Disciplinare la posta elettronica prima per non pentirsi dopo
La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento dell’e-mail sia largamente impiegato e comporti rilevanti impatti su privacy e security. Per quanto strumento di lavoro, infatti, una casella di posta elettronica individuale (e dunque: nominale e attribuita ad un singolo operatore) è considerata domicilio digitale del dipendente e, di conseguenza, richiede una ragionevole protezione a tutela di diritti, libertà fondamentali e dignità degli interessati coinvolti negli scambi delle comunicazioni (intestatario e soggetti terzi).
Questa complessità, riconosciuta non solo dalla giurisprudenza ma anche dalle autorità di controllo per quanto riguarda la normativa applicabile in materia di protezione dei dati personali, richiede pertanto una particolare attenzione nel coordinare gli aspetti di configurazione tecnica con misure organizzative quali istruzioni, policy e disciplinari d’impiego relativamente ad alias, gruppi, listi di distribuzione, caselle di funzioni e caselle individuali.
Perchè è importante adottare un disciplinare d’impiego della posta elettronica.
Sul piano pratico, l’adozione di un disciplinare interno per regolamentare l’impiego della posta elettronica rappresenta l’output di un ragionamento svolto a monte che deve prendere in considerazione requisiti tecnici e normativi per garantire la sicurezza dei sistemi, ivi incluso anche l’aspetto di continuità organizzativa degli stessi, e la protezione dei dati personali degli operatori e dei soggetti coinvolti nel flusso delle e-mail.
Motivo per cui cedere alla tentazione di fare ricorso a soluzioni one size fits all o copia-incolla selvaggi, non si rivela mai l’espressione di una scelta felice. E men che meno potrà fornire evidenze di alcun ragionamento né contribuisce alla capacità dell’organizzazione di adempiere alle prescrizioni in materia di protezione dei dati personali. Per meglio dire, semmai, rendiconta il ragionamento di qualcun altro che non è l’organizzazione che lo adotta. Il precipitato è di conseguenza quello di una serie di regole scollegate dal contesto, spesso poco efficaci, contraddittorie e poco comprensibili per gli operatori.
Progettare la redazione e l’adozione di un disciplinare è di conseguenza la principale misura organizzativa per mitigare sia i rischi di conformità normativa che di sicurezza.
Linee guida di progettazione del disciplinare d’impiego.
Le linee guida per la progettazione di un disciplinare d’impiego della posta elettronica sono state fornite dal Garante Privacy già dal 2007, individuando la corretta modalità di redazione e diffusione formale in accordo con le indicazioni giuslavoristiche e i contenuti essenziali da fornire e i contenuti fondamentali.
Per quanto riguarda la forma, questa deve consistere in una serie di istruzioni specifiche e un linguaggio chiaro. Ciò significa prevedere, fondamentalmente, una struttura DO/DON’T indicando comportamenti da adottare e vietati. Affinché siano efficaci, devono poi essere diffuse o verso i singoli lavoratori o altrimenti tramite pubblicazione (in bacheca o intranet, nelle modalità previste dall’art. 7 dello Statuto dei lavoratori). Ma perché si mantengano efficaci nel tempo, è necessario che siano aggiornate e riesaminate periodicamente soprattutto al mutamento del contesto tecnologico ed organizzativo.
Per quanto riguarda i contenuti, una checklist utile da adottare è la seguente:
- comportamenti vietati relativi alla navigazione e la gestione dei file;
- disciplina dell’utilizzo promiscuo (ovverosia: personale) della strumentazione di lavoro;
- modalità di controllo previste circa l’utilizzo accettabile della strumentazione;
- conseguenze disciplinari in caso di utilizzo in violazione delle istruzioni o altrimenti illecito;
- informazioni relative al trattamento dei dati relativi al tracciamento dell’attività degli utenti (es. log);
- soluzioni previste per gestire assenze programmate e garantire la continuità operativa (es. risposta automatica);
- informazioni circa la gestione dell’email in seguito alla cessazione del rapporto di lavoro.
Tutto questo, beninteso, è necessario ma non sufficiente per disciplinare correttamente i comportamenti affinché siano conformi alla norma, alle buone pratiche di sicurezza e alle ulteriori istruzioni ricevute. Quel che occorre è infatti che sia riscontrabile un riferimento concreto ed attuale alle operazioni effettivamente svolte, senza formule generiche e, soprattutto, che si abbia contezza dell’effettiva comprensione del disciplinare da parte dei destinatari. Questo può prevedere anche un intervento di formazione mirata nel corso del quale raccogliere eventuali dubbi, obiezioni o spunti di miglioramento da parte dei lavoratori.
