelfHosting #sito #alternative #NothingToHide #degoogling #degooglizzazione #cineteca #ThushiVideo #LinkUtili #IlCovoDiThushi #libertà #freedom

reshared this



La guerra ucraina ha svelato le debolezze di Russia e USA. Ecco tutte le debolezze di questi giganti … assai fragili, condannati ad uno scontro costante


Alcuni politici occidentali hanno approfittato del conflitto militare in Ucraina per reprimere le libertà civili in patria


La firma da parte inglese di due accordi di mutua assistenza con Svezia e Finlandia rappresenta uno ‘scatto in avanti’ importante



Presentazione libro “L’eutanasia della democrazia” – 27 maggio 2022, Sant’Angelo Lomellina (PV)

La FLE vi invita alla presentazione del libro del suo Presidente Intervengono: Davide Giacalone, Matteo Grossi Modera Bruno Romani – SARA’ PRESENTE L’AUTORE



Domani sarà un giorno importante per tutto il #fediverso italiano...

Rimanete in ascolto... 😁


Domani ci sarà un annuncio importante!


Cara comunità di Lemmy, domani ci sarà una importante e bella novità! Siete pronti?!

Rimanete sintonizzati 😁

Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata

@Thushi ma figurati! Una istanza lemmy? Non ci crederei neanche se la vedessi! 😉

@Poliverso notizie dal fediverso @skariko




Punk Latino in formato EP : Bolgia, Alvilda, Prison Affair


Punk è termine inglese, si sa, e ne indica i natali per forza di cose (o, per lo meno, dove il fenomeno ha ricevuto una prima definizione) ma alla fine della fiera, oggi come oggi, si può dire, spero senza timore di smentite, che sia diventato di uso comune ad ogni angolo del globo.

iyezine.com/bolgia-alvilda-pri…



noybeu: “RT @edri…”


RT @edri
🐌The Irish DPC is taking 4 years to draft a decision enforcing basic #GDPR rights. @edri member @noybeu brings to attention the extensive delays in cases against #BigTech in Ireland, which end up being paid from taxpayers’ money. Read more in #EDRigram: edri.org/our-work/irish-dpc-bu…


mastodon.social/@noybeu/108311…



Immagine/foto

#NotiziePerLaScuola

È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione.

🔸 Laboratori, musica, sport, inclusione: da giugno a settembre torna il Piano #LaScuoladEstate

🔸 Fiera Didacta Italia, al via dal 20 maggio la quinta edizione

🔸 Il Ministero alla XXXIV edizione del Salone Internazionale del Libro di Torino, dal 19 al 23 maggio

🔸 Nuove scuole, il Ministro Patrizio Bianchi ha incontrato i Sindaci e i Presidenti delle Province delle aree finanziate dal #PNRR

🔸 Assegnazione delle sedi delle finali nazionali dei Campionati Studenteschi

🔸 Concorso ordinario per il reclutamento del personale docente, il quarto calendario delle prove scritte

🔸 “La Scuola in Tivù”, come rivedere le lezioni su Rai Scuola

Per conoscere notizie e approfondimenti di questa settimana dal mondo della scuola ▶️ miur.gov.it/web/guest/-/newsle…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…



Rischio Cyber. M. Mesenzani (CyberHub): “Storytelling e psicologia sociale per puntare sui dati e sull’uomo”


Spesso, in ambito di sicurezza, si ritiene di poter sostituire l’intervento umano con l’uso di sofisticati tool di software, in altri casi si riscontrano atteggiamenti all’opposto, di netta opposizione e di esclusivo affidamento all’intervento umano. Ma l

Spesso, in ambito di sicurezza, si ritiene di poter sostituire l’intervento umano con l’uso di sofisticati tool di software, in altri casi si riscontrano atteggiamenti all’opposto, di netta opposizione e di esclusivo affidamento all’intervento umano. Ma la tempesta perfetta si ha quando le due cose si uniscono a metà strada; quando i tool di software possono ad esempio essere usati per individuare dei punti deboli dell’intervento umano. Applicare tale soluzione in ambito di sicurezza cyber può rappresentare una marcia in più, proprio perché il settore può far ricorso agli strumenti tecnologicamente più sofisticati, aggredendo il punto di debolezza, l’anello debole della catena: quello del comportamento umano. E questa soluzione la si può applicare in ambito di analisi e valutazione dei dati, di profilazione, di valutazione dei comportamenti, di processi atti a migliorare i percorsi decisionali, usando metodologie prese a prestito dalla psicologia sociale. Per far ciò occorrono competenze e metodiche multidisciplinari, flessibili e innovative. Oggi la soluzione c’è. Ne abbiamo parlato con Maurizio Mesenzani, amministratore di BDS, la società che offre questi servizi.

