I cambiamenti di Twitter alimentano un'ondata di propaganda russa e cinese
@Giornalismo e disordine informativo
Gli account Twitter gestiti da governi autoritari in Russia, Cina e Iran stanno beneficiando dei recenti cambiamenti nella società di social media, hanno detto lunedì i ricercatori, rendendo più facile per loro attrarre nuovi follower e trasmettere propaganda e disinformazione a un pubblico più ampio.
I ricercatori hanno determinato che le modifiche sono state probabilmente apportate da Twitter alla fine del mese scorso. Molte delle dozzine di account precedentemente etichettati stavano perdendo costantemente follower da quando Twitter ha iniziato a utilizzare le etichette. Ma dopo il cambiamento, molti account hanno visto grandi balzi nei follower.
like this
reshared this
In Cina e Asia – Covid, la Cina rimuove l’obbligo dei test Pcr per gli arrivi
Covid, la Cina rimuove l'obbligo dei test Pcr per gli arrivi
Cina, approvati più progetti a carbone dell'intero 2022
Cina, primo arresto di un taiwanese per "separatismo"
L'Australia rivede la strategia di difesa
L'articolo In Cina e Asia – Covid, la Cina rimuove l’obbligo dei test Pcr per gli arrivi proviene da China Files.
Pluralistic: come Amazon rende tutto ciò che acquisti più costoso, indipendentemente da dove lo acquisti. Di Cory Doctorow
Amazon è molto orgogliosa del suo "volano": all'inizio l'azienda offriva sussidi ai clienti, che attiravano i venditori. Quindi, ha chiesto a quei venditori di abbassare i prezzi, il che ha attirato più clienti. Con più clienti, più venditori si accumulano. Sempre più veloce, il volano gira, creando il "negozio di tutto".
> Dovremmo fare di tutto per smussare il potere dei monopolisti, inclusa Amazon: rotture, regole di concorrenza, sindacalizzazione, boicottaggi organizzati, azioni legali... tutto. Loro hanno i soldi, ma noi abbiamo le persone, perché ora che Amazon è entrata nella fase finale dell'enshittificazione, sta finendo gli amici. Quando la piattaforma ritira il suo favore da acquirenti, venditori e lavoratori, chi resta a difenderla? Separatamente, nessun gruppo di parti interessate di Amazon non può tenerne conto, ma quando ci uniamo tutti insieme, possiamo distruggere il potere dell'azienda, per sempre.
Il post di @doctorow prosegue a questo link
like this
reshared this
informapirata ⁂ reshared this.
La presidenza del Consiglio svedese presenta la prima riscrittura completa del Cyber Resilience Act
Da quando la presidenza svedese del Consiglio dei ministri dell'UE ha preso in mano il fascicolo a gennaio, ha presentato tre compromessi parziali sulla proposta di introdurre requisiti di sicurezza di base per i prodotti con elementi digitali.Gli svedesi hanno rielaborato l'intero testo sfruttando la pausa pasquale, consolidando le modifiche precedenti e introducendone di nuove. Il nuovo compromesso, datato 20 aprile, sarà discusso il 26 aprile in occasione del gruppo di lavoro orizzontale sulle questioni informatiche.
L'articolo di @Luca Bertuzzi , pubblicato su @EURACTIV Technology , prosegue a questo link
like this
reshared this
La UE concederà a Big Tech di di sfruttare le tue cartelle cliniche, senza chiedertelo
Nel maggio 2022, la Commissione europea ha proposto l'European Health Data Space (EHDS) nel tentativo di migliorare le modalità con cui i dati medici sensibili delle persone vengono resi disponibili per vari tipi di utilizzo.
L'EHDS renderebbe i medici e altri professionisti medici complici della commercializzazione forzata e della monetizzazione di ogni aspetto della tua salute senza mai chiedere il tuo consenso. Distruggerebbe il giuramento di riservatezza di Ippocrate a cui dovrebbe essere vincolato ogni professionista medico.
Ciò include la possibilità per ospedali e medici di condividere informazioni sui pazienti attuali con colleghi esperti all'estero. Ad esempio, dovrebbe rendere più facile per un medico di famiglia in Svezia ricevere una copia digitale dei risultati della TAC del loro paziente rumeno dal radiologo in Romania per continuare il trattamento.
L'EHDS propone inoltre di obbligare legalmente gli ospedali o i medici a consegnare le tue cartelle cliniche a un'agenzia governativa di nuova creazione, che a sua volta può consentire l'accesso a chiunque rivendichi un interesse di ricerca. Ciò include non solo accademici, ma anche aziende farmaceutiche, startup di app per il benessere e persino società di Big Tech che raccolgono dati come Google e Facebook.
CONTINUA QUI
EU plans allow Big Tech to exploit your medical records, without permission - European Digital Rights (EDRi)
The EHDS would make physicians and other medical professionals complicit in the forced commercialisation and monetisation of your health.European Digital Rights (EDRi)
like this
reshared this
Martedì il Comitato nazionale repubblicano ha risposto all'annuncio della rielezione del presidente Biden con un video generato dall'intelligenza artificiale che mostra una versione distopica del futuro nel caso della sua rielezione
@Giornalismo e disordine informativo
Le immagini create dall'intelligenza artificiale a seguito dell'annuncio di Biden, mostrano Biden e il vicepresidente Kamala Harris che festeggiano il giorno delle elezioni e in conseguenza di ciò una serie di rapporti immaginari su crisi internazionali e nazionali.
Biden's never-Trump campaign for '24
Biden will aim to maximize his presidential stature and dwell on his differences with Trump.Hans Nichols (Axios)
reshared this
Fr. #28 / Censura è libertà
L’Oversight Board consiglia di continuare con la censura COVID19
L’Oversight Board è quell’organo “indipendente"1 che ha lo scopo di aiutare Facebook a gestire le sue attività di moderazione nel rispetto della libertà di espressione. Il potere del Board su Facebook è abbastanza rilevante, considerando che le sue decisioni sono vincolanti, e ha anche il potere di annullare decisioni già prese da Facebook.
Ad Aprile l’Oversight Board ha pubblicato un parere, che potete leggere qui, in cui consiglia a Facebook di continuare la sua attività di “moderazione” dei contenuti di disinformazione sul COVID19, almeno finché il WHO non dichiarerà conclusa l’emergenza pandemica.
Un parere che mi lascia molto perplesso considerando che:
- I Twitter Files hanno mostrato che le attività di moderazione dei contenuti sul COVID19 nascondevano molto spesso censura di contenuti veri e fondati. Sono noti casi in cui perfino informazioni prese direttamente dalla FDA americana venivano flaggate come disinformazione, in quanto non in linea con la narrativa politica generale2.
- Se l’obiettivo è combattere la disinformazione, cosa c’entra la fine dell’emergenza pandemica secondo il WHO? Se un’informazione è falsa e rischia di avere conseguenze negative per l’incolumità delle persone, dovrebbe essere trattata come tale a prescindere dalla situazione emergenziale.
