Salta al contenuto principale




LiberaLibri 2022 – Ottavia Munari legge “Contributo alla critica di me stesso” di Benedetto Croce

LiberaLibri 2022 – "Letture dalla Biblioteca" - Ottavia Munari legge e commenta "Contributo alla critica di me stesso" di Benedetto Croce



Gli Stati Uniti e i loro alleati dovrebbero chiarire ora a Zelensky, Russia, Cina e India che accolgono con favore un accordo che preservi la sovranità dell'Ucraina ma che anche ponga fine alla guerra


Governare il futuro – Online migliaia di moduli con il trucco


Più che una scoperta è una conferma, ma una di quelle conferme che sarebbe stato meglio non avere. L’hanno fatta i ricercatori di tre università,…

Più che una scoperta è una conferma, ma una di quelle conferme che sarebbe stato meglio non avere.

L’hanno fatta i ricercatori di tre università, una olandese, l’altra belga e l’ultima svizzera: online che noi si clicchi o non si clicchi sul pulsante “invio” dopo aver iniziato a compilare un modulo, chi sta dall’altra parte raccoglie comunque i nostri dati e li usa o fa usare per far pubblicità.

Ovviamente non è sempre così, verrebbe da aggiungere per fortuna ma il fenomeno ha, comunque, dimensioni vastissime e riguarda grandi e piccoli fornitori di servizi digitali e non digitali in molti casi insospettabili e dai quali ci si aspetterebbe maggiore attenzione alla privacy di utenti e consumatori.

I ricercatori hanno analizzato quasi tre milioni di pagine web relative a circa centomila siti internet diversi e scoperto che quando un utente inizia a compilare un modulo online dall’Europa, in quasi duemila casi, anche se poi cambia idea, non arriva sino in fondo e non clicca sul pulsante invia, chi sta dall’altra parte fa comunque suoi tutti i dati già inseriti nel modulo, a cominciare, se presente, dall’indirizzo mail che difficilmente manca.

E le cose vanno ancora peggio, con la barriera dei tremila moduli “furbetti” quasi superata se si fa lo stesso esperimento compilando i moduli in questione dagli Stati Uniti d’America.

Continua ad ascoltare il podcast su HuffPostItalia.


guidoscorza.it/governare-il-fu…



Privacy Daily – 18 maggio 2022


‎EDPB: accoglie con favore le norme in materia di cibersicurezza e sicurezza delle informazioni per tutte le EUI L’EDPB ha pubblicato due pareri, ‎‎uno‎‎ sulla…

EDPB: accoglie con favore le norme in materia di cibersicurezza e sicurezza delle informazioni per tutte le EUI

L’EDPB ha pubblicato due pareri, ‎‎uno‎‎ sulla proposta di regolamento che stabilisce misure per un livello comune elevato di‎‎ cibersicurezza‎‎ nelle istituzioni, negli organi e negli organismi dell’UE (IUE) (“‎‎proposta sulla cibersicurezza‎‎”) e ‎‎uno‎‎ sulla ‎‎sicurezza delle informazioni‎‎ nelle IUE (“‎‎proposta sulla sicurezza delle informazioni‎‎”).‎ L’EDPB accoglie con favore l’obiettivo delle proposte di migliorare la cibersicurezza e la sicurezza delle informazioni delle EUI, stabilendo ‎‎norme comuni e requisiti minimi di sicurezza‎‎ in linea con i pertinenti obiettivi della ‎‎strategia dell’UE in materia di cibersicurezza‎‎. Entrambe le proposte sono interconnesse con la ‎‎proposta NIS 2.0‎‎ , che mira ad armonizzare e rafforzare le pratiche di cibersicurezza in tutta l’Unione europea e per la quale il GEPD aveva emesso un ‎‎parere‎‎.‎

EDPS offers opinions on EU institutions’ proposed data security harmonization

the EDPS published two Opinions, one on the Proposal for a Regulation laying down measures for a high common level of cybersecurity in the EU institutions, bodies, offices and agencies (EUIs) (‘Cybersecurity Proposal’) and one on the information security in the EUIs (‘Information Security Proposal’’). The EDPS welcomes the aim of the Proposals to improve the cybersecurity and information security of EUIs, by establishing common rules and minimum-security requirements that are aligned with relevant objectives of the EU’s Cybersecurity Strategy. Both Proposals are interlinked with the NIS 2.0 Proposal , which aims to harmonise and strengthen cybersecurity practices across the European Union, and for which the EDPS had issued an Opinion.
969243
EDPS welcomes much-needed harmonised rules on cybersecurity and information security for all EUIs. | European Data Protection Supervisor (europa.eu)


Singapore: PDPC pubblica una guida sull’uso responsabile dei dati biometrici nelle applicazioni di sicurezza

La Commissione per la protezione dei dati personali («PDPC») ha pubblicato la sua Guida sull’uso responsabile dei dati biometrici nelle applicazioni di sicurezza. In particolare, la guida mira ad aiutare le organizzazioni, compresi i proprietari di edifici e locali, le società di servizi di sicurezza e i datori di lavoro, a garantire l’uso responsabile delle telecamere di sicurezza e dei sistemi di riconoscimento biometrico. A questo proposito, la guida fornisce una panoramica della terminologia chiave, delle migliori pratiche per raccogliere, utilizzare e divulgare i dati biometrici in modo responsabile e dell’applicazione della legge sulla protezione dei dati personali del 2012 (n. 26 del 2012) (“PDPA”) in relazione ai dati biometrici. Inoltre, la guida include guide pratiche per l’implementazione di telecamere di sicurezza e sistemi di controllo degli accessi, nonché un elenco di controllo di esempio per le organizzazioni per determinare se possono fare affidamento sui loro legittimi interessi per effettuare l’elaborazione biometrica.

