Salta al contenuto principale



Sport e politica – Gli e-book di China Files n°22


Sport e politica – Gli e-book di China Files n°22 SPORT & POLITICA - N5 - V3 - SET23 - CHINA FILES
Cosa rappresenta lo sport per i paesi asiatici? Nel nuovo e-book vi raccontiamo la storia e gli sviluppi del mondo sportivo in Asia sotto l'aspetto culturale, politico ed economico (ma non solo)

L'articolo Sport e politica – Gli e-book di China Files n°22 proviene da China Files.



“ Presentazione del manuale di diritto della protezione dei dati personali e dei servizi dei mercati digitali”


Oggi avrò il piacere di partecipare alla presentazione del Manuale di diritto della protezione dei dati personali e dei servizi digitali con l’Avvocato Massimo Borgobello, autore del libro, Alessandro Longo , moderata da Luana de Francisco.


guidoscorza.it/presentazione-d…



PRIVACYDAILY


N. 172/2023 LE TRE NEWS DI OGGI: In risposta alla notizia che X, la piattaforma di social media, ha introdotto una nuova politica sulla privacy che le consente di raccogliere i dati biometrici degli utenti e di accedere ai messaggi criptati, Michael Kleinman, direttore dell’Iniziativa Silicon Valley di Amnesty International, ha dichiarato:”Biometrico” è un termine... Continue reading →


#laFLEalMassimo – Episodio 102: Ricostruire l’Ucraina a spese della Russia


Fin dai primi giorni successivi all’invasione dell’Ucraina da parte della Russia a molti osservatori è parso logico, ragionevole e moralmente giusto ipotizzare l’utilizzo di parte delle ingenti riserve russe, che sono state congelate in seguito alle sanzi

Fin dai primi giorni successivi all’invasione dell’Ucraina da parte della Russia a molti osservatori è parso logico, ragionevole e moralmente giusto ipotizzare l’utilizzo di parte delle ingenti riserve russe, che sono state congelate in seguito alle sanzioni elevate contro l’invasore, per supportare la riparazione dei danni subiti dal paese invaso e la sua ricostruzione.

Eppure, la realizzazione di quello che appare a tutti un ovvio atto di giustizia si scontra con la necessità di rispettare i principi del diritto internazionale e i fondamenti stessi alla base delle società aperte. Per quanto possa apparire paradossale, la necessità di procedere in modo conforme alle leggi e nel rispetto dei trattati internazionali demarca la differenza tra i regimi totalitari e le democrazie liberali.

Secondo un editoriale dell’Economist, una strada strada praticabile che rispetti i pricnipi del diritto internazionale consiste nel sequestrare inizialmente solo i proventi generati dalle attività finanziarie congelate, che su un totale di 225 miliardi di dollari a un tasso del 2% potrebbero valere circa 3 miliardi all’anno. Negoziare che il pagamento dei danni da parte della Russia costituisca una condizione per il rilascio delle riserve e per l’allentamento delle sanzioni. In ultima istanza attivare un processo che rispetti il diritto internazionale in modo da garantire una base legale per giustificare l’imposizione alla Russia del pagamento dei danni arrecati all’Ucraina.

È anche per questo che i tiranni e i dittatori sembrano forti e le democrazie liberali deboli, i primi possono invadere, sequestrare e depredare, senza doversi preoccupare di nulla, le seconde devono rispettare le regole e i principi fondamentali che garantiscono i diritti di tutti. Tuttavia la storia ci insegna che la forza delle società libere risiede della capacità di mobilitare le energie migliori dei propri cittadini, di promuovere l’innovazione, il progresso e la creazione di ricchezza che gli ha consentito fino ad oggi di avere la meglio contro i regimi totalitari che si reggono sulla violenza e sulla paura.

youtube.com/embed/f6y8tcjXSPQ?…

L'articolo #laFLEalMassimo – Episodio 102: Ricostruire l’Ucraina a spese della Russia proviene da Fondazione Luigi Einaudi.



Come si evolve la cooperazione in Difesa nel contesto dei rapporti euro-atlantici


Il 28 settembre 2023 si è tenuto a Milano presso K&L Gates un incontro sul tema “European Defense: recent developments in the Eu-Nato relationship”. L’evento ha preso lo spunto dalle evoluzioni della cooperazione in materia di Difesa tra Nato e Ue, dopo l

Il 28 settembre 2023 si è tenuto a Milano presso K&L Gates un incontro sul tema “European Defense: recent developments in the Eu-Nato relationship”. L’evento ha preso lo spunto dalle evoluzioni della cooperazione in materia di Difesa tra Nato e Ue, dopo la loro recente Joint Declaration a Bruxelles del 10 gennaio 2023.

Vi hanno preso parte all’incontro rappresentanti del mondo militare, istituzionale, politico e finanziario. Hanno aperto i lavori Zoja Bazarnic (Acting Consul General For Economic and Political Affairs at the U.S. Consulate in Milan) e l’onorevole Matteo Perego di Cremnago (sottosegretario alla Difesa). Con Andrew Spannaus (Chairman SEM – Associazione Stampa Estera Milano) come moderatore, hanno partecipato come relatori l’ammiraglio Dario Giacomin (Rappresentante Italiano presso i Comitati Militari di Nato ed Unione Europea), Andrea Traversone (Managing Partner del NIF – Nato Innovation Fund), Stacy Cummings (General Manager Nato Support and Procurement Agency), il generale ispettore capo Antonio Tangorra (Presidente di AFCEA – Capitolo di Roma), Emanuele Madeo (Strategic Advisor 4 Rings Capital Partners), Angelo Tofalo (già sottosegretario alla Difesa e membro del Copasir) e Kim Jørgensen (Direttore Generale e Rappresentante Permanente presso l’Unione Europea della BEI). Il professor Vincenzo Scotti (già ministro degli Interni e degli Esteri) ha chiuso i lavori.

Mentre le precedenti dichiarazioni congiunte in materia di cooperazione tra Nato ed Ue (Varsavia 2016 e Bruxelles 2018) in periodi storici di pace prendevano le misure ed affermavano più il principio di cooperazione necessaria tra le due organizzazioni, la recente Joint Declaration del 2023 è, invece, spinta ed influenzata delle recenti vicende geopolitiche non neutrali per la stabilità degli equilibri Euro Atlantici: in primo piano l’invasione Russa in Ucraina del 2022. In tale Joint Declaration, oltre a riaffermarsi come il partenariato strategico tra la Nato e l’Ue siano fondati su valori condivisi (promozione e salvaguardia di pace, libertà e prosperità), si prende atto che oggi ci troviamo di fronte alla più grave minaccia alla sicurezza Euro Atlantica degli ultimi decenni. Così, dopo aver affermato espressamente la piena condanna alla Russia e alle altre autocrazie contrarie agli interessi, valori e principi democratici dei Paesi alleati vengono quindi affermati i due concetti chiave, in materia di cooperazione tra le due organizzazioni: (i) da una parte, la Nato rimane certamente il fondamento prioritario della difesa collettiva dei suoi alleati – membri Ue e non – strumento essenziale per la sicurezza Euro-Atlantica; e (ii) dall’altra parte, il valore di una Difesa Europea viene riaffermato (o auspicato) come più forte e più capace, ed idoneo a contribuire positivamente alla sicurezza globale e transatlantica. Si evidenzia in tale logica che le criticità essenziali della ipotizzata cooperazione che significa finalisticamente lo sviluppo di una capacità congiunta, siano proprio la complementarità e la interoperabilità con la Nato.

Questa ultima Joint Declaration fa un deciso balzo in avanti, individuando nuove aree sulle quali concentrare gli sforzi di cooperazione, sottolineando anche quali siano i settori che rappresentano maggiormente l’attuale condizione di instabilità geo-politica internazionale e così: (i) la competizione geostrategica; (ii) la resilienza; (iii) la protezione delle infrastrutture critiche; (iv) le tecnologie emergenti e disruptive; (v) lo spazio e le implicazioni di sicurezza del cambiamento climatico; e non da ultimo (vi) le interferenze e la manipolazione delle informazioni esterne. Il dominio cyber riecheggia dietro la maggior parte di questi settori attenzionati. Inoltre, alcuni di questi – in particolare resilienza, tecnologie emergenti e disruptive – erano già stati anticipati dalla Bussola Strategica dell’Ue pubblicata a marzo 2022, che li individuava come aree in cui esplorare maggiore cooperazione tra Nato e Ue. In sintesi, l’ultima Joint Declaration del 2023 sembrerebbe essere più orientata nell’accelerazione del processo di cooperazione della piattaforma Euro Atlantica, dando per scontato ormai il “se” e concentrandosi maggiormente sul “cosa” e sul “come”, in ciò spinti inequivocabilmente dalle urgenze di pragmatismo dettate dagli eventi esogeni all’area Euro Atlantica; senza possibilità in questo momento storico per poter discutere di istanze sovraniste dei singoli Stati aderenti all’Ue. In altri termini, il maggior peso specifico che l’Ue può e deve avere all’interno del contesto Atlantico, ed in particolare proprio nei rapporti con gli Stati Uniti, deve passare velocemente e necessariamente per una chiara identità Europea – non certo solo nazionale, il che riporterebbe i singoli Stati membri all’inizio del secolo scorso – dovendosi pragmaticamente confrontare tutti gli alleati, con temi molto seri e complessi tra i quali in primis la suddetta complementarietà e l’interoperabilità dei sistemi di Difesa: le eventuali visioni politiche nazionali avrebbero poco spazio nella logica di raggiungere una capacità congiunta Europea nel firmamento della Nato.