La maldestra decisione dell’Oversight Board dimostra ancora una volta che non c’è alcuna lotta alla disinformazione, ma uno sfornzo continuo e politico per il controllo dell’informazione. È chiaro che molti governi hanno ancora interesse a controllare il più possibile l’informazione intorno al COVID19.
L’Oversight Board di Privacy Chronicles consiglia l’iscrizione e la lettura due volte a settimana.
L’Unione Europea prepara il campo per il Digital Services Act
Ieri la Commissione Europea ha adottato la sua prima decisione nell’ambito del Digital Services Act, entrato in vigore pochi mesi fa.
Ben 17 piattaforme online sono state identificate come target primario della nuova normativa, che prevede regole severe in merito alla moderazione dei contenuti e alla gestione dei “rischi”, tra cui quello di “hate speech”. Le 17 piattaforme sono:
- Alibaba AliExpress
- Amazon Store
- Apple AppStore
- Booking.com
- Google Play
- Google Maps
- Google Shopping
- Snapchat
- TikTok
- Wikipedia
- YouTube
- Zalando
Queste piattaforme dovranno prima di tutto introdurre degli strumenti per distinguere tra minorenni e maggiorenni, poiché la normativa prevede regole specifiche per i minori, come ad esempio il divieto di advertising profilato.
Poi dovranno anche potenziare i loro strumenti di moderazione, per mitigare il rischio di disinformazione e bloccare contenuti illegali. Anche in questo caso vi consiglio di soffermarvi a riflettere sul significato di “disinformazione” e “contenuto illegale”.
Per chi volesse, ho scritto un articolo di approfondimento sul DSA, che è un lupo travestito da nonna.
Aspettiamoci molte turbolenze. Questo è un esempio di ciò che succederà sempre più spesso:
Discriminazione al contrario e schedatura di massa LGBT
Come forse saprete, gli immigrati irregolari in America possono essere arrestati dal DHS e detenuti in appositi centri in attesa di una decisione.
Secondo i DEM questi centri di detenzione violano la dignità e l’umanità delle persone, ed è doveroso rispettare i diritti umani degli immigrati. Un’affermazione condivisibile, che li ha portati però a proporre una legge decisamente meno condivisibile. La nuova proposta normativa ha lo scopo di creare delle eccezioni per i gruppi di persone vulnerabili, come minorenni o persone LGBT, che quindi non potrebbero più essere detenute presso questi centri.3
Secondo i DEM essere gay, bisessuale, lesbica, trans, o qualsiasi altra variazione dell’arcobaleno, è quindi sufficiente per evitare il purgatorio dei centri di detenzione. In altre parole: le uniche ad essere detenute saranno persone eterosessuali.
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.
Viene da chiedersi come faranno a distinguere tra un uomo eterosessuale e un gay. O tra una donna eterosessuale e una bisessuale. Come è normale che sia, leggi del genere si portano sempre dietro un massiccio carico di schedature con acquisizione di dati (veri o falsi) molto sensibili, come quelli legati alla sessualità.
Una legge che propone di tutelare i diritti dei più deboli sembra invero uno schema di schedatura di massa e discriminazione al contrario: i centri di detenzione saranno pieni di uomini eterosessuali.
Meme del giorno
Citazione del giorno
“Why do they always teach us that it's easy and evil to do what we want and that we need discipline to restrain ourselves? It's the hardest thing in the world--to do what we want. And it takes the greatest kind of courage. I mean, what we really want.”
Ayn Rand
Sostieni il piano editoriale 2023 di Privacy Chronicles!
Anche Aprile è quasi finito e siamo molto soddisfatti del lavoro che stiamo facendo con Privacy Chronicles. Come avrete notato ora le uscite sono bisettimanali e stiamo anche cercando di aggiornare con regolarità la pagina Twitter.
Se vuoi sostenere il piano editoriale 2023 e il nostro lavoro puoi abbonarti alla newsletter (anche in bitcoin!) oppure donare qualche sats.
È un ente formalmente indipendente da Facebook, ma finanziato da questo in via indiretta
nicolaporro.it/atlanticoquotid…
foxnews.com/politics/illegal-a…
Forse arrivo un po' tardi rispetto agli altri ma, entro domani (oggi?) sarebbe buona cosa inviare una #email a tutti gli #europarlamentari (lista: pastebin.com/raw/CFcVf6ay) per evitare che venga fatta passare così com'è questa nuova #legge (il #CRA, #CyberResilienceAct), perché è fatta male e rischia di fare ciao ciao all' #OpenSource; non direttamente, ma nel senso che:
* Verranno ritenuti responsabili i creatori e collaboratori di sviluppo di qualsiasi software per eventuali malfunzionamenti, o #software "incompleto" in generale
* I #programmatori a tempo perso come me se ne fregheranno in ogni caso e continueranno a mettere i loro programmini rotti online senza scopo di lucro, che si fottano i burocrati; ma:
* Le organizzazioni serie del software probabilmente dovranno uscire dal mercato europeo, ad esempio #Python, perché vengono responsabilizzati tutti i punti della catena di fornitura del software
Alcuni approfondimenti:
* Il video di #Morrolinux innanzitutto: LA NUOVA LEGGE #EUROPEA ANTI-OPEN SOURCE, youtube.com/watch?v=nYhRo74yqJ… redirect.invidious.io/watch?v=… poi:
📰 CRA: digital-strategy.ec.europa.eu/…
📰 CRA panoramica: european-cyber-resilience-act.…
📰 Analisi iniziale: devclass.com/2023/01/24/eus-pr…
📰 Opposizioni: blog.opensource.org/the-ultima…
📰 Python: theregister.com/2023/04/12/pyt…
Un buon template mail lo ha dato Morro nel primo commento in alto del suo #video, io ho usato quello con aggiunta di un po' di formattazione...
Che sembra si sia persa dopo l'invio, pezzi. Purtroppo fino ad ora ho inviato solo 40 email (circa metà degli #eurodeputati), poi account bloccato per spam, uffa, vediamo se riesco a inviare quelle altre che mi restano entro stasera.
In tutta onestà, da un lato penso che non possa venire approvata una legge del genere, anche senza queste mail qualcuno lo dovrebbe far notare in ogni caso al momento della discussione, però dall'altro... Guardate questo documentario: The Microsoft-Dilemma - #Europe as a Software Colony, youtube.com/watch?v=duaYLW7LQv… redirect.invidious.io/watch?v=…
Quindi, inviare le mail non guasta.
La Corea a 360° – Decision to leave e Big Bet
“헤어질 결심 • Decision to Leave” presentato alla 75esima edizione del Festival di Cannes 2022 è l’ultimo lavoro di Park Chan-wook premiato con la Palma d’Oro nella categoria Miglior Regista. Lo racconta Giulia Son, insieme alla serie Big Bet
L'articolo La Corea a 360° – Decision to leave e Big Bet proviene da China Files.
La mia intervista su Alley Oop, l’altra metà del Sole – ilSole24ORE
Leggi qui, la mia intervista con Barbara Nepitelli su Alley Oop, l’altra metà del Sole – ilSole24ORE.