Singapore: PDPC issues guide on responsible use of biometric data in security applications

The Personal Data Protection Commission (‘PDPC’) published its Guide on the Responsible Use of Biometric Data in Security Applications. In particular, the guide aims to help organisations, including owners of buildings and premises, security services companies, and employers, to ensure the responsible use of security cameras and biometric recognition systems. In this regard, the guide provides an overview of key terminology, best practices to collect, use, and disclose biometric data responsibly, and the application of the Personal Data Protection Act 2012 (No. 26 of 2012) (‘PDPA’) in relation to biometric data. Furthermore, the guide includes practical guides for deploying security cameras and access control systems, as well as a sample checklist for organisations to determine whether they may rely on their legitimate interests to carry out biometric processing.
Biometria sul posto di lavoro

PDPC | Guide on the Responsible Use of Biometric Data in Security Applications Now Available


Slovenia: la PI pubblica la relazione annuale 2021

ll Commissario per l’informazione («IP») ha pubblicato la sua relazione annuale per l’anno 2021. In particolare, l’IP ha registrato 1.360 segnalazioni riguardanti violazioni in materia di protezione dei dati personali, e 313 denunce riguardanti l’esercizio dei diritti individuali. In particolare, l’IP ha osservato nelle sue indagini che la reattività dei titolari del trattamento è spesso inadeguata, in particolare nell’attuazione della trasparenza del trattamento, nonché il diritto costituzionale di accedere ai dati personali. Inoltre, il PI ha evidenziato che un numero elevato di segnalazioni riguardava le misure dello Stato relative alla pandemia di Covid-19.

Slovenia: IP publishes 2021 annual report

The Information Commissioner (‘IP’) published, on 18 May 2022, its annual report for the year of 2021. In particular, the IP recorded 1,360 reports regarding violations in the field of personal data protection, and 313 complaints regarding the exercise of individual rights. Specifically, the IP noted in its investigations that the responsiveness of data controllers is often inadequate, especially in the implementation of transparency of processing, as well as the constitutional right to access personal data. Furthermore, the IP highlighted that a high number of reports dealt with the State’s measures relating to the COVID-19 pandemica.
969245
Informacijski pooblaščenec Državnemu zboru posredoval Letno poročilo za leto 2021 – IPRS (ip-rs.si)


guidoscorza.it/privacy-daily-1…

informapirata ⁂ reshared this.




Una epidemia alla quale c'è il rischio che si associ una carestia, e Kim guarda l'Ucraina e sempre più si abbarbica al suo nucleare


L'evento si è tenuto in modalità Zoom webinar mercoledì 17 maggio alle ore 17:30. ISPI è da sempre attento a garantire nella propria attività e struttura un ambiente inclusivo, attento alle diversità di genere e alla pluralità di voci nella realizzaz…


Privacy Daily – 18 maggio 2022


‎EDPB: accoglie con favore le norme in materia di cibersicurezza e sicurezza delle informazioni per tutte le EUI L’EDPB ha pubblicato due pareri, ‎‎uno‎‎ sulla…

EDPB: accoglie con favore le norme in materia di cibersicurezza e sicurezza delle informazioni per tutte le EUI

L’EDPB ha pubblicato due pareri, ‎‎uno‎‎ sulla proposta di regolamento che stabilisce misure per un livello comune elevato di‎‎ cibersicurezza‎‎ nelle istituzioni, negli organi e negli organismi dell’UE (IUE) (“‎‎proposta sulla cibersicurezza‎‎”) e ‎‎uno‎‎ sulla ‎‎sicurezza delle informazioni‎‎ nelle IUE (“‎‎proposta sulla sicurezza delle informazioni‎‎”).‎ L’EDPB accoglie con favore l’obiettivo delle proposte di migliorare la cibersicurezza e la sicurezza delle informazioni delle EUI, stabilendo ‎‎norme comuni e requisiti minimi di sicurezza‎‎ in linea con i pertinenti obiettivi della ‎‎strategia dell’UE in materia di cibersicurezza‎‎. Entrambe le proposte sono interconnesse con la ‎‎proposta NIS 2.0‎‎ , che mira ad armonizzare e rafforzare le pratiche di cibersicurezza in tutta l’Unione europea e per la quale il GEPD aveva emesso un ‎‎parere‎‎.‎

EDPS offers opinions on EU institutions’ proposed data security harmonization

the EDPS published two Opinions, one on the Proposal for a Regulation laying down measures for a high common level of cybersecurity in the EU institutions, bodies, offices and agencies (EUIs) (‘Cybersecurity Proposal’) and one on the information security in the EUIs (‘Information Security Proposal’’). The EDPS welcomes the aim of the Proposals to improve the cybersecurity and information security of EUIs, by establishing common rules and minimum-security requirements that are aligned with relevant objectives of the EU’s Cybersecurity Strategy. Both Proposals are interlinked with the NIS 2.0 Proposal , which aims to harmonise and strengthen cybersecurity practices across the European Union, and for which the EDPS had issued an Opinion.
968669
EDPS welcomes much-needed harmonised rules on cybersecurity and information security for all EUIs. | European Data Protection Supervisor (europa.eu)


Singapore: PDPC pubblica una guida sull’uso responsabile dei dati biometrici nelle applicazioni di sicurezza

La Commissione per la protezione dei dati personali («PDPC») ha pubblicato la sua Guida sull’uso responsabile dei dati biometrici nelle applicazioni di sicurezza. In particolare, la guida mira ad aiutare le organizzazioni, compresi i proprietari di edifici e locali, le società di servizi di sicurezza e i datori di lavoro, a garantire l’uso responsabile delle telecamere di sicurezza e dei sistemi di riconoscimento biometrico. A questo proposito, la guida fornisce una panoramica della terminologia chiave, delle migliori pratiche per raccogliere, utilizzare e divulgare i dati biometrici in modo responsabile e dell’applicazione della legge sulla protezione dei dati personali del 2012 (n. 26 del 2012) (“PDPA”) in relazione ai dati biometrici. Inoltre, la guida include guide pratiche per l’implementazione di telecamere di sicurezza e sistemi di controllo degli accessi, nonché un elenco di controllo di esempio per le organizzazioni per determinare se possono fare affidamento sui loro legittimi interessi per effettuare l’elaborazione biometrica.