Il pericolo vero, in questo processo di avvicinamento nella cooperazione sulla Difesa – che lo ribadiamo gioca sul terreno pragmatico della tecnologia e dei sistemi e non solo dei valori ideologici – risiede tuttavia ancora nella distanza tra la nostra coscienza di cittadini Europei e le Istituzioni, che agiscono troppo lontane e troppo sopra le nostre teste, soprattutto in settori così scomodi politicamente come questi, facili a diventare recettori di spinte populiste a seconda dei momenti storici, ma strategici per preservare tutti i valori condivisi a prescindere da distinzioni politiche. Il secondo aspetto cruciale, nella cooperazione possibile tra Ue e Nato, è quindi quello che riguarda gli aspetti finanziari e gli investimenti nel contesto delle attuali direttive vigenti, permeate da spinte ideologiche stratificate. Ad oggi le norme ESG hanno influenzato tutte le politiche di investimento del pubblico e del privato in ogni settore. Senonché, spinti dal vento della sostenibilità sono finiti nel fascio dei settori esclusi aree completamente diverse tra loro e con strategicità e polarità opposte. Così Difesa e Sicurezza – fattori necessari a preservare i valori stessi a cui le direttive ESG anelano – restano fattori tendenzialmente esclusi dagli investimenti e dai finanziamenti (pubblici e privati) e quindi discriminati al pari di altri settori eticamente non sostenibili (ad es. come inquinamento, alcool, fumo, droghe, pornografia etc..). In un pacifismo cieco, che non riesce a vedere come il tanto agognato arcobaleno possa esistere nel concreto all’orizzonte, i settori industriali di Difesa e Sicurezza subiscono storicamente un attacco politico ingiustificato, pur rappresentando i presupposti della sostenibilità stessa a cui il nostro futuro democratico è orientato: la pace. Le prime vittime di tali restrizioni sono proprio gli investitori privati – sia nel capitale di rischio che nel credito bancario – i quali nelle proprie policies, hanno tenuto restrizioni enormi o addirittura preclusioni a finanziare (in una forma o nell’altra) imprese attive nel segmento dell’industria Difesa in genere. A risultati non dissimili giunge la stessa Banca Europa degli Investimenti, la quale allo stato dell’arte, per propria missione non può supportare lo sviluppo di progetti se non “dual-use” o di sicurezza “non-core” militare.

Con tali restrizioni di missione la BEI è, comunque, riuscita dal 2018 a erogare 5,5 miliardi di euro in finanziamenti che si qualificano come difesa per certi versi, rimanendo con le mani legate, tuttavia, per progetti di natura puramente militare. Nel contesto dello Strategic European Security Initiative (SESI) dal marzo 2022, si stanziano ulteriori finanziamenti per circa 8 miliardi di euro nel periodo dei prossimi 6 anni correnti (2022-2027), con un’effettiva erogazione nel 2022 registrata già di circa 1,5 miliardi di Euro; ma tutto ciò sempre con la tara che i settori finanziabili rimangono solo quelli del dual-use. Questo tema dell’approccio dual-use rappresenta una foglia di fico che, prima o poi, dovrà essere sostituita con maggiore consapevolezza, riadattando la stessa missione della BEI alle finalità dell’UE nel contesto della cooperazione Atlantica. Siamo a conoscenza di forti pressioni all’interno del parlamento Europeo, che potrebbero portare in un futuro prossimo a riscrivere le regole di ingaggio del braccio finanziario Europeo, facendo venire meno le preclusioni suddette. Questo, laddove andasse a buon fine, ampliando in maniera non condizionata la missione della BEI, avrebbe un effetto a cascata sostanziale, in quanto, consentirebbe all’UE di supportare finanziariamente e a pieno secondo le proprie esigenze le iniziative dell’industria Difesa; e, a seguire, capitale di rischio e capitale di credito privati in maniera capillare si adeguerebbero a supporto di un settore che non diventerebbe più escluso, attraendo nuovi operatori specializzati, come nell’esperienza di altri Paesi.

La NATO stessa con il NIF – Nato Innovation Fund di un miliardo di Euro – ha di recente dato un primo booster importante. Il ruolo degli investitori privati (banche, venture capitalist e private equity) a supporto delle imprese del settore Difesa, diventerebbe centrale e comunque estremamente redditizio per quanto già si inizia ad intravedere e non più osteggiato dagli stessi regolatori. In ciò si colmerebbe un gap enorme attualmente ancora esistente tra: (i) quello che è lo spettro di approvvigionamento richiesto dalla Nato (nell’ambito della quale l’Ue ambisce ad avere un peso specifico maggiore nel contesto relativo degli altri alleati principali, riequilibrando anche i rapporti con gli Stati Uniti); e (ii) il campo di applicazione dei settori finanziabili dalla BEI e dai privati, fono ad oggi ridotto con avversioni critiche che non consentono di superare quei temi pragmatici di complementarietà ed interoperabilità alla base dei fattori di successo della discussa cooperazione stessa. In tale contesto di prossima attuazione, in conclusione, si passerebbe dall’inclusione della Difesa tra i valori fondanti della sostenibilità del nostro futuro, e così da un mero “futuro sostenibile” ad un nuovo paradigma ossia quello del “futuro protetto”.

Il passaggio epocale avverrà quando la sostenibilità sarà identificata a pieno rango modificandosi lo storico acronimo ESG (Environmement, Social and Governance), nel nuovo paradigma DESG, accogliendo anche la Difesa quale elemento valoriale essenziale di un futuro sostenibile e protetto.


formiche.net/2023/10/come-si-e…



URGENTE. Scarcerato Khaled El Qaisi


Dovrà rimanere a Betlemme per almeno una settimana. L'articolo URGENTE. Scarcerato Khaled El Qaisi proviene da Pagine Esteri. https://pagineesteri.it/2023/10/01/medioriente/urgente-scarcerato-khaled-el-qaisi/ https://pagineesteri.it/feed

Twitter WhatsAppFacebook LinkedInEmailPrint

della redazione

Pagine Esteri, 1 ottobre 2023 – Khaled El Qaisi è stato scarcerato. Lo hanno deciso i giudici israeliani della corte di Rishon Lezion. Lo studente italo-palestinese arrestato lo scorso 31 agosto al valico di Allenby, dovrà rimanere a Betlemme, pare presso uno zio che si è offerto come garante, e per almeno una settimana non potrà lasciare il Paese. Per la sua liberazione è stata pagata una cauzione. Sono queste le prime notizie che abbiamo ricevuto.

Seguiranno aggiornamenti.

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo URGENTE. Scarcerato Khaled El Qaisi proviene da Pagine Esteri.



Attentato suicida in Turchia. Esplosione vicino al parlamento


Il parlamento avrebbe dovuto riunirsi nel primo pomeriggio. Alla seduta avrebbe partecipato anche il presidente Erdogan L'articolo Attentato suicida in Turchia. Esplosione vicino al parlamento proviene da Pagine Esteri. https://pagineesteri.it/2023/10/0

Twitter WhatsAppFacebook LinkedInEmailPrint

Pagine Esteri, 1 ottobre 2023. Nella mattinata di domenica, intorno alle 9.30 locali, una forte esplosione è stata avvertita nei pressi del parlamento turco, ad Ankara, vicino alla sede del Ministero dell’interno.

Proprio il ministro dell’interno, Ali Yerlikaya, ha dichiarato che due persone hanno tentato di compiere un attentato facendo esplodere un ordigno portato con un furgone all’interno dell’area che ospita diversi edifici e sedi governative. L’esplosione, effettivamente avvenuta, ha causato la morte di uno degli attentatori. L’altra persona coinvolta nell’attacco sarebbe poi stata uccisa dalle forze di sicurezza. Colpi di arma da fuoco sono stati uditi subito dopo l’esplosione.

Due agenti di polizia sono stati feriti e trasportati in ospedale. Le loro condizioni non sembrano gravi.

Nel primo pomeriggio di oggi il parlamento si sarebbe dovuto riunire per una seduta alla quale avrebbe dovuto partecipare anche il presidente Recep Tayyip Erdogan.

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo Attentato suicida in Turchia. Esplosione vicino al parlamento proviene da Pagine Esteri.



Attentato suicida in Turchia. Esplosione vicino al parlamento


Il parlamento avrebbe dovuto riunirsi nel primo pomeriggio. Alla seduta avrebbe partecipato anche il presidente Erdogan L'articolo Attentato suicida in Turchia. Esplosione vicino al parlamento proviene da Pagine Esteri. https://pagineesteri.it/2023/10/0

Twitter WhatsAppFacebook LinkedInEmailPrint

Pagine Esteri, 1 ottobre 2023. Nella mattinata di domenica, intorno alle 9.30 locali, una forte esplosione è stata avvertita nei pressi del parlamento turco, ad Ankara, vicino alla sede del Ministero dell’interno.

Proprio il ministro dell’interno, Ali Yerlikaya, ha dichiarato che due persone hanno tentato di compiere un attentato facendo esplodere un ordigno portato con un furgone all’interno dell’area che ospita diversi edifici e sedi governative. L’esplosione, effettivamente avvenuta, ha causato la morte di uno degli attentatori. L’altra persona coinvolta nell’attacco sarebbe poi stata uccisa dalle forze di sicurezza. Colpi di arma da fuoco sono stati uditi subito dopo l’esplosione.

Due agenti di polizia sono stati feriti e trasportati in ospedale. Le loro condizioni non sembrano gravi.

Nel primo pomeriggio di oggi il parlamento si sarebbe dovuto riunire per una seduta alla quale avrebbe dovuto partecipare anche il presidente Recep Tayyip Erdogan.

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo Attentato suicida in Turchia. Esplosione vicino al parlamento proviene da Pagine Esteri.



Tutti i risvolti del contratto di SpaceX con il Pentagono


A inizio settembre SpaceX, l’azienda spaziale fondata da Elon Musk, si è aggiudicata un contratto di un anno della Space Force, una branca delle forze armate degli Stati Uniti. L’obiettivo è lo sviluppo di Starshield, la rete satellitare del Pentagono che

A inizio settembre SpaceX, l’azienda spaziale fondata da Elon Musk, si è aggiudicata un contratto di un anno della Space Force, una branca delle forze armate degli Stati Uniti. L’obiettivo è lo sviluppo di Starshield, la rete satellitare del Pentagono che sarà una versione militare potenziata del programma Starlink. Il valore del contratto è di massimo 70 milioni di dollari.

La guerra in Ucraina si è rivelata un laboratorio per i satelliti. Come racconta Frediano Finucci, capo della redazione economia ed esteri del Tg de La7 e conduttore di Omnibus, nel libro “Operazione Satellite” (Paesi Edizioni), le minacce rappresentate dalle tecnologie satellitari, un tempo riservate solo a militari e governi, oggi sono disponibili anche a utenti civili, con risvolti economici, sociali e geopolitici finora impensabili.

Ma la notizia ha alimentato nuovamente la discussione sull’influenza del settore privato negli ambiti militari. Lo stesso era accaduto con la pubblicazione della biografia in cui Musk racconta di aver rifiutato le richieste ucraine di accendere Starlink con l’obiettivo di attaccare con i droni ucraini le navi da guerra russe nei pressi della costa della Crimea.

“Le aziende tech dovranno essere parte della soluzione, responsabilizzate, messe in condizione di dover rendere conto alla società”, ha dichiarato Ian Bremmer, fondatore di Eurasia Group, in un’intervista recente a Formiche.net. Parlando dei satelliti Starlink, ha aggiunto: “[S]ono stati molto utili al governo ucraino per respingere le forze russe, ma che succede se Elon decide di rimuovere l’accesso – o scoppia un conflitto attorno a Taiwan? Questo non è nemmeno lontanamente accettabile per gli Stati Uniti, ma al momento una decisione del genere è presa arbitrariamente dalla persona a capo di SpaceX. Il mio suggerimento è che queste aziende debbano diventare essenzialmente firmatarie di un trattato, parte dell’architettura dell’IA, affinché abbiano la responsabilità e l’obbligo di governarla”.


formiche.net/2023/10/spacex-co…



Possono ispezionare il mio telefono durante i controlli in aeroporto?


