like this
informapirata ⁂ reshared this.
Procedura concorsuale straordinaria per la copertura dei posti comuni della scuola secondaria di primo e secondo grado che residuano dalle immissioni in ruolo per l'anno scolastico 2021/2022. Il bando in Gazzetta Ufficiale ▶️
gazzettaufficiale.it/atto/conc…
[Letture] Where the internet went wrong – and how we can reboot it
Da The New Statesman:
Where the internet went wrong – and how we can reboot it
The online world is run by tech companies that we depend on but deeply distrust. New books by Justin EH Smith and Ben Tarnoff ask: is an alternative possible?
Di William Davies
newstatesman.com/culture/books…
Qui sotto, la traduzione dell'incipit dell'articolo.
"La storia popolare di Internet può essere suddivisa all'incirca in tre fasi. C'è stato il decennio tra il lancio del world wide web nel 1990 e il crollo delle dotcom nel 2000, in cui "navigare" sul web era un'attività nuova e rara, che di solito richiedeva una visita in biblioteca o l'uso di una linea telefonica. A parte le bacheche e la posta elettronica, le opportunità di pubblicare informazioni online erano ancora in gran parte limitate agli utenti in grado di scrivere codice. La seconda fase, che si è svolta nel primo decennio del nuovo secolo, ha visto la nascita e il consolidamento di quelle che sarebbero state conosciute come "piattaforme", aziende gigantesche, massicciamente capitalizzate con l'aiuto dei bassissimi tassi d'interesse di Alan Greenspan, che si erano inserite nella nostra vita quotidiana, divorando dati in questo processo. L'elemento "social" si è insinuato, rendendo più facile per gli utenti di Internet condividere contenuti tra loro, attraverso blog e siti di social networking."
@maupao @informapirata :privacypride: @Paolo Vecchi
Where the internet went wrong – and how we can reboot it
The popular history of the internet can be divided into roughly three phases. There was the decade between the launch of the worldwide web in 1990 and the dotcom crash of 2000, in which “surfing” theWilliam Davies (New Statesman)
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
Garantismi – Rubano le mail e non solo
Con Matteo Flora a Garantismi parliamo di un fenomeno sempre più diffuso e dagli scenari inquietanti per la nostra privacy: migliaia di siti, con script di terze parti di colossi della rete, salvano le mail e le password prima dell’invio dei Form.
Guarda il video:
youtube.com/embed/9DnmDrKiNbs?…
like this
unruhe reshared this.
Nei prossimi giorni @Fedilab Apps lavorerà su #NewFedilab per #Friendica .
Se sei un utente di Friendica, ci sarà bisogno del tuo aiuto. Se hai già un account su #Codeberg, potrai condividere eventuali problemi. codeberg.org/tom79/Fedilab
J. Alfred Prufrock likes this.
reshared this
Patto d’instabilità
Patto d'instabilità: l’ipotesi di prorogare la sua sospensione, come la Commissione europea è orientata a fare, non è una buona notizia
Privacy Daily – 17 maggio 2022
Il Consiglio approva il Data Governance Act
Dopo il Parlamento europeo, il Consiglio ha approvato oggi una nuova legge per promuovere la disponibilità dei dati e creare un ambiente affidabile per facilitarne l’uso per la ricerca e la creazione di nuovi servizi e prodotti innovativi. Il Data Governance Act (DGA) istituirà meccanismi per facilitare il riutilizzo di alcune categorie di dati protetti del settore pubblico, aumentare la fiducia nei servizi di intermediazione dei dati e promuovere l’altruismo dei dati in tutta l’UE. È una componente importante della strategia europea per i dati, che mira a rafforzare l’economia dei dati. Le nuove regole si applicheranno 15 mesi dopo l’entrata in vigore del regolamento.