Singapore: PDPC issues guide on responsible use of biometric data in security applications

The Personal Data Protection Commission (‘PDPC’) published its Guide on the Responsible Use of Biometric Data in Security Applications. In particular, the guide aims to help organisations, including owners of buildings and premises, security services companies, and employers, to ensure the responsible use of security cameras and biometric recognition systems. In this regard, the guide provides an overview of key terminology, best practices to collect, use, and disclose biometric data responsibly, and the application of the Personal Data Protection Act 2012 (No. 26 of 2012) (‘PDPA’) in relation to biometric data. Furthermore, the guide includes practical guides for deploying security cameras and access control systems, as well as a sample checklist for organisations to determine whether they may rely on their legitimate interests to carry out biometric processing.
Biometria sul posto di lavoro

PDPC | Guide on the Responsible Use of Biometric Data in Security Applications Now Available


Slovenia: la PI pubblica la relazione annuale 2021

ll Commissario per l’informazione («IP») ha pubblicato la sua relazione annuale per l’anno 2021. In particolare, l’IP ha registrato 1.360 segnalazioni riguardanti violazioni in materia di protezione dei dati personali, e 313 denunce riguardanti l’esercizio dei diritti individuali. In particolare, l’IP ha osservato nelle sue indagini che la reattività dei titolari del trattamento è spesso inadeguata, in particolare nell’attuazione della trasparenza del trattamento, nonché il diritto costituzionale di accedere ai dati personali. Inoltre, il PI ha evidenziato che un numero elevato di segnalazioni riguardava le misure dello Stato relative alla pandemia di Covid-19.

Slovenia: IP publishes 2021 annual report

The Information Commissioner (‘IP’) published, on 18 May 2022, its annual report for the year of 2021. In particular, the IP recorded 1,360 reports regarding violations in the field of personal data protection, and 313 complaints regarding the exercise of individual rights. Specifically, the IP noted in its investigations that the responsiveness of data controllers is often inadequate, especially in the implementation of transparency of processing, as well as the constitutional right to access personal data. Furthermore, the IP highlighted that a high number of reports dealt with the State’s measures relating to the COVID-19 pandemica.
968671
Informacijski pooblaščenec Državnemu zboru posredoval Letno poročilo za leto 2021 – IPRS (ip-rs.si)


guidoscorza.it/privacy-daily-1…



VERGOGNA...ancora, ancora, ancora: Pinelli suicida...


[VERGOGNA]Morte di Giuseppe Pinelli, la lettera dell'ex prefetto Serra: "Mai voluto offendere la sua memoria, mi scuso con la famiglia"
di Achille Serra

Morte di Giuseppe Pinelli, la lettera dell'ex prefetto Serra: "Mai voluto offendere la sua memoria, mi scuso con la famiglia"
In una trasmissione tv l'ex prefetto aveva detto che il ferroviere morto in questura a Milano nel 1969 si era "suicidato". Le figlie Claudia e Silvia hanno annunciato querela. A loro Serra risponde con una lettera a Repubblica
*
Egregio Direttore,

scrivo in merito all'articolo "Piazza Fontana, le figlie di Pino Pinelli querelano l'ex prefetto Achille Serra: disse che il padre si era suicidato" nell'edizione milanese del 17.5.2022 e con riferimento all'intervista da me rilasciata nel corso della puntata della trasmissione "Quante Storie", andata in onda su Rai Tre lo scorso 15 febbraio 2022.

Ero stato invitato per promuovere la riedizione aggiornata del mio libro "Poliziotto senza pistola", nel quale ho raccontato la mia visione di casi di cronaca eclatanti, occorsi a Milano in circa un ventennio di attiva osservazione. Nel corso dell'intervista è stato anche brevemente trattato il "caso" Calabresi, del quale avevo ragionato nello scritto, anche perché legato al Commissario da un profondo senso di amicizia e rispetto: inevitabile, pur non voluto, è stato il riferimento alla morte di Giuseppe Pinelli, accaduta mentre lo stesso era interrogato negli uffici della Questura di Milano.
A tale riguardo, ho riferito che si fosse trattato di un suicidio, ripetendo con superficialità un dato - evidentemente errato, come ho appurato in seguito - che apparteneva a un lontano ricordo: mi sovveniva, invero, di un provvedimento giudiziario del dottor D'Ambrosio, che scagionava l'amico Calabresi dalla contestazione di omicidio, mi sfuggiva che la motivazione attribuisse la caduta a un malore.

Devo confessare che il mio pensiero, durante l'intervista, sia stato rivolto esclusivamente alla memoria, a me molto cara, del Calabresi, mentre non ho dato sufficiente attenzione alla figura del Pinelli; così comprendo di aver causato, senza alcuna intenzionalità, un rinnovato dolore alla vedova e alle figlie, che ancora oggi, dopo tanti anni, lottano per difendere la memoria del loro caro congiunto, prematuramente scomparso.

Me ne scuso sinceramente: mai ho voluto entrare nel merito della questione, né evocare temi - che purtroppo, comprendo solo ora - sono ancora attuali e dolorosi; mai, ho inteso offendere l'onore e il decoro del signor Pinelli, né arrecare dolore ai suoi cari.