Key4biz. Nonostante l’attenzione data dai media e le evoluzioni tecnologiche, i rischi cyber e le violazioni continuano ad aumentare. Perché secondo voi?

Maurizio Mesenzani. A parte gli interventi sulle infrastrutture e sulla strumentazione, secondo noi occorre intervenire di più sui comportamenti delle persone, sulla loro consapevolezza e sulla loro percezione dei rischi cyber. Non dimentichiamoci che ora lavoriamo molto di più in smart working. Per la cybersecurity questa condizione di lavoro da remoto aumenta i rischi e cambia completamente lo scenario, perché diventa più difficile intervenire sui device, controllare le reti e i singoli punti di accesso…

Key4biz. Cosa vuol dire, che non sono sufficienti risposte uniche per tutti e occorre personalizzare le circostanze?

Maurizio Mesenzani. Le persone hanno un diverso livello di stress e di attenzione, possono commettere errori di diversa natura e non hanno sempre a disposizione quelle forme di “peripheral learning” che compensano alcune carenze organizzative e che sono tipici del contesto di lavoro in ufficio in presenza (es. chiedo al collega esperto, chiedo al collega “IT”).

Key4biz. E allora cosa fare, occorre più formazione?

Maurizio Mesenzani. Questo è certamente vero, ma non si tratta soltanto di fare “aule” di formazione o di renderle obbligatorie, si tratta semmai di coinvolgere le persone e incidere sui loro comportamenti. Molte violazioni dipendono da errori, da leggerezze delle persone, da comportamenti inopportuni, dal fatto che non hanno letto o visto regolamenti, disposizioni, linee guida. Molte leggerezze dipendono da cose che non sono conosciute, da argomenti che non si sono studiati, ecc. Ma noi, come tutte le persone, leggiamo e guardiamo ciò che ci interessa leggere o guardare, ciò che ci serve, ciò che ci piace. E questo può non essere sufficiente…

Key4biz. Come si fa a render più consapevoli le persone sul tema della Cybersecurity?

Maurizio Mesenzani. Sul tema dell’engagement delle persone lavoriamo da diversi anni e le assicuro che, in primo luogo, per far assumere piena consapevolezza bisogna ascoltare, capire cosa interessa davvero alle persone, capire qual è il loro sistema valoriale. E poi bisogna interagire dentro modelli partecipativi, attivi, che consentano di fare materialmente delle cose. Il tempo della comunicazione top-down è superato e questo vale per tutti i canali: per la TV, per la stampa, per i media.

Key4biz. E allora cosa fare?

Maurizio Mesenzani. Oggi le persone vogliono scegliere, parlare, interagire. In tutti i campi, nessuno escluso, non accettiamo più di essere destinatari passivi, ma vogliamo essere soggetti attivi e ciò solitamente avviene con due modalità: con lo storytelling e con la gamification. Perché? Perché fin da piccoli le fiabe e i giochi sono gli ambiti privilegiati dell’apprendimento e della trasmissione dei valori.

Key4biz. Cosa c’entra lo storytelling con la Cybersecurity?

Maurizio Mesenzani. Mi spiego meglio. Noi abbiamo sviluppato una piattaforma di conversational storytelling, la Matters (che potete consultare sul nostro sito www.matters.srl) che permette di far interagire le persone con delle storie all’interno delle quali possono dialogare su casi reali, situazione vere e discutere sui loro comportamenti, sul perché fanno o non fanno alcune cose, sul come prendono determinate decisioni, anche giocando, con quiz, punteggi, dinamiche specifiche, concorsi. Spiegare un rischio cyber è molto più facile se si presentano casi veri, se si raccontano aneddoti, se si fanno domande, se si analizzano le risposte e se si capisce qual è la percezione del rischio di chi si ha di fronte. Tutto ciò vale per la cybersecurity, ma anche per tutti gli altri temi che richiedono “engagement morale” e che non possono essere regolati da sistemi di controllo e sanzioni. Lo vediamo in tanti campi, dalla prevenzione sanitaria, alla responsabilità sociale, alla sostenibilità, al rispetto delle regole…

Key4biz. E come si fa ad usare questo metodo come metodo universale?