Disciplinare la gestione della posta elettronica non è utile, ma fondamentale. Motivo per cui occorre “metterci la testa” prima, per non pentirsi poi.
Altrimenti, quando emergeranno tutti quei problemi a valle che ben si sarebbero potuti evitare a monte ci si troverà ad affrontare una serie di costi operativi, strategici e finanziari.
Prevenendo quel sospirante se solo ci avessi pensato prima, trasversale tanto negli aspetti legali che di sicurezza.
L'articolo Disciplinare la posta elettronica prima per non pentirsi dopo proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Low-Cost, High-Gain: A Smart Electronic Eyepiece for Capturing the Cosmos
We’ve all seen spectacular pictures of space, and it’s easy to assume that’s how it looks to the naked eye through a nice telescope. But in most cases, that’s simply not true. Space is rather dark, so to make out dim objects, you’ll need to amplify the available light. This can be done with a larger telescope, but that’s an expensive route. Alternatively, you can observe objects for longer periods. This second approach is what [BLANCHARD Jordan] chose, creating a budget electronic eyepiece for his telescope.
This eyepiece is housed in a 3D printed enclosure designed to fit a standard 1.25″ telescope focuser. The sleek, ergonomic enclosure resembles a night vision device, with a 0.39″ screen for real-time observation of what the camera captures through the telescope. The screen isn’t the only way to view — a USB-C video capture module lets you connect a phone or computer to save images as if you were peering through the viewfinder.
The star of this project is the IMX307 camera module, which supports sense-up mode for 1.2-second exposures and increased gain to capture dim objects without post-processing. This sensor, commonly used in low-light security cameras and dash cams, excels at revealing faint celestial details. All combined, this project cost under 200 Euros, an absolute steal in the often pricey world of astronomy.
Don’t have a telescope? Don’t worry, you can build one of those as well.
IO E CHATGPT E17: L'allenamento del pensiero critico e del dibattito
In questo episodio esploriamo un uso avanzato: come utilizzare l’IA per sviluppare il pensiero critico, l’arte del dibattito e la capacità di argomentare.
zerodays.podbean.com/e/io-e-ch…
Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting
Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c’è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica.
Perché se i software si possono hackerare, i protocolli si possono bypassare, le configurazioni si possono sbagliare ma la matematica non la si può corrompere.
Ed è proprio su questo pilastro che si regge la sicurezza informatica moderna.
Perché la sicurezza è (anche) matematica
Ogni tecnologia di difesa digitale funziona non perché “qualcuno l’ha programmata bene”, ma perché sfrutta problemi matematici che non hanno soluzione efficiente.
Ecco alcuni esempi concreti: RSA: si basa sulla difficoltà di fattorizzare numeri di centinaia di cifre. Con le risorse attuali dell’universo, servirebbero tempi superiori all’età del cosmo per risolvere il problema. ECC (Elliptic Curve Cryptography): sfrutta la complessità del logaritmo discreto sulle curve ellittiche, offrendo sicurezza equivalente a RSA ma con chiavi molto più corte.
La sicurezza non deriva da un “segreto nascosto nel codice”, ma da un assioma matematico: certe operazioni sono facili in un verso, ma proibitive nell’altro.
Hashing: l’irreversibilità matematica al servizio della difesa
Prendiamo l’esempio dell’hashing. Quando salviamo una password, non viene mai memorizzata in chiaro. Viene passata in una funzione di hash (es. SHA-256, Argon2 o Bcrypt-10). Caratteristiche fondamentali (matematiche, non “di design”).
- Unidirezionalità: non si torna indietro.
- Effetto valanga: basta cambiare un bit e l’output diventa completamente diverso.
- Collision resistance: trovare due input diversi che producono lo stesso hash è matematicamente impraticabile.
Queste proprietà non sono convenzioni, sono risultati derivanti dalla matematica che rende impossibile invertire l’operazione in tempi utili.
Matematica: lo scudo che regge Internet
Ogni tecnologia di sicurezza che usiamo quotidianamente è pura matematica travestita da software:
- TLS/SSL (quando visitiamo un sito HTTPS): crittografia a chiave pubblica e simmetrica.