Etiopia, IDP, sfollati interni in Tigray non dovrebbero essere puniti doppiamente
Il direttore per gli aiuti umanitari della Commissione Europea (ECHO) per l’Africa subsahariana, l’Asia, l’America Latina e il Pacifico Andrea Koulaimah afferma che la comunità internazionale e le altre parti interessate dovrebbero lavorare per garantire che gli sfollati nel Tigrai non siano doppiamente puniti.
“Prima per essere sfollati e poi per non poter tornare”
Lo dice questo pomeriggio (24 aprile 2023) mentre siede con alcuni membri del gabinetto dell’amministrazione ad interim del Tigray. I membri del gabinetto hanno detto ad Andrea e alla sua delegazione che il ritorno degli sfollati interni è la “massima priorità” dell’amministrazione.
Andrea Koulaimah afferma che tutte le parti interessate dovrebbero aiutare il ritorno degli sfollati e fare qualcosa al riguardo nel caso in cui non siano in grado di tornare.
Il direttore di ECHO per l’Africa subsahariana, l’Asia, l’America latina e il Pacifico, Andrea Koulaimah, arriva a Mekelle questo pomeriggio per una visita di due giorni nel Tigrai devastato dalla guerra.
Il direttore Andrea è accompagnato dal vice capo delegazione dell’UE, David Krivanek, e da altri colleghi di ECHO.
La delegazione dovrebbe recarsi ad Adigrat, zona orientale del Tigrai nel pomeriggio. Il 25 si recheranno a Shire, nel Tigrai nord occidentale, per valutare la situazione dei progetti finanziati da ECHO e incontrare le parti interessate.
FONTE: tigraitv.com/en/idps-shouldnt-…
SUDAN. A Khartoum residenti chiusi in casa senza cibo né acqua. Emergency non abbandona il Paese
di Eliana Riva –
Pagine Esteri, 24 aprile 2023. Sono tornati ieri a casa i circa 150 italiani che avevano chiesto di lasciare il Sudan in seguito all’esplosione dei combattimenti tra l’esercito regolare agli ordini del generale Abdel Fattah el Burhan e le Forze di supporto rapido (Rsf) di Mohamed Hamdan Dagalo.
Non hanno voluto lasciare il Paese i medici, gli infermieri e il personale di Emergency che pure ha evacuato alcuni addetti amministrativi. L’associazione umanitaria gestisce in Sudan tre diversi ospedali e ha deciso di non lasciare le strutture ma di continuare a seguire i pazienti ricoverati e quelli che potranno arrivare. Anche se la situazione è estremamente complicata e pericolosa, pure per il personale sanitario: gli ospedali sono stati colpiti da pesanti bombardamenti, in seguito ai quali decine di strutture pubbliche e private sono state evacuate e abbandonate. Le ambulanze vengono colpite per evitare che raggiungano le vittime e che prestino soccorso ai feriti, oppure sequestrate insieme al personale medico al loro interno.
Il quadro peggiore è nella capitale, Khartoum, dove i combattimenti sono violenti. Anche le operazioni di evacuazione sono state rese complicate dallo stato dell’aeroporto, distrutto in parte e dalla difficoltà negli spostamenti: un convoglio francese è stato colpito ieri dagli spari e una persona è rimasta ferita.
Una prima evacuazione di italiani si era conclusa nella notte tra sabato e domenica. Nella giornata di ieri le operazioni sono state completate e il secondo aereo militare C-130 ha lasciato il Sudan partendo dall’aeroporto di Wadi Sednia, nei pressi della capitale.
Molti altri Paesi hanno completato o stanno procedendo, in queste ore, all’evacuazione dei propri connazionali. Tra di essi Belgio, Francia, Canada, Germania, India, Giordania, Kuwait, Olanda, Russia, Arabia Saudita.
Bombardamenti a Khartoum
Al momento le persone uccise sono circa 427 e 3.700 i feriti. Negli ultimi 3 giorni circa 10.000 rifugiati hanno raggiunto il Sud Sudan, varcando il confine meridionale. Sono per i tre quarti sud sudanesi che si erano rifugiati in Sudan in fuga dalla guerra: il Sud Sudan ha ottenuto l’indipendenza poco più di 10 anni fa, nel 2011. Autobus carichi di persone tentano di raggiungere l’Egitto, in un esodo i cui numeri non sono ancora definibili.
A Khartoum la popolazione vive da una settimana rinchiusa nelle proprie case. Le infrastrutture sono state danneggiate dai bombardamenti e in molti luoghi manca l’acqua e l’elettricità, scarseggiano viveri. Lasciare le proprie abitazioni è estremamente pericoloso, per i combattimenti ma anche per i saccheggi.
Le Forze di Supporto Rapido di Mohamed Hamdan Dagalo, vicepresidente del Consiglio Sovrano di Transizione, hanno cominciato lo scorso 15 aprile a insediarsi in diversi quartieri di Khartoum, prendendo possesso di un numero indefinito di edifici. Dagalo ha legami diretti con molti Paesi dell’area ma anche europei, oltre ad avere il controllo su molte delle miniere del Sudan, dalle quali estrae il 40% dell’oro che viene esportato.
Il generale Abdel Fattah el Burhan ha preso il potere in Sudan con il colpo di Stato dell’ottobre 2021. In quell’occasione si è nominato Presidente del Consiglio Sovrano di Transizione, che avrebbe dovuto accompagnare il Sudan verso la creazione di un’amministrazione civile e la fine del governo dei militari. L’Esercito Regolare, ai comandi di El Burhan, ha cominciato un massiccio bombardamento con lo scopo di “ripulire la capitale dai focolai di gruppi ribelli”. Lo scorso venerdì la presenza delle truppe di terra dell’esercito regolare è diventata più numerosa. El Burhan è tornato in questi giorni a riaffermare la volontà di guidare il Paese verso una transizione democratica, ribadendo che farà quanto necessario per SUDAN. A Khartoum residenti chiusi in casa senza cibo né acqua. Emergency non abbandona il Paesesconfiggere le truppe ribelli. Pagine Esteri
ASCOLTA IL PODCAST DA KHARTOUM
L'articolo SUDAN. A Khartoum residenti chiusi in casa senza cibo né acqua. Emergency non abbandona il Paese proviene da Pagine Esteri.
Una nazione apparente
A ben guardare, sono gli sconfitti nelle guerre civili coloro che meno si rassegnano alla rappresentazione unitaria di una storia fatalmente scritta dai vincitori. Accade negli Stati Uniti, dove, sulla scia del vecchio Ku Klux Klan, le organizzazioni suprematiste bianche del Sud inneggiano alla retorica Wasp e alimentano il bacino elettorale del trumpismo. E accade in Spagna, dove, sulla scia di Zapatero, il premier Gonzales si è dato l’obiettivo di cancellare tutti i simboli del franchismo e con essi quel che resta di una memoria condivisa.