Maurizio Mesenzani. Da un lato occorre “profilare” le persone in base ai loro interessi e in base alle loro propensioni, dall’altro occorre trasferire messaggi in modo preciso e capace di generare un engagement. La nostra piattaforma Matters permette di trasferire contenuti multimediali, foto, link, paper, all’interno di storie nelle quali l’utente non subisce un corso frontale, ma dialoga all’interno della web app come se stesse chattando via Whatsapp o Telegram. E questo permette alle aziende di trasferire i messaggi chiave e di capire i vissuti e le opinioni/sensazioni della loro popolazione, identificando quindi le aree o i processi nei quali si evidenziano i maggiori rischi cyber.

The post Rischio Cyber. M. Mesenzani (CyberHub): “Storytelling e psicologia sociale per puntare sui dati e sull’uomo” appeared first on Key4biz.



Privacy Daily 16 maggio 2022


Diritti per rider e autisti: ecco il piano del Parlamento europeo A dicembre, la Commissione europea ha presentato una proposta legislativa per regolamentare il mercato…

Diritti per rider e autisti: ecco il piano del Parlamento europeo

A dicembre, la Commissione europea ha presentato una proposta legislativa per regolamentare il mercato del lavoro delle piattaforme, formato dai lavoratori che dipendono dalle varie app come gli autisti di Uber e i riders di Deliveroo. Il fenomeno di questo tipo di economia è esploso recentemente, arrivando a coinvolgere 28 milioni di lavoratori in Europa, una cifra destinata a salire a 43 milioni entro il 2025 secondo le stime della Commissione europea.

Rights for riders and drivers: the plan of the European Parliament

In December, the European Commission presented a legislative proposal to regulate the platform labor market, made up of workers who depend on various apps such as Uber drivers and Deliveroo riders. The phenomenon of this type of economy has exploded recently, reaching 28 million workers in Europe, a figure destined to rise to 43 million by 2025 according to estimates by the European Commission.
Rider
italian.tech/2022/05/10/news/d…


USA: il prrogetto di legge per proteggere le informazioni personali dei giudici bloccato di nuovi in Senato

Il Daniel Anderl Judicial Security and Privacy Act, un disegno di legge presentato dal senatore statunitense Bob Menendez, D-N.J., è stato nuovamente bloccato dal collega senatore Rand Paul, R-Ky., rapporti del New Jersey Globe. La proposta di legge limiterebbe la condivisione delle informazioni personali dei giudici federali degli Stati Uniti. Il disegno di legge prende il nome dal figlio del giudice del tribunale distrettuale degli Stati Uniti Esther Salas, assassinato nella casa della sua famiglia da un “estremista antifemminista” il cui caso è stato assegnato a Salas nel 2020. Paul ha detto che voleva che il disegno di legge fosse esteso ai membri del Congresso.

Bill to protect judges’ personal information blocked in US Senate

The Daniel Anderl Judicial Security and Privacy Act, a bill brought by U.S. Sen. Bob Menendez, D-N.J., was again blocked by fellow Sen. Rand Paul, R-Ky., New Jersey Globe reports. The proposed legislation would limit sharing of federal judges’ personal information and increase funding for the U.S. Marshals Service. The bill is named after U.S. District Court Judge Esther Salas’ son, who was murdered in his family’s home by an “antifeminist extremist” whose case was assigned to Salas in 2020. Paul said he wanted the bill extended to members of Congress.
929449
newjerseyglobe.com/congress/me…


Il nuovo presidente del Costa Rica dichiara lo stato di emergenza dopo l’attacco ransomware Conti

Il neo-presidente del Costa Rica – Rodrigo Chaves – ha dichiarato lo stato di emergenza a causa di un devastante attacco ransomware lanciato dal gruppo Conti. Dopo la sua cerimonia di giuramento domenica, Chaves ha tenuto il suo primo consiglio di governo, dove ha annunciato un’emergenza nazionale e l’ha attribuita agli effetti dell’attacco sul ministero delle Finanze, che è stato il più colpito dall’attacco.