Achille Serra

emiliomillepiani reshared this.




Il caso di #MonitoraPA: le dieci risposte di @Giovanni Ziccardi
alle domande più rilevanti dei #DPO 🤣

https://t.me/cyberlawzik/556


QUESTIONE GOOGLE ANALYTICS.

Come immaginerete, in questi giorni ho ricevuto centinaia di e-mail da parte di DPO di enti pubblici - e molti sono miei allievi - preoccupati per la e-mail che hanno ricevuto su GA.

Vi domando scusa, ma non ho tempo per rispondere personalmente a tutte/i. Siamo nell'ultima settimana del semestre.

Però vi incollo qui di seguito le dieci risposte alle domande più rilevanti, sperando di essere utile.

1. "Ho ricevuto una e-mail di diffida. Ma, scusi, sono io il DPO? Non l’ho mai capito e, comunque, le e-mail indirizzate a questo account le leggono almeno in sei, compresi i miei capi, e comunque decidono tutto loro, e nessuno mi ha mai calcolato".

Sì, sei tu il DPO. Ti hanno nominato, ricordi? Era il 2018. Dopo la partita di calcetto scapoli/fedifraghi. Questo è il numero della “DPO Anonimi” nel caso ti sentissi maltrattato: 02 124-7-PIA

2. "Ah, ok. Quindi sono io il DPO. E quindi quella è una PEC?"

Sì. È una PEC. PEC sta per Posta Elettronica Casuale. È quella cui accedi casualmente, ogni tanto. Ti ricordi? Quella con la password improponibile. Arrivano comunicazioni interessanti. Anche phishing, a volte.

3. "Mi hanno fissato una riunione domani. Mi può spiegare in due parole cosa è Google Analytics?"

Sì, certo. Google Analytics.

4. "Sono corso a vedere Shrek 2, ma non ho trovato nulla sulla privacy, tranne quando scoreggia che è chiaramente un data breach. Come mai?"

Non Shrek 2. Schrems 2.

5. "Ma nei 2.000 euro all’anno lordi compresa anche la compliance e il farmi venire il mal di fegato con gli informatici, mi devo sorbire anche questo?"

In effetti…

6. "Ma chi ci ha fatto i siti web ha detto che ci “pensava lui” alla privacy e a tutto, che suo cugino quando ancora non c’era Internet già si occupava di queste cose".

Ah, ottimo.

7. "Ma il garante francese e il garante austriaco hanno influenza anche in Italia?"

No. Vengono solo in ferie. Quello austriaco ogni tanto porta la Sacher. Ma gli si scioglie in macchina tutti gli anni sul Brennero, neanche arrivato a Campogalliano.

8. "A proposito di ferie, ho già le ferie prenotate a luglio e agosto, non è che adesso succederà di tutto, questa estate, e comunque mi diceva mio cugino che il DPO deve essere sempre reperibile. Cosa mi consiglia di fare?"

Guardi, prenoti alla Pensione Aurora a Pescara, e dica che la mando io. È esattamente a metà Italia, da lì arriva dove vuole. E non usano Google Analytics.

9. "Ma ho letto nei bigini sulla privacy che di queste cose si dovrebbe occupare il DPO. Posso contattare il DPO?"

No. Il DPO sei tu.

10. "E… il sito del PD?"



Maratona in nome di Enzo Tortora, per una giustizia più giusta – Il Riformista

Maratona in nome di Enzo Tortora, per una giustizia più giusta. A Piazza Montecitorio ed in diretta su Radio Leopolda



May 18, 2022, 13:04


👉Your Chance to join the @noybeu Team as a #Trainee! 😊

We are looking for young lawyers that want to gain experience in #GDPR litigation and enforcement.

⏩Find out more & apply now for May 2022 onward at noyb.eu/en/traineeship


mastodon.social/@noybeu/108323…



Immagine/foto

🚀 Oggi, direttamente dalla Stazione Spaziale Internazionale, l’astronauta Samantha Cristoforetti annuncerà il nome vincitore del concorso “Spazio alle idee” in occasione della prima inflight call mediatica!

💫 Il concorso è stato lanciato dal Dipartimento per la trasformazione digitale con il Ministero dell’Istruzione e l’Agenzia Spaziale Italiana per dare un nome alla futura costellazione satellitare per l’Osservazione della Terra in orbita bassa.

Potete seguire la diretta dalle 14.45 qui asitv.it/media/live



Tomorrow: Belgian mass surveillance proposal on data retention


Tomorrow, Wednesday 18 May, the members of the Committee on the Economy, Consumer Protection and Digital Agenda in the Belgian Parliament will [url=https://www.lachambre.be/emeeting/?organ=comm_K222&status=final&date=2022-05-18&number=1]debate[/url] for t

Tomorrow, Wednesday 18 May, the members of the Committee on the Economy, Consumer Protection and Digital Agenda in the Belgian Parliament will debate for the second time and then vote on a new data retention proposal. Patrick Breyer, MEP, has analysed this draft law and has submitted his Opinion to the Committee members.

The Belgian law on the subject was annulled by the Constitutional Court in 2015. The next law also ended in front of the Court, in 2021. Will the third one respect fundamental rights and stand in court? For Patrick Breyer, it is clear that it will not. He comments:

“Collecting information on the personal contacts and movements of the entire population massively threatens privacy, disrupts confidential activities and disregards rulings by our highest courts. We are running into a rule of law deficiency if the prohibition of indiscriminate data retention is ignored in such a way. And Belgium is setting a harmful precedent at EU level, while its large neighbor Germany is doing well without this kind of mass surveillance. This proposal urgently needs to be stopped and brought in line with our fundamental rights.”

What is (meta)data retention?