Accade negli Stati Uniti, dove la guerra di secessione conclusa nel 1865 con la vittoria degli stati del Nord fu seguita da una vera riconciliazione nazionale all’insegna di valori condivisi. E accade in Spagna, dove la guerra civile conclusa nel 1939 con la vittoria dei franchisti fu seguita dalla simbolica tumulazione in un unico sito monumentale, la Valle del los Caidos, dei morti di entrambe le parti. Figurarsi, dunque, se tutto ciò potrebbe non accadere in Italia.
Nell’Italia dove, come ammetteva Massimo D’Azeglio, il sentimento di unità nazionale non si è mai davvero affermato. Nell’Italia dove, come lamentava Lucio Colletti, dal dopoguerra “il concetto di nazione è stato completamente rimosso”. E con esso sono stati lungamente rimossi sia il fascismo in quanto fenomeno popolare sia la guerra civile in quanto trauma nazionale.
Il primo dei due occultamenti fu svelato dallo storico ex comunista Renzo De Felice a partire dagli anni Sessanta. Per svelare il secondo fu necessario attendere il 1990, quando lo storico “democratico” Claudio Pavone diede alle stampe un saggio dal titolo inequivocabile: “Una guerra civile”. Ne risulta una nazione divisa. Divisa perché priva di una memoria condivisa. Una nazione apparente, in cui gli eredi delle due culture autoritarie del Novecento, fascisti e comunisti, hanno potuto affrontare il futuro senza render conto del passato.
«Il fascismo non è stato un semplice incidente della storia, un regime autoritario che governava contro il popolo. Il fascismo ha goduto di un ampio, diffuso, radicato consenso nel paese. Rimuoverlo e cancellare l’analisi veritiera e onesta della sua natura ha reso fragili le basi della nostra democrazia»: non lo ha scritto Giorgio Pisanò, lo ha scritto Walter Veltroni. Ed è vero. Come attesterà, martedì, la prevedibile canea attorno al 25 Aprile, aver rimosso la Storia è servito solo a prolungarne i traumi, rendendo di fatto precarie le basi del nostro sistema democratico. Con la sola differenza che, per dirla col vecchio Marx, le tragedie di ieri si ripetono oggi in forma di farsa. La farsa in cui, a trent’anni dalla svolta di Fiuggi, parte dei quadri dirigenti di Fratelli d’Italia riecheggia ancora i luoghi comuni di un’identità trapassata. La farsa in cui, a quasi ottant’anni dalla sconfitta del fascismo, certa sinistra ne accredita ancora la minaccia. Per non dire, infine, della farsa di chi oggi celebra la resistenza armata dei partigiani italiani mentre ieri ha rifiutato di armare la resistenza dei partigiani ucraini all’invasione dell’unico uomo che ha dato corpo e sostanza storica al fascismo contemporaneo: Vladimir Putin.
Fateci caso, sono gli sconfitti delle guerre civili (e della Storia) i più refrattari al sentimento di unità nazionale. Diversi ex missini, certo. Ma anche diversi ex comunisti ed ex grillini.
L'articolo Una nazione apparente proviene da Fondazione Luigi Einaudi.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Mare del Nord, ecco come Mosca vuole sabotare il maxi-progetto energetico
“I mari del Nord possono essere la più grande centrale elettrica del mondo”, hanno scritto su Politico i leader di Belgio, Paesi Bassi, Lussemburgo, Francia, Germania, Irlanda, Norvegia, Regno Unito e Danimarca alla vigilia dell’incontro odierno dei nove a Ostenda, in Belgio. Un tempo culla della rivoluzione industriale e sede di alcuni dei progetti ingegneristici più ambiziosi al mondo, come l’Eurotunnel, i Paesi che circondano il Mare del Nord vogliono tornare a essere protagonisti. Ma la Russia sembra prepararsi a far saltare i piani dei nove leader.
UNA REGIONE STRATEGICA
Il Mare del Nord è già una risorsa energetica critica per i Paesi da esso bagnati (come dimostrano i progetti della norvegese Equinor) e la pericolosità di queste acque si è dimostrata recentemente con il sabotaggio del gasdotto Nord Stream. La ricchezza di energie pulite e la facilità di installazione di infrastrutture rendono questa regione un potenziale enorme bacino di risorse ma anche, allo stesso, un obiettivo di attività ibride da parte di un attore come la Russia.
LE ISOLE DI TURBINE
L’incontro di Ostenda ruota attorno al progetto di enormi “isole” di turbine costruite in mare, con la promessa di un aumento di dieci volte della produzione di elettricità entro il 2050. Come riporta il Times di Londra, il ministro dell’Energia britannico Grant Shapps annuncerà un piano per la più grande linea elettrica multiuso del mondo sotto il Mare del Nord. La linea LionLink, la seconda al mondo nel suo genere, collegherà il Regno Unito e i Paesi Bassi attraverso delle pale eoliche offshore. “In risposta all’aggressione della Russia contro l’Ucraina e ai tentativi di ricatto energetico contro l’Europa, accelereremo i nostri sforzi per ridurre il consumo di combustibili fossili e la dipendenza dalle importazioni di combustibili fossili”, hanno affermato i ministri in una bozza di comunicato. Shapps ha inoltre aggiunto: “Stiamo rafforzando la nostra sicurezza energetica e inviando un segnale forte alla Russia di [Vladimir] Putin che i giorni del suo dominio sui mercati energetici globali sono davvero finiti”.
LE MOSSE DI MOSCA
Ma nei giorni scorsi un’indagine congiunta delle emittenti pubbliche in Danimarca, Norvegia, Svezia e Finlandia ha rivelato che la Russia starebbe preparando il sabotaggio dii parchi eolici e i cavi di comunicazione proprio nel Mare del Nord. La BBC la descrive una guerra “nell’ombra” di Mosca avverrebbe anche per mezzo di una flotta di navi camuffate da pescherecci e navi da ricerca, dotate di attrezzature di sorveglianza subacquea, che starebbero mappando siti chiave per possibili sabotaggi. Il rapporto si concentra in particolare su una nave russa chiamata Ammiraglio Vladimirsky, ufficialmente una nave oceanografica o da ricerca subacquea e che invece sarebbe una nave spia russa. Un ufficiale del controspionaggio danese afferma che i piani di sabotaggio sono in preparazione e pronti a essere messi in atto in caso di pieno conflitto con l’Occidente, mentre il capo dell’intelligence norvegese ha detto alle emittenti che il programma è considerato molto importante per la Russia ed è controllato direttamente da Mosca. Le emittenti affermano di aver analizzato le comunicazioni russe intercettate, che si riferiscono a “navi fantasma” che navigano nelle acque nordiche e che hanno spento i trasmettitori per non rivelare la loro posizione.