Costa Rica’s new president declares state of emergency after Conti ransomware attack

The newly-inaugurated president of Costa Rica – Rodrigo Chaves – declared a state of emergency due to a devastating ransomware attack launched by the Conti group. Following his swearing-in ceremony on Sunday, Chaves held his first government council, where he announced a national emergency and attributed it to the attack’s effects on the Ministry of Finance, which has been hit hardest by the attack.
Questa immagine ha l'attributo alt vuoto; il nome del file è MOSHED-2022-5-9-12-8-14.jpg
therecord.media/costa-ricas-ne…


guidoscorza.it/privacy-daily-1…

Soft Machine reshared this.



UKRAINA ED OCCIDENTE

C'è uno strabismo storico radicale nel proiettare le scioccherie del chiacchiericcio 'spettacolare' del mainstream su un paradigma alternativo che era condiviso qualche decennio fa, anche ideologicamente (nel senso tecnico del termine), da amplissimi settori della società.
Era il rifiuto, complessivo e internazionalista, dell'approccio colonial-imperialista (compresa l'URSS in Afghanistan nel 1980, per capirci, e che fu l'ultimo atto della commedia).
Dopo Debord, io non so più de che se sta a parla' quando si evoca Orsini.
E' il finale di partita, la coda della lucertola, la tosse della pulce, l'ululato dei cretini e degl'ultimi della fila.
Poi finisce.
E nannamu mu ni curcamu (e ce ne andiamo a letto).
Ca si fici tardu (perché si è fatto tardi).
Appoi viniti vui (E poi venite voi).
Auguri!



La privacy secondo te: la parola a Domenico Quirico


Qual’è il limite tra diritto di cronaca e tutela della privacy? Lo abbiamo chiesto a Domenico Quirico, report de La Stampa, caposervizio esteri, a “La privacy…

Qual’è il limite tra diritto di cronaca e tutela della privacy? Lo abbiamo chiesto a Domenico Quirico, report de La Stampa, caposervizio esteri, a “La privacy secondo te”, la rubrica di #cosedagarante su Italia Tech parlando della guerra in Ucraina.

Guarda l’intervista qui.


guidoscorza.it/la-privacy-seco…



Ho aperto Gnome Text Editor, che è adesso proposto al posto di gedit. È molto pulito e molto GTK4, probabilmente sarà anche molto potente.

Ma non ho potuto fare a meno di notare il non trascurabile tempo d'attesa per l'apertura

Pochi secondi, ma sempre un'infinità rispetto a gedit o a molti altri editor che sono sempre stato abituato a vedere aprire "a schiaffo".

Incuriosito, controllo htop e vedo che, appena aperto e senza nessun file dentro, pesa 80MB abbondanti.

Sono un po' perplesso

in reply to Jun Bird

dici?

Perché come opzioni e funzionalità sembra minimale, e molto gradevole, devo aggiungere.

Ho avuto la stessa sensazione anche con Secrets, un password manager in GTK4 compatibile con il formato keepass. L'ho provato sperando si integrasse con Gnome Web, ma purtroppo - finora? - l'integrazione si ferma allo stile della UI. E anche in questo caso, in alcune circostanze sembra essere immotivatamente lento. Esempio: quando si cerca una chiave con la ricerca libera. Non lunghi tempi d'attesa, ma quell'esitazione che ti fa pensare "ma che succede, s'è bloccato?"

in reply to J. Alfred Prufrock

in realtà stavo mezzo citando il meme dell'utente linux che chiama tutto "bloat", però un po' sì credo. Una roba del genere non dipende necessariamente dalla quantità di feature, quanto dal fatto che il codice non sia particolarmente ottimizzato, magari perché fa un uso eccessivo di moduli di terzi. È un po' il dramma del software moderno, immagino.
Unknown parent

friendica (DFRN) - Collegamento all'originale
J. Alfred Prufrock

Ahahah,
sì conosco bene questa fama

Ma se da un lato Gnome detiene sempre il record di uso di ram, d'altra parte ho notato che non è (più?) sempre valida l'equazione "più pesante=più lento".
Nel mio pc ho provato DE che ti facevano dire "wow" perché stavano sui 300mb scarsi, ma usandoli mi sembravano meno reattivi di Gnome col suo giga abbondante al login (vanilla, zero estensioni, scende al massimo a 800mb se si evita evolution-data-server).