The Data retention is probably the most privacy-invasive most privacy-invasive surveillance tool available to the state, and allows it to collect data about our conversations in a given area: who you talk to by message or phone, for how long, how often, from where, etc. The fact that the legislator decides to use it in such a casual way and with so little regard for the basic principles of a strong democracy must be a clear signal to those who elected them.

The proposal de facto reinstates mass surveillance surveillance.

This proposal is riddled with with elements that are each more problematic than the last. The proposal provides for several overlapping forms of data retention.

« Retention is not targeted if criteria are manipulated to cover everybody », explains Breyer. He outlines in detail his concerns in his opinion (in FR). In summary :

  • Mandatory retention period to combat fraud:
    • Since indiscriminate data retention is not justified to support prosecuting serious crimes, combating fraud does not justify it either.
  • ‘Targeted’ retention of data depending on the rate of serious crime in a given area:
    • the CJEU allows targeted retention “on the understanding that there can be no question of reinstating, by this means, a generalised and undifferentiated retention of traffic data and location data .” Given the modalities chosen, however, the bill will cover the entire territory and population, de facto reinstating this generalized surveillance.
  • Targeted data retention in important, strategic, vital, and other buildings:
    • Only sites that “regularly receive a very large number of visitors” and are “particularly vulnerable to the commission of serious criminal offenses” can be covered. Listing in the law all the sites where many people pass through Belgium (such as the entire motorway network), does not constitute such targeting.
  • Retention of data targeted at buildings of International Institutions:
    • If data retention is a serious threat to democracy at the national level, I also believe that the European democratic process is threatened if Belgian authorities and intelligence services are able to access the location, traffic, and communication data of MEPs and all individuals who set foot in the perimeter surrounding the Parliament. This argument also applies to other international institutions, which should be consulted before this ‘protection’ is imposed.
  • On the question of covering OTTs or not:
    • A surveillance law covering OTTs would capture all confidential contact in the private, professional and government sectors.
  • On the issue of encryption
    • Cybersecurity and trust in the state is not given when you are an activist, investigative journalist (or his or her source) or political opponent (or even a lawyer, counselor, victim in need of anonymity) – what’s more since the Pegasus debacle. This data retention and its impact on encryption is a further step in weakening this cybersecurity and trust.
  • IP addresses and other data:
    • The indiscriminate retention of IP addresses and identifying data of all users of communication services in the EU, undermines the right to use the Internet and communicate anonymously.
    • Moreover, the new features of IPv6 had not yet been taken into account by the Court when it allowed this retention of IP addresses, which (in light of the increased interference caused by IPv6) should lead the legislator to caution and nuance when providing for it.

patrick-breyer.de/en/tomorrow-…



Immagine/foto

Oggi alle ore 15 si svolgerà il webinar, organizzato dal Ministero dell’Istruzione e dal Dipartimento per la Trasformazione Digitale, per presentare ai dirigenti e al personale “Scuola digitale 2022-2026”, il programma complessivo di interventi finalizzati a innovare l’infrastruttura digitale delle scuole, in coerenza con gli obiettivi del #PNRR.

Potete seguire la diretta streaming su ▶️ youtube.com/watch?v=_8n_HFwWfi…

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/pnrr-d…



#NotiziePerLaScuola

Fondo nazionale per il sistema integrato 0-6: emanati i decreti di riparto relativi alle risorse per gli esercizi finanziari 2021 e 2022.

Info ▶️ miur.gov.it/web/guest/-/fondo-…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3339



HEAT FANDANGO – REBOOT SYSTEM


Un inciso vecchio come il rock’n’roll vuole che chi, appassionato di musica, ma ipodotato a suonarla, si dia a scriverne. Io mi ascrivo, ça va sans dir, a questa categoria.

Quindi ogni buon imbratta fogli come me, dopo aver passato più o meno 35 anni ad ascoltare musicaccia rumorosa, sviluppa poche solide certezze, una fra queste è il poter avere un minimo di competenza per tracciare paragoni fra il disco di cui si vorrebbe parlare e altre band preesistenti.

iyezine.com/heat-fandango-rebo…



Bungiorno a tutti,

scriviamo questo post perché molti utenti #Friendica si sono trovati in difficoltà nell'esperienza d'uso di friendica non tanto riguardo alle funzionalità (ad oggi le più estese del fediverso) ma rispetto alla frequentazione e alla visibilità del proprio profilo.

La sensazione di sentirsi soli, infatti può essere dovuta al fatto che non si sono configurate le opzioni corrette di visibilità.

Ricordiamo che Friendica è un progetto nato per dare agli utenti di Facebook un ambiente social rispettoso del principio “privacy by default”.

Quando un utente si iscrive a Friendica, le impostazioni predefinite del profilo appena creato prevedono alcuni parametri predefiniti tra cui i più importanti sono:

- una visibilità del profilo limitata ai soli contatti
- una visibilità dei post limitata ai soli contatti

Probabilmente è opportuno impostare correttamente quei parametri. Una guida semplice può essere trovata qui:
informapirata.it/2021/09/03/mi…





@Clodo76 @disinformatico Perché pensi da tecnico. Musk pensa da imprenditore. Quello che ti compra una flotta di cento macchine e poi quando ce le ha davanti tira sul prezzo perché "Meglio che finire ad avvocati". Il commercio purtroppo è anche fatto di cose alla Paperone che contratta




@disinformatico Sinceramente: nel settore affaristico, se avessi avuto un centesimo per ogni trattativa chiusa con "Eh no, mi avevi detto che questa cosa valeva 100, ora che la guardo meglio ne vale al massimo 90, io 80 ti dò se vuoi il resto finisce ad avvocati" oggi sarei un miliardario


L'articolo sul #Fediverso pubblicato su #TrueNews cita anche la nostra istanza! 😅

«Fediverso: significato, cos’è e come funziona Si sente sempre più spesso parlare di “fediverso”: che cosa significa? E’ legato al metaverso? Ecco cos’è e come funziona»

true-news.it/future/fediverso-…

informapirata ⁂ reshared this.