Molte persone Altamente Sensibili, si sentono fuori posto
Le persone altamente sensibili hanno dei fattori genetici che intervengono su alcune caratteristiche cerebrali: Vivono le emozioni con maggiore vividezza e con più forte intensità.
reshared this
La Battaglia di Saragarhi: Le Termopili dei Sikh (1897)
La battaglia di Saragarhi è un evento storico di grande rilevanza che ha avuto luogo il 12 settembre 1897, durante la campagna di Tirah nella regione della frontiera nord-occidentale dell’India britannica, ora parte del Pakistan.Continue reading
The post La Battaglia di Saragarhi: Le Termopili dei Sikh (1897) appeared first on Zhistorica.
Africa rossa – Il Sudan non è l’Ucraina
Gli scontri in Sudan, il braccio di ferro tra Cina e Usa in Africa, l'interesse di Pechino le miniere africane, ma anche più in generale il futuro della Belt and Road. Sono alcuni dei temi molto che abbiamo affrontato nell'ultima puntata di Africa rossa, la rubrica a cura di Alessandra Colarizi.
L'articolo Africa rossa – Il Sudan non è l’Ucraina proviene da China Files.
In Cina e Asia – Ambasciatore cinese: i paesi baltici non hanno uno "status effettivo” nel diritto internazionale
Alto diplomatico cinese: i paesi baltici non godono di uno “status effettivo” nel diritto internazionale
Borrell: "Le marine Ue dovrebbero pattugliare lo Stretto di Taiwan"
La Cina aumenta la propria presenza nella catena di produzione del gas in Medio Oriente
Continuano le proteste dei risparmiatori dello Henan
Il 70% degli universitari cinesi crede ancora nella meritocrazia
Fiera di Canton: focus sulla delocalizzazione della catena di approvvigionamento.
L'articolo In Cina e Asia – Ambasciatore cinese: i paesi baltici non hanno uno “status effettivo” nel diritto internazionale proviene da China Files.
Emma Tricca - Aspirin Sun
🎧 #RECENSIONE:
👉 Emma Tricca - Aspirin Sun
«Aspirin Sun» è un disco mattutino: di folk psichedelico mattutino, forse un po’ insonne. È folk cinematografico, se mi passate il termine, ideale colonna sonora di un vecchio film
essebi likes this.
reshared this
F-104, F-35 e oltre. Ulmer (Lockheed) racconta il legame con l’Aeronautica
La storia che lega l’azienda statunitense all’Italia dura da più di sessant’anni ed è costellata da importanti collaborazioni con realtà italiane di rilievo, tra cui Leonardo e Fincantieri. In particolare, con il gruppo di piazza Monte Grappa, Lockheed Martin collabora nella costruzione dell’F-35, continuando una tradizione di cooperazione in campo aeronautico che lega il gigante industriale statunitense anche all’Aeronautica militare italiana. Di questa storica partnership Airpress ne ha parlato con Greg M. Ulmer, vice presidente esecutivo della divisione Aeronautica di Lockheed Martin.
Presidente, l’Aeronautica militare italiana ha da poco compiuto il suo primo secolo di vita. La Forza armata è sicuramente legata a Lockheed Martin da molto tempo. Ci può descrivere questa partnership?
Innanzitutto, a nome di Lockheed Martin, voglio esprimere i nostri auguri all’Aeronautica militare per l’eccezionale traguardo raggiunto dei cento anni di attività per la sicurezza dell’Italia e dei suoi interessi nazionali. Per noi, l’Italia non è solo un partner prezioso, ma anche una componente aerea fondamentale all’interno della Nato, che fornisce all’Alleanza una presenza aerea avanzata oggi e per gli anni a venire. Con l’Italia ci lega un rapporto che dura da decenni. Durante questo periodo abbiamo celebrato molte pietre miliari della tecnologia aerospaziale all’avanguardia. Una di queste è il Lockheed F-104, che ha segnato l’ingresso dell’Italia nell’era dei jet militari. L’aereo ha servito l’Aeronautica in varie configurazioni dagli anni Sessanta fino all’inizio del XXI secolo, registrando circa un milione di ore di volo.
E oggi?
L’Italia si posiziona come uno degli alleati europei più capaci e fidati degli Stati Uniti, anche grazie ai nostri sistemi di difesa più all’avanguardia, tra cui naturalmente il caccia stealth F-35 e il C-130J. Non solo siamo pienamente impegnati a proteggere la sicurezza nazionale dell’Italia e a promuovere la sicurezza del XXI secolo per i decenni a venire, ma sosteniamo anche il rafforzamento del Paese dall’interno. In qualità di partner del programma F-35 Lightning II, l’industria italiana è pienamente coinvolta nel programma F-35 per i prossimi trent’anni: dalla produzione di parti critiche, all’assemblaggio finale e all’accettazione in volo di entrambi i modelli F-35A e F-35B, fino alla manutenzione pesante regionale, alla riparazione, alla revisione e al lavoro di aggiornamento.
Sta crescendo il numero di Paesi europei che selezionano l’F-35 per le proprie difese aeree, e molti di questi hanno espresso interesse per il sito di assemblaggio italiano di Cameri. Si prevede che entro il 2030 nel Vecchio continente saranno stanziati oltre 550 apparecchi, 90 dei quali italiani. Che impatti avrà questo sull’Europa e sulla Nato?
Il contributo dell’F-35 al potere aereo integrato della Nato è un importante esempio che illustra il nostro impegno nel sostenere una maggiore interoperabilità tra i membri europei dell’Alleanza. Ad oggi, otto membri europei della Nato fanno già parte del programma F-35, mentre la Grecia e la Repubblica Ceca hanno annunciato ufficialmente l’interesse a partecipare al programma. Il caccia fornisce un effetto rete integrato in tutta la Nato che si allinea con l’approccio di Lockheed Martin alla sicurezza del XXI secolo, in quanto diversi alleati stanno aggiornando le loro flotte di quarta generazione con le capacità avanzate di quinta, elementi cruciali per la deterrenza in caso di necessità.
E per quanto riguarda il nostro Paese?
L’Italia, con quello che è attualmente il più grande programma europeo di F-35, svolge un ruolo essenziale in questo senso e lo ha dimostrato recentemente come nazione ospitante dell’esercitazione su larga scala Falcon Strike, incentrata sull’integrazione dei velivoli di diversi utilizzatori alleati e sull’integrazione dei velivoli di quinta e quarta generazione. Con la crescita della flotta globale e della rete di operatori, la potenza delle capacità avanzate dell’F-35 combinata con le conoscenze condivise tra diversi Paesi, sta rafforzando la sicurezza, aumentando la capacità di deterrenza della Nato e dando la possibilità alle forze alleate di muoversi in uno spazio di battaglia contestato senza essere individuate.
Oltre l’F-35, l’Aeronautica italiana è anche uno dei maggiori operatori di C-130J in Europa…
I C-130 sono in servizio con l’Aeronautica italiana da 53 anni, e oggi l’Arma azzurra gestisce una delle più grandi flotte di Super Hercules al mondo, uno dei primi operatori del velivolo. Personalmente, ho fatto parte del programma C-130 quando abbiamo consegnato i primi “Super Herc” all’Italia, un momento importante, che rimane un punto di orgoglio per il nostro team. Quando un Paese utilizzatore dei C-130 sceglie di ricostituire la propria flotta con i Super Hercules, dimostra la partnership e la fiducia che riposta nella nostra realtà.