Council approves Data Governance Act
After the European Parliament, the Council today approved a new law to promote the availability of data and build a trustworthy environment to facilitate their use for research and the creation of innovative new services and products. The Data Governance Act (DGA) will set up robust mechanisms to facilitate the reuse of certain categories of protected public-sector data, increase trust in data intermediation services and foster data altruism across the EU.It is an important component of the European strategy for data, which aims to bolster the data economy. The new rules will apply 15 months after the entry into force of the regulation.
consilium.europa.eu/en/press/p…
Le carenze digitali della Repubblica Ceca potrebbero essere risolte con i fondi dell’UE per la ripresa
I fondi di risanamento dell’UE possono aiutare la Repubblica Ceca a riparare i suoi costi di connessione a banda larga e la sua mancanza di personale digitalmente qualificato. La Repubblica ceca utilizzerà circa 1,6 miliardi di euro dei 7,2 miliardi di euro del piano nazionale di ripresa per sviluppare l’e-government, il commercio elettronico e la trasformazione digitale, ha dichiarato il vice primo ministro per la digitalizzazione e lo sviluppo regionale Ivan Bartoš alla Repubblica ceca digitale.
EU recovery funds may help Czechia fix its broadband connection costs and its lacking digitally qualified personnel.
The Czech Republic will use around €1.6 billion of the €7.2 billion from the National Recovery Plan to develop e-government, e-commerce and digital transformation, Deputy Prime Minister for Digitisation and Regional Development Minister Ivan Bartoš, said at the Digital Czech Republic
euractiv.com/section/politics/…
Attacco di hacker russi manda in tilt sette siti italiani
Un attacco hacker rivendicato su Telegram da un gruppo informatico filo-russo chiamato “Killnet” ha mandato fuori uso, nel pomeriggio, sette siti italiani – sia istituzionali e sia di aziende private – tra cui quello del Senato, quello dell’Istituto superiore di sanità e quello dell’Automobile club italiano.
Russian hacker attack against seven Italian web sites
A hacker attack claimed on Telegram by a pro-Russian IT group called “Killnet” knocked out, in the afternoon, seven Italian websites – both institutional and private companies – including that of the Senate, that of the Higher Institute of Health and that of the Italian Automobile Club.
agi.it/cronaca/news/2022-05-11…
📚 Educazione alla legalità, alla cittadinanza attiva, responsabile e promozione della lettura: con questi temi il Ministero sarà presente alla XXXIV edizione del Salone Internazionale del Libro di Torino, dal 19 al 23 maggio. Il Ministro Patrizio Bianchi parteciperà alla cerimonia d’inaugurazione.
📲 Ci saranno incontri, laboratori e convegni. Parleremo di sostenibilità, didattica innovativa, esempi positivi delle scuole.
📢 Lo slogan che abbiamo scelto quest’anno è “La parola giusta. Legalità e giustizia tra scuola, cultura e società”, in vista del trentennale delle stragi di Capaci e di via D’Amelio. Potete seguirci sui nostri profili attraverso gli hashtag #SalTo22 e #LaParolaGiusta.
Venite a trovarci al nostro stand, scattate una foto e taggateci nei vostri post e nelle vostre stories!
Qui tutti i dettagli ▶ miur.gov.it/web/guest/-/il-min…
Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti
di Flavio Padovan Maddalena Libertini 13 Maggio 2022
«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.
«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.
Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.
Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.
«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.
Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.
Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.
Monitoraggio dei fenomeni di bullismo e cyberbullismo: Prorogati i termini per la compilazione del questionario al 31 maggio 2022, data di chiusura della Fase 1 dei rilevamenti a cura di Piattaforma ELISA.
Info ▶️ miur.gov.it/web/guest/-/prorog…
Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…
Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere
L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022
Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.
Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento
Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.
L’Europa in Ucraina, l’Ucraina in Europa
Conferenza della Prima Viceministra degli Esteri Emine Dzhaparova Alla presenza dell’Ambasciatore Straordinario e Plenipotenziario d’Ucraina Yaroslav Melnyk Parteciperanno il Presidente della Fondazione Luigi Einaudi Giuseppe Benedetto e l’Amb.
