CISO vs DPO: collaborazione o guerra fredda nelle aziende?
Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di “soluzioni”. Serve progettazione, analisi e la capacità di avere una visione d’insieme e soprattutto perseguire gli obiettivi di mantenere dati e sistemi ad un livello di sicurezza accettabile. Le cause di crisi più comuni sono lo scollamento fra ciò che si è fatto e ciò che si vorrebbe fare, o ancor peggio ciò che si crede di aver fatto. Insomma: sia l’ipotesi in cui i desiderata non siano raggiungibili in concreto, sia quella in cui ci si illude di essere al sicuro, sono fonte di gran parte dei problemi che possono essere riscontrati nelle organizzazioni di ogni dimensione.
Per questo motivo, esistono delle funzioni – o meglio: degli uffici – che sono deputati non solo ad una sorte di controllo di gestione della sicurezza, ma anche e soprattutto ad un’azione di advisoring continua della Direzione in modo tale che si possano contrastare allucinazioni di varia natura. Non da ultima, quella della cosiddetta paper security. Ovverosia la sicurezza scritta e mai attuata, in cui si ritiene che un formalismo possa mettere in salvo dall’azione di qualsiasi threat actor.
Questi uffici sono quello del CISO e del DPO. Il primo è caratterizzato da un campo d’azione decisamente più ampio mentre il secondo è verticalizzato sugli aspetti di gestione dei dati personali fra cui rientra anche la sicurezza. La correlazione fra Data Privacy e Data Security è ricorrente in gran parte delle norme, nei sistemi di gestione e nell’esperienza pratica delle organizzazioni.
Quel che occorre è che però CISO e DPO sappiano operare come un tag team nella gestione della sicurezza, anziché come concorrenti. Anche quando le funzioni sono esterne e affamate di upselling. Ma la Direzione sa come impiegarli e soprattutto come verificare la correttezza del loro operato? Ecco la nota dolente. Spesso si ricorre a un CISO perchè fa fancy, o a un DPO perchè obbligatorio. Ma raramente si sa rispondere alla domanda se questi stiano facendo bene il proprio lavoro, accontentandosi dei report periodici e qualche slide messa lì per giustificare i compensi corrisposti.
Superiamo un malinteso: sia il CISO che il DPO possono essere controllati e questo non ne compromette l’apporto. Tanto nell’ipotesi che siano interni che esterni. Come ogni organismo dell’organizzazione – ivi incluso l’OdV – devono comprovare di aver adempiuto agli obblighi contrattualmente definiti nonché alle mansioni richieste dallo svolgimento dell’incarico. Alcuni potrebbero sostenere – anzi: hanno sostenuto – che così viene compromessa l’indipendenza della funzione, facendo salire le Nessuno mi può giudicare vibes. Errando profondamente. Perché ciò che non può essere sindacato è l’ambito discrezionale affidato alle funzioni di controllo e l’esito delle loro valutazioni, non il fatto che queste non svolgano il proprio incarico correttamente.
Quindi bene coinvolgerli e farli lavorare, ancor meglio comprendere come farli lavorare al meglio. Valorizzando i punti di forza e mitigando le criticità.
Punti di forza: cooperazione fra CISO e DPO.
“Together we stand, divided we fall” , ricordano i Pink Floyd. Questo, nella sicurezza, è un leitmotiv comune a molteplici funzioni e ricorrente per CISO e DPO. Ma come agire in cooperazione? Certamente, sedere ai tavoli di lavoro è importante ma sapere anche qual è l’apporto reciproco che si può dare ai progetti, o il perimetro di intervento, è fondamentale.
Buona prassi vuole che si condividano progetti anche in cui l’ultima parola è naturalmente del CISO o del DPO, come ad esempio, rispettivamente, nella decisione circa una misure di sicurezza o altrimenti un parere circa l’adeguatezza della stessa rispetto ai rischi per gli interessati. Insomma: condivisione degli obiettivi, dei progetti e rispetto dei ruoli.
La Direzione deve pertanto predisporre i flussi informativi ma anche coinvolgere le figure all’interno dei tavoli di lavoro della sicurezza, avendo contezza di cosa chiedere a chi, potendo così gestire al meglio la roadmap di attuazione e di controllo della sicurezza dei dati e dei sistemi.
Chiarire i termini e le modalità di cooperazione è utile non solo per evitare inutili ripetizioni, ma soprattutto per prevenire quei conflitti che possono emergere quando ci sono ambiti comuni d’intervento.
Criticità: competizione fra CISO e DPO.
La sovrapposizione dell’azione del CISO e del DPO è inevitabile, ma dev’essere gestita correttamente. Altrimenti diventa competizione. E oramai la favola della coopetition è decisamente sfumata, dal momento che innalza il livello di conflitto interno in azienda, nonché porta ad inevitabili deragliamenti dal tracciato degli obiettivi di sicurezza.