Procedura concorsuale straordinaria per la copertura dei posti comuni della scuola secondaria di primo e secondo grado che residuano dalle immissioni in ruolo per l'anno scolastico 2021/2022. Il bando in Gazzetta Ufficiale ▶️
gazzettaufficiale.it/atto/conc…


t.me/Miur_Social/3338



[Letture] Where the internet went wrong – and how we can reboot it


Da The New Statesman:

Where the internet went wrong – and how we can reboot it

The online world is run by tech companies that we depend on but deeply distrust. New books by Justin EH Smith and Ben Tarnoff ask: is an alternative possible?

Di William Davies
newstatesman.com/culture/books…

Qui sotto, la traduzione dell'incipit dell'articolo.

"La storia popolare di Internet può essere suddivisa all'incirca in tre fasi. C'è stato il decennio tra il lancio del world wide web nel 1990 e il crollo delle dotcom nel 2000, in cui "navigare" sul web era un'attività nuova e rara, che di solito richiedeva una visita in biblioteca o l'uso di una linea telefonica. A parte le bacheche e la posta elettronica, le opportunità di pubblicare informazioni online erano ancora in gran parte limitate agli utenti in grado di scrivere codice. La seconda fase, che si è svolta nel primo decennio del nuovo secolo, ha visto la nascita e il consolidamento di quelle che sarebbero state conosciute come "piattaforme", aziende gigantesche, massicciamente capitalizzate con l'aiuto dei bassissimi tassi d'interesse di Alan Greenspan, che si erano inserite nella nostra vita quotidiana, divorando dati in questo processo. L'elemento "social" si è insinuato, rendendo più facile per gli utenti di Internet condividere contenuti tra loro, attraverso blog e siti di social networking."
@maupao @informapirata :privacypride: @Paolo Vecchi

informapirata ⁂ reshared this.

in reply to nilocram

"forbidden". Devo essere iscritto a poliverso.org per vedere il post?

informapirata ⁂ reshared this.

in reply to Jun Bird

no, credo che @nilocram abbia lasciato le impostazioni di privacy predefinite per il suo profilo friendica... Il problema che la maggior parte degli utenti friendica IGNORA è che l'impostazione di default è la seguente:

"io me ne sto per i ca%%i miei e tranne i pochi amici selezionati, non voglio avere a che fare con nessuno!" 😂 😂 😂

informapirata.it/2021/09/03/mi…

@paolo @maupao

Informa Pirata reshared this.

in reply to informapirata ⁂

Il risultato di chi usa Friendica è spesso la frustrazione: Pensa se Range Rover ti vendesse il SUV più figo del mondo con l'autopilot per parcheggiare con la ruota sul marciapiede, ma con lo stealth attivo di default...

Tu vai alle feste col tuo mostro, ti senti figo anche perché lo parcheggi davanti allo scivolo per i disabili, ma nessuno lo può vedere e tutti pensano che sei andata alla festa con l'autobus.

Che senso ha comprare quel SUV? Che ci fai?

@nilocram @paolo @maupao

in reply to Jun Bird

@Jun Bird no. Quel post è (e sarà) visibile SOLO ED ESCLUSIVAMENTE a chi è collegamento di primo grado di @nilocram almeno dal momento della pubblicazione di quel post. È un'opzione che in molti tendono a sottovalutare, ma Friendica è davvero "privacy by default" e questo purtroppo ha un costo in termini di ergonomia... 😅

@Paolo Vecchi @informapirata :privacypride: @maupao

in reply to Informa Pirata

friendica è molto interessante ed è lodevole l’attenzione alla privacy ma rischia di creare dei casini alla federazione distribuendo contenuti inaccessibili.

informapirata ⁂ reshared this.

in reply to ⁂ Fediverso e Social Network ⁂

sì, vero. Ma il problema non è tanto il fatto in sé (io devo essere libero di creare contenuti accessibili solo agli amici), quanto il fatto che mancano gli strumenti per avvisare l'utente in fase di creazione del profilo che, facendo in quel modo, i suoi contenuti non saranno accessibili. Perché il problema è che spesso l'utente non può essere in grado di capire da solo questo cambio di paradigma!

@junbird @informapirata@poliverso.org @maupao @nilocram @paolo

in reply to Jun Bird

@Jun Bird @informapirata :privacypride:
Ho controllato le impostazioni dei messaggi, ma sono già settate su Pubblico e non su Limitato/Privato. È quello che mi succedeva anche su squeet.me. Qualche consiglio?
in reply to nilocram

hai provato ad andare su poliverso.org/settings e contrassegnare la casella di controllo "Rendi tutte le immagini pubblicate accessibili"?
@junbird


Nei prossimi giorni @Fedilab Apps lavorerà su #NewFedilab per #Friendica .
Se sei un utente di Friendica, ci sarà bisogno del tuo aiuto. Se hai già un account su #Codeberg, potrai condividere eventuali problemi. codeberg.org/tom79/Fedilab


In coming days, we are going to work on #NewFedilab for #Friendica.
If you are a Friendica user, we will need your help. If you have already an account on #Codeberg that will help for sharing issues.
codeberg.org/tom79/Fedilab



Patto d’instabilità

Patto d'instabilità: l’ipotesi di prorogare la sua sospensione, come la Commissione europea è orientata a fare, non è una buona notizia



Immagine/foto

📚 Educazione alla legalità, alla cittadinanza attiva, responsabile e promozione della lettura: con questi temi il Ministero sarà presente alla XXXIV edizione del Salone Internazionale del Libro di Torino, dal 19 al 23 maggio. Il Ministro Patrizio Bianchi parteciperà alla cerimonia d’inaugurazione.