Quali sono le capacità del C-130J e qual è il suo impatto di lungo periodo in Europa?
Il Super Hercules è conosciuto come il “cavallo da tiro del mondo” e si è guadagnato questa reputazione grazie alla sua presenza globale, alla sua versatilità e alle sue prestazioni. Gli equipaggi dell’Aeronautica militare hanno convalidato la sua reputazione attraverso il supporto militare regionale, di mantenimento della pace, umanitario e di soccorso in caso di disastri naturali con i suoi C-130J-30 da trasporto aereo tattico e i KC-130J aviocisterne tattiche. Dall’assicurare la consegna di rifornimenti critici alle basi operative avanzate al rifornimento di mezzi aerei e terrestri, fino alla consegna di speranza e aiuti, i Super Herc italiani riflettono la missione dell’Aeronautica militare di servire l’Italia “con il valore fino alle stelle”, come recita il suo motto.
Da Mosca a Pechino ecco le nuove sfide per la deterrenza Nato
Si avvicina sempre più il prossimo vertice Nato, che si terrà a luglio a Vilnius in Lituania. Dopo l’invasione russa dell’Ucraina sono molte le sfide in corso per la sicurezza dell’Alleanza atlantica, dalla deterrenza alla minaccia rappresentata da Pechino. Di fronte a un tale quadro, l’Alleanza intende impiegare nuovi strumenti per garantire il proprio vantaggio tecnologico, rendendosi capace di affrontare le minacce in modo sicuro ed efficace. Queste sono state le considerazioni da cui è partito l’evento “La deterrenza della Nato dopo l’Ucraina. Verso il Vertice di Vilnius”, realizzato da Formiche e Airpress in collaborazione con la Nato Public diplomacy division. L’iniziativa ha visto la partecipazione del Capo della Sezione relazioni pubbliche della Nato Public diplomacy division, Nicola de Santis, dell’ambasciatore e presidente della commissione Politiche Ue del Senato, Giulio Terzi di Sant’Agata e del direttore della Nato defense college foundation, Alessandro Politi, moderati dal direttore di Formiche e Airpress Flavia Giacobbe.
Ucraina e deterrenza
Quello che si ritrova a dover fronteggiare la Nato è dunque un quadro geopolitico e di deterrenza complesso, che rende ancora più sfidante raggiungere l’obiettivo di continuare a garantire la difesa e la sicurezza dello spazio euro-atlantico. “Storicamente la deterrenza è un elemento fondante della strategia sia politica sia militare dell’Alleanza”, ha spiegato de Santis. Come ha ricordato, “è intrinseca nella dimensione difensiva della Nato” e “deterrenza e dialogo sono due gambe indispensabili per prevenire il rischio di una guerra”. “Il concetto di deterrenza dell’Alleanza, da Madrid in poi, è soggetto a un approfondimento, a un adattamento al nuovo contesto di sicurezza”, ha spiegato de Santis. La Nato infatti ha dovuto “rivedere, attraverso il Concetto strategico di Madrid, la propria strategia di deterrenza nucleare, anche tenendo di conto di minacce quali la Corea del Nord, l’Iran e la stessa Cina che oggi si rifiuta ancora di condannare l’aggressione contro l’Ucraina da parte della Federazione Russa”, ha proseguito. Secondo Terzi è bene sottolineare come la deterrenza sia un concetto sfaccettato: “Deterrenza come posizionamento e dissuasione e anche come capacità di punire l’aggressore”. E in un contesto in cui “è difficile non parlare di una guerra contro l’Europa” sta emergendo “una nuova architettura di sicurezza occidentale”.
Cooperazione Ue-Nato
Di fronte all’accresciuta minaccia allo spazio euro-atlantico, aumenterà inoltre il livello di cooperazione tra l’Unione europea e l’Alleanza Atlantica per garantire la difesa del Vecchio continente, pur rispettando l’autonomia e le diverse capacità delle due organizzazioni in un’ottica di complementarietà. “La complementarietà tra Nato e Ue è un elemento ancora importante, dal 1991 a oggi si è proceduto in questa direzione e lo abbiamo già visto ad esempio con la sincronizzazione delle riunioni di altissimo livello tra Consiglio atlantico e Consiglio europeo, le riunioni tra Stoltenberg e von der Leyen. Questa dimensione verrà con gran probabilità rafforzata a Vilnius”, ha raccontato de Santis. Ma cos’è quindi la dimensione europea della narrativa atlantica e viceversa? Cerca di rispondere l’ambasciatore Terzi parlando di “un unicum, un insieme che si sta rafforzando”.
Le altre sfide: l’Indo-Pacifico
In uno scenario globale sempre più instabile, la Nato è anche impegnata a tener d’occhio la sfida proveniente dalla Repubblica Popolare Cinese. Particolarmente preoccupante in questo senso è la cooperazione sempre più stretta tra la Cina e la Russia, così come il loro tentativo comune di sfidare l’attuale ordine internazionale basato sulle regole. Secondo Politi “vi è un dibattito fortissimo negli Stati Uniti su cosa veramente debbono fare gli europei nell’Indo-Pacifico”. Come ha precisato infatti il direttore, di Indo-Pacifico nella Nato se ne parla ufficialmente soltanto a partire dal 2022 con la dichiarazione di Madrid e poi il Concetto strategico, mentre altri Paesi, quali gli Stati Uniti, ne parlano ben da prima, fin dal 2011, così come anche Australia e Giappone. Nonostante il “ritardo” dell’Alleanza, ora non vi è più tempo da perdere.
Oggi, 22 aprile, si celebra la Giornata della Terra, #EarthDay 🌍 una grande manifestazione a livello mondiale dedicata alla tutela dell’ambiente.
🌱 La scuola secondaria Don G.
Ministero dell'Istruzione
Oggi, 22 aprile, si celebra la Giornata della Terra, #EarthDay 🌍 una grande manifestazione a livello mondiale dedicata alla tutela dell’ambiente. 🌱 La scuola secondaria Don G.Telegram
Cinque step per migliorare la tua privacy da zero
Hai una sola email storica, magari con qualche nome strano tipo franchinoforever77? Usi quella email da 13 anni per iscriverti a ogni social, sito web, e-commerce e community possibile — rigorosamente usando sempre la stessa password, che è una variazione del grande classico password123?
Ricevi milioni di email di spam con principi nigeriani e agenti dell’agenzia delle entrate che ti chiedono di cliccare su quel link verde fosforescente? Almeno una volta all’anno ti becchi qualche virus che ti costringe a portare il pc in assistenza?
O magari sei una persona che vorrebbe capire come vivere il mondo digitale senza farsi fregare ma non hai voglia di capire cosa e come?
Ecco, allora forse questo è l’articolo per te.
Prima però, iscriviti a Privacy Chronicles se non l’hai già fatto!