La Direzione non solo deve astenersi dal promuovere conflitti, ma prevenirli presentando adeguatamente le funzioni e chiarendo che cosa si attende come risultati. Questo può significare stabilire KPI, richiedere pareri congiunti o in sinergia, o altrimenti assegnare valutazioni di rischio in prospettiva di integrazione o confronto, ad esempio.
Insomma: CISO e DPO possono migliorare la gestione della sicurezza.
Ma occorre aver letto bene le istruzioni per l’uso.
L'articolo CISO vs DPO: collaborazione o guerra fredda nelle aziende? proviene da il blog della sicurezza informatica.
Rivoluziona i modelli di sicurezza con il framework Unified SASE
Un approccio unificato e sicuro per supportare la trasformazione digitale, abilitare il lavoro ibrido e ridurre la complessità operativa.
A cura di Federico Saraò, Specialized System Engineer SASE, Fortinet Italy
La natura delle digital operations di un’azienda è drasticamente cambiata nell’ultimo decennio. Il tradizionale modello di lavoro al terminale in ufficio è stato completamente rivoluzionato per lasciar spazio ad un modello dinamico dove le attività aziendali sono sempre più distribuite in maniera capillare sia all’interno che all’esterno della sede di lavoro, e per questo necessitano di poter essere eseguite da qualsiasi tipo di terminale in maniera tempestiva.
Per garantire questa flessibilità operativa, risulta strettamente necessario per le aziende migrare verso un nuovo modello architetturale che permetta un accesso facile e continuo, ma sempre sicuro, alle proprie infrastrutture.
Federico Saraò, Specialized System Engineer SASE, Fortinet Italy
La flessibilità non può prescindere però da tre aspetti fondamentali:
- garantire unelevato livello di sicurezzasu tutte le componenti dell’architettura aziendale, dall’utente al dispositivo, passando inevitabilmente per la rete e le applicazioni, garantendo consistenza e uniformità di accesso alle applicazioni ovunque queste vengano erogate (in public cloud, private cloud, on-premise DC), per tutti gli utenti, ovunque essi si trovino (in sede aziendale o da remoto);
- migliorare l’efficacia in termini digestione, controllo e monitoraggio, per un management degli eventi critici corretto, tempestivo e soprattutto semplificato, in quanto la complessità operativa è da sempre un fattore critico nella security;
- indirizzare irequisiti di conformità delle regolamentazionirichieste nei vari settori industriali e nelle diverse aree geografiche in cui si opera, sempre più stringenti per garantire la corretta fruizione dei servizi.
Il frameworkSASE(Secure Access Service Edge) nasce proprio come risposta a queste necessità, definendo un modello di sicurezza evolutivo che negli ultimi anni è cambiato rispetto alle sue origini che lo vedevano principalmente come strumento abilitante al lavoro remoto.
Il SASE è molto di più di un’innovativa soluzione per la gestione dell’accesso remoto, ma si propone come un modello in grado di integrare nativamente soluzioni e funzionalità multiple di networking e security su un’unica piattaforma cloud, per semplificare l’operatività, efficientare la visibilità ed il monitoring, applicare politiche di sicurezza trasversali e consentire una trasformazione digitale sicura su larga scala.
I nuovi modelli architetturali utilizzati dalle aziende per gestire al meglio la delocalizzazione degli utenti e delle risorse, hanno sicuramente garantito l’ottimizzazione delle performances e della user-experience ma al contempo hanno drasticamente aumentato la potenziale superficie d’attacco delle reti, rendendola fortemente eterogenea vista la diversa natura dei servizi in gioco.
L’adozione di una soluzione SASE da parte di un’azienda non può prescindere da un’assunzione primaria: la sicurezza dell’infrastruttura.
Diventa quindi essenziale trovare un nuovo modello implementativo che possa, in maniera unificata, gestire e proteggere tutte le componenti dell’infrastruttura, erogando parallelamente servizi di sicurezza eterogenei, tutti volti alla protezione dell’infrastruttura end-to-end.
Tra questi servizi, i principali che caratterizzano un modello Unified SASE sono il NGFWaaS (Next-Gen Firewall as a Service), SWG (Secure Web Gateway), SDWAN, CASB (Cloud Access Security Broker), DLP (Data Loss Prevention), RBI (Remote Browser Isolation), Endpoint Security, Sandboxing, DEM (Digital Experience Monitoring), il tutto all’interno di un’unica piattaforma.