Premio Luigi Einaudi – Edizione 2022
Premio Luigi Einaudi - Edizione 2022. La Fondazione Einaudi è lieta di annunciare la consegna del premio alla Professoressa Elsa Fornero.
Oggi alla Rai la presentazione delle iniziative previste per il 23 maggio in occasione del XXX anniversario delle stragi di Capaci e Via D'Amelio. Ci sarà anche il Ministro Patrizio Bianchi per parlare del coinvolgimento delle scuole.
Sarà possibile seguire la diretta della conferenza stampa dalle ore 12 su ▶️ www.ufficiostampa.rai.it
Oggi è la Giornata internazionale contro l'omofobia, la bifobia e la transfobia, indetta con la risoluzione del Parlamento Europeo del 26 aprile 2007.
Il Ministero ha invitato le scuole, nell’ambito della loro autonomia didattica ed organizzativa, a creare occasioni di approfondimento con studentesse e studenti sui temi legati alle discriminazioni, al rispetto dei diritti umani e delle libertà fondamentali.
Qui la nota ▶️ miur.gov.it/web/guest/-/giorna…
TORO Y MOI MAHAL (DEAD OCEANS, 2022)
Una vita all’insegna delle contaminazioni: nato in California, suo padre è afro-americano e sua madre filippina; come nome d’arte sceglie un pastiche franco-spagnolo; stilisticamente parlando, la sua proposta è un esplosivo connubio di chillwave, indietronica, funk e synth-pop. A tre anni di distanza dall’ultimo disco e a due dal pezzo bomba in collaborazione col genio australiano dell’elettronica Flume, il musicista statunitense torna con “MAHAL”, termine di origine filippina (tagalog, per la precisione) semanticamente ambiguo: significa infatti “amore” e, al contempo, “costoso”.
iyezine.com/toro-y-moi-mahal-d…
Toro y moi MAHAL (Dead Oceans, 2022)
Toro y moi MAHAL - Dal pantalone a zampa al jeans ultra attillato, dal funk all'elettro, dallo spirito alla carne, dall'alto al basso. Storie di antipodi, appunto.In Your Eyes ezine
“Un sì per una riforma vera”: intervista di Giuseppe Benedetto su Il Tempo
"Un sì per una riforma vera": intervista di Giuseppe Benedetto, Presidente della Fondazione Luigi Einaudi, su Il Tempo.
«un sito scritto da zero, a mano e solo in HTML, senza Javascript, né WebAssembly, né cookie, né strumenti analitici (proprietari o liberi che siano), né canvas, né fingerprinter, né elementi traccianti di alcun tipo. Niente di niente. Solo del semplicissimo e innocuo HTML. Tutto senza l'ausilio di un CMS o di autocompilatori.» Ma per visitarlo dovete usare #TOR project, il sistema di anonimizzazione che tutti dovrebbero conoscere...
Thushi
Ho creato un nuovo sito internet che tratterà principalmente temi come l'anonimato, la privacy, la sicurezza, il software libero, la decentralizzazione e mo...poliverso.org
like this
reshared this
Presentazione libro “L’eutanasia della democrazia” – 27 maggio 2022, Sant’Angelo Lomellina (PV)
La FLE vi invita alla presentazione del libro del suo Presidente Intervengono: Davide Giacalone, Matteo Grossi Modera Bruno Romani – SARA’ PRESENTE L’AUTORE
like this
reshared this
Punk Latino in formato EP : Bolgia, Alvilda, Prison Affair
Punk è termine inglese, si sa, e ne indica i natali per forza di cose (o, per lo meno, dove il fenomeno ha ricevuto una prima definizione) ma alla fine della fiera, oggi come oggi, si può dire, spero senza timore di smentite, che sia diventato di uso comune ad ogni angolo del globo.
iyezine.com/bolgia-alvilda-pri…
Punk Latino in formato EP : Bolgia, Alvilda, Prison Affair
Bolgia, Alvilda, Prison Affair: punk è termine inglese, si sa, e ne indica i natali per forza di cose (o, per lo meno, dove il fenomeno ha ricevuto una prima definizione) ma alla fine della fiera.....In Your Eyes ezine
informapirata ⁂ likes this.