In questo caso a farmi restare interdetto non sono tanto gli 80 mb per un editor di testo che, almeno apparentemente, si presenta come minimale; ma il fatto che sembri effettivamente lento a partire su un i7 di qualche anno fa con 16 gb di ram e ssd.

Magari si comporta meglio di gedit su file molto grandi? Da vedere.



L'Eurovision Song Contest sta alla musica come il capitale alla libertà del lavoro.

emiliomillepiani reshared this.



[Letture] Histoire du logiciel entre collaboration et confiscation des libertés


Articolo molto lungo e molto interessante sulla nascita e lo sviluppo del software tra collaborazione e appropriazione privatistica: ploum.net/lhistoire-du-logicie…
È scritto da Lionel Dricot, alias Ploum, linuxiano, sviluppatore ed esperto di usabilità del software. L'articolo è distribuito con licenza CC-By BE
Qui sotto, la traduzione italiana dell'incipit.
Buona lettura 😀
@nilocram @Informa Pirata

La storia del software: tra collaborazione e confisca della libertà
Il concetto stesso di software non è per niente evidente. Come ha ricordato Marion Créhange, la prima dottoranda francese in informatica, il modo per influenzare il comportamento dei primi computer era quello di cambiare il cablaggio. Un programma era letteralmente uno schema elettrico che richiedeva di mettere le mani sui fili.
Gradualmente, i primi informatici hanno migliorato la tecnologia. Hanno creato computer "programmabili" che potevano essere modificati se dotati di programmi in formato binario, di solito fori su schede di cartone da inserire in un ordine specifico. Naturalmente, per programmare la macchina bisognava capire esattamente come funzionava il processore.
I processori sono stati poi migliorati per comprendere istruzioni semplici, chiamate "assembler". Gli informatici potevano pensare con questo linguaggio che dava istruzioni dirette al processore. Tuttavia, hanno utilizzato altri formalismi che hanno chiamato "linguaggio di programmazione". I programmi venivano scritti su carta in questo linguaggio e poi tradotti in assembler utilizzando delle tabelle.
È nata l'idea di progettare un programma che effettuasse questa traduzione. Il primo di questi programmi si chiamava "Formula Translator", abbreviato in "FORTRAN". I traduttori di formule furono presto ribattezzati "compilatori". Con un compilatore, non era più necessario capire cosa stesse facendo il processore. Diventava possibile creare un programma in un linguaggio cosiddetto "di alto livello" e darlo alla macchina.
Tuttavia, va sottolineato che all'epoca ogni computer era dotato di un proprio sistema software estremamente complesso e speciale. L'esecuzione di un programma richiede la conoscenza del computer in questione. L'esecuzione dello stesso programma su più computer diversi non viene nemmeno presa in considerazione.

reshared this



Nuovo appuntamento con #LIBRARY


Con il Professor Maurizio Mensi e il Professor Pietro Falletta, abbiamo fatto una bella chiacchierata sul loro ultimo libro “Il diritto del web”, giunto alla…


Con il Professor Maurizio Mensi e il Professor Pietro Falletta, abbiamo fatto una bella chiacchierata sul loro ultimo libro “Il diritto del web”, giunto alla terza edizione.

Guarda l’intervista:

youtube.com/embed/ICSGfY3-FBE?…


guidoscorza.it/nuovo-appuntame…



Crime DotCom di Geoff White


Il libro scritto da Geoff White è forse l’unico libro letto dal sottoscritto che riesce a coinvolgere nella lettura sia persone già sul pezzo e neofiti dell’ hacking.

iyezine.com/crime-dotcom-di-ge…



"Il ruolo del Garante per la protezione dei dati personali: la tutela di un diritto fondamentale tra sfide passate e scommesse per il futuro" Convegno di apertura delle Celebrazioni per i 25 anni del Garante per la protezione dei dati personali 24 ma...