Chi viaggia spesso ignora i rischi legati alla privacy dei dati contenuti nei numerosi dispositivi elettronici che ci portiamo dietro. Eppure, lì dentro c'è la nostra vita.

Una ragazza su Reddit chiede1: è la prima volta che viaggio verso gli Stati Uniti, c’è il rischio che possano ispezionare il mio telefono durante i controlli in aeroporto? Non ho niente da nascondere ma alcune persone mi hanno detto che prima di partire dovrei resettare completamente il telefono. È vero?

Sì, è vero. Molte giurisdizioni ormai prevedono questa possibilità e gli Stati Uniti sono conosciuti per le ispezioni agli smartphone, soprattutto per chi proviene da paesi a rischio o viene per qualche motivo segnalato dai vari algoritmi “antiterrorismo” che ormai abbiamo anche in UE.

Electronic Frontier Foundation riporta che i controlli sui dispositivi elettronici sono passati dai 4.764 del 2015 ai 23.877 del 2016. Oggi, a distanza di sette anni, possiamo aspettarci che quel numero sia almeno a 6 cifre.

Chi viaggia, specie all’estero, spesso ignora i rischi legati alla privacy dei dati contenuti nei numerosi dispositivi elettronici che ci portiamo dietro: smartphone, computer, chiavette USB…Dimentichiamo facilmente che lì dentro c’è la nostra intera vita, e basta davvero poco per trasformare un viaggio in un incubo.

Il rischio di controlli in aeroporto o alle dogane però non è l’unico di cui bisogna tener conto: hacking, furti e rapine, smarrimenti… ce n’è per tutti.

Vediamo allora qualche raccomandazione su come viaggiare in modo più sicuro, cercando di proteggere i dati personali contenuti nei dispositivi elettronici che ci portiamo dietro.

1. Se viaggi verso gli Stati Uniti, conosci i tuoi diritti


Alla ragazza di Reddit, ma anche a chi legge, risponderei prima di tutto di capire fino a che punto possono spingersi le guardie doganali. La situazione purtroppo non è chiarissima e sappiamo tutti che l’abuso di potere si nasconde proprio nelle zone grigie.

Diciamo però che la Corte Suprema degli Stati Uniti, pur garantendo estrema libertà al controllo delle frontiere, suddivide le tipologie di controlli in due tipi: routine e non-routine.

I controlli di routine comprendono quelli necessari a verificare che il viaggiatore abbia la documentazione richiesta per entrare, che siano rispettate le leggi sull’importazione di prodotti negli Stati Uniti, e tutti i controlli necessari per diminuire il rischio di terrorismo o di introduzione di prodotti di contrabbando.

Nei controlli non-routine rientrano invece tutte quelle attività “estremamente intrusive” o che abbiano un “impatto sulla dignità e privacy del viaggiatore” o che siano svolti in un modo “particolarmente offensivo”. Questi controlli non sono vietati, ma l’agente dovrebbe essere in grado di dimostrare un “sospetto individualizzato” sullo specifico viaggiatore. Non possono quindi essere svolti a campione senza motivazione specifica.

Questo non significa che se l’agente vi obbliga a consegnare il telefono potrete iniziare a urlare di violazioni di diritti in mezzo all’aeroporto come una Karen qualsiasi. Sappiamo infatti tutti che i diritti di fronte ai rappresentanti dello Stato non esistono ed è meglio non inimicarsi chi tiene in mano la tua vita.

2. Evita wi-fi pubbliche, se possibile


Le reti pubbliche sono notoriamente poco sicure. Il consiglio è di evitarle ad ogni costo. Dall’altra parte potrebbe esserci un amministratore di sistema curioso, un hacker che ha compromesso la rete, o un agente seduto sulla sua comoda poltrona.

Se proprio devi, evita di usarle per connetterti ad account sensibili (banca, wallet, social). In ogni caso, prima di connetterti alla wi-fi pubblica, leggi il punto due.

3. Usa una VPN (Virtual Private Network)


Il consiglio vale in realtà in ogni occasione, ma soprattutto per quando si viaggia. Una VPN usa tecnologie di crittografia per offuscare il nostro traffico web, rendendo così difficile la vita a chiunque voglia introdursi nelle nostre comunicazione o intercettare i nostri dati.

Se devi connetterti a una rete pubblica o non sicura, come in aeroporti, hotel o bar, è fondamentale usare una VPN. Chi controlla la rete (amministratori di sistema, cybercriminali o forze dell’ordine) può potenzialmente intercettare tutti i tuoi dati in chiaro. Con una VPN si può mitigare facilmente questo rischio. Se vuoi capire meglio come funziona una VPN e come sceglierla, ne ho scritto qui:

4. Autenticazione multi-fattore, sì o no?


L’autenticazione multi-fattore come il riconoscimento facciale o delle impronte digitali migliora di molto la sicurezza dei dati contenuti in un dispositivo, perché chiunque entri in possesso del nostro dispositivo non potrà accedervi senza avere anche a disposizione una copia dei nostri dati biometrici.

Ottimo in caso di perdita del dispositivo o nel caso in cui ci sia rubato… molto meno utile se qualcuno tenta di obbligarci fisicamente a sbloccare il dispositivo.

Il consiglio in questo caso è di disattivarel’autenticazione multi-fattore e preferire invece un PIN complesso o un pattern di sblocco per i viaggi all’estero.

Supporta Privacy Chronicles!


Condividi questo articolo coi tuoi amici, lascia un like o un commento! Se vuoi, abbonati per l’equivalente di una colazione al mese. È un piccolo gesto che però aiuta molto il mio lavoro.

Sostieni Privacy Chronicles

Puoi anche donare qualche sats con il tuo wallet LN, scansionando questo QR Code:

9542450

5. Cifra la memoria dei tuoi dispositivi


Usa strumenti di crittografia della memoria per tutti i tuoi dispositivi. Questo assicura che quando il dispositivo è bloccato o spento, un attaccante non possa accedere ai dati contenuti nella memoria. Vale anche per le carte microSD che possiamo usare con alcuni smartphone Android.

Il consiglio ulteriore, per mitigare ulteriormente i rischi, è di diminuire al massimo il tempo di inattività necessario per bloccare lo smartphone. In questo modo, in caso di perdita o furto, basteranno pochi secondi per garantirne il blocco e rendere più difficile la vita a chi ne entra in possesso.

6. Evita sguardi indiscreti


Se viaggi molto, specie per lavoro, il rischio di rivelare informazioni sensibili che ti possono rendere un obiettivo per criminali d’opportunità è grande. Password e pin di conti bancari, email, comunicazioni riservate: ci vuole pochissimo a spiare una persona da dietro le spalle.

Qualcuno potrebbe sorridere leggendo queste righe, ma non sono rischi da sottovalutare.

Immagina questa scena: sei su un autobus pieno e decidi di aprire il tuo wallet Bitcoin, contenente l’equivalente di decine di migliaia di euro. Un paio di persone alle tue spalle se ne accorgono, e decidono di seguirti alla discesa del mezzo. In pochi secondi ti spingono in un angolo scuro con fare minaccioso e ti minacciano con un coltello se non apri il wallet e scansioni il loro QR Code. Non c’è molto da ridere, vero?

Se proprio non puoi evitare di aprire app sensibili in viaggio, un modo per mitigare questi rischi è acquistare e usare una “pellicola privacy” da sovrapporre sullo schermo dello smartphone e notebook per restringere l’angolo di visualizzazione. Così, soltanto chi è direttamente davanti allo schermo potrà vedere facilmente cosa viene visualizzato.

Subscribe now

7. Disattiva le impostazioni di geolocalizzazione delle tue app


Viaggiare spesso significa foto e condivisione sui social. La camera degli smartphone e le app social possono però includere dati di geolocalizzazione (anche molto dettagliati) che rivelano la nostra posizione precisa.

Questo può essere un doppio rischio: da una parte qualcuno potrebbe approfittarne per fare una visita cortese alla tua abitazione vuota; dall’altra qualcun altro potrebbe usare quelle informazioni per attacchi di ingegneria sociale - se non addirittura rapine o peggio: in alcuni luoghi del mondo i cittadini italiani sono un goloso mezzo di riscatto. Meglio evitare.

8. Attenzione ai wallet crypto


Non tutte le giurisdizioni sono amichevoli verso chi usa Bitcoin o criptovalute. Se hai wallet crypto sullo smartphone, il consiglio è di disinstallare le app per il tempo necessario a superare i controlli doganali. Ovviamente, assicurati di avere un backup delle seed words.

9. Backup, backup, backup


Non se ne parla mai abbastanza. Il backup dei dati è fondamentale per evitare che la perdita di un dispositivo possa rovinarci il viaggio o la vita.

Prima di tutto: backup di account e credenziali di accesso. Esistono tantissimi password manager diversi che oggi permettono di farlo in modo semplice, alcuni anche in Cloud (occhio alla sicurezza). E poi backup dei tuoi segreti, come le seed words di app che richiedono la crittografia (wallet, email, authenticator vari) e di ogni informazione necessaria ad accedere a questi servizi (ad esempio codici di ripristino).

10. Panic button


Una misura più estrema, ma sicuramente efficace, è quella di installare sul dispositivo un panic button. Mi riferisco ad app come Ripple, che permettono in pochi istanti di fare un wipe quasi totale delle app sullo smartphone e della memoria.

Il wipe della memoria non sarà profondo, ma in caso di controlli invasivi da parte delle autorità di frontiera permetterà di ottenere un ottimo livello di plausible deniability,cancellando in pochissimo tempo app sensibili (social, comunicazioni, ecc.).

Da usare con cautela assicurandosi di avere backup disponibili.

1

reddit.com/r/privacy/comments/…


privacychronicles.it/p/possono…

Silicio reshared this.