- Blockchain: firme digitali e funzioni hash concatenate.
- Firme digitali: garanzia di autenticità grazie a funzioni matematiche asimmetriche. Senza la matematica, tutto questo crollerebbe.
La cybersecurity non è fatta solo di tool, exploit e pentest. È fatta di teoria dei numeri, algebra, funzioni discrete, logaritmi e probabilità.
Gli hacker più temuti non sono quelli che sanno lanciare un tool automatico, ma quelli che capiscono i numeri dietro il codice.
Ed è per questo che possiamo dirlo senza esitazione: La matematica è uno dei linguaggi che garantisce sicurezza nel cyberspazio. Se vogliamo capire davvero la sicurezza, dobbiamo prima capire anche la matematica.
L'articolo Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting proviene da il blog della sicurezza informatica.
Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt
Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo con una potenza di gigawatt. Elon Musk ha già affermato che il supercomputer Colossus 2, sviluppato da xAI, diventerà il primo centro di calcolo al mondo su scala gigawatt per la formazione dell’intelligenza artificiale.
Il sistema, progettato per alimentare il chatbot Grok e altri progetti di intelligenza artificiale, utilizzerà 550.000 GPU Nvidia, tra cui chip GB200 e GB300.
“Il nostro obiettivo è avvicinarci il più possibile alla verità assoluta”, ha affermato Elon Musk, sottolineando che Grok dovrebbe fornire le risposte più precise possibili.
Elon Musk aveva precedentemente annunciato che xAI stava attualmente addestrando il suo modello Grok su 230.000 GPU, 30.000 delle quali sono le più recenti Nvidia GB200. Tutta questa potenza di calcolo è concentrata in un supercomputer chiamato Colossus 1.
La corsa ai supercomputer segna un punto di svolta nella competizione globale sull’intelligenza artificiale. Dopo l’annuncio di Elon Musk riguardo a Colossus 1, è ormai chiaro che la partita si gioca sulla scala e sulla capacità di sostenere infrastrutture di calcolo senza precedenti. Ogni nuovo passo in avanti non riguarda più solo l’innovazione tecnologica, ma la possibilità stessa di mantenere in funzione sistemi tanto energivori.
A questo proposito, le centrali elettriche diventano il nuovo campo strategico. Le reti di calcolo per l’IA richiedono quantità impressionanti di energia, al punto che alcuni operatori del settore guardano alle centrali nucleari come unica risorsa in grado di garantire continuità e stabilità. Non si tratta solo di trovare nuove fonti, ma di ridefinire il rapporto tra potenza computazionale e disponibilità energetica, con rischi di concentrazione e squilibri geopolitici che possono condizionare i futuri equilibri economici mondiali.
In questo scenario, Microsoft ha compiuto una mossa senza precedenti assicurandosi l’alimentazione di due centrali nucleari per sostenere le proprie ambizioni nell’IA. Una scelta che evidenzia come l’energia sia ormai parte integrante della catena del valore tecnologico: senza alimentazione costante, i supercomputer e i modelli di intelligenza artificiale non possono esistere. La sfida non è più soltanto creare modelli più sofisticati, ma riuscire a sostenerli nel lungo periodo, in una corsa in cui vincerà chi saprà unire innovazione, calcolo e capacità energetica.
L'articolo Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt proviene da il blog della sicurezza informatica.
reshared this
reshared this
Le aziende americane hanno licenziato oltre 40.000 lavoratori del settore tecnologico statunitense, sostituendoli con titolari di visto H-1B: lo sostiene la Casa Bianca
La Casa Bianca ha dichiarato in una nota informativa che un'azienda ha ricevuto 5.189 approvazioni H-1B licenziando 16.000 lavoratori negli Stati Uniti, mentre un'altra ha ottenuto 1.698 approvazioni ma ha tagliato 2.400 posti di lavoro in Oregon.
"Un'azienda ha ricevuto l'approvazione per 5.189 lavoratori H-1B nell'anno fiscale 2025, licenziando circa 16.000 dipendenti statunitensi quest'anno. Un'altra azienda ha ricevuto l'approvazione per 1.698 lavoratori H-1B nell'anno fiscale 2025, ma ha annunciato il licenziamento di 2.400 lavoratori statunitensi in Oregon a luglio", ha affermato la Casa Bianca in una nota intitolata "schede informative".La Casa Bianca ha anche aggiunto che una terza azienda ha tagliato 27.000 posti di lavoro negli Stati Uniti dal 2022, nonostante 25.075 approvazioni H-1B, mentre un'altra ha licenziato 1.000 americani, alcuni dei quali sono stati costretti a formare i loro sostituti stranieri.