In aggiunta a questi servizi però, all’interno del framework SASE, riveste un ruolo fondamentale il concetto diUniversal Zero-Trust-Network Access (ZTNA), che permette l’implementazione di una politica di sicurezza globale in grado di fornire un’esperienza di sicurezza coerente per tutti gli utenti e le risorse di una rete aziendale.
Attraverso lo Universal ZTNA ci si pone l’obiettivo di garantire la massima protezione per l’accesso alle risorse ed ai servizi aziendali verificando lo stato e la compliance del singolo utente e del singolo dispositivo prima di ogni sessione; si tratta di una verifica continua e puntuale dell’identità e del contesto, in tempo reale, in grado di identificare immediatamente qualsiasi cambiamento di stato della rete e dei dispositivi, per poter reagire di conseguenza proteggendo l’infrastruttura e garantendo un’esperienza di connessione prevedibile e affidabile agli utenti.
La combinazione del concetto di Universal ZTNA, insieme agli altri servizi offerti nell’ambito del framework UnifiedSASE, rappresentano la vera rivoluzione nel paradigma della sicurezza di cui le aziende hanno bisogno per proteggere al meglio le loro reti.
È importante che la soluzione possa modularsi sulla base delle esigenze degli utenti e dei loro dispositivi, fornendo il servizio sia attraverso unagent unificato (utilizzabile anche sui dispositivi mobili), ma anche in modalitàagentless, garantendo opzioni di implementazione flessibili. Allo stesso modo è fondamentale la possibilità di disporre di un’ampia rete di POP globaliche possano garantire l’applicazione delle politiche di sicurezza secondo la logica di prossimità geografica degli utenti e delle sedi aziendali, soddisfacendo le esigenze di conformità e prestazioni.
Infine, risulta essenziale che la soluzione sia dotata di interfacce di gestione semplificate e strumenti di assistenza basati sull’intelligenza artificiale per ridurre i costi operativi e identificare le minacce in modo tempestivo per prevenire attacchi e ridurre i rischi per l’azienda. Questo può avvenire attraverso servizi di SOC as-a-servicee diForensic Analysis integrati nella piattaforma volti a supportare i team di sicurezza nelle attività di analisi.
Adottare un framework Unified SASE significa abilitare un modello architetturale capace di rispondere alle esigenze di scalabilità, sicurezza e performance richieste dalle infrastrutture moderne fornendo alle aziende non solo più sicurezza, ma anche più agilità e competitività.
SASE non è solo un’evoluzione tecnologica, ma un acceleratore strategico per abilitare il business digitale in modo sicuro e resiliente: il passo decisivo per affrontare con fiducia le sfide digitali di domani.
L'articolo Rivoluziona i modelli di sicurezza con il framework Unified SASE proviene da il blog della sicurezza informatica.
Carlo Acutis e Pier Giorgio Frassati. «Una santità che parla a tutti»
L’uno appassionato di informatica, l’altro amante della montagna. Entrambi giovani, con interessi e passioni simili a tanti loro coetanei, laici, ma con uno straordinario amore per Cristo e una innata capacità di trasmetterlo a coloro che hanno incontrato lungo il cammino.
Domenica 7 settembre, in Piazza San Pietro, saranno elevati agli onori degli altari, nel medesimo giorno, Carlo Acutis e Pier Giorgio Frassati. Due beati, la cui canonizzazione era attesa da tantissimi giovani in tutto il mondo in due momenti distinti del Giubileo della Speranza. Per Carlo Acutis, la data stabilita era quella del 27 aprile, nell’ambito del Giubileo degli adolescenti, mentre Pier Giorgio Frassati sarebbe stato proclamato santo nel Giubileo dei Giovani tenutosi tra il 28 luglio e il 3 agosto.
Con la scomparsa di papa Francesco, tuttavia, c’è stata la sospensione della cerimonia di canonizzazione di Carlo Acutis ed è stato papa Leone XIV, durante il suo primo Concistoro Ordinario Pubblico per la Canonizzazione di beati, lo scorso 13 giugno, ad annunciare la nuova data che vedrà proclamati santi sia Carlo che Pier Giorgio.
A queste due giovani figure, La Civiltà Cattolica ha dedicato negli ultimi numeri della sua rivista due approfondimenti che ripercorrono le vite di entrambi. «Prima di Teresa di Gesù Bambino – scrive p. Giancarlo Pani S.I. – si riteneva che normalità e santità non potessero coesistere. Invece, la carmelitana ha mostrato che vivendo il Vangelo, pur rimanendo nella clausura del monastero, era possibile raggiungere i vertici della santità e diventare perfino Dottori della Chiesa. Pochi anni dopo la “piccola” Teresa, anche Frassati ha seguito quella strada: da laico, testimoniando nel mondo la propria fede, ha percorso la via del Vangelo. Una santità che parla a tutti».