noybeu: “RT @edri…”
RT @edri
🐌The Irish DPC is taking 4 years to draft a decision enforcing basic #GDPR rights. @edri member @noybeu brings to attention the extensive delays in cases against #BigTech in Ireland, which end up being paid from taxpayers’ money. Read more in #EDRigram: edri.org/our-work/irish-dpc-bu…
Rischio Cyber. M. Mesenzani (CyberHub): “Storytelling e psicologia sociale per puntare sui dati e sull’uomo”
Spesso, in ambito di sicurezza, si ritiene di poter sostituire l’intervento umano con l’uso di sofisticati tool di software, in altri casi si riscontrano atteggiamenti all’opposto, di netta opposizione e di esclusivo affidamento all’intervento umano. Ma la tempesta perfetta si ha quando le due cose si uniscono a metà strada; quando i tool di software possono ad esempio essere usati per individuare dei punti deboli dell’intervento umano. Applicare tale soluzione in ambito di sicurezza cyber può rappresentare una marcia in più, proprio perché il settore può far ricorso agli strumenti tecnologicamente più sofisticati, aggredendo il punto di debolezza, l’anello debole della catena: quello del comportamento umano. E questa soluzione la si può applicare in ambito di analisi e valutazione dei dati, di profilazione, di valutazione dei comportamenti, di processi atti a migliorare i percorsi decisionali, usando metodologie prese a prestito dalla psicologia sociale. Per far ciò occorrono competenze e metodiche multidisciplinari, flessibili e innovative. Oggi la soluzione c’è. Ne abbiamo parlato con Maurizio Mesenzani, amministratore di BDS, la società che offre questi servizi.
Key4biz. Nonostante l’attenzione data dai media e le evoluzioni tecnologiche, i rischi cyber e le violazioni continuano ad aumentare. Perché secondo voi?
Maurizio Mesenzani. A parte gli interventi sulle infrastrutture e sulla strumentazione, secondo noi occorre intervenire di più sui comportamenti delle persone, sulla loro consapevolezza e sulla loro percezione dei rischi cyber. Non dimentichiamoci che ora lavoriamo molto di più in smart working. Per la cybersecurity questa condizione di lavoro da remoto aumenta i rischi e cambia completamente lo scenario, perché diventa più difficile intervenire sui device, controllare le reti e i singoli punti di accesso…
Key4biz. Cosa vuol dire, che non sono sufficienti risposte uniche per tutti e occorre personalizzare le circostanze?
Maurizio Mesenzani. Le persone hanno un diverso livello di stress e di attenzione, possono commettere errori di diversa natura e non hanno sempre a disposizione quelle forme di “peripheral learning” che compensano alcune carenze organizzative e che sono tipici del contesto di lavoro in ufficio in presenza (es. chiedo al collega esperto, chiedo al collega “IT”).
Key4biz. E allora cosa fare, occorre più formazione?
Maurizio Mesenzani. Questo è certamente vero, ma non si tratta soltanto di fare “aule” di formazione o di renderle obbligatorie, si tratta semmai di coinvolgere le persone e incidere sui loro comportamenti. Molte violazioni dipendono da errori, da leggerezze delle persone, da comportamenti inopportuni, dal fatto che non hanno letto o visto regolamenti, disposizioni, linee guida. Molte leggerezze dipendono da cose che non sono conosciute, da argomenti che non si sono studiati, ecc. Ma noi, come tutte le persone, leggiamo e guardiamo ciò che ci interessa leggere o guardare, ciò che ci serve, ciò che ci piace. E questo può non essere sufficiente…
Key4biz. Come si fa a render più consapevoli le persone sul tema della Cybersecurity?