"Una terza azienda ha ridotto la sua forza lavoro negli Stati Uniti di 27.000 unità dal 2022, pur avendo ricevuto 25.075 approvazioni H-1B. Un'altra azienda avrebbe tagliato 1.000 posti di lavoro negli Stati Uniti a febbraio, nonostante avesse ricevuto 1.137 approvazioni H-1B per l'anno fiscale 2025. I lavoratori IT americani sarebbero stati persino costretti a formare i loro sostituti stranieri in base ad accordi di riservatezza"
hindustantimes.com/world-news/…
What Indians need to know about Trump’s $100K H-1B visa deadline | Latest News India
Trump’s sudden visa rule changes led firms to warn H-1B holders and families abroad of being stranded or denied entry if they failed to return in time. | Latest News IndiaHT News Desk (Hindustan Times)
reshared this
Roma celebra il cinema: al via la 20ª edizione della Festa con tanti titoli e novità
@Giornalismo e disordine informativo
articolo21.org/2025/09/roma-ce…
Dal 15 al 26 ottobre la Capitale riaccende i riflettori per la 20ª edizione della Festa del Cinema con opere provenienti
Articolo di Stefano Gazzella su Red Hot Cuber del 18/09/‘25
Questo ennesimo articolo "contro" ChatControl sarà assolutamente inutile?
L'Unione Europea propone ChatControl per il controllo dei contenuti delle piattaforme di messaggistica, violando la corrispondenza e la crittografia e2e, con rischi per la privacy e la libertà di Internet.Stefano Gazzella (Red Hot Cyber)
Chi usa ChatGPT? E come?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI ha pubblicato un'analisi sul profilo degli utenti di ChatGPT basata su 1,5 milioni di conversazioni. Ecco chi usa di più il chatbot e per cosa viene consultato più spesso. Tutti i dettagli
Verità e giustizia per Mario Paciolla, appello ai Comuni per una commissione d’inchiesta
@Giornalismo e disordine informativo
articolo21.org/2025/09/verita-…
La memoria è un impegno civile quotidiano. La politica ha il dovere di garantire che i diritti umani
Il pranzo-comizio della domenica. In diretta Rai
@Giornalismo e disordine informativo
articolo21.org/2025/09/il-pran…
La cucina italiana è “una delle cose più straordinarie che abbiamo, che raccontano la nostra cultura, la nostra identità, la nostra tradizione”, ma anche “la nostra forza”. “Abbiamo”, per questo, organizzato anche “tavolate
Meloni a Domenica In. Uno spot elettorale camuffato da telepromozione
@Giornalismo e disordine informativo
articolo21.org/2025/09/meloni-…
“Per 250 giorni tace con i giornalisti, non indice una conferenza stampa, ma la Rai trova il modo di dare alla presidente del Consiglio una vetrina per raccontarci del
"rompere con lo stato terrorista di Israele, difendere Gaza, dire no al riarmo"
e ripeto: "dire no al riarmo"
casomani qualcuno fosse il dubbio sul fatto che i manifestanti sono per lo più filo russi antiucraini.
praticamente lettori di conte o grillini
pertanto io, pur essendo a favore della definizione di israele come stato terrorista e genocida, mi dissocio.
La NATO del Medio Oriente.
Il primo ministro del Pakistan Shahbaz Sharif e il principe ereditario dell'Arabia Saudita Mohammed bin Salman hanno firmato ieri un "accordo strategico di difesa".
Secondo l'accordo, in caso di aggressione militare contro uno dei due paesi, l'altro è obbligato a intervenire in suo aiuto.
Rapporti di mutuo soccorso simili sono stati ipotizzati anche a Doha (su proposta dell'Iraq) allo scorso vertice di Paesi arabo-islamici.
Il tutto sta avvenendo in un contesto di rapido cambiamento degli equilibri di potere e del sistema di pesi e contrappesi costruito dagli Stati Uniti nella regione.