La stessa via percorsa da Carlo Acutis, un ragazzo come tanti, morto giovanissimo, già invocato nel mondo intero. Carlo è davvero «il santo che non ti aspetti – si legge nell’articolo di p. Pani -. È vissuto in un ambiente sociale che è quello di tutti i ragazzi e gli adolescenti del suo tempo. Ha amato anche lui ciò che piace ai giovani. […] Il suo proposito [era] fare di sé qualcosa di bello per Dio».
Di seguito, i due articoli dedicati a questi due giovani santi:
✧ Il primo «santo del computer»: Carlo Acutis
✧ Pier Giorgio Frassati, un giovane laico: il «San Francesco» di Torino
The post Carlo Acutis e Pier Giorgio Frassati. «Una santità che parla a tutti» first appeared on La Civiltà Cattolica.
freezonemagazine.com/articoli/…
Sono stati quelli estivi, mesi di “esplorazione” della scena alternativa americana che ha fruttato risultati sorprendenti per la sterminata quantità di band presenti, meno per la qualità della musica proposta, essendo questa in diverse occasioni, interessantissima e degna di essere conosciuta. Cresciuti nel calore crepitante della scena DIY di Philadelphia e forgiati dall’azione comunitaria, dalla
Sono stati
Potremmo introdurre corsi per la preparazione del Gorgonzola, al Classico.
Poliversity - Università ricerca e giornalismo reshared this.
CP/M Gently
If you are interested in retrocomputers, you might be like us and old enough to remember the old systems and still have some of the books. But what if you aren’t? No one is born knowing how to copy a file with PIP, for example, so [Kraileth] has the answer: A Gentle Introduction to CP/M.
Of course, by modern standards, CP/M isn’t very hard. You had disks and they had a single level of files in them. No subdirectories. We did eventually get user areas, and the post covers that near the end. It was a common mod to treat user 0 as a global user, but by default, no.
That leads to one of the classic dragon and egg problems. PIP copies files, among other things. It knows about user areas, too, but only for source files. You can copy from user 3, for example, but you can’t copy to user 3. But that leads to a problem.
Suppose you switch to user 3 for the first time. The disk is empty. So there’s no PIP command. To get it, you’ll need to copy it from user 0, but… you can’t without PIP. The solution is either genius or madness. You essentially load PIP into memory as user 0, switch users, then dump memory out to the disk. Who wouldn’t think of that?
Some people would load PIP with the debugger instead, but it is the same idea. But this is why you need some kind of help to use this important but archaic operating system.
Of course, this just gets you started. Formatting disks and adapting software to your terminal were always a challenge with CP/M. But at least this gives you a start.
Can’t afford a vintage CP/M machine? Build one. Or just emulate it.
Over-Engineering an Egg Cracking Machine
Eggs are perhaps the most beloved staple of breakfast. However, they come with a flaw, they are incredibly messy to work with. Cracking in particular leaves egg on one’s hands and countertop, requiring frequent hand washing. This fundamental flaw of eggs inspired [Stuff Made Here] to fix it with an over-engineered egg cracking robot.
The machine works on the principle of scoring a line along an egg shell to weaken it, then gently tapping it to fracture the shell. A simple theory that proved complex to build into a machine. The first challenge was merely holding an egg as eggs come in all shapes and sizes. [Stuff Made Here] ended up settling on silicone over-molded with a 3D printed structure. After numerous prototypes, this evolved into including over-molded arms for added stiffness, and a vacuum seal for added rigidity.
After making two of these holders, [Stuff Made Here] added them to a roughly C shaped holder, which could spin the egg around, and slide the holders to allow fitting any egg shape. To this was added an arm which included a scoring blade and tiny hammer to crack the egg. The hammer can even be turned off while the blade is in use.The over-molded egg holder
The mechanism runs off a sequence of score, hammer, dump, eject. It was attempted to run this sequence off a single crank, but ended up not working for a number of reasons, not least of which being some eggs required more scoring then others. Nonetheless, we love the mechanical computational mechanism used. Ultimately, while frivolous, the project provides a wonderful look at the highs and lows of the prototyping process with all its numerous broken eggs.
If you like over-engineered solutions to simple problems, [Stuff Made Here] has you covered. Make sure to check out this automatic postcard machine next!
youtube.com/embed/vJ43DjwLPGA?…
Next Sosyal è una nuova piattaforma social turca basata su Mastodon.
La piattaforma non ha abilitato la federazione e quindi non è accessibile dal fediverso. Next Sosyal è sostenuta dal partito turco al potere AKP e il presidente Erdoğan ha recentemente pubblicato il suo primo post sulla piattaforma.