Si fa presto a parlare di privacy…
Si fa presto a parlare di privacy online (ha ancora senso specificare online?), ma il grande problema è che guadagnarsi un livello minimo di privacy richiede un certo sforzo e lavoro. Internet non è fatto per garantire alcun tipo di privacy, e spesso lo stesso può dirsi per gli strumenti che usiamo ogni giorno.
Fare il primo passo spesso è lo sforzo più grande, ma ti assicuro che una volta passati da 0 a 1, poi è più o meno tutto in discesa.
Molte persone credono che impegnarsi per avere privacy online equivalga a mettersi un cappuccio in testa, installare una distro Linux con qualche nome esotico impossibile da usare e metterci tre ore per scrivere una e-mail. Questo provoca uno stato d’ansia e frustrazione che spinge le persone a non fare proprio niente.
…ma tra il dire e il fare…
Prima di tutto, evitiamo isterismi. No — non ci sono gruppi criminali particolarmente interessati a ciò che fai, e no — CIA, KGB e FBI non ti stanno spiando, almeno non direttamente.
Detto questo, il modo migliore di approcciare la questione è usare la metodologia di OpSec (operations security) che possa aiutarci a creare il nostro threat model. Vale a dire, quello di cui vi ho già parlato qui:
Threat modeling, l'arte di valutare i rischi
Come faccio a proteggere la mia privacy? Questa è la domanda che tutti prima o poi ci facciamo. È una domanda vaga e generale che in realtà ha poco senso e non ci porta da nessuna parte. Prima ancora della risposta, dobbiamo quindi pensare alla giusta domanda. Per farlo, dobbiamo avere una metodologia e dei criteri oggettivi che possano guidare la nostra ricerca delle giuste domande e risposte. Questa metodologia si chiama…
Read more
a year ago · 2 likes · Matte Galt
Mi rendo conto però che anche parlare di OpSec e thread modeling possa essere un ostacolo per chi parte proprio dallo zero assoluto, quindi oggi mi prodigherò per dare qualche consiglio pratico su come iniziare.
From zero to hero
Lo scenario di threat modeling per stavolta te lo faccio io.
Partiamo dal presupposto che probabilmente non sei a zero, ma a -10. Come minimo, da qualche parte qualcuno ti avrà rubato l’indirizzo email e magari pure qualche altro tipo di dato. Magari sul tuo PC c’è anche qualche malware perché ti piace scaricare e cliccare su qualsiasi .exe a portata di mano.
- Asset da proteggere: informazioni personali, dati di contatto, comunicazioni.
- Minacce e avversari: violazioni di dati, malware, furto d’identità. Gli avversari in questo caso sono gruppi criminali che sfruttano vulnerabilità e logiche industriali per tentare di compromettere sistemi informativi su larga scala.
- Vulnerabilità: riutilizzo di email e password (anche con la stessa combinazione), sistemi non aggiornati e/o infetti da malware, dati e comunicazioni in chiaro (non cifrati).
- Rischio: senza stare a calcolare precisamente, possiamo dire che siamo di fronte a un rischio medio: è plausible che un avversario possa sfruttare una vulnerabilità, ma le conseguenze sarebbero comunque gestibili nella maggior parte dei casi. Tra le conseguenze potremmo annoverare spam, furto di account social, malware, tentativi di frode.
- Contromisure: quelle adesso le vediamo insieme…
Contromisura 1: evita la diffusione del tuo indirizzo email e minimizza l’esposizione
Il tuo indirizzo email è il tuo alias online. Ancor prima di essere uno strumento per ricevere messaggi, è un modo per creare account e autenticarsi su migliaia di servizi diversi, spesso anche molto sensibili.
Avere un indirizzo email compromesso significa aumentare di molto il rischio di subire violazioni e attacchi (phishing, tentativi di scam e virus).
Prima di tutto, verifica quindi se la tua email è compromessa. Per farlo visita haveibeenpwned.com e inserisci nel campo di testo il tuo indirizzo email. Se il risultato è una cosa del genere, potresti avere qualche problema:
Puoi fare almeno due cose per migliorare di molto la situazione:
- Sarebbe il caso di cestinare quella email che ti ritrovi. Magari usando un provider privacy-friendly, senza tracking e profilazione, come Tutanota o ProtonMail. Metti in conto un’oretta del tuo tempo per aggiornare l’email dei tuoi account principali.
- Per il futuro, evita di registrarti a ogni stupido sito con il tuo indirizzo email principale. Piuttosto, usa un servizio come Anonaddy o SimpleLogin che ti permettono di creare alias da usare al posto della tua email reale, mantenendo la possibilità di ricevere comunque comunicazioni e notifiche.
Così facendo avrai immediatamente e quasi a costo zero enormi vantaggi, sia in termini di rischio (la tua email sarà meno esposta) sia in termini di privacy, dato che i tuoi messaggi non saranno tracciati e profilati da Google e amici.
Contromisura 2: usa un password manager e un app per l’autenticazione
La password è l’unica cosa che separa i tuoi dati e la tua vita dal mondo intero. Scoperta quella, è game over. Vale la pena prestare attenzione, perché ti assicuro che lì fuori c’è qualche bot che in questo momento sta cercando di crackare qualche tuo account. Una roba come password123 o p4sSwOrd123 può essere crackata in circa 0.02 secondi con gli strumenti di oggi.
Sarebbe meglio evitare password semplici come questa e scegliere invece combinazioni che rimangano almeno nella zona gialla della matrice:
Anche in questo caso ci sono delle contromisure molto semplici e utili da prendere, che aumentano anche a dismisura la qualità della vita:
- Usa un password manager, possibilmente non in cloud, anche se sono comodi. Il mio preferito è KeePassX che può essere usato anche su Android. Il password manager può creare password complesse per te in modo automatico e memorizzarle in modo sicuro, così non dovrai neanche ricordarle. Basta fare copia-incolla quando serve.
- Usa un’app per l’autenticazione multi-fattore. Questa è probabilmente la misura più importante di tutte, e non usarla nel 2023 è da sciagurati. L’autenticazione multi-fattore aggiunge un elemento in più di sicurezza per accedere ai servizi online: un codice temporaneo visualizzato su un dispositivo che solo tu possiedi, come il tuo smartphone. Questo significa che se qualcuno possiede email e password del tuo account homebanking, senza quel codice non potrà comunque accedere. Ce ne sono tante, Google Authenticator va benone.
Una buona prassi che vale sia per le password che per altre informazioni analoghe, come le seed words di un wallet Bitcoin è di non scriverle mai in chiaro né online. Evitare come la peste note e .txt vari con password e seed — e soprattutto mai conservarli in Cloud, che è il PC di qualcun altro.
Contromisura 3: backup & formatta il tuo PC
Sì lo so, formattare il PC è una rottura di palle, ma se finora hai installato qualsiasi monnezza ti capitasse a tiro potrebbe essere probabile che tu abbia almeno qualche spyware o malware sul pc.