Col ritorno di Trump e la scelta di concentrarsi sulla loro agenda interna, anche il principale alleato degli Usa, Israele, sta iniziando ad agire sempre più in autonomia. Fatto evidente non solo negli attacchi contro l’Iran ma soprattutto con il raid su Doha. Washington, in entrambi i casi, si è trovata coinvolta, più che supportare direttamente le iniziative israeliane.
Nonostante la visita di Marco Rubio in Qatar, i paesi della regione, abituati a vivere sotto l'ombrello militare americano, stanno seriamente riflettendo sulla costruzione di una propria impalcatura di sicurezza.
Soprattutto perché la riorganizzazione delle sfere di influenza nella regione è rapidissima. Nell'ultimo anno la posizione di uno dei quattro leader regionali del Medio Oriente, l'Iran, si è notevolmente indebolita.
La Russia, a causa della guerra in Ucraina e della caduta di Assad, è marginale.
A contendersi lo spazio, c'è la Turchia.
E c'è Israele.
Ma molti attori della regione non sono entusiasti di legarsi né agli uni né agli altri.
Ecco perché i sauditi hanno iniziato a cercare soluzioni alternative, dialogando con Islamabad che, dettaglio non di poco conto, è una potenza nucleare.
Se a qualcuno dovesse venire in mente di fare a Riyad ciò che Israele ha fatto a Doha, le conseguenze sarebbero gravi.
Molto gravi.
Ora nel Golfo iniziano a sentirsi un po' tutti scoperti, ed è verosimile immaginare che altri Paesi possano scegliere di contare sulla protezione pakistana.
E ridurre la dipendenza da Washington.
Due visioni per l’Europa. Confronto tra Strategic defence review UK e National strategic review Francia
@Notizie dall'Italia e dal mondo
L’analisi dei due documenti presenta delle convergenze strategiche significative. Entrambi i paesi adottano un approccio “whole-of-society”, riconoscendo che la sicurezza nazionale richiede la mobilitazione
Fossi i Democratici, la prima cosa che farei tornato al potere sarebbe blindare leggi e Costituzione in modo da evitare di ritrovarsi in situazioni del genere.
Poliversity - Università ricerca e giornalismo reshared this.
Faceboarding: peggio di così non si poteva fare
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/faceboar…
Quando Noè costruì l’arca? Prima della pioggia! Il tempismo è tutto nella vita e il mondo della protezione dei dati personali non fa eccezione. L’inizio di settembre coincide, un po’ per
Come va la guerra di Apple, Google, Facebook e X all’Ue?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa succede tra l'Ue e le big tech americane come Apple, Google, Facebook e X. Estratto dal Mattinale Europeo.
Sono nuovo ditemi se mi leggete
like this
Signor Amministratore ⁂ reshared this.
@x-radios il motivo è semplice e duplice.
Il fediverso è esploso infatti in un momento in cui l'hype per la blockchain ha invaso tutti i social, quasi sempre in riferimento alle criptovalute. Costoro mostrano un incredibile disprezzo verso le regole di moderazione e questo ha irrigidito tutti i moderatori.
Il secondo motivo è che qui dentro vi sono molti informatici con competenza anche molto elevate. Gli informatici sanno che sono davvero poche le soluzioni che possono essere sviluppate meglio con la blockchain piuttosto che senza e spesso alcune di queste soluzioni sembravano quasi reinventare la ruota. Quindi aspettati domande di natura tecnica e, soprattutto, aspettati una certa diffidenza iniziale
Signor Amministratore ⁂ likes this.
Link al video della giornalista palestinese Wizard Bisan del 20/09/2025
Wizard Bisan
Displacement, our nightmare that keeps being repeated for 2 years, but this time, emptying Gaza city for the last time.Telegram
forced palestinian evacuees are being bombed by israeli #airstrikes as they leave #GazaCity heading south
mastodon.uno/@differx/11524232…
reshared this
Felici di sbagliare
@Politica interna, europea e internazionale
L'articolo Felici di sbagliare proviene da Fondazione Luigi Einaudi.
Effetti devastanti del sempre crescente riscaldamento climatico: la stagione turistica in Liguria ormai dura da inizio giugno a fine settembre, ben quattro mesi!!! Spero che i climatologi possano porvi rimedio... 🤣🤣🤣🤣
#tipicaaccoglienzaligure #tortadirisofinita #sarcasmo #turismo #liguria #raffreddiamoilpianeta
Mauro andante con moto reshared this.