Secondo una bozza di documento vista da EURACTIV, l’invasione russa e la conseguente condanna nei confronti di Mosca animeranno l’incontro di alto livello del Consiglio per il commercio e la tecnologia Ue-Usa previsto per metà maggio. I vicepresidenti esecutivi della...


Negli ultimi 2 anni siamo passati da... Andrà tutto Bene...alle minacce di Guerra Nucleare...non male questa Prospettiva!!😱


Mai, prima d'ora, m'era capitato di ignorare un profilo del fediverso.

Tempo fa commentai un toot di un utente con un punto di vista diverso dal suo, e mi aggredì. Gratuitamente, credo, attribuendomi parole o insinuazioni che non avevo neanche pensato o implicato. Messaggio ricevuto: non ho più commentato un suo contenuto, ma continuo a leggere quello che scrive, perché fornisce spunti interessanti.

Stavolta no. Niente da segnalare, nessuna aggressione. Ma una distanza tale sul modo di vedere le cose e di interagire che mi ha portato alla resa.

Ne sono un po' rattristato



La Francia martedì (10 maggio) ha fatto circolare un nuovo dossier sull’AI Act (Regolamento sull’Intelligenza Artificiale) tra i diplomatici del Consiglio dell’Ue prima della una riunione del gruppo di lavoro Il nuovo testo, visionato da EURACTIV, apporta significative modifiche al...


EU chat control bill: fundamental rights terrorism against trust, self-determination and security on the Internet


Today, the [url=https://ec.europa.eu/home-affairs/system/files/2022-05/Proposal%20for%20a%20Regulation%20laying%20down%20rules%20to%20prevent%20and%20combat%20child%20sexual%20abuse_en.pdf]European Commission presented publicly for the first time an EU dr

Today, the European Commission presented publicly for the first time an EU draft law on mandatory chat control. With the stated intention of fighting against “child pornography”, the Commission plans to oblige all providers of e-mail, chat and messaging services to search for suspicious messages in a fully automated way and disclose them to the police. This requires them to monitor and scan the communications of all citizens. End-to-end encryption would have to be undermined by “client-side” scanning on all mobile phones.

MEP and civil rights activist Dr Patrick Breyer (Pirate Party), who filed a lawsuit on Monday against the chat control already voluntarily practiced by Facebook/Meta, comments:

“Apart from ineffective web blocking, the proposed chat control threatens to destroy digital privacy of correspondence and secure encryption. Scanning personal cloud storage would result in the mass surveillance of private photos. Mandatory age verification would end anonymous communication. Appstore censorship would be the end of secure messenger apps and patronise young people. The proposal does not include the overdue obligation on law enforcement agencies to report and remove known abusive material on the net, nor does it provide for Europe-wide standards for effective prevention measures, victim support and counselling and effective criminal investigations. Von der Leyen continues to chart the territory of censorship, mass surveillance, anonymity bans and paternalism, while leaving the activities of child porn rings completely untouched. The proposed measures deprive the entire population of trust, self-determination and security on the net. This plan is nothing other than terrorism against our digital fundamental rights, which I will not relent to fight.

This Big Brother attack on our mobile phones, private messages and photos with the help of error-prone algorithms is a giant step towards a Chinese-style surveillance state. Chat control is like the post office opening and scanning all letters – ineffective and illegal. Even the most intimate nude photos and sex chats can suddenly end up with company personnel or the police. Those who destroy the digital secrecy of letters destroy trust. We all depend on the security and confidentiality of private communication: People in need, victims of abuse, children, the economy and also state authorities.”