"Viviamo in un mondo in cui i governanti autoritari sembrano avere una comprensione migliore delle attuali dinamiche dei social media rispetto a molti leader democratici. Sia Trump che Erdogan comprendono il valore di costruire una piattaforma social in cui avere un contatto diretto con i propri sostenitori e poter controllare la distribuzione dei messaggi. È doloroso che entrambi i leader utilizzino Mastodon per questo scopo, mentre la leadership democratica mostra scarso interesse a costruire le proprie piattaforme di distribuzione social sul social web aperto."
Da Fediverse Report
reshared this
LIBERI DAI VELENI DI ROMA SI AVVICINA.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Dare luogo alla pace. A Catania la Piazza delle Tre Culture
@Giornalismo e disordine informativo
articolo21.org/2025/09/dare-lu…
Riparte da Catania la “Global Sumud Flottilla”. Basterà un filo di maestrale per far giungere i pacifisti (non terroristi!) in Palestina. La Sicilia si dimostra ancora crocevia del Mediterraneo e
Alfonso reshared this.
One Camera Mule to Rule Them All
A mule isn’t just a four-legged hybrid created of a union betwixt Donkey and Horse; in our circles, it’s much more likely to mean a testbed device you hang various bits of hardware off in order to evaluate. [Jenny List]’s 7″ touchscreen camera enclosure is just such a mule.
In this case, the hardware to be evaluated is camera modules– she’s starting out with the official RPi HQ camera, but the modular nature of the construction means it’s easy to swap modules for evaluation. The camera modules live on 3D printed front plates held to the similarly-printed body with self-tapping screws.
Any Pi will do, though depending on the camera module you may need one of the newer versions. [Jenny] has got Pi4 inside, which ought to handle anything. For control and preview, [Jenny] is using an old first-gen 7″ touchscreen from the Raspberry Pi foundation. Those were nice little screens back in the day, and they still serve well now.
There’s no provision for a battery because [Jenny] doesn’t need one– this isn’t a working camera, after all, it’s just a test mule for the sensors. Having it tethered to a wall wart or power bank is no problem in this application. All files are on GitHub under a CC4.0 license– not just STLs, either, proper CAD files that you can actually make your own. (SCAD files in this case, but who doesn’t love OpenSCAD?) That means if you love the look of this thing and want to squeeze in a battery or add a tripod mount, you can! It’s no shock that our own [Jenny List] would follow best-practice for open source hardware, but it’s so few people do that it’s worth calling out when we see it.
Thanks to [Jenny] for the tip, and don’t forget that the tip line is open to everyone, and everyone is equally welcome to toot their own horn.
informapirata ⁂ reshared this.
Microchip, il governo americano mette un freno a Tsmc in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo Samsung e Sk Hynix, gli Stati Uniti hanno privato anche Tsmc dell'agevolazione per l'esportazione di macchinari per i microchip in Cina. Washington è sempre più determinata a evitare che Pechino migliori le sue capacità
Informa Pirata likes this.
Informa Pirata reshared this.
Vi racconto la missione di Praexidia, la fondazione a tutela delle imprese. Parla il gen. Goretti
@Notizie dall'Italia e dal mondo
Difesa, aerospazio, cybersicurezza, biotecnologie e infrastrutture critiche: sono questi i settori al centro della missione della Fondazione Praexidia, nuova realtà nata con l’obiettivo di tutelare e valorizzare le filiere
YouTuber Benn Jordan has never been to Israel, but Google's AI summary said he'd visited and made a video about it. Then the backlash started.
YouTuber Benn Jordan has never been to Israel, but Googlex27;s AI summary said hex27;d visited and made a video about it. Then the backlash started.#News #AI
Google AI Falsely Says YouTuber Visited Israel, Forcing Him to Deal With Backlash
YouTuber Benn Jordan has never been to Israel, but Google's AI summary said he'd visited and made a video about it. Then the backlash started.Matthew Gault (404 Media)
Breaking News Channel reshared this.
C’è un giudice a Berlino anche per Google: lo spezzatino si allontana?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La decisione del giudice distrettuale statunitense giunge a un anno di distanza dalla sentenza secondo la quale Google deteneva illegalmente il monopolio della ricerca su Internet. Mountain View
Dieci anni dopo Aylan, doveroso ricordare e denunciare ipocrisia occidentale
@Giornalismo e disordine informativo
articolo21.org/2025/09/dieci-a…
Se Aylan, il cui corpicino fu rinvenuto su una spiaggia turca, sdraiato a faccia in giù, fosse ancora vivo avrebbe tredici anni. Se il suo paese
L’eredità dell’omicidio Dalla Chiesa e le cose ancora da fare
@Giornalismo e disordine informativo
articolo21.org/2025/09/leredit…
La memoria del generale, prefetto, Carlo Alberto Dalla Chiesa, assassinato a Palermo il 3 settembre 1982 all’esito di una convergenza di interessi mai completamente chiarita e punita può anche
Mauro likes this.