The Queen Is Dead Volume 94 Sextile Belau Electric Six


The Queen Is Dead Volume 94 Sextile Belau Electric Six

Sextile's first record for Sacred Bones, after two albums for Felte. Coming from Hungary are Peter Kedves and Krisztian Buzas, aka Belau, one of the electronic realities taking off in Europe. The Electric Six from Detroit since 1996 are one of the mysteries of modern music, or perhaps everything is much clearer than it appears to us. @Musica Agorà

iyewebzine.com/sextile-belau-e…

NicKoehler doesn't like this.

reshared this



Come Giovani Comunisti/e Lucca, assieme ad altre realtà giovanili, abbiamo portato in piazza centinaia di persone a manifestare contro la presenza del generale


La nota dolente


L'articolo La nota dolente proviene da Fondazione Luigi Einaudi. https://www.fondazioneluigieinaudi.it/la-nota-dolente/ https://www.fondazioneluigieinaudi.it/feed


Quando l’indagato è palestinese: gli altri Khaled e una giustizia doppia


Sono circa 5200 i prigionieri politici palestinesi. 1264 non hanno mai subito un processo. Una doppia giustizia israeliana in Cisgiordania: una civile per i coloni e una militare più dura per i palestinesi L'articolo Quando l’indagato è palestinese: gli

Twitter WhatsAppFacebook LinkedInEmailPrint

di Michele Giorgio

(questo articolo è stato pubblicato in origine dal quotidiano Il Manifesto)

Pagine Esteri, 30 settembre 2023 (la foto è di B’Tselem)- Layan Kayed e Khaled El Qaisi hanno tanto in comune. La giovane età, sono cresciuti in Cisgiordania, entrambi sono studenti universitari, tutti e due sono stati arrestati senza accuse dalle forze di sicurezza israeliane. Lei a Ramallah lo scorso 7 giugno. Lui il 31 agosto al valico di Allenby mentre da Betlemme andava in Giordania, sulla via del ritorno in Italia, la sua seconda patria. Tanti, la famiglia in testa, si augurano che domani Khaled possa seguire lo stesso percorso di Layan, scarcerata dopo 26 giorni di detenzione e di interrogatori continui. Khaled è in «custodia cautelare» da un mese e la procura israeliana non ha ancora portato prove a sostegno della detenzione dello studente italo-palestinese.

Per l’ordinamento israeliano, in particolare il sistema giudiziario militare, Khaled, in possesso di una carta di identità cisgiordana, è solo un palestinese come gli altri. Il fatto che sia cittadino italiano non ha alcun peso per i giudici e i militari israeliani. Sono tanti i Khaled e le Layan che di notte sono arrestati in Cisgiordania e a Gerusalemme Est. Al momento nelle carceri israeliane si trovano, secondo i dati della ong Addameer, circa 5200 prigionieri politici palestinesi, tra cui 170 minori, 33 donne, 200 di Gaza, 300 di Gerusalemme e anche quattro deputati del Consiglio Legislativo. Per Israele sono stati arrestati tutti per «attività terroristiche» nonostante 1264 siano dei «detenuti amministrativi». Si tratta di una custodia cautelare che può durare mesi talvolta anni e che decidono i giudici militari sulla base non di prove ma di un suggerimento dei servizi di sicurezza.

Qualcuno nei Territori occupati – dove si comincia a parlare più diffusamente del caso El Qaisi – ha espresso il timore che domani i giudici israeliani possano trasformare la «custodia cautelare» di Khaled in «detenzione amministrativa». Altri lo escludono. Perché, spiegano, tenere ulteriormente in carcere un cittadino italiano senza prove esporrebbe Israele a una intensa campagna di proteste in Italia. Altri ancora temono che venga mandato sotto processo con qualche accusa. Per questo l’udienza è ritenuta decisiva.

9531741In Italia in questi giorni si è fatto riferimento alle tutele che il nostro ordinamento, pur con le sue indubbie falle, garantisce alle persone arrestate e sotto interrogatorio. Tutele che il sistema militare israeliano non offre ai palestinesi sotto occupazione. Inoltre, gli agenti del servizio di sicurezza godono di parecchia libertà nella conduzione degli interrogatori di palestinesi, al contrario di ciò che accade nel sistema civile con i cittadini israeliani, inclusi i coloni spesso insediati a poche centinaia di metri dai centri abitati palestinesi: una doppia giustizia nello stesso territorio. Un palestinese può essere detenuto e interrogato per 90 giorni (un israeliano 64 giorni) e per parte di essi senza l’assistenza di un avvocato. I processi nei tribunali militari devono essere completati entro diciotto mesi, in quelli civili israeliani in nove mesi. Se il procedimento militare non dovesse concludersi entro i diciotto mesi, un giudice della Corte d’appello Militare ha la facoltà di estendere la detenzione di un palestinese di altri sei mesi. Inoltre, per lo stesso reato le pene inflitte dalle corti militari sono più pesanti rispetto a quelle dei tribunali civili e raramente i prigionieri palestinesi ottengono la libertà vigilata.

Discriminazioni avvengono con i minori. La responsabilità penale inizia all’età di 12 anni sia per i palestinesi che per gli israeliani. Ma nei tribunali militari, i palestinesi sono processati come adulti all’età di 16 anni, mentre il sistema giudiziario civile fissa la maggiore età a 18 anni. La legge israeliana prevede che i ragazzi detenuti in Israele debbano essere interrogati solo da agenti di polizia specializzati per questo compito, i minori palestinesi, denunciano i centri per i diritti umani, sono invece interrogati in situazioni intimidatorie, prive di reale supervisione.

La tortura in Israele è proibita dopo una sentenza di oltre venti anni fa emessa dalla Corte suprema. Tuttavia, i giudici considerano accettabile una «moderata pressione fisica» nei confronti di coloro che i servizi israeliani chiamano le «bombe ticchettanti», ossia i palestinesi che sarebbero in possesso di informazioni su attentati in preparazione. Una scorciatoia che, denunciano i difensori dei diritti umani, permette abusi e forme di tortura durante gli interrogatori. Pagine Esteri

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo Quando l’indagato è palestinese: gli altri Khaled e una giustizia doppia proviene da Pagine Esteri.



PRIVACYDAILY


N. 171/2023 LE TRE NEWS DI OGGI: In quello che doveva essere un giorno di festa, un importante organo federale di controllo della privacy si è improvvisamente trovato a fronteggiare dure divisioni interne e, agli occhi dei suoi critici, grandi interrogativi sulle sue principali conclusioni. Pochi istanti dopo aver pubblicato un rapporto molto atteso su... Continue reading →


ECJ Advocate General wants to use indiscriminate internet data retention against file sharers


In a non-binding opinion issued yesterday, the Polish Advocate General at the European Court of Justice, Szpunar, recommends watering down the current jurisprudence and allowing blanket retention of … https://curia.europa.eu/jcms/upload/docs/application/

In a non-binding opinion issued yesterday, the Polish Advocate General at the European Court of Justice, Szpunar, recommends watering down the current jurisprudence and allowing blanket retention of internet connection data of the entire population to be used to prosecute file sharing, even without a court order [curia.europa.eu/jcms/upload/do… The civil rights activist and MEP Dr. Patrick Breyer (Pirate Party) warns:

“Originally, the European Court of Justice allowed the indiscriminate retention of internet connection data of the entire population on the grounds of child protection. Now it is to be permitted to investigate file-sharers and defamation. This goes to show: All dams break when the red line of blanket mass surveillance is crossed. Only non-stored data is safe from data greed, abuse and data leaks.

The argument of child protection does not justify a blanket internet data retention: Germany and Austria have enforced the law successfully without such blanket retention for years. In Germany the clearance rate for abuse and exploitation material on the internet exceeds 90%. Only 3% of the NCMEC tips could not be traced. Countries with data retention in place are no more successful. Child protection can be done differently, for example with the financing of prevention work, protection concepts, quick freeze procedures, targeted undercover investigations and login traps.

IP addresses are like our digital fingerprints. Their blanket collection would endanger crime prevention by making anonymous counselling and counselling services as well ass victim support through anonymous self-help forums impossible, and damage the free press, which depends on anonymous informants. The mass and blanket recording of the internet connections of millions of law-abiding citizens is a totalitarian measure that is incompatible with the values of a free democracy.”


patrick-breyer.de/en/ecj-advoc…



“Yes AI Care! La “disruption” dell’intelligenza artificiale su settori, imprese e persone“


Oggi ho partecipato all’evento Yes AI Care! La “disruption” dell’intelligenza artificiale su settori, imprese e persone nel panel dedicato a Intelligenza Artificiale, Governance e Protezione dei dati.


guidoscorza.it/yes-ai-care-la-…



La busta paga dei dipendenti CIVIS, azienda che applica il contratto della vigilanza e dei servizi fiduciari, passerà dai 950€ lordi di maggio 2023 a 1200€


Tecnologie emergenti per la Difesa. Rischi e opportunità all’evento di Elesia


La capacità di affrontare le sfide alla sicurezza e alla difesa del futuro passa attraverso lo sviluppo e l’impiego delle cosiddette Key enabling technologies (KETs), quelle tecnologie abilitanti fondamentali alla base delle soluzioni tecniche all’avangua

La capacità di affrontare le sfide alla sicurezza e alla difesa del futuro passa attraverso lo sviluppo e l’impiego delle cosiddette Key enabling technologies (KETs), quelle tecnologie abilitanti fondamentali alla base delle soluzioni tecniche all’avanguardia. Il tema è stato al centro dell’evento “Key enabling technologies – Soluzioni per le nuove sfide nei cinque domini”, organizzato da Elesia con il patrocinio del Segretariato generale della Difesa, della Marina militare e della Confederazione italiana armatori. Come ricordato dal presidente di Elesia, Davide Magini, l’obiettivo dell’azienda è quello di sfruttare le KETs in modo da poter fornire “servizi e prodotti all’avanguardia” in linea con le esigenze del mercato e degli operatori. Un’ambizione veicolata anche attraverso il rinnovamento del logo della società, presentato nel corso del workshop, moderato da Flavia Giacobbe, direttore di Formiche e Airpress, media partner dell’iniziativa.

Un’epoca di competizione

Del resto, lo scenario geopolitico attuale richiede l’impiego di queste nuove tecnologie per garantire la sicurezza delle società. “dal 24 febbraio 2022 assistiamo al ritorno del conflitto in Europa” ha ricordato Matteo Bressan, professore di Studi strategici presso l’università Lumsa, “le premesse ottimistiche di un mondo senza conflitti, stabilite dopo la fine della Guerra fredda, stanno naufragando tutte”. Questo comporta che attualmente non ci si possa definire in un’epoca di pace, quanto di competizione strategica, in particolare nei confronti della Cina, più che della Russia. Una sfida che richiederà il mantenimento di un vantaggio tecnologico, per assicurare il quale sarà necessario “rafforzare la base industriale europea” ha ricordato ancora Bressan. Su questo tema, il professore della Lumsa ha posto l’accento su due elementi: primo, il fatto che “l’interesse nazionale è che le aziende italiane siano presenti nei programmi industriali europei”. E secondo, l’importanza che l’export riveste per far sì che questi programmi abbiano successo “bisogna capire come mettere le tecnologie sul mercato”. Per Bressan, infatti “avere tecnologia sovrana vuol dire essere competitivi e trovarsi nel novero dei Paesi che sanno fare cose che gli altri non sanno fare, e per le quali dovranno, quindi, rivolgersi a noi”.