Maurizio Mesenzani. Sul tema dell’engagement delle persone lavoriamo da diversi anni e le assicuro che, in primo luogo, per far assumere piena consapevolezza bisogna ascoltare, capire cosa interessa davvero alle persone, capire qual è il loro sistema valoriale. E poi bisogna interagire dentro modelli partecipativi, attivi, che consentano di fare materialmente delle cose. Il tempo della comunicazione top-down è superato e questo vale per tutti i canali: per la TV, per la stampa, per i media.
Key4biz. E allora cosa fare?
Maurizio Mesenzani. Oggi le persone vogliono scegliere, parlare, interagire. In tutti i campi, nessuno escluso, non accettiamo più di essere destinatari passivi, ma vogliamo essere soggetti attivi e ciò solitamente avviene con due modalità: con lo storytelling e con la gamification. Perché? Perché fin da piccoli le fiabe e i giochi sono gli ambiti privilegiati dell’apprendimento e della trasmissione dei valori.
Key4biz. Cosa c’entra lo storytelling con la Cybersecurity?
Maurizio Mesenzani. Mi spiego meglio. Noi abbiamo sviluppato una piattaforma di conversational storytelling, la Matters (che potete consultare sul nostro sito www.matters.srl) che permette di far interagire le persone con delle storie all’interno delle quali possono dialogare su casi reali, situazione vere e discutere sui loro comportamenti, sul perché fanno o non fanno alcune cose, sul come prendono determinate decisioni, anche giocando, con quiz, punteggi, dinamiche specifiche, concorsi. Spiegare un rischio cyber è molto più facile se si presentano casi veri, se si raccontano aneddoti, se si fanno domande, se si analizzano le risposte e se si capisce qual è la percezione del rischio di chi si ha di fronte. Tutto ciò vale per la cybersecurity, ma anche per tutti gli altri temi che richiedono “engagement morale” e che non possono essere regolati da sistemi di controllo e sanzioni. Lo vediamo in tanti campi, dalla prevenzione sanitaria, alla responsabilità sociale, alla sostenibilità, al rispetto delle regole…
Key4biz. E come si fa ad usare questo metodo come metodo universale?
Maurizio Mesenzani. Da un lato occorre “profilare” le persone in base ai loro interessi e in base alle loro propensioni, dall’altro occorre trasferire messaggi in modo preciso e capace di generare un engagement. La nostra piattaforma Matters permette di trasferire contenuti multimediali, foto, link, paper, all’interno di storie nelle quali l’utente non subisce un corso frontale, ma dialoga all’interno della web app come se stesse chattando via Whatsapp o Telegram. E questo permette alle aziende di trasferire i messaggi chiave e di capire i vissuti e le opinioni/sensazioni della loro popolazione, identificando quindi le aree o i processi nei quali si evidenziano i maggiori rischi cyber.
The post Rischio Cyber. M. Mesenzani (CyberHub): “Storytelling e psicologia sociale per puntare sui dati e sull’uomo” appeared first on Key4biz.
Privacy Daily 16 maggio 2022
Diritti per rider e autisti: ecco il piano del Parlamento europeo
A dicembre, la Commissione europea ha presentato una proposta legislativa per regolamentare il mercato del lavoro delle piattaforme, formato dai lavoratori che dipendono dalle varie app come gli autisti di Uber e i riders di Deliveroo. Il fenomeno di questo tipo di economia è esploso recentemente, arrivando a coinvolgere 28 milioni di lavoratori in Europa, una cifra destinata a salire a 43 milioni entro il 2025 secondo le stime della Commissione europea.