Venezia 82, la Divina Duse torna in scena con Valeria Bruni Tedeschi
VENEZIA – La giornata di oggi dell’82 mostra del cinema di Venezia porta sullo schermo la figura “Divina” di Eleonora Duse, raccontata dal regista Pietro Marcello nel film Duse. A…
L'articolo Venezia 82, la Divina Duse torna in scena con Valeria Bruni Tedeschi su Lumsanews.
Dalla Chiesa, l’attentato mafioso che sconvolse l’Italia
[quote]PALERMO – “La Sicilia si stringe attorno alla memoria di un uomo che resta un faro di legalità per le generazioni presenti e future”. Così il presidente della regione Sicilia…
L'articolo Dalla Chiesa, lumsanews.it/dalla-chiesa-43-a…
Dai think tank al campo di battaglia. L’IA militare tra Washington e Kyiv
@Notizie dall'Italia e dal mondo
Dalle linee di trincea ucraine fino alla Silicon Valley, passando per gli uffici del Pentagono. La corsa all’intelligenza artificiale militare rappresenta oggi il nuovo terreno di competizione tra potenze. La notizia riportata da Politico, nuda e cruda, è che quando affidi scenari di crisi a modelli
La provincia italiana dei missionari comboniani “appoggia Global Sumud Flotilla”
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-prov…
La provincia italiana dei missionari comboniani "appoggia l’azione nonviolenta portata avanti dalle attiviste e dagli attivisti della
INTELLIGENZA ARTIFICIALE: QUALE RISPONDE MEGLIO SENZA INVENTARE NULLA?
@Informatica (Italy e non Italy 😁)
Geoffrey A. Fowler, editorialista del The Washington Post sui temi della tecnologia, si è chiesto quale delle intelligenze artificiali sia la più brava...
L'articolo INTELLIGENZA ARTIFICIALE: QUALE RISPONDE MEGLIO SENZA INVENTARE NULLA? proviene da GIANO NEWS.
Israele manda i droni contro l’Onu. Unifil: “Granate a venti metri da noi”
@Notizie dall'Italia e dal mondo
La missione ONU in Libano accusa Israele di aver messo in pericolo il proprio personale nonostante l’avviso preventivo; cresce la tensione lungo la frontiera mentre resta irrisolto il ritiro delle truppe dal sud del Paese.
L'articolo Israele manda i droni contro l’Onu. Unifil: “Granate a
Trump sceglie “Rocket city” come nuova sede dell’US Space command
@Notizie dall'Italia e dal mondo
Dopo speculazioni sulle possibili novità annunciate durante la conferenza stampa di Trump, tra cui l’ipotesi di un intervento contro il Venezuela, il presidente americano ha sorpreso tutti annunciando il trasferimento del quartier generale dello US Space command da Colorado Springs, Colorado, a
La mistica degli occhi aperti. Quando i diritti annegano nell’ipocrisia
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-mist…
Anche nel mondo della politica sono ancora parecchi a far riferimento alla fede cristiana. O, meglio, alla religiosità di matrice cristiana, quando resta una
Burkina Faso, nuova legge contro la comunità LGBTQ: fino a cinque anni di carcere
@Notizie dall'Italia e dal mondo
La nuova normativa, approvata all’unanimità dal parlamento di transizione, prevede da due a cinque anni di carcere, multe e la deportazione per gli stranieri recidivi.
L'articolo Burkina Faso, nuova legge contro la comunità LGBTQ: fino a cinque
Meno vincoli, più sviluppo. Nasce l’Osservatorio sul Diritto all’Innovazione
@Politica interna, europea e internazionale
MENO VINCOLI, PIÙ SVILUPPO Nasce l’Osservatorio sul diritto all’innovazione, 9 settembre 2025, ore 13:00, Sala “Caduti di Nassirya”, Senato della Repubblica Interverranno Andrea Cangini, Segretario generale Fondazione Einaudi e Direttore Osservatorio sul
Perché l’Ue sfruculia ancora Meta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo la multa da 200 milioni che la Commissione Ue ha elevato a Meta lo scorso aprile, la Big Tech americana guidata da Mark Zuckerberg (che s'è più volte lamentato che nel Vecchio continente non si possa fare innovazione a causa dell'impianto normativo) rischia
E Meta ancora non capisce un cazzo! Per l'ennesima volta!
youtube.com/watch?v=ymHyOmlUlP…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Informa Pirata likes this.