Abilitare il multidominio

“L’elemento tecnologico ha una rilevanza strategica confermata, anche in campo militare”, ha ricordato l’ammiraglio Pietro Alighieri, senior advisor del Segretario generale della Difesa. “La tecnologia offre più capacità di comprendere e analizzare la situazione ed essere efficaci nelle risposte, offrendo un vantaggio sul campo di battaglia”. Per questo le KETs saranno cruciali perché abilitanti del multidominio, cioè “la capacità di connettere sensori e piattaforme di comando e controllo in tempo reale e scambiare dati – ha spiegato Alighieri – questo velocizza le decisioni e sincronizza le azioni volte a ottenere gli effetti desiderati”. Ma per arrivarci bisogna digitalizzare non solo le Forze armate, ma anche tutto quello che collabora con l’intera componente militare. Tuttavia, essendo tecnologie ad alto contenuto di innovazione, richiederanno forti investimenti: “L’Europa investe in ricerca e sviluppo in media il 2,4% del Pil. La Cina più del 4%”, ha detto l’ammiraglio, insistendo sul fatto che è fondamentale avere solidi investimenti a livello europeo, Nato e anche nazionale: “L’Italia non investe quello che dovrebbe, e nemmeno l’Europa”.

Trasversalità civile-militare

Come ricordato da Fabio Saba, direttore commerciale di Elesia: “Le KETs non sono solo una risorsa per la componente militare, ma anche per quella civile”. Un vantaggio importante, dal momento che permette di mettere a sistema le capacità del settore civile, oltre a poter testare e offrire le nuove tecnologie anche su altri mercati, oltre a quello della Difesa. “Si tratta di tecnologie trasversali non solo nei diversi domini operativi nel campo militare, ma anche per i diversi settori del mondo civile – ha spiegato Saba – i materiali avanzati possono essere usati sui trasporti navali, su rotaia o in campo medico”. I nuovi materiali, per esempio, riducono il peso dei mezzi, e quindi aumentano le prestazioni, abbassano i consumi con una conseguente riduzione del carbon footprint”. Le KETs però richiedono investimenti. “L’obiettivo è dotare l’utilizzatore finale e i grandi integratori di piattaforme di prodotti all’avanguardia”, ha detto ancora il manager di Elesia.

Le sfide emergenti: l’ipersonica

Le KETs, però, pongono anche delle sfide, essendo alla base anche delle minacce del futuro, come l’ipersonica. “I missili ipersonici sono oggetti diversi da quelli da cui siamo abituati a difenderci” ha raccontato Domenico Vigilante, head of technology & innovation electronics division di Leonardo. “Con l’ipersonica, il dominio spaziale della balistica e quello aereo si fondono in un oggetto che viaggia al confine tra le due dimensioni”. Un missile ipersonico, infatti, ha la velocità di uno balistico ma, volando nell’atmosfera, ha anche la capacità di manovrare. “Questa combinazione rende difficile approntare delle contromisure, perché bisogna rilevare la minaccia e prevederne la traiettoria. Più l’oggetto è veloce, più è difficile individuarlo. Se è capace di manovrare, è più difficile capire dove si dirigerà”, ha spiegato ancora Vigilante. Questo ha un impatto sui sensori, che dovranno vedere sempre più lontano, essere multibanda, diffusi e distribuiti. “Un simile sistema richiede che i sensori siano poi collegati in maniera sicura tra loro e con il centro di comando e controllo”.

Il futuro del dominio marittimo

Fino a poco tempo fa la nostra superiorità tecnologica era assicurata, ma adesso e per il futuro la stessa cosa non è scontata. A lanciare l’allarme è stato l’ammiraglio Marco Tomassetti, capo del 7° reparto navi dello Stato maggiore della Marina militare, che ha ricordato come le KETs siano alla base delle tecnologie disruptive emergenti (Edt) “elementi che ci permetteranno di sviluppare nuovi sistemi in termini capacitivi della Difesa”. Per quanto riguarda il dominio marittimo, “questo dovrà prevedere reti sicure ad alta connettività, cloud e sistemi in grado di elaborare grandi quantità di dati eterogenei” ha spiegato Tomassetti, aggiungendo come “bisognerà mettere insieme dati provenienti da sensori distribuiti e diffusi che forniranno le informazioni a supporto delle decisioni”. In particolare, il futuro prevedrà una presenza sempre maggiore dei mezzi unmanned, soprattutto dedicati al mondo underwater. Questo, però, richiederà una sempre maggiore autonomia decisionale da parte delle macchine. Dobbiamo allora, ha sottolineato l’ammiraglio, “sviluppare un uso responsabile delle tecnologie”. Prima, una volta che si aveva la tecnologia la si usava, e poi si facevano le regole. “Ora dovremmo fare il contrario”.

Una transizione ecologica sostenibile

La trasversalità delle KETs ai campi civili e militari si vede anche nel dominio marittimo, come raccontato da Dario Bocchetti, gruppo Tecnica navale di Confitarma: Per quello che riguarda il campo delle navi mercantili, l’uso delle nuove tecnologie è legato anche alla sostenibilità ambientale”. In futuro, infatti, i volumi di carico aumenteranno ulteriormente, soprattutto quelli legati ai nuovi combustibili, che richiedono più spazio per essere trasportati. “Questo triplica i costi per spostare la stessa quantità di combustibile sulle stesse distanze nello stesso tempo di prima”. Bisognerà allora avere un bilanciamento tra il peso del carico e quello della nave stessa. “I nuovi materiali possono essere utilizzati per alleggerire la massa della nave”. Questa riflessione, tra l’altro, porta anche al tema della transizione ecologica, alla quale bisogna arrivare “con passi ragionati e andando per gradi”. Anche qui la tecnologia può aiutare: “Pur continuando a usare i carburanti fossili, attraverso i sistemi di carbon capture, che raccolgono parte della CO2 da scaricare poi a terra per lo smaltimento, si aiuta a proseguire verso un minore impatto ambientale da subito”. Tutte soluzioni che dal campo civile potranno trovare applicazioni anche in quello militare.

I rischi dell’autonomia

Questa stretta contaminazione tra i settori civile e militare si osserva anche rispetto alle problematiche che le nuove tecnologie abilitanti pongono nei due settori. “I mezzi unamnned per l’underwater dovranno avere una capacità decisionale autonoma” ha infatti spiegato il professor Antonio Carcaterra, direttore del dipartimento di Ingegneria meccanica e aerospaziale dell’università Sapienza, con ripercussioni, diverse, in entrambi i settori. “I nuovi sistemi dovranno avere una capacità decisionale autonoma importante, perché dovranno reagire velocemente ai cambi di scenario”, ha detto Carcaterra, aggiungendo come “si tratti di una delega che gli umani danno alle macchine, che rende il fattore umano più distante”. Ma cosa succederebbe se la macchina dovesse prendere una decisione sbagliata? “Le decisioni – ha spiegato il professore – si prendono su informazioni, sia quelli impostati in fase di progettazione, ma soprattutto quelli raccolti dall’ambiente dove opera la macchina”. Ma i sensori dei mezzi non possono vedere tutto, captano alcune cose e altre no, in un ambiente, tra l’altro, molto complesso. Secondo problema è la difficoltà di conoscere quale sarà l’elaborazione delle informazioni basate sugli algoritmi. “Più sono complesse le decisioni da prendere, più è complesso l’algoritmo e le conseguenze delle operazioni sono più difficili da prevedere”, ha infatti raccontato Carcaterra. Queste problematiche, già importanti per il settore civile, diventano fondamentali nel campo militare, dove “una decisione sbagliata ha conseguenze gravissime”.

All’avanguardia tecnologica

“La sinergia civile-militare è allora fondamentale, il paradigma è cambiato: prima la difesa era il driver dell’innovazione, oggi è il mondo civile”. Ha dirlo è stato Massimo Debenedetti, vice presidente research & innovation di Fincantieri, che ha ricordato come oggi “gli algoritmi usati per le operazioni militari nascono per suggerirci i prodotti migliori nei nostri feed dei social network”. Le tecnologie emergenti, quindi, attraversano sia il mondo civile sia quello militare, e in un settore in particolare potranno essere utilizzate per ridurre l’impatto ambientale di entrambi i settori. I materiali avanzati e compositi possono ridurre il peso, e quindi i consumi, e l’impronta di CO2, oltre a fornire una più efficace difesa balistica rallentando la corsa di un proiettile. Tecnologie per ridurre le segnature acustiche dei sommergibili potranno essere usate per ridurre le emissioni di rumore in acqua anche delle navi civili. La super conduttività potrebbe facilitare e velocizzare il rifornimento energetico delle navi, anche militari, diventando possibile collegare l’unità a terra con un unico cavo. I meta-materiali, la cui manipolazione della morfologia superficiale cambia i campi energetici incidenti, possono essere impiegati per ridurre le segnature radar, acustiche o termiche. I nano-materiali, che cambiano proprietà al cambiare della dimensione, possono modificare interi processi chimici: “polveri di argento opportunamente trattate riescono a scindere ossigeno e idrogeno delle molecole dell’acqua, un sistema in grado di cambiare le regole dell’elettrolisi”.


formiche.net/2023/09/difesa-te…



Il 1° ottobre prende il via la Sesta Edizione del Mese dell’Educazione Finanziaria. L’appuntamento è promosso dal Comitato per la programmazione e il coordinamento delle attività di educazione finanziaria (Comitato EDUFIN).



Riforma del lavoro in Grecia: spolpare le ossa di lavoratori e lavoratrici | Infoaut

"In sostanza l’obiettivo è quello di aggirare il limite delle 8 ore lavorative e di mettere a sistema le forme di impiego imposte ai working poors: lavoratori e lavoratrici spesso sono costretti a trovare un secondo lavoro perché il salario non è sufficiente a sopravvivere e le pensioni sono così basse da costringere molti pensionati a continuare a lavorare fino a che il fisico regge. Si tratta dunque di intensificare l’estrazione di valore da parte dell’aziende e dello Stato a partire da un ricatto salariale sempre più violento."

infoaut.org/conflitti-globali/…



Il silenzio dei media su chatcontrol in Europa come in California: il disegno di legge della California per combattere gli abusi sui minori online di cui nessuno sembra parlare

@Privacy Pride

Con una copertura stampa praticamente nulla, l'Assemblea della California approva una legge di controllo su internet che ha molto in comune con chatcontrol: è una legge che utilizza i minori come pretesto, è stupida e pericolosa e l'informazione non ne sta parlando

Lunedì 25 settembre 2023 12:01 - Mike Masnick
È abbastanza incredibile per me come, negli ultimi cinque anni circa, il legislatore della California abbia promosso una dozzina di leggi assolutamente orribili, pericolose (e spesso incostituzionali) per minare completamente i principi stessi di un’Internet aperta… e sostanzialmente non ottiene nulla. attenzione a tutti.