Rights for riders and drivers: the plan of the European Parliament
In December, the European Commission presented a legislative proposal to regulate the platform labor market, made up of workers who depend on various apps such as Uber drivers and Deliveroo riders. The phenomenon of this type of economy has exploded recently, reaching 28 million workers in Europe, a figure destined to rise to 43 million by 2025 according to estimates by the European Commission.
italian.tech/2022/05/10/news/d…
USA: il prrogetto di legge per proteggere le informazioni personali dei giudici bloccato di nuovi in Senato
Il Daniel Anderl Judicial Security and Privacy Act, un disegno di legge presentato dal senatore statunitense Bob Menendez, D-N.J., è stato nuovamente bloccato dal collega senatore Rand Paul, R-Ky., rapporti del New Jersey Globe. La proposta di legge limiterebbe la condivisione delle informazioni personali dei giudici federali degli Stati Uniti. Il disegno di legge prende il nome dal figlio del giudice del tribunale distrettuale degli Stati Uniti Esther Salas, assassinato nella casa della sua famiglia da un “estremista antifemminista” il cui caso è stato assegnato a Salas nel 2020. Paul ha detto che voleva che il disegno di legge fosse esteso ai membri del Congresso.
Bill to protect judges’ personal information blocked in US Senate
The Daniel Anderl Judicial Security and Privacy Act, a bill brought by U.S. Sen. Bob Menendez, D-N.J., was again blocked by fellow Sen. Rand Paul, R-Ky., New Jersey Globe reports. The proposed legislation would limit sharing of federal judges’ personal information and increase funding for the U.S. Marshals Service. The bill is named after U.S. District Court Judge Esther Salas’ son, who was murdered in his family’s home by an “antifeminist extremist” whose case was assigned to Salas in 2020. Paul said he wanted the bill extended to members of Congress.
newjerseyglobe.com/congress/me…
Il nuovo presidente del Costa Rica dichiara lo stato di emergenza dopo l’attacco ransomware Conti
Il neo-presidente del Costa Rica – Rodrigo Chaves – ha dichiarato lo stato di emergenza a causa di un devastante attacco ransomware lanciato dal gruppo Conti. Dopo la sua cerimonia di giuramento domenica, Chaves ha tenuto il suo primo consiglio di governo, dove ha annunciato un’emergenza nazionale e l’ha attribuita agli effetti dell’attacco sul ministero delle Finanze, che è stato il più colpito dall’attacco.
Costa Rica’s new president declares state of emergency after Conti ransomware attack
The newly-inaugurated president of Costa Rica – Rodrigo Chaves – declared a state of emergency due to a devastating ransomware attack launched by the Conti group. Following his swearing-in ceremony on Sunday, Chaves held his first government council, where he announced a national emergency and attributed it to the attack’s effects on the Ministry of Finance, which has been hit hardest by the attack.
therecord.media/costa-ricas-ne…
Soft Machine reshared this.
UKRAINA ED OCCIDENTE
C'è uno strabismo storico radicale nel proiettare le scioccherie del chiacchiericcio 'spettacolare' del mainstream su un paradigma alternativo che era condiviso qualche decennio fa, anche ideologicamente (nel senso tecnico del termine), da amplissimi settori della società.
Era il rifiuto, complessivo e internazionalista, dell'approccio colonial-imperialista (compresa l'URSS in Afghanistan nel 1980, per capirci, e che fu l'ultimo atto della commedia).
Dopo Debord, io non so più de che se sta a parla' quando si evoca Orsini.
E' il finale di partita, la coda della lucertola, la tosse della pulce, l'ululato dei cretini e degl'ultimi della fila.
Poi finisce.
E nannamu mu ni curcamu (e ce ne andiamo a letto).
Ca si fici tardu (perché si è fatto tardi).
Appoi viniti vui (E poi venite voi).
Auguri!
Ho aperto Gnome Text Editor, che è adesso proposto al posto di gedit. È molto pulito e molto GTK4, probabilmente sarà anche molto potente.
Ma non ho potuto fare a meno di notare il non trascurabile tempo d'attesa per l'apertura
Pochi secondi, ma sempre un'infinità rispetto a gedit o a molti altri editor che sono sempre stato abituato a vedere aprire "a schiaffo".
Incuriosito, controllo htop e vedo che, appena aperto e senza nessun file dentro, pesa 80MB abbondanti.
Sono un po' perplesso
Jun Bird likes this.
dici?
Perché come opzioni e funzionalità sembra minimale, e molto gradevole, devo aggiungere.