📲 Ci saranno incontri, laboratori e convegni. Parleremo di sostenibilità, didattica innovativa, esempi positivi delle scuole.

📢 Lo slogan che abbiamo scelto quest’anno è “La parola giusta. Legalità e giustizia tra scuola, cultura e società”, in vista del trentennale delle stragi di Capaci e di via D’Amelio. Potete seguirci sui nostri profili attraverso gli hashtag #SalTo22 e #LaParolaGiusta.

Venite a trovarci al nostro stand, scattate una foto e taggateci nei vostri post e nelle vostre stories!

Qui tutti i dettagli miur.gov.it/web/guest/-/il-min…



AGGIORNAMENTO COVID 19 DEL 13 MAGGIO La Asl Roma 5 ha comunicato che da sabato 7 a venerdì 13 maggio ci  sono stati 312 nuovi casi positivi al Covid 19 a Guidonia Montecelio.


Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dal

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

di Flavio Padovan Maddalena Libertini 13 Maggio 2022

«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.

«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.

Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.

Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.

«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.

Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.

Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.


dicorinto.it/tipologia/intervi…




L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.


dicorinto.it/testate/repubblic…



L’Europa in Ucraina, l’Ucraina in Europa

Conferenza della Prima Viceministra degli Esteri Emine Dzhaparova Alla presenza dell’Ambasciatore Straordinario e Plenipotenziario d’Ucraina Yaroslav Melnyk Parteciperanno il Presidente della Fondazione Luigi Einaudi Giuseppe Benedetto e l’Amb.



TORO Y MOI MAHAL (DEAD OCEANS, 2022)


Una vita all’insegna delle contaminazioni: nato in California, suo padre è afro-americano e sua madre filippina; come nome d’arte sceglie un pastiche franco-spagnolo; stilisticamente parlando, la sua proposta è un esplosivo connubio di chillwave, indietronica, funk e synth-pop. A tre anni di distanza dall’ultimo disco e a due dal pezzo bomba in collaborazione col genio australiano dell’elettronica Flume, il musicista statunitense torna con “MAHAL”, termine di origine filippina (tagalog, per la precisione) semanticamente ambiguo: significa infatti “amore” e, al contempo, “costoso”.

iyezine.com/toro-y-moi-mahal-d…



«un sito scritto da zero, a mano e solo in HTML, senza Javascript, né WebAssembly, né cookie, né strumenti analitici (proprietari o liberi che siano), né canvas, né fingerprinter, né elementi traccianti di alcun tipo. Niente di niente. Solo del semplicissimo e innocuo HTML. Tutto senza l'ausilio di un CMS o di autocompilatori.» Ma per visitarlo dovete usare #TOR project, il sistema di anonimizzazione che tutti dovrebbero conoscere...



Ho creato un nuovo sito internet che tratterà principalmente temi come l'anonimato, la privacy, la sicurezza, il software libero, la decentralizzazione e molto altro.
Si chiama "il covo di Thushi".
È un sito scritto da zero, a mano e solo in HTML, senza Javascript, né WebAssembly, né cookie, né strumenti analitici (proprietari o liberi che siano), né canvas, né fingerprinter, né elementi traccianti di alcun tipo. Niente di niente. Solo del semplicissimo e innocuo HTML. Tutto senza l'ausilio di un CMS o di autocompilatori.
Ogni singola riga del codice di questo sito è stata concepita nella mia mente e partorita dalle mie dita, e posso affermare quindi con assoluta certezza che c'è niente che possa ledere anche solo minimamente la pricacy degli utenti, perchè conosco come le mie tasche ogni minima virgola del codice di questo sito. Potete ispezionare il codice anche voi stessi guardando i sorgenti delle pagine, così come potete modificarlo, riutilizzarlo, ridistribuirlo ecc. perchè è tutto sotto licenza Creative Commons.
Il sito è in hidden service, raggiungibile quindi solo via TOR, così non posso vedere il vostro IP reale, nemmeno se volessi. È tutto privacy by design.
C'è un po' di tutto: raccolte di video a tema privacy/FOSS/ecc., raccolte di link utili, un blog, e molto altro!
Questo è il link:

http://m4vojazxsxvaxfoeklmq6na546fd5hjyo3zrgeq45cixdfm6kodkhdid.onion

Have fun! :D

#anonimato #privacy #decentralizzazione #SoftwareLibero #FOSS #OpenSource #FreeSoftware #simple-web #FuckJavaScript #FanculoJavascript #CopyLeft #TOR #onion #HiddenService #crittografia #blog #web #WebDevelopment #HTML #SelfHosting #sito #alternative #NothingToHide #degoogling #degooglizzazione #cineteca #ThushiVideo #LinkUtili #IlCovoDiThushi #libertà #freedom

reshared this



Domani sarà un giorno importante per tutto il #fediverso italiano...

Rimanete in ascolto... 😁


Domani ci sarà un annuncio importante!


Cara comunità di Lemmy, domani ci sarà una importante e bella novità! Siete pronti?!