Su Radio Popolare: intervista di Valeria Schroter a Chris Sidoti, della Commissione per l’inchiesta sui territori palestinesi occupati:
differx.noblogs.org/2025/09/21…
#genocidio #radiopopolare #chrissidoti #intervista #rapportoonu #onu #un #valeriaschroter #gaza #palestina #israele
reshared this
ILS Torino - Buon Compleanno, CdQ!
torino.ils.org/2025/09/21/buon…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 20 settembre abbiamo partecipato alla “festa di compleanno” di Casa del Quartiere, la struttura che – fin dalla sua fondazione, avvenuta 15 anni fa – ospita il nostro sportello settimanale di
rag. Gustavino Bevilacqua reshared this.
Terza guerra mondiale, l'allarme alla Nato: ecco come Putin in 100 ore può distruggere l'Europa
L’ex comandante Nato in Europa, generale Sir Richard Shirreff, in un'intervista al Daily Mail ha lanciato un monito inquietante: la Russia avrebbe la capacità di travolgere il continente in 5 giorni.Tgcom24
RFanciola reshared this.
Perché il corrimano delle scale mobili non va alla stessa velocità degli scalini
È tutta una questione di attritoIl Post
Mercati, intelligence e deterrenza. La guerra silenziosa dei capitali secondo Volpi
@Notizie dall'Italia e dal mondo
Le guerre del nostro tempo non si combattono soltanto sui campi di battaglia, ma nei silenzi dei mercati, nei movimenti repentini delle borse, nelle scelte occulte dei fondi sovrani. È un conflitto che non produce colonne di fumo, ma grafici che
freezonemagazine.com/rubriche/…
Ci sono romanzi che conquistano con avventure mozzafiato, colpi di scena e intrecci spettacolari. Voglia di tenerezza di Larry McMurtry non è uno di questi. Qui, in apparenza, non accade mai nulla di straordinario: la vita scorre tra piccole gioie, incomprensioni, ironici battibecchi e momenti di quotidiana vulnerabilità. Eppure, è proprio in questo “quasi niente” […]
L'articolo
Cosa c’è nel ddl made in Italy sull’IA
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sicurezza e difesa nazionale, sanità e diritto d’autore, ma anche nuovi reati per contrastare deepfake e violazioni del copyright. Il ddl italiano sull’intelligenza artificiale affronta tutto questo ma non mancano i dubbi sulla sua effettiva applicabilità e
lousalome reshared this.
Cosa c’è nel ddl made in Italy sull’IA
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sicurezza e difesa nazionale, sanità e diritto d’autore, ma anche nuovi reati per contrastare deepfake e violazioni del copyright. Il ddl italiano sull’intelligenza artificiale affronta tutto questo ma non mancano i dubbi sulla sua effettiva applicabilità e
emama reshared this.
Czech Pirate Party in the run-up to the elections!
The Czech Pirates Launch a 100-Day Plan
The Czech Pirate Party has entered the hot phase of their national election campaign with a bold and concrete plan for the first 100 days in government. Their program is built on affordable housing, fair taxation, transparency, and modernization of the state – with the clear message that “We have more in common than you think.”
The Czech Pirates’ 10 Key Proposals
- More Homes for Citizens – faster construction, fewer regulations, CZK 20 billion annually for housing, end of speculation on the housing market.
- Tax Relief for Families – higher tax allowances, stronger child support, parental allowance of CZK 420,000.
- Cheaper Food and Essentials – lower VAT on basic goods, action against cartels, transparent online price monitoring.
- Fair Subsidies – more funds for small and medium-sized enterprises, no subsidies or contracts for cabinet members.
- Better Healthcare and Education – audit to cut waste, more doctors and dentists, stronger teachers and school leadership.
- Anti-Corruption Clean-Up – anti-mafia law, property declarations, confiscation of criminal proceeds, tougher penalties.
- A Functional Parliament – rules reform to end endless filibusters and make MPs work for citizens.
- Marriage Equality – equal rights for same-sex couples.
- Less Bureaucracy, More Digitalization – cut red tape, remove duplicate inspections, expand digital public services.
- Regulated Cannabis Market – up to CZK 3 billion in state revenue, end of criminalization of users, tougher sanctions for dealers targeting minors.
The European Pirates strongly welcome the Czech Pirates’ ambitious and people-focused program. Their proposals show how Pirate policies deliver practical solutions: fighting corruption, protecting families, building a fairer economy, and ensuring a modern digital state.