La US Navy affonda una barca di trafficanti venezuelani. Tensione nel Mar dei Caraibi
@Notizie dall'Italia e dal mondo
Una nave della US Navy ha intercettato e affondato un’imbarcazione carica di droga, partita dal Venezuela e legata – secondo Washington – a un’organizzazione narco–terrorista vicina al governo di Nicolás Maduro. L’operazione è stata annunciata dal segretario di Stato Marco Rubio e
Immigrazione, bocciata la strategia di Trump: non è un’invasione
@Notizie dall'Italia e dal mondo
La legge, invocata solo durante la Guerra del 1812 e i due conflitti mondiali, non può essere usata per giustificare rimpatri di massa in tempo di pace.
L'articolo Immigrazione, pagineesteri.it/2025/09/03/mon…
Pornhub's parent company Aylo and its affiliates settled a lawsuit with the FTC and Utah that alleged the company "deceived users" about abuse material on the site.
Pornhubx27;s parent company Aylo and its affiliates settled a lawsuit with the FTC and Utah that alleged the company "deceived users" about abuse material on the site.#pornhub #FTC
Computing quantistico, come vanno i finanziamenti (americani) all’europea Iqm
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'azienda finlandese di computing quantistico Iqm ha ricevuto finanziamenti per 320 milioni di dollari, portando la sua valutazione a 1 miliardo. Dalle startup ai grandi colossi, c'è grande attenzione per una
freezonemagazine.com/articoli/…
Le vie dell’arte, come quelle del Signore, sono infinite e per vie intendo proprio quelle calpestabili, asfaltate, percorribili. Una di queste è in Carnia, regione interna al Friuli Venezia Giulia, dove il centro più grande è Tolmezzo e dal quale, in una manciata di minuti d’auto, si raggiunge il borgo di Illegio. Qui, dove […]
L'articolo La Ricchezza di Illegio proviene da FREE ZONE MAGAZINE.
Le vie
freezonemagazine.com/articoli/…
Il disco che non ti aspetti. Questo è quello che continua a girarmi in testa nel corso degli ascolti, fattisi ripetuti degli ultimi giorni, di questa collaborazione fra la voce bellissima di Bobbie Dobson, canadese dai trascorsi in ambito eminentemente folk/rock, che pur oltrepassata la soglia delle ottantacinque primavere mantiene una capacità di ammaliare con […]
possibile.com/druetti-pos-taja…
Le parole di Tajani sono appunto inopportune. Perché l'iniziativa della Global Sumud Flotilla andrebbe semplicemente sostenuta dal nostro
possibile.com/druetti-pos-taja…
Le parole di Tajani sono appunto inopportune. Perché l'iniziativa della Global Sumud Flotilla andrebbe semplicemente sostenuta dal nostro
Trotz Trump: EU-Gericht gibt grünes Licht für transatlantischen Datenverkehr
United Healthcare CEO murder suspect Luigi Mangione is not, in fact, modeling floral button-downs for Shein.#LuigiMangione #shein #AI
Glaciers in Central Asia have remained intact even as other parts of the world have seen rapid glacial loss. A new study shows that may be changing.#TheAbstract
Australisches Gutachten: Anbieter von Alterskontrollen horten biometrische Daten
Interessante articolo che chiarisce quello che è realmente successo al volo di #Ursula (sulla base dei dati pubblici)
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •proprio così: dittatori ed estremisti vari, hanno l'interesse a portare le persone dalla loro parte. I politici che ci siamo scelti lato progressista invece, spesso sono progressisti solo a parole ma usano retoriche e metodi da conservatori.
Basta guardare anche qua in Europa, in Germania la campagna di AFD. Il biglietto aereo con scritto "paese sicuro" e il qr col loro sito, la foto della coppietta che simula la casetta coi bambini e il saluto romano. Comunicano molto bene:
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Poliverso - notizie dal Fediverso ⁂ e informapirata ⁂ reshared this.
informapirata ⁂
in reply to Elena Brescacin • • •@talksina la farei ancora più semplice: i sedicenti progressisti sono delle pippe. Così scandalosamente pippe che in confronto Fratelli d'Italia e AFD sembrano quasi soggetti normali
@notizie @fediverso
Elena Brescacin
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
alexraffa
in reply to Elena Brescacin • • •My2cents
Elena Brescacin
in reply to alexraffa • • •Julian Del Vecchio
in reply to Elena Brescacin • • •El Salvador
in reply to Julian Del Vecchio • • •@redflegias pubblicità inserita con successo!
@talksina @informapirata @notizie @fediverso @ufficiozero @devol
Elena Brescacin
in reply to El Salvador • • •Pubblicità? Ah, parlavi di ufficio zero... pensavo dicessi a me LOL
Seriamente qua i progetti interessanti tipo ufficio zero appunto, vengono diffusi sempre in questa piattaforma ma chi dovrebbe saperli davvero -cioè le PA- non li conoscono.