Ho avuto la stessa sensazione anche con Secrets, un password manager in GTK4 compatibile con il formato keepass. L'ho provato sperando si integrasse con Gnome Web, ma purtroppo - finora? - l'integrazione si ferma allo stile della UI. E anche in questo caso, in alcune circostanze sembra essere immotivatamente lento. Esempio: quando si cerca una chiave con la ricerca libera. Non lunghi tempi d'attesa, ma quell'esitazione che ti fa pensare "ma che succede, s'è bloccato?"
J. Alfred Prufrock likes this.
Ahahah,
sì conosco bene questa fama
Ma se da un lato Gnome detiene sempre il record di uso di ram, d'altra parte ho notato che non è (più?) sempre valida l'equazione "più pesante=più lento".
Nel mio pc ho provato DE che ti facevano dire "wow" perché stavano sui 300mb scarsi, ma usandoli mi sembravano meno reattivi di Gnome col suo giga abbondante al login (vanilla, zero estensioni, scende al massimo a 800mb se si evita evolution-data-server).
In questo caso a farmi restare interdetto non sono tanto gli 80 mb per un editor di testo che, almeno apparentemente, si presenta come minimale; ma il fatto che sembri effettivamente lento a partire su un i7 di qualche anno fa con 16 gb di ram e ssd.
Magari si comporta meglio di gedit su file molto grandi? Da vedere.
Palestina Libera likes this.
emiliomillepiani reshared this.
[Letture] Histoire du logiciel entre collaboration et confiscation des libertés
Articolo molto lungo e molto interessante sulla nascita e lo sviluppo del software tra collaborazione e appropriazione privatistica: ploum.net/lhistoire-du-logicie…
È scritto da Lionel Dricot, alias Ploum, linuxiano, sviluppatore ed esperto di usabilità del software. L'articolo è distribuito con licenza CC-By BE
Qui sotto, la traduzione italiana dell'incipit.
Buona lettura 😀
@nilocram @Informa Pirata
La storia del software: tra collaborazione e confisca della libertà
Il concetto stesso di software non è per niente evidente. Come ha ricordato Marion Créhange, la prima dottoranda francese in informatica, il modo per influenzare il comportamento dei primi computer era quello di cambiare il cablaggio. Un programma era letteralmente uno schema elettrico che richiedeva di mettere le mani sui fili.
Gradualmente, i primi informatici hanno migliorato la tecnologia. Hanno creato computer "programmabili" che potevano essere modificati se dotati di programmi in formato binario, di solito fori su schede di cartone da inserire in un ordine specifico. Naturalmente, per programmare la macchina bisognava capire esattamente come funzionava il processore.
I processori sono stati poi migliorati per comprendere istruzioni semplici, chiamate "assembler". Gli informatici potevano pensare con questo linguaggio che dava istruzioni dirette al processore. Tuttavia, hanno utilizzato altri formalismi che hanno chiamato "linguaggio di programmazione". I programmi venivano scritti su carta in questo linguaggio e poi tradotti in assembler utilizzando delle tabelle.
È nata l'idea di progettare un programma che effettuasse questa traduzione. Il primo di questi programmi si chiamava "Formula Translator", abbreviato in "FORTRAN". I traduttori di formule furono presto ribattezzati "compilatori". Con un compilatore, non era più necessario capire cosa stesse facendo il processore. Diventava possibile creare un programma in un linguaggio cosiddetto "di alto livello" e darlo alla macchina.
Tuttavia, va sottolineato che all'epoca ogni computer era dotato di un proprio sistema software estremamente complesso e speciale. L'esecuzione di un programma richiede la conoscenza del computer in questione. L'esecuzione dello stesso programma su più computer diversi non viene nemmeno presa in considerazione.