We believe the Czech Pirates are setting an inspiring example for Pirate movements across Europe. Their vision proves that with courage, transparency, and citizen engagement, politics can serve the people – not the oligarchs.
“As European Pirates, we stand together with our Czech colleagues as they bring Pirate values to the heart of government. Change is possible, and it starts with us.”
The post Czech Pirate Party in the run-up to the elections! first appeared on European Pirate Party.
ProtectNotSurveil coalition raises alarm about EU’s Frontex expansion plans
The European Commission is set to reform Frontex’s mandate again in 2026. Frontex is the European Border and Coast Guard agency. Responding to the consultation call, the ProtectNotSurveil coalition highlights how reckless the expansion of Frontex’s surveillance capacities would be and how the Commission’s foreseen plans go in the opposite direction of what migrants and affected communities are calling for.
The post ProtectNotSurveil coalition raises alarm about EU’s Frontex expansion plans appeared first on European Digital Rights (EDRi).
Consultation response to the European Commission’s call for evidence on a new Europol regulation
The European Commission launched a call for evidence to gather views on the reform of Europol’s mandate. Europol is the EU law enforcement cooperation agency. EDRi along with Resist Europol coalition members submitted a response to the consultation, sharing their concerns about this renewed expansion of powers, despite Europol’s numerous issues around opacity and lack of accountability.
The post Consultation response to the European Commission’s call for evidence on a new Europol regulation appeared first on European Digital Rights (EDRi).
Abolition and Alternatives Conference (AAC) 2025
We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142. We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you in less than two weeks!
Details on the conference are reproduced below. Edits are only for clarity:
This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).
Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.
Throughout the conference, participants will have the opportunity to choose from panels in four tracks:
Housing Justice
This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.
ShotSpotter and Police Surveillance
This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.
Alternatives and Community Care
This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.
Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)
This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.
Ecuador: missione dei carabinieri forestali del centro di eccellenza di Sabaudia
A Quito una missione dei carabinieri forestali guidata dal Colonnello Cristina Avanzo, Comandante del Centro di Eccellenza per la Tutela Ambientale (#CoEEP) di Sabaudia. La missione è stata organizzata dall'Ambasciata attraverso la sede dell'Agenzia Italiana di Cooperazione allo Sviluppo (Aics, nell'ambito del programma #AMAZONIA+ che è finanziato dal #GlobalGateway dell' #UnioneEuropea.
Nel 2024, anno di particolare siccità, quasi 40mila ettari di territorio sono bruciati in #Ecuador a causa di incendi causati dall'uomo. Dopo una prima missione del Comandante dei #Carabinieriforestali, generale Andrea Rispoli, sono state prese ulteriori iniziative di solidarietà del nostro Paese.
A una riunione con il sottosegretario al Ministero dell'ambiente e il Capo della Protezione Civile, è seguito un incontro con i pompieri di Quito con i quali i #carabinieri hanno partecipato ad una esercitazione anti-incendio e ad un'informativa sull'incendio che ha colpito la città un anno fa, domato anche grazie al contributo dell'ambasciata d'Italia che mise a disposizione un elicottero. La delegazione si è recata anche presso la Procura Generale dello Stato per uno scambio di opinioni sulle normative e sui metodi investigativi per reprimere e punire gli incendi e ha infine ha avuto un incontro con rappresentanti della Polizia Nazionale.
I termini dell'accordo
Ecuador e Italia hanno concordato di rafforzare la loro collaborazione nella prevenzione e nel controllo degli incendi boschivi, a seguito della visita della Missione Esplorativa dei Carabinieri Forestali, rinomati a livello mondiale per la loro competenza nella protezione delle risorse naturali. Tra i risultati raggiunti, è stato presentato l'innovativo Dispositivo Integrato di Gestione degli Incendi nelle Aree Protette, implementato nella Riserva Geobotanica di Pululahua, che fungerà da modello per l'intero Paese.