Rimanete sintonizzati 😁

Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata

@Thushi ma figurati! Una istanza lemmy? Non ci crederei neanche se la vedessi! 😉

@Poliverso notizie dal fediverso @skariko



Punk Latino in formato EP : Bolgia, Alvilda, Prison Affair


Punk è termine inglese, si sa, e ne indica i natali per forza di cose (o, per lo meno, dove il fenomeno ha ricevuto una prima definizione) ma alla fine della fiera, oggi come oggi, si può dire, spero senza timore di smentite, che sia diventato di uso comune ad ogni angolo del globo.

iyezine.com/bolgia-alvilda-pri…



UKRAINA ED OCCIDENTE

C'è uno strabismo storico radicale nel proiettare le scioccherie del chiacchiericcio 'spettacolare' del mainstream su un paradigma alternativo che era condiviso qualche decennio fa, anche ideologicamente (nel senso tecnico del termine), da amplissimi settori della società.
Era il rifiuto, complessivo e internazionalista, dell'approccio colonial-imperialista (compresa l'URSS in Afghanistan nel 1980, per capirci, e che fu l'ultimo atto della commedia).
Dopo Debord, io non so più de che se sta a parla' quando si evoca Orsini.
E' il finale di partita, la coda della lucertola, la tosse della pulce, l'ululato dei cretini e degl'ultimi della fila.
Poi finisce.
E nannamu mu ni curcamu (e ce ne andiamo a letto).
Ca si fici tardu (perché si è fatto tardi).
Appoi viniti vui (E poi venite voi).
Auguri!



Ho aperto Gnome Text Editor, che è adesso proposto al posto di gedit. È molto pulito e molto GTK4, probabilmente sarà anche molto potente.

Ma non ho potuto fare a meno di notare il non trascurabile tempo d'attesa per l'apertura

Pochi secondi, ma sempre un'infinità rispetto a gedit o a molti altri editor che sono sempre stato abituato a vedere aprire "a schiaffo".

Incuriosito, controllo htop e vedo che, appena aperto e senza nessun file dentro, pesa 80MB abbondanti.

Sono un po' perplesso

in reply to Jun Bird

dici?

Perché come opzioni e funzionalità sembra minimale, e molto gradevole, devo aggiungere.

Ho avuto la stessa sensazione anche con Secrets, un password manager in GTK4 compatibile con il formato keepass. L'ho provato sperando si integrasse con Gnome Web, ma purtroppo - finora? - l'integrazione si ferma allo stile della UI. E anche in questo caso, in alcune circostanze sembra essere immotivatamente lento. Esempio: quando si cerca una chiave con la ricerca libera. Non lunghi tempi d'attesa, ma quell'esitazione che ti fa pensare "ma che succede, s'è bloccato?"

in reply to J. Alfred Prufrock

in realtà stavo mezzo citando il meme dell'utente linux che chiama tutto "bloat", però un po' sì credo. Una roba del genere non dipende necessariamente dalla quantità di feature, quanto dal fatto che il codice non sia particolarmente ottimizzato, magari perché fa un uso eccessivo di moduli di terzi. È un po' il dramma del software moderno, immagino.
Unknown parent

friendica (DFRN) - Collegamento all'originale
J. Alfred Prufrock

Ahahah,
sì conosco bene questa fama

Ma se da un lato Gnome detiene sempre il record di uso di ram, d'altra parte ho notato che non è (più?) sempre valida l'equazione "più pesante=più lento".
Nel mio pc ho provato DE che ti facevano dire "wow" perché stavano sui 300mb scarsi, ma usandoli mi sembravano meno reattivi di Gnome col suo giga abbondante al login (vanilla, zero estensioni, scende al massimo a 800mb se si evita evolution-data-server).

In questo caso a farmi restare interdetto non sono tanto gli 80 mb per un editor di testo che, almeno apparentemente, si presenta come minimale; ma il fatto che sembri effettivamente lento a partire su un i7 di qualche anno fa con 16 gb di ram e ssd.

Magari si comporta meglio di gedit su file molto grandi? Da vedere.



L'Eurovision Song Contest sta alla musica come il capitale alla libertà del lavoro.

emiliomillepiani reshared this.



[Letture] Histoire du logiciel entre collaboration et confiscation des libertés


Articolo molto lungo e molto interessante sulla nascita e lo sviluppo del software tra collaborazione e appropriazione privatistica: ploum.net/lhistoire-du-logicie…
È scritto da Lionel Dricot, alias Ploum, linuxiano, sviluppatore ed esperto di usabilità del software. L'articolo è distribuito con licenza CC-By BE
Qui sotto, la traduzione italiana dell'incipit.
Buona lettura 😀
@nilocram @Informa Pirata

La storia del software: tra collaborazione e confisca della libertà
Il concetto stesso di software non è per niente evidente. Come ha ricordato Marion Créhange, la prima dottoranda francese in informatica, il modo per influenzare il comportamento dei primi computer era quello di cambiare il cablaggio. Un programma era letteralmente uno schema elettrico che richiedeva di mettere le mani sui fili.
Gradualmente, i primi informatici hanno migliorato la tecnologia. Hanno creato computer "programmabili" che potevano essere modificati se dotati di programmi in formato binario, di solito fori su schede di cartone da inserire in un ordine specifico. Naturalmente, per programmare la macchina bisognava capire esattamente come funzionava il processore.
I processori sono stati poi migliorati per comprendere istruzioni semplici, chiamate "assembler". Gli informatici potevano pensare con questo linguaggio che dava istruzioni dirette al processore. Tuttavia, hanno utilizzato altri formalismi che hanno chiamato "linguaggio di programmazione". I programmi venivano scritti su carta in questo linguaggio e poi tradotti in assembler utilizzando delle tabelle.
È nata l'idea di progettare un programma che effettuasse questa traduzione. Il primo di questi programmi si chiamava "Formula Translator", abbreviato in "FORTRAN". I traduttori di formule furono presto ribattezzati "compilatori". Con un compilatore, non era più necessario capire cosa stesse facendo il processore. Diventava possibile creare un programma in un linguaggio cosiddetto "di alto livello" e darlo alla macchina.
Tuttavia, va sottolineato che all'epoca ogni computer era dotato di un proprio sistema software estremamente complesso e speciale. L'esecuzione di un programma richiede la conoscenza del computer in questione. L'esecuzione dello stesso programma su più computer diversi non viene nemmeno presa in considerazione.

reshared this