L'anno scorso sembrava che noi di Techdirt fossimo l'unico sito di notizie a coprire una serie di fatture assolutamente orribili. E, dei due che sono passati, l’AB 2273 (il “codice di progettazione adeguato all’età”) e l’AB 587 (il disegno di legge sulla “trasparenza” dei social media) stanno entrambi affrontando sfide costituzionali, con il 2273 già dichiarato palesemente incostituzionale ai sensi del 1° emendamento.

L’assemblea legislativa della California avrebbe potuto risparmiarsi un sacco di sciocchezze e problemi se ci avesse ascoltato l’anno scorso quando abbiamo evidenziato i problemi con entrambi i progetti di legge.

Non sono sicuro che i media abbiano trattato in dettaglio nessuna di questi disegni di legge, mentre su Techdirt abbiamo avuto molti, molti, molti articoli che evidenziavano tutti i problemi con entrambi i disegni di legge.

Quest'anno abbiamo coperto ancora più progetti di legge, tra cui SB 680 (sulla "dipendenza dai social media", che è solo una riscrittura di un disegno di legge diverso dell'anno scorso che non è stato approvato) e AB 1394, che può essere descritto come una sorta di mini-FOSTA californiano, in cui esiste un diritto di azione privato, che consente a chiunque di citare in giudizio le società di social media per qualsiasi materiale pedopornografico (CSAM) che compare sulle loro piattaforme. Per fortuna, l'SB 680 non è andato avanti. Ma il 1394 lo fece.

Come abbiamo spiegato qualche settimana fa, questa legge ribalta tutto esattamente al contrario e peggiorerà inevitabilmente i problemi legati al materiale pedopornografico sui siti web. Non esaminerò nuovamente tutti gli argomenti, ma mi limiterò a evidenziare il più eclatante: la legge attribuisce la responsabilità ai siti web per il favoreggiamento “consapevole” di materiale pedopornografico sulle loro piattaforme. Il primo emendamento richiede questo standard consapevolmente, ma quello che avete fatto ora è creare incentivi molto forti affinché i siti web smettano di combattere i materiali pedopornografici. Perché se si oppongono, ammettono di sapere che ciò accade, e questo li espone alla responsabilità a causa di questo stupido, stupido disegno di legge.

E' una legge pericolosa. Abbiamo già visto come funziona un sistema simile in FOSTA riguardo al “traffico sessuale”, che ha portato alla chiusura di tutti i tipi di risorse vitali per le lavoratrici del sesso. E ora, con 1394, puoi aspettarti che anche tutti i tipi di risorse vitali per aiutare le vittime di CSAM stiano per chiudere.

Quindi, ovviamente, la California ha approvato il disegno di legge e Gavin Newsom dovrebbe firmarlo da un giorno all’altro. Ottimo lavoro California: hai appena reso più difficile la lotta contro il CSAM. Spero che Newsom e gli sponsor del disegno di legge Buffy Wicks e Heath Flora siano orgogliosi di questo disegno di legge disastroso.

Eppure, questo disegno di legge non ha ricevuto praticamente alcuna attenzione da parte dei media. Abbiamo scritto il nostro articolo a riguardo. John Perrino, dell'Osservatorio Internet di Stanford, ha scritto un articolo su Tech Policy Press sottolineando che "nessuno sembra parlare di" questo disegno di legge, che potrebbe avere enormi conseguenze per Internet.

Siamo solo un piccolo sito multimediale su Internet praticamente senza budget. Contrariamente a quanto affermano alcune persone che si sbagliano, non siamo finanziati dalla “grande tecnologia” e non siamo “grandi lobbisti tecnologici”. In effetti, preferirei che ogni giorno tornassimo a un mondo di “piccola” o addirittura “personale” tecnologia altamente competitiva e decentralizzata rispetto alla “grande tecnologia”. Ma questo tipo di fatture lo renderanno impossibile.

La critica mediatica a questi progetti di legge non dovrebbe ricadere sulle nostre spalle oberate di lavoro. Eppure lo fa. E questo mi fa sentire come se avessimo fallito con questo. Abbiamo scritto un articolo a riguardo e sembra che non sia stato nemmeno lontanamente sufficiente a dare l'allarme prima che questo disegno di legge venisse approvato. Gavin Newsom potrebbe ancora porre il veto, ma tutti mi dicono che è ansioso di firmarlo, proprio come era ansioso di firmare l'Age Appropriate Design Code che è appena stato dichiarato incostituzionale.

E questo perché quando è stato dichiarato incostituzionale non c'è nessuno nei media a Sacramento che torni da Newsom e gli chieda: "Ehi, perché hai firmato quel disegno di legge ovviamente incostituzionale che Techdirt ha definito incostituzionale?" Invece, tutti dimenticano che Newsom non solo ha firmato con entusiasmo il disegno di legge, ma ha letteralmente implorato NetChoice di non fare causa al disegno di legge, anche se un giudice ha giustamente sottolineato la miriade di problemi con il disegno di legge.

Quando lasciamo che politici come Buffy Wicks e Gavin Newsom continuino ad approvare e firmare progetti di legge incostituzionali e problematici, senza mai tornare indietro e chiedere loro perché lo hanno fatto – specialmente quando i problemi di quei progetti di legge non erano solo chiari, ma chiaramente evidenziati da alcuni di noi – semplicemente incoraggiamo altre sciocchezze e una più rapida scomparsa del web aperto.

E questo funziona solo a vantaggio delle “grandi tecnologie”. Google e Meta hanno palazzi pieni di avvocati. A loro davvero non importa di queste bollette. Possono gestirli. Queste leggi creano invece problemi più grandi per tutti gli altri e lasciano a Google e Meta il controllo di Internet, invece di permetterci di riprenderci la nostra Internet.


Qui il post originale

reshared this



Contro l'inflazione il governo lancia un piano di marketing e promozione per super e iper mercati che, senza bisogno del tricolore, da anni fanno sconti su alcu


USA - Un'azienda privata aiuta l'immigrazione a tracciare ogni spostamento dei migranti e la durata della conservazione dei dati di sorveglianza è in conflitto con i registri interni

@Privacy Pride

Secondo i registri pubblici ottenuti dal progetto legale Just Futures Law, un’app mobile utilizzata dalle forze dell’immigrazione e delle dogane per monitorare alcuni migranti sta raccogliendo grandi quantità di dati sensibili con protezioni incerte riguardo al modo in cui tali dati vengono utilizzati e archiviati.

Di fronte al gran numero di migranti in arrivo negli Stati Uniti, negli ultimi anni l’ICE si è mossa verso il monitoraggio dei migranti negli Stati Uniti piuttosto che verso la loro detenzione. In tal modo, l’agenzia fa sempre più affidamento su appaltatori per costruire la tecnologia su cui fa affidamento, creando un crescente apparato di sorveglianza gestito dall’ICE per monitorare le comunità di migranti.

Uno di questi appaltatori è BI Inc., che gestisce un'app per cellulare nota come SmartLINK per conto dell'agenzia. Secondo i dati ottenuti da Just Futures e condivisi con CyberScoop, SmartLINK raccoglie una serie di informazioni sensibili, tra cui informazioni di identificazione personale, dati di geolocalizzazione, numeri di telefono dei contatti e dati di veicoli e conducenti. La BI raccoglie anche dati biometrici e sanitari, comprese immagini facciali, impronte vocali, informazioni mediche, gravidanze e nascite.

L'articolo completo è su Cyberscoop

reshared this



USA - Il comitato di vigilanza sulla privacy (a maggioranza democratica e nominato dal presidente) ha chiesto che il Congresso riveda una controversa legge sulla sorveglianza

@Privacy Pride

La raccomandazione del Privacy and Civil Liberties Oversight Board potrebbe influenzare gli sforzi del Congresso riguardo al rinnovo della Sezione 702 del Foreign Intelligence Surveillance Act, un potente strumento di spionaggio che scade entro la fine dell'anno e consente alle agenzie di intelligence di raccogliere le comunicazioni di persone non statunitensi. all’estero le cui comunicazioni transitano sui sistemi di telecomunicazioni americani.

reshared this



  Laura Tussi* Ormai i potenti della terra, i lor signori della guerra, ci tengono in pugno e in ostaggio con una manciata di secondi che separa, noi

Poliverso & Poliversity reshared this.



Annika Strandhäll, socialista svedese (collega della commissaria Ylva Johansson, relatrice chatcontrol) perora la scansione dei messaggi dei cittadini europei, ma le sue affermazioni sono imprecise

@Privacy Pride

Katarina Stensson @Katarina Stensson leader del partito Pirata Svedese @Piratpartiet , smonta tutte le imprecisioni nel testo apologetico di Strandhäll su #chatcontrol

"L'opposizione al disegno di legge non viene principalmente dalle società Internet, ma da esperti di sicurezza informatica, attivisti per i diritti umani, giornalisti e associazioni di tutela dell'infanzia"

Annika Strandhäll scrive sull'Alting del disegno di legge chiamato #chatcontrol, il regolamento contro gli abusi sessuali sui bambini. Sfortunatamente, il suo testo contiene una serie di imprecisioni.

Innanzitutto Strandhäll afferma che gli interessi dei bambini devono venire prima delle aziende Internet, e su questo siamo completamente d'accordo! L'opposizione al disegno di legge non viene principalmente dalle società Internet, ma da esperti di sicurezza informatica, attivisti per i diritti umani, giornalisti e associazioni di tutela dell'infanzia.

Il motivo è che la legge, così come è formulata, pone un grande rischio per i bambini che dovrebbe aiutare. Se diventerà realtà, porterà a un mondo digitale più pericoloso per tutti. I punti deboli che la legge impone ai servizi Internet potranno essere sfruttati anche dai criminali, e i punti deboli si troveranno sui telefoni e sui computer di tutti coloro che utilizzano i servizi di comunicazione digitale. I bambini e le donne che si trovano in situazioni vulnerabili, ad esempio, non potranno cercare aiuto in modo sicuro.

La possibilità di una comunicazione sicura è compromessa

Strandhäll sostiene che questa legge è intesa a sostituire la legge temporanea che attualmente consente a questi servizi di scansionare i messaggi e l'archiviazione nel cloud alla ricerca del cosiddetto materiale CSAM. È sbagliato. La nuova legge differisce da quella temporanea in quanto non consente solo ai fornitori di servizi di scansionare i messaggi, ma impone loro di farlo. Questo requisito viene imposto anche ai servizi crittografati e questo è il motivo principale per cui ha incontrato così tanta resistenza, poiché mina completamente la possibilità di una comunicazione sicura.