Inoltre, oltre 400 guardie forestali sono stati formati in materia di monitoraggio ambientale, controllo forestale e risposta alle emergenze. L'accordo prevede l'istituzionalizzazione di un programma di formazione continua, la partecipazione di delegazioni ecuadoriane a corsi di formazione in Italia nel biennio 2025-2026 e la promozione di una legislazione specifica sugli incendi boschivi, oggi considerati un reato ambientale. Dal 2017, attraverso il programma Amazonía Sin Fuego Ecuador e con il supporto del governo italiano e dell'Unione Europea, oltre 1.200 brigadisti sono stati formati in materia di politiche pubbliche, monitoraggio satellitare e alternative all'uso del fuoco. Questi sforzi proseguiranno fino al 2027 con il programma Ukumary Forest Partnership. "Questa missione dimostra che la cooperazione internazionale è uno strumento potente per costruire un Ecuador più verde, più equo e più resiliente", ha sottolineato Byron Lagla, sottosegretario al Patrimonio Naturale presso il Ministero dell'Ambiente e dell'Energia (MAE). Il MAE ha ribadito il suo impegno a collaborare con alleati internazionali, comunità e organizzazioni nazionali per proteggere le foreste e rafforzare la gestione ambientale nel Paese.
Che cos'è il Centro di Eccellenza di Sabaudia?
Il Centro di Eccellenza per la Tutela Ambientale (CoEEP) di Sabaudia è un'istituzione internazionale situata all'interno del Parco Nazionale del Circeo, che opera come punto di riferimento per la formazione e la promozione della governance ambientale. Il centro, gestito dall'Arma dei Carabinieri, è nato dalla riqualificazione del Centro di Addestramento Forestale di Sabaudia e rappresenta un polo di eccellenza per l'ambiente, la biodiversità e la gestione delle aree naturali. Il suo obiettivo principale è fornire competenze teoriche e pratiche a funzionari e ufficiali provenienti da paesi in via di sviluppo, al fine di sostenere uno sviluppo economico sostenibile dal punto di vista ecologico.
Il CoEEP ospita corsi e attività formative rivolte a partecipanti da tutto il mondo, con un'attenzione particolare ai paesi africani e a quelli dell'Unione Europea. Recentemente, il centro ha accolto una delegazione della Macedonia del Nord nell'ambito di un progetto dell'Unione Europea. Inoltre, il centro è stato oggetto di una visita da parte della prefetta Vittoria Ciaramella, che ha potuto apprezzare le sue strutture ammodernate, che includono aule didattiche multimediali, una sala conferenze con servizio di interpretariato e camere per gli ospiti.
Il CoEEP è anche sede della scuola di formazione europea per il progetto LIFE Train2K, un'iniziativa finanziata con 1,5 milioni di euro e coordinata dal Raggruppamento Carabinieri Biodiversità. Questo progetto mira a migliorare la gestione della Rete Natura 2000 attraverso l'istituzione di un master universitario e la creazione di nuovi profili professionali come i "Natura 2000 Coach", gli "Eco-Restorer" e i "Ranger Natura 2000". Le attività formative si svolgono in modalità teorica e pratica, con esercitazioni dimostrative presso siti Natura 2000 nazionali ed europei.
Il centro ha ricevuto un forte interesse internazionale, testimoniato da missioni di presentazione in paesi come l'Etiopia, dove una delegazione dell'Arma dei Carabinieri ha presentato le potenzialità del CoEEP ai rappresentanti dell'Unione Africana. L'idea fondante del centro è quella di instaurare partnership istituzionali con le agenzie ONU impegnate in questioni ambientali per promuovere piani di formazione a favore dei paesi in via di sviluppo. L'Arma dei Carabinieri si è inoltre impegnata a promuovere la sua expertise in materia ambientale anche a livello europeo, essendo stata designata come Drivership per il settore crimini ambientali per il periodo 2022-2025.
fabrizio reshared this.
Grandi anche le compagne e i compagni che hanno manifestato a Livorno.
aimee80 likes this.
reshared this
Gaza, se un video aiuta il mondo a “restare umano”
@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-se…
Da giorni, guardo e riguarda il video del bimbo in fuga da Gaza con la sorellina sulle spalle, consapevole della delicatezza e dell’etica che il mio mestiere richiede. Come giornalista, la deontologia professionale mi impone di
PCOfficina - Ritorna l’appuntamento con i Tech Talk di PCOfficina
pcofficina.org/ritorna-lappunt…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Dopo una lunga pausa, ritonano in PCOfficina i Tech Talk: appuntamenti di approfondimento
GIT Milano soci di Banca Etica reshared this.
More than 100 artifacts on Turkey’s Aegean coast hints that humans and Neanderthals may have crossed a vanished bridge now submerged beneath the sea.#TheAbstract
Kenobit
in reply to x-radios • • •x-radios likes this.