Julian Del Vecchio
in reply to Elena Brescacin • • •Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Poliverso - notizie dal Fediverso ⁂, Angelo Massaro e Paolo Redaelli reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Julian Del Vecchio • •@Julian Del Vecchio il problema delle soluzioni basate su Linux come per tutte le soluzioni basate su software libero, ma il discorso si può estendere a tutti i software e i servizi che non sono considerati leader del settore, e la percezione comune che non li vede come software e servizi affidabili punto
Non c'è alcun solo direttore it che non si sia trovato di fronte al dilemma tra acquistare software o servizi dei leader del settore rispetto al non acquistarli: la scelta andrà sempre ai leader del settore perché ti consente di devolvere la responsabilità della scelta. Infatti se le cose andranno male tu potrai sempre dire che ti sei affidato al leader del settore... in questo modo ottieni il frutto, ossia il pagamento dello stipendio da direttore, e rinunci alla scorza, ossia il fatto che non ti prendi praticamente alcuna responsabilità in caso di problemi.
Questo è il motivo per cui nella pubblica amministrazione e nella grande impresa è sempre molto difficile scalzare i cosiddetti e sedicenti leader del settore
@El Salvador @Elena Brescacin
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Elena Brescacin
in reply to Elena Brescacin • • •E iniziare a usarlo nelle pubbliche amministrazioni su larga scala, sarebbe la spinta necessaria a sbloccare anche questo.
Ma secondo me sul software libero grava tutta una serie di stereotipi come "è da hacker", con l'accezione negativa, data per assodata, del termine. (2/2)
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Julian Del Vecchio
in reply to Elena Brescacin • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Elena Brescacin
in reply to Julian Del Vecchio • • •Elena Brescacin
in reply to Elena Brescacin • • •Una volta ho contattato quelli di Fair Phone, dicendo loro che un telefono non ottimizzato per l'accessibilità non è un telefono etico. E loro me ne hanno fatto una ragione di costi, sul motivo dell'inaccessibilità. (2/3)
Elena Brescacin
in reply to Elena Brescacin • • •ricci
in reply to Elena Brescacin • • •Elena Brescacin
in reply to ricci • • •Poliverso - notizie dal Fediverso ⁂
in reply to ricci • •@ricci sicuramente il saluto romano non c'entra nulla con i romani di nessun'epoca, ma si chiama proprio saluto romano. Non voglio fare il pignolo, ma anche se puoi liberamente chiamarlo saluto fascista, priapismo brachiale o refrigerazione ascellare, il termine corretto è proprio saluto romano
@Elena Brescacin
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •@ricci "saluti romani ---> tiri su la mano" (non è mia, è di 101 anagrammi zen)
Poi oh! Ognuno dica quello che vuole ma è giusto dargli il nome corretto.
Anche se l'attribuzione a Roma non è precisa (sto leggendo fonti su Wikipedia) l'hanno sempre chiamato così. Io per non farmi mancare niente ho sempre detto "il saluto dell'estrema destra"
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Ma la f di "ferait" (farebbe) è diventata "s" (sarebbe), "envie" -invidia) è stato separato in "en vie" -in vita- e allora ecco "se non fosse morto, sarebbe ancora vivo" Perculato per secoli.
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Elena Brescacin • •@ricci
Poliverso - notizie dal Fediverso ⁂
in reply to Elena Brescacin • •@Elena Brescacin il fatto è che il presunto richiamo a un passato vero o adulterato non è un dettaglio, ma è un elemento fondante di quello che sarà il fascismo e di quello che saranno tutti i fascismi, che non sono semplice dittatura e autoritarismo, ma aggiungono l'elemento mitico che riesce ad avere una presa unica all'interno del tessuto sociale e garantisce in tal modo quel consenso ideologico che fa la differenza
@ricci
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
ricci
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Elena Brescacin
in reply to ricci • • •Su lingua, parole e storie, fa presa maggiormente quello che è più facile trasmettere alla gente poco acculturata. E non uso "trasmettere" a caso, parlando di parole: se tu vai all'estero per esempio U=U è un concetto assodato. Si parla di HIV. Invece qua in Italia ancora "se lo conosci lo eviti" con tanto di alone viola si porta dietro lo stigma, è difficile spiegare cosa voglia dire "undetectable untransmittable", ignorano la differenza tra HIV e AIDS... figurarsi la politica.
Elena Brescacin
in reply to ricci • • •Loro perché hanno successo? Perché illudono di semplificare la complessità con la forza, e la retorica. Se noi iniziamo a usare parole che il pubblico non capisce, creiamo muro a prescindere.