La legge include anche una serie di altri requisiti che non erano presenti nella legge temporanea, ad esempio che ai giovani non dovrebbe essere consentito utilizzare alcun tipo di servizio di chat senza identificarsi. Se la legge fosse stata solo un’estensione della legge precedente, avrebbe affrontato molte meno critiche.

Nel disegno di legge formulato dalla Commissione UE, le ricerche di materiale pedopornografico devono essere effettuate sia confrontando un elenco di riferimenti con materiale già noto, sia con l'aiuto dell'intelligenza artificiale per identificare materiale e adescamento precedentemente sconosciuti. Questa parte della proposta ha incontrato critiche perché semplicemente non ci sono abbastanza strumenti validi per identificare materiale sconosciuto con un'affidabilità sufficientemente elevata. Il risultato sarebbe che i casi reali annegherebbero in un mare di falsi positivi, presenterebbero una quantità di materiale totalmente ingestibile per la magistratura di cui occuparsi e porterebbero anche persone falsamente segnalate e sospettate di uno dei peggiori crimini immaginabile.

Sembra che il governo abbia preso a cuore questa critica, perché recentemente è emerso che si vuole esentare materiale e strigliatura precedentemente sconosciuti.

Già migliaia di casi si accumulano

Strandhäll critica questo aspetto sulla base del fatto che molti casi, alcuni in cui i bambini sono ancora attivamente esposti, non vengono rilevati. In parte ha ragione, ma d’altro canto è improbabile che questi casi vengano risolti comunque, perché già oggi ci sono migliaia di casi ammucchiati che la giustizia non riesce a gestire. l'ago nel pagliaio se metti più fieno.

Dobbiamo invece investire le enormi risorse che ciò costerebbe nel rafforzamento delle competenze, dei metodi e delle risorse delle forze dell’ordine per indagare efficacemente su questo tipo di crimine una volta trovato materiale abusivo, poiché questo è attualmente il collo di bottiglia. Dobbiamo anche chiedere strumenti efficaci e sostegno alle vittime per denunciare gli abusi e fornire loro sostegno quando sono vittime. Patrick Breyer, deputato al Parlamento europeo del Partito Pirata, ha presentato emendamenti alla legge alla commissione LIBE del Parlamento europeo. Ci auguriamo che ciò possa contribuire a far sì che la proposta non debba essere bloccata nella sua interezza, ma che si possa trovare una soluzione migliore che possa aiutare più bambini senza mettere a rischio l’intera società. Sono felice di incontrare Strandhäll e le donne S per discutere le soluzioni migliori per affrontare la questione.

altinget.se/artikel/replik-en-…



  Una presa in giro. Non si può definire diversamente l’incontro di ieri sulle sorti dello stabilimento ex Ilva di Taranto tra il governo e i sindaca


Il racconto di #NoiSiamoLeScuole questa settimana è dedicato al plesso di Piscittina dell’ICS “Giovanni Paolo II” di Capo d’Orlando, in provincia di Messina, che sarà demolito e ricostruito grazie alla linea di investimento del PNRR.


FPF Weighs In on the Responsible Use and Adoption of Artificial Intelligence Technologies in New York City Classrooms


Last week, Future of Privacy Forum provided testimony at a joint public oversight hearing before the New York City Council Committees on Technology and Education on “The Role of Artificial Intelligence, Emerging Technology, and Computer Instruction in Ne

Last week, Future of Privacy Forum provided testimony at a joint public oversight hearing before the New York City Council Committees on Technology and Education on “The Role of Artificial Intelligence, Emerging Technology, and Computer Instruction in New York City Public Schools.”

Specifically, FPF urged the Council to consider the following recommendations for the responsible adoption of artificial intelligence technologies in the classroom:

  • Establish a common set of principles and definitions for AI, tailored specifically to educational use cases;
  • Identify AI uses that pose major risks – especially tools that make decisions about students and teachers;
  • Create rules that combat harmful uses of AI while preserving beneficial use;
  • Build more transparency within the procurement process with regard to how vendors use AI; and
  • Take a student-driven approach that enhances the ultimate goal of serving students and improving their educational experience.

During this back to school season, we are observing school districts across the country wrestle with questions about how to manage the proliferation of artificial intelligence technologies in tools and products used in K-12 classrooms. In the 2022-2023 school year, districts used an average of 2,591 different edtech tools. While there is no standard convention for indicating that a product or service uses AI, we know that the technology is embedded in many different types of edtech products and has been for a while now. We encourage districts to be transparent with their school community regarding how AI is utilized within the products it is using.

But first, it is critical to ensure uniformity in how AI is defined so that it is clear what technology is covered and to avoid creating overly broad rules that may have unintended consequences. A February 2023 audit by the New York City Office of Technology and Innovation on “Artificial Intelligence Governance” found that the New York City Department of Education has not established a governance framework for the use of AI, which creates risk in this space. FPF recommends starting with a common set of principles and definitions, tailored specifically to educational use cases.

While generative AI tools such as ChatGPT have gained public attention recently, there are many other tools already used in schools that fall under the umbrella of AI. Uses may be as commonplace as autocompleting a sentence in an email or speech-to-text tools to provide accommodations to special education students, or more complicated algorithms used to identify students at higher risk of dropping out. Effective policies governing the use of AI in schools should follow a targeted and risk-based approach to solve a particular problem or issue.

We can look to the moratorium on adopting biometric identification technology in New York schools following the 2020 passage of State Assembly Bill A6787D as an example of how an overly broad law can have unintended consequences. Although it appeared that lawmakers were seeking to address legitimate concerns stemming from facial recognition software used for school security, a form of algorithmic decision making, the moratorium had broader implications. Arguably, it could be viewed to ban the use or purchase of many of the computing devices used by schools. This summer, the NY Office of Information Technology Services released its report on the Use of Biometric Identifying Technology in School, following which it is likely that the Commission will reverse or significantly modify the moratorium on biometric identification technology in schools. This will present an opportunity for the city to consider what additional steps should be taken if it resumes use of biometric technology and will also likely open a floodgate for new procurement.

Accordingly, this is an important moment for pausing to think through the specific use cases of AI and technology in the classroom more broadly, identify the highest risks to students, and prioritize developing policies that address those higher risks. When vetting products, we urge schools to consider whether that product will actually enhance the ultimate goal of serving students and improving their educational experience and whether the technology is indeed necessary to facilitate that experience.

We urge careful consideration about the privacy and equity concerns associated with adopting AI technologies as AI systems may have a discriminatory impact on historically marginalized or otherwise vulnerable communities. We have already seen an example of how this can manifest in classrooms. Commonly deployed in schools, self-harm monitoring technology works by employing algorithms that rely on scanning and detecting key words or phrases across different student platforms. FPF research found that “using self-harm monitoring systems without strong guardrails and privacy-protective policies is likely to disproportionately harm already vulnerable student groups.” It can lead to students being needlessly put in contact with law enforcement and social services or facing school disciplinary consequences as a result of being flagged. We recommend engaging the school community in conversation prior to adopting this type of technology.

It is also critical to note that using any new classroom technology typically comes with increased collection, storage, and sharing of student data. There are already requirements under laws like FERPA and New York Ed Law 2-D. Districts should have a process in place to vet any new technology brought into classrooms and we urge an emphasis on proper storage and security of data used in AI systems to protect against breaches and privacy harms for students. School districts are already vulnerable as targets for cyber attacks, and it is important to minimize risk.

Finally, we flag that there are disparities in the accuracy of decisions made by AI systems and caution that there are risks when low accuracy systems are treated as gospel, especially within the context of high impact decision making in schools. Decisions made based on AI have the potential to shape a student’s education in really tangible ways.

We encourage you to consider these recommendations and thank you for allowing us to participate in this important discussion.


fpf.org/blog/fpf-weighs-in-on-…





Il Ministro Giuseppe Valditara ha firmato il protocollo d’intesa sulle sezioni Rondine alla presenza di Franco Vaccari, presidente di Rondine Cittadella della Pace, e di una delegazione dell’associazione.


La lobby di chatcontrol: “Confermate le peggiori paure”. Un'intera rete di lobby si batte a Bruxelles per far approvare il regolamento che renderà obbligatoria la scansione di tutti i messaggi

@Privacy Pride

Un nuovo articolo su Heise che rilancia l'inchiesta scioccante sulle pressioni da parte delle Lobby dell'Industria della sorveglianza sulla Commissione e il Parlamento Europeo

L'indagine "conferma le nostre peggiori paure", ha affermato Diego Naranjo, capo della politica dell'organizzazione per i diritti civili European Digital Rights ( @EDRi ). "La legge europea sulla tecnologia più criticata negli ultimi dieci anni è il prodotto del lobbying delle imprese private e delle forze dell'ordine." Il commissario capo degli Interni Ylva Johansson ha ignorato “la scienza e la società civile” e ha proposto una legge per “legalizzare la sorveglianza di massa e infrangere la crittografia”.
"Qui si abusa della protezione dei bambini per aprire la porta a un'infrastruttura di sorveglianza di massa senza motivo", lamenta @Konstantin Macher dell'associazione per la protezione dei dati @Digitalcourage .
Allo stesso tempo, si parla già di espandere la misura invasiva per l’applicazione della legge comune da parte di Europol. Macher sottolinea: "Ciò significa che la credibilità residua della prevista legge sulla sorveglianza è andata perduta. Il controllo della chat deve essere immediatamente interrotto". Il deputato europeo Patrick Breyer (Partito Pirata) è rimasto scioccato: poiché era il negoziatore del Partito dei Verdi, molte delle presunte organizzazioni di protezione dell'infanzia o associazioni di vittime menzionate si erano rivolte a lui. Finora si è aspettato che i metodi descritti di “legislazione dirottata” si applicassero solo ai gruppi imprenditoriali.

@Patrick Breyer ha affermato di non avere idea che la campagna di controllo delle chat fosse orchestrata e finanziata da "una rete di organizzazioni legate all'industria tecnologica e ai servizi di sicurezza". Questi partecipanti ricevono “milioni in denaro da una fondazione gestita dagli Stati Uniti”, che paga anche agenzie di consulenza per creare strategie di lobbying. Per creare un precedente, gli attori statunitensi in Europa avrebbero voluto imporre "uno screening privo di sospetti dei nostri messaggi privati", cosa che non è la legge negli stessi Stati Uniti. Meredith Whittaker, responsabile del servizio di messaggistica Signal, si è lamentata, che dietro “l’attacco globale alla privacy digitale” c’erano pubblici ministeri e società di intelligenza artificiale. Questi ultimi affermano di essere rappresentanti della società civile, anche se hanno "un interesse commerciale nella vendita di tecnologie di scansione di massa fraudolente".