Breyer summarises the content and effects of the bill in the following overview:

EU chat control proposalConsequences
Envisaged are chat control, network blocking, mandatory age verification for communication and storage apps, age verification by app stores and exclusion of minors from installing many apps
The communication services affected include telephony, e-mail, messenger, chats (also as part of games, on part of games, on dating portals, etc.), videoconferencingTexts, images, videos and speech could be scanned
End-to-end encrypted messenger services are not excluded from the scopeProviders will of end-to-end encrypted communications services have to scan messages on every smartphone (client-side scanning) and, in case of a hit, report the message to the police
Hosting services affected include web hosting, social media, video streaming services, file hosting and cloud servicesEven personal storage that is not being shared, such as Apple’s iCloud, will be subject to chat control
Services that are likely to be used for illegal material or for child grooming are obliged to search the content of personal communication and stored data (chat control) without suspicion and across the boardSince presumably every service is also used for illegal purposes, all services will be obliged to deploy chat control
The authority in the provider’s country of establishment is obliged to order the deployment of chat controlThere is no discretion in when and in what extent chat control is ordered
Chat control involves automated searches for known CSEM images and videos, suspicious messages/files will be reported to the policeAccording to the Swiss Federal Police, 87% of the reports they receive (usually based on the method of hashing) are criminally irrelevant
Chat control also involves automated searches for unknown CSEM pictures and videos, suspicious messages/files will be reported to the policeMachine searching for unknown abuse representations is an experimental procedure using machine learning (“artificial intelligence”). The algorithms are not accessible to the public and the scientific community, nor does the draft contain any disclosure requirement. The error rate is unknown and is not limited by the draft regulation. Presumably, these technologies result in massive amounts of false reports. The draft legislation allows providers to pass on automated hit reports to the police without humans checking them.
Chat control involves machine searches for possible child grooming, suspicious messages will be reported to the policeMachine searching for potential child grooming is an experimental procedure using machine learning (“artificial intelligence”). The algorithms are not available to the public and the scientific community, nor does the draft contain a disclosure requirement. The error rate is unknown and is not limited by the draft regulation, presumably these technologies result in massive amounts of false reports.
Communication services that can be misused for child grooming (thus all) must verify the age of their usersIn practice, age verification involves full user identification, meaning that anonymous communication via email, messenger, etc. will effectively be banned. Whistleblowers, human rights defenders and marginalised groups rely on the protection of anonymity.
App stores must verify the age of their users and block children/young people from installing apps that can be misused for solicitation purposesAll communication services such as messenger apps, dating apps or games can be misused for child grooming and would be blocked for children/young people to use.
App stores must delete apps that refuse chat controlIf, for instance, Signal or Whatsapp refuse to undermine end-to-end encryption and implement chat controls, they would no longer be available for installation via app stores
Internet access providers can be obliged to block access to prohibited and non-removable images and videos hosted outside the EU by means of network blocking (URL blocking)Network blocking is technically ineffective and easy to circumvent, and it results in the construction of a technical censorship infrastructure

Voices against the proposed law are coming from across the board: EDRi has criticised the proposal would “allow the widespread scanning of people’s private communications” and “inevitably require the use of notoriously inaccurate AI-based scanning tools of our most intimate conversations”. The German Child Protection Association has also described the EU Commission’s planned warrantless scanning of private communication via messenger or email as disproportionate and not effective. Instead, they stress the majority of child pornography material is shared via platforms and forums. What was needed is “above all the expansion of human and technical resources at the law enforcement agencies, more visible police presence on the net, more state reporting offices and the decriminalisation of the dissemination of self-generated material among young people.”

In Berlin people today protested against the proposal.


patrick-breyer.de/en/eu-chat-c…



La Francia sta proponendo diverse modifiche alla legge sull’intelligenza artificiale (IA) per garantire un migliore allineamento con il nuovo quadro legislativo, la legislazione dell’UE che regola la sorveglianza del mercato e le procedure di valutazione della conformità. Le modifiche riguardano...


«gli utenti Mastodon sono gli stessi iscritti in altri social ma,cambiando la formula, cambiano gli scambi di opinione»

L'esperienza di @Aldo su #mastodon è qualcosa che piu o meno abbiamo vissuto tutti e che ogni volta ci ha sorpreso!

informapirata ⁂ reshared this.

in reply to Poliverso - notizie dal Fediverso ⁂

esatto , esatto la differenza che se noi queste persone le mettiamo dentro a istanze più piccole tenendo fuori tutte le persone invasate , il risultato diventa qualcosa di spettacolare . Abbiamo pensato per anni che la bellezza del social era l’enorme piazza , adesso ci rendiamo conto che l’enorme piazza funziona se sei un Ronaldo ma io pinco pallino qualsiasi urlo magari cose interessanti ma non mi caga nessuno .