Oggi è veramente semplice ed è pieno di guide online, così come è semplice fare un backup dei dati e delle preferenze e ritrovarsi poi un PC più o meno identico a come l’avevi lasciato. Il backup può essere gestito direttamente tramite Windows su un’unità di memoria separata oppure puoi farlo in Cloud. Una volta re-installato il sistema operativo sarebbe bene attivare subito un antivirus. Se non fai cose strane Windows Defender va più che bene.
A prescindere dalla formattazione, l’ideale è comunque avere sempre una copia di sicurezza dei tuoi dati più importanti in formato cifrato, soprattutto se decidi di conservarli in Cloud — che è il PC di qualcun altro. Cifrare i dati è facilissimo, e puoi farlo anche con un semplice .zip, che permette di cifrare i file con algoritmo AES-256. Ci vogliono tipo 7 secondi.
Contromisura 4: usa sistemi di comunicazione sicuri
Le comunicazioni sono forse la parte più importante del patrimonio informativo da proteggere. Quello che devi fare è capire prima di tutto che i servizi di messagistica integrati ai social network non sono strumenti di comunicazione sicuri. Anzi, sono strumenti direttamente monitorati dalle forze dell’ordine e dell’intelligence, come è stato dimostrato più volte anche coi Twitter Files12.
Lo stesso vale per Instagram, Facebook, TikTok, e così via. Mai diffondere informazioni sensibili attraverso questi canali. La parte peggiore? Presto saranno sorvegliati legalmente e alla luce del sole a causa di leggi come il Chatcontrol.
Meglio preferire strumenti diversi con metodi di crittografia delle comunicazioni, come Signal o Telegram3. Ce ne sono anche altri, ancora migliori, ma hanno poca diffusione e sarai tu a valutare se e come usarli. Se preferisci Meta... anche Whatsapp è cifrato end-to-end.
Contromisura 5: minimizza la tua esposizione quando navighi online
Se ti piace viaggiare o sei uno di quelli a cui piace lavorare dalle poltroncine di Starbucks allora ti conviene imparare a usare una VPN, che è uno strumento molto utile per proteggere i tuoi dati di navigazione da occhi indiscreti e vulnerabilità di sicurezza tipiche delle reti pubbliche come quelle dei bar o degli hotel.
Inoltre, alcune VPN hanno strumenti di ad-blocking che possono anche aiutare a diminuire il rischio di beccarsi malware durante la navigazione.
Vale poi la pena considerare una VPN anche per ridurre l’esposizione dei nostri dati di traffico verso la sorveglianza di stato. Magari non lo saprai, ma molti stati (Italia inclusa) obbligano i provider di Internet e telefonia a tenere dati di navigazione a disposizione delle autorità per periodi di tempo anche molto lunghi. In Italia fino a sei anni.
E poi c’è la questione Tor, che si aggiunge agli strumenti utili per proteggere i dati di navigazione e anche oscurare la tua posizione geografica. Se vuoi saperne di più ne ho parlato in diverse occasioni.
Qui:
VPN: a che serve, quali sono i rischi e come scegliere il miglior provider
Le Virtual Private Networks (VPN) sono ormai uno strumento diventato di uso comune, con tantissimi servizi diversi e piani di abbonamento di ogni tipo. Ma se comprare un servizio VPN è diventato facilissimo, non lo è altrettanto capire quale possa essere…
Read more
7 months ago · 6 likes · 10 comments · Matte Galt
E qui:
Meglio Tor o una VPN?
Qualche tempo fa abbiamo parlato di VPN (Virtual Private Networks) e di come queste possano essere utili per ottenere più privacy online e in qualche modo anche bypassare specifiche leggi di sorveglianza di massa (come quelle italiane). Un altro servizio per aumentare privacy e ottenere un certo livello di anonimato è…
Read more
3 months ago · 7 likes · 2 comments · Matte Galt
Ci sei quasi
Così facendo il rischio di violazione dei tuoi dati e account, di avere infezioni malware o di subire furti d’identità diminuirà moltissimo. Poi sarà tutta discesa. L’importante è non sclerare e non passare da un eccesso all’altro. C’è sempre un trade-off tra sicurezza e comodità, ma non può esserci sicurezza senza comodità, perché tutti ricerchiamo costantemente ciò che ci è più semplice fare.
La crittografia end-to-end per Telegram è abilitata di default solo per le “chat segrete” 1 to 1. Di norma la crittografia è invece client-server, cioè gli admin di Telegram hanno il potere di accedere alle comunicazioni.
MARGINI
Margini il film Descritta come una "sgangherata commedia punk" (nata dopo una gestazione di dieci anni) che si propone di raccontare la scena hardcore punk italiana, inizialmente concepita dai nostri come un tentativo di riproposizione cinematografica del libro
MARGINI
Margini il film Descritta come una "sgangherata commedia punk" (nata dopo una gestazione di dieci anni) che si propone di raccontare la scena hardcore punk italiana, inizialmente concepita dai nostri come un tentativo di riproposizione cinematografic…Reverend Shit-Man (In Your Eyes ezine)
"La scelta di convogliare di default sulla tua istanza gli utenti dell'app ufficiale è sbagliata!" L'appello di Aral Balkan al fondatore di Mastodon Eugen Gargron
Carissimo @Eugen Rochko
Ti prego di rivalutare la decisione di incentivare la centralizzazione sul mastodon.social nell'app ufficiale.Questo è il tipo di progettazione che una startup finanziata da Venture Capital avrebbe implementato, non una no-profit che agisce nell'interesse di un bene comune.
Sono sicuro che non vuoi che mastodon.social diventi un mini-Twitter e non desideri diventare un mini-Musk.
Non è così che vinceremo.
Più istanze, non più grandi istanze: questa è la chiave.
like this
reshared this
@Steffy anch'io preferisco il browser per tutti i servizi del fediverso, mastodon compreso. Tuttavia l'app di mastodon è ben fatta e altre come Fedilab ti danno anche la possibilità di seguire intere istanze. Inoltre l'utente standard di qualsiasi smartphone preferisce sempre l'app
@informapirata :privacypride: @Naixke :mastodon: @Eugen Rochko
reshared this
VV. AA - Urla dal Granducato Vol.3
Ha urlato Ginsberg e ha urlato anche Munch, hanno urlato le nostre mamme se, subito dopo aver passato la cera, ci vedevano entrare in casa con le scarpe bagnate ed infangate; pare abbia urlato anche il signor Sbravati quando nel suo garage, facendo lavoretti da neo pensionato, si schiacciò un dito sette anni fa.
Chi scrive ha co-condotto per svariato tempo un programma radio titolato Urlatori Alla Sbarra (!) e non può che sentirsi affine a quello stuolo agguerrito di giovani punx figli del Granducato di Toscana, i cui fasti vengono in questi giorni rinverditi da i sempre attenti ragazzi di Area Pirata, che ancora una volta pescano nel torbido di quegli anni irripetibili. @Musica Agorà
essebi likes this.
reshared this
informapirata ⁂
Unknown parent • • •@Otttoz ovviamente... 😅
@informapirata@poliverso.org