Qui l'articolo completo



Weekly Chronicles #47


Continua Privacy Week 2023, Apple ci prova con iOS 17, Le nuove cards Lightning SatsMobi. Meme e quote della settimana.

Privacy Week, giorno 2 e 3


Anche il secondo giorno di Privacy Week è passato e spero che molti di voi abbiano assistito al pomeriggio che abbiamo organizzato.

Sono stato tra i conduttori della seconda giornata, e insieme a tanti ospiti abbiamo dialogato di smart city e sorveglianza di massa, social scoring e perfino smart home, con aspetti anche relativi all’esperienza italiana.

Ad esempio, sapevate che esiste un mercato di voyeuristi che pagano per spiare la gente dalle telecamere hackerate nelle loro case? È una delle tante cose di cui abbiamo parlato ieri. Se hai una telecamera connessa o qualche dispositivo IoT a casa, qualche dubbio me lo farei venire…

9478437

Un piccolo dietro le quinte dello studio di Privacy Week

Per la seconda parte della giornata abbiamo invece affrontato il tema spinoso della sanità pubblica e della cybersicurezza dei dispositivi medici. Tantissima carne al fuoco per argomenti che ruotano intorno al concetto di cittadino e di città, che però somigliano sempre più a feudi digitali pronti ad accaparrarsi i nostri dati, ma molto meno propensi a proteggerli.

Oggi invece si parte con il terzo giorno, dedicato alle cryptovalute e all’identità digitale. Non sarò io a condurre ma gli amici Jacopo Sesana, Angelica Finatti e il buon Gianluca Grossi, che forse qualcuno di voi conoscerà in quanto capo redattore di e autore di . Con loro, anche oggi molti ospiti che si alterneranno dalle 10 alle 12:30 in un palinsesto ricco di contenuti.

Tutti gli incontri oggi saranno in streaming come sempre su www.privacyweek.it

Prometto che cercherò di rimanere calmo e pacato.

9478439
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.

Apple ci prova con iOS 17


Pare che l’ultimo aggiornamento di iOS abbia attivato di default alcune impostazioni che riguardano geolocalizzazione delle “significant locations” e l’acquisizione di dati di analisi per il miglioramento dei servizi.

I dati di geolocalizzazione dovrebbero essere conservati in locale, sul dispositivo. Per quanto riguarda invece i dati di analisi, questi sono inviati direttamente ai server Apple e hanno molto a che fare con ciò che fate e come usate il dispositivo.

9478441

Solitamente l’acquisizione di questi dati è molto invasiva, quindi il consiglio è di disattivare l’opzione che invece Apple ha pensato bene di riattivare per tutti con questo aggiornamento.

Subscribe now

Le nuove cards Lightning SatsMobi


1Come saprete, in questo periodo sono sempre più i negozi fisici e online che accettano pagamenti Bitcoin. Questo è molto positivo per tutto l’ecosistema, ma bisogna trovare strumenti semplici, amichevoli e dalla user experience migliorata, che agevolino l’uso di Bitcoin come sistema di pagamento.

Sappiamo che per i piccoli acquisti e scambi, Lightning Network è oggi il metodo di pagamento Bitcoin più usato, essendo istantaneo, comodo e facile da gestire con la maggior parte dei wallet. Anche la comodità di Lightning arriva però fino a un certo punto: dobbiamo tirar fuori il telefono, aprire il nostro wallet, puntare e fare scan di un QR code. Insomma, non è poi così immediato.

È per questo che abbiamo pensato di introdurre le NFC Cards Lightning SatsMobi. Sono carte di pagamento Lightning che effettuano la transazione semplicemente avvicinando la carta al dispositivo di pagamento (se abilitato NFC). Si tratta di uno standard aperto.

232202

Dove sta il valore aggiunto per l’utente? Prima di tutto, le cards SatsMobi sono connesse a un Bot Telegram (SatsMobiBot) che permette di gestire il saldo, vedere la lista movimenti, ricaricare la disponibilità (“top-up”) e molto altro.

Inoltre, la carta può essere collegata al wallet Lightning Zeus, permettendo una usabilità ancora maggiore.

Una volta attivata l’utente avrà automaticamente disponibile un Lightning address del tipo “nomeutente@sats.mobi” che gli permetterà da subito di ricevere tips Lightning, pagamenti e donazioni da qualunque wallet, oppure da Nostr2.

Da ultimo, le cards SatsMobi sono collegate automaticamente anche al BitcoinVoucherBot e quindi possono anche essere caricate con un Voucher Lightning acquistato su questo sistema di cambio.

Quindi: massima usabilità per cercare di rendere l’esperienza utente semplice, veloce e anche piacevole. Per ordinare le cards e visionare le caratteristiche d'impiego, potete riferirvi al seguente link: bitcoinvoucherbot.com/product-…

Weekly meme


232203


232204


232205


Weekly quote

“What we know is everything, it is our limit, of what we can be.”
Julian Assange

Supporta Privacy Chronicles!


Condividi questo articolo coi tuoi amici, lascia un like o un commento! Se vuoi, abbonati per l’equivalente di una colazione al mese. È un piccolo gesto che però aiuta molto il mio lavoro.

Puoi anche donare qualche sats con il tuo wallet LN preferito, scansionando questo QR Code:

9478443
Scan the QR Code or click here!
1

Contributo di Massimo Musumeci

2

Social network decentralizzato con integrazione Lightning, molto amato dai Bitcoiner


privacychronicles.it/p/weekly-…



@Informatica (Italy e non Italy 😁)
Ai dischi serve davvero la cache?

È una curiosità che mi è venuta recentemente quando stavo facendo spesa,
Vedo che la maggior parte dei "dischi" (sia HDD che SSD) che vedo presentano una certa quantità di "cache DRAM",
Da quel che so serve a migliorare le prestazioni, mantenendo blocchi utilizzati di frequente in una memoria più veloce, e, per gli SSD, a ridurre i cicli di scrittura sulla memoria flash.

Ma qualcosa di simile se non mi sbaglio lo fanno anche sistemi operativi come linux e windows, mantenendo in memoria file letti e scritti di recente, quindi mi chiedo, fa davvero molta differenza avere o no una cache anche sul "disco" al di fuori di benchmark, come crystaldiskmark, che disabilitano esplicitamente la cache del sistema operativo?

Unknown parent

friendica (DFRN) - Collegamento all'originale
Giovanni Petri

@gmg
OK, così ha molto più senso.

Grazie della spiegazione!

in reply to Giovanni Petri

tl;dr Sì, fa davvero molta differenza.

Anzitutto, in generale aggiungere altri livelli di cache, su un bus/dispositivo lento, aiuta sempre.

La cache interna e del sistema hanno ruoli diversi, non sono una in alternativa all'altra.

La cache del sistema operativo è a conoscenza della struttura dei file. Quindi sceglierà il momento migliore per "inviare" le scritture "cached" al disco, e quando "invalidare" la cache costringendoti a rileggere, sapendo quando apri o chiudi un file, e se lo apri in lettura o scrittura, etc.

Viceversa, il disco non sa come sono fatti i file, ma sa come è strutturato fisicamente il disco. Sugli SSD non è detto che dall'indice del blocco può indovinare su quale punto di quale chip si trova, perché questa corrispondenza cambierà nel tempo per rendere il disco più longevo. Quindi con queste informazioni aggiuntive, può sfruttare alcune euristiche basate sulla struttura fisica per migliorare le prestazioni.
Per gli hard disk invece ti serve semplicemente perché sono dannatamente lenti e ogni aiuto fa differenza.

Inoltre, si parla di DRAM, quindi volatile. Quindi più che i blocchi usati spesso sono quelli usati di recente che si trovano nella cache del disco, perché non sopravviverebbe al riavvio.
Alcuni hard disk hanno un piccolo SSD dentro che invece tiene i dati usati più spesso, e sono molto più veloci di un hdd normale. Ma su un ssd questo non ha senso perché se potessi fare una memoria non volatile più veloce faresti direttamente un ssd più veloce.

Sabrina Web 📎 reshared this.



#NotiziePerLaScuola

È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



Fossilization live 2023


Fossilization da Brasile live in Barrios Milano 18/9

youtu.be/u6a4og0nsmw



Le classifiche delle migliori università del mondo lasciano il tempo che trovano

@Universitaly: università & universitari

Periodicamente ottengono grandi attenzioni, e l'Italia sembra sempre arrancare, ma non è chiaro a chi servano veramente

Nonostante l’indubbia attenzione che ottengono, però, queste classifiche sono da anni molto criticate. Un po’ perché si basano su criteri arbitrari, che riflettono poco la moltitudine di ruoli sociali e culturali che le università svolgono sul territorio. Un po’ perché sono progettate quasi sempre sulla base del sistema d’istruzione inglese e statunitense, che riflette male come funzionano le università nel resto del mondo. Un po’, semplicemente, perché non è chiaro a cosa servano, se non a indirizzare attenzione e fondi verso le società che le stilano e le università che figurano ai primi posti.

L'articolo di @Viola Stefanello 👩‍💻 è qui su Il Post

in reply to Poliversity - Università ricerca e giornalismo

Fantastico modo di pensare! In effetti è proprio vero: gli osservatori influenzano ciò che osservano in questo caso e come l'hai scritto tu è perfetto.

È deprimente allo stesso modo che qualcosa che teoricamente sarebbe interessante (statistiche delle università a priori sarebbero anche cose utili) finisca per essere una forte fonte di influenza degli studenti e delle università. I fini di queste agenzie di classifiche non sono nobili...

in reply to ConstipatedWatson

@ConstipatedWatson
Legge di Goodhart: quando una misura diventa un obiettivo, cessa di essere una buona misura. L'intero sistema capitalista è costruito in violazione di questa legge.

L reshared this.



Quanto tempo impiega Xshitter a caricare le pagine di...? Twitter sta ancora limitando i link dei concorrenti: verifica tu stesso

@Etica Digitale (Feddit)

Secondo l'analisi, gli utenti della piattaforma social, ora ufficialmente conosciuta come X, sono costretti ad attendere in media circa due secondi e mezzo dopo aver cliccato sui collegamenti a Bluesky, Facebook, Instagram e Substack. Si tratta di un'attesa più di 60 volte superiore all'attesa media per i collegamenti ad altri siti.


Quanto tempo impiega Xshitter a caricare le pagine di questi concorrenti?

himfers doesn't like this.

reshared this

Unknown parent