L’histoire du logiciel : entre collaboration et confiscation des libertés
Le concept même de logiciel n’est pas évident. Comme le rappelait Marion Créhange, la première titulaire d’un doctorat en informatique en France, la manière d’influencer le comportement des premiers ordinateurs était de changer le branchement des câb…ploum.net
like this
reshared this
Crime DotCom di Geoff White
Il libro scritto da Geoff White è forse l’unico libro letto dal sottoscritto che riesce a coinvolgere nella lettura sia persone già sul pezzo e neofiti dell’ hacking.
iyezine.com/crime-dotcom-di-ge…
Crime DotCom di Geoff White
Crime DotCom. è un libro di White Geoff edito da Odoya a aprile 2022. Ecco cosa ne pensiamo..In Your Eyes ezine
LordMax likes this.
Mai, prima d'ora, m'era capitato di ignorare un profilo del fediverso.
Tempo fa commentai un toot di un utente con un punto di vista diverso dal suo, e mi aggredì. Gratuitamente, credo, attribuendomi parole o insinuazioni che non avevo neanche pensato o implicato. Messaggio ricevuto: non ho più commentato un suo contenuto, ma continuo a leggere quello che scrive, perché fornisce spunti interessanti.
Stavolta no. Niente da segnalare, nessuna aggressione. Ma una distanza tale sul modo di vedere le cose e di interagire che mi ha portato alla resa.
Ne sono un po' rattristato
Prof_Jem likes this.
Jun Bird
in reply to nilocram • • •informapirata ⁂ reshared this.
informapirata ⁂
in reply to Jun Bird • • •no, credo che @nilocram abbia lasciato le impostazioni di privacy predefinite per il suo profilo friendica... Il problema che la maggior parte degli utenti friendica IGNORA è che l'impostazione di default è la seguente:
"io me ne sto per i ca%%i miei e tranne i pochi amici selezionati, non voglio avere a che fare con nessuno!" 😂 😂 😂
informapirata.it/2021/09/03/mi…
@paolo @maupao
Mi sono iscritto a Friendica, ma non c’è nessuno! No, non è così…
informapirataInforma Pirata likes this.
Informa Pirata reshared this.
informapirata ⁂
in reply to informapirata ⁂ • • •Il risultato di chi usa Friendica è spesso la frustrazione: Pensa se Range Rover ti vendesse il SUV più figo del mondo con l'autopilot per parcheggiare con la ruota sul marciapiede, ma con lo stealth attivo di default...
Tu vai alle feste col tuo mostro, ti senti figo anche perché lo parcheggi davanti allo scivolo per i disabili, ma nessuno lo può vedere e tutti pensano che sei andata alla festa con l'autobus.
Che senso ha comprare quel SUV? Che ci fai?
@nilocram @paolo @maupao
Informa Pirata
in reply to Jun Bird • •@Jun Bird no. Quel post è (e sarà) visibile SOLO ED ESCLUSIVAMENTE a chi è collegamento di primo grado di @nilocram almeno dal momento della pubblicazione di quel post. È un'opzione che in molti tendono a sottovalutare, ma Friendica è davvero "privacy by default" e questo purtroppo ha un costo in termini di ergonomia... 😅
@Paolo Vecchi @informapirata :privacypride: @maupao
⁂ Fediverso e Social Network ⁂
in reply to Informa Pirata • • •informapirata ⁂ reshared this.
informapirata ⁂
in reply to ⁂ Fediverso e Social Network ⁂ • • •sì, vero. Ma il problema non è tanto il fatto in sé (io devo essere libero di creare contenuti accessibili solo agli amici), quanto il fatto che mancano gli strumenti per avvisare l'utente in fase di creazione del profilo che, facendo in quel modo, i suoi contenuti non saranno accessibili. Perché il problema è che spesso l'utente non può essere in grado di capire da solo questo cambio di paradigma!
@junbird @informapirata@poliverso.org @maupao @nilocram @paolo
nilocram
in reply to Jun Bird • •Ho controllato le impostazioni dei messaggi, ma sono già settate su Pubblico e non su Limitato/Privato. È quello che mi succedeva anche su squeet.me. Qualche consiglio?
informapirata ⁂
in reply to nilocram • • •@junbird
Poliverso | Settings
poliverso.org