Il phishing è una tecnica illecita utilizzata per appropriarsi di informazioni e dati relativi a una persona o a un’azienda - LA PAGINA INFORMATIVA DEL GARANTE
alduin likes this.
Privacy Daily – 4 marzo 2022
Il Data Act: il disegno del nuovo quadro giuridico UE
“Vogliamo dare ai consumatori e alle aziende un controllo ancora maggiore su cosa si può fare con i loro dati, chiarendo chi può accedere ai dati e a quali condizioni”, ha affermato Margrethe Vestager, vicepresidente esecutivo della Commissione responsabile del portafoglio digitale nel commentare il Data Act, la nuova proposta UE, la seconda iniziativa regolamentare europea dopo il Data Governance Act (legge sulla gestione dei dati approvata a novembre): mentre quest’ultimo crea procedure e strutture per facilitare la condivisione dei dati da parte di aziende, privati e settore pubblico, il Data Act chiarisce chi può creare valore dai dati e a quali condizioni.
iapp.org/news/a/data-act-the-e…
Gli organismi IT globali esprimono preoccupazione per la legge sulla protezione dei dati
L’Economic Times riporta che una coalizione di gruppi commerciali internazionali ha inviato una lettera al ministro indiano dell’elettronica e della tecnologia dell’informazione Ashwini Vaishnaw in merito alle raccomandazioni formulate da una commissione parlamentare mista per modificare il progetto di legge sulla protezione dei dati. “Le nostre aziende fanno affidamento su questi dati per raggiungere i consumatori, promuovere l’efficienza aziendale e continuare a innovare”, hanno scritto i gruppi, sottolineando che le modifiche raccomandate dal JPC porterebbero “potenti disincentivi per l’ecosistema dell’innovazione indiano”. I gruppi hanno anche chiesto ulteriori consultazioni sul disegno di legge prima che venga presentato in Parlamento.
economictimes.indiatimes.com/t…
Il Senato degli Stati Uniti approva il disegno di legge omnibus sulla sicurezza informatica
Il Senato degli Stati Uniti ha approvato il Strengthening American Cybersecurity Act, un pacchetto di progetti di legge presentato dal senatore Gary Peters, D-Mich., per migliorare la sicurezza informatica degli Stati Uniti. La legislazione richiederebbe alle aziende coinvolte in infrastrutture critiche, tra cui energia e assistenza sanitaria, di segnalare attacchi informatici e pagamenti di ransomware. È incluso anche un obbligo di segnalazione delle violazioni di 72 ore. Il disegno di legge è passato alla Camera degli Stati Uniti per ulteriori considerazioni.
congress.gov/bill/117th-congre…
Metaverse and trademark dilution: Hermès International and Hermès of Paris, Inc., against Mason Rothschild
NFTs are the trend of the moment and the early indicator of the IP legal implications that virtual reality could entail in the near future. It is not yet clear to what extent businesses will take advantage of the e-commerce opportunities offered by NFTs, but expectations are high, while grey areas are thick. The recent case involving Hermés and the artist Mason Rothschild sheds a light on the trademark law implications in the virtual world.
In the words of Marty Resnick, research vice president at Gartner, “vendors are already building ways for users to replicate their lives in digital worlds”, i.e. what it is now referred to as the Metaverse). Metaverse is a collective virtual shared space, created by the convergence of virtually enhanced physical and digital reality. It is persistent, providing enhanced immersive experiences, as well as device independent and accessible through any type of device[1]. In this context, trading virtual commodities seems very concrete rather than virtual; some of these commodities are even authenticated by means of NFTs (“Non Fungible Tokens”). These are unique digital certificates, registered in blockchains, that are used to record ownership of a digital commodity such as an artwork or a collectible[2]. NFTs are increasingly used by famous brands online to certify the authenticity and uniqueness of their products carrying well-known trademarks. Despite their authenticity, these secure and certified virtual items still lack regulation and have raised concerns in numerous areas of intellectual property, including trademark law[3].
One of the main issues arising from the relationship between legitimate trademark owners and NFT traders is the damage suffered for “dilution”. This action consists of blurring the well-known trademark’s distinctive character through another sign used by a third party for his products. The latter adopts the copycat sign on goods and services which are similar or dissimilar to the ones bearing the original trademark. As a consequence, the presence of two confusingly similar or identical signs on the market blurs the identity of the well-known trademark upon the public’s mind[4], reducing goodwill. As far as the metaverse is concerned, dilution is a direct consequence of the lack of registration of the relevant trademark classes before relevant authorities (for example, class 9 of the Nice Classification: digital media).
In this regard, at the beginning of 2022, Hermès filed an anti-dilution lawsuit against Mason Rothschild, the artist behind the collection “100 MetaBirkins”[5]. MetaBirkins are NFTs that depict furry renderings of the renowned Birkin bag. They are traded on the NFT platform “OpenSea”[6]. In the complaint that it filed before the New York Federal Court, Hermès claims that Mason Rothschild is “a digital speculator who is seeking to get rich quick by appropriating the brand MetaBirkins for use in creating, marketing, selling, and facilitating the exchange of digital assets known as non- fungible tokens” which simply “rip off Hermès’ famous BIRKIN trademark by adding the generic prefix ‘meta”[7].
Indeed, MetaBirkins are commercialized using a recurring series of identifiers bearing the reputable trademark belonging to Hermés. For this reason, the claimant places dilution side by side to unfair competition. Elements supporting this interpretation are, for instance, the URL containing the term “Birkin”, the bag design of the NFT being unequivocally the registered Birkin bag depiction and, clearly, the name itself of the digital commodity and its exorbitant price. As a consequence, it seems that the exploitation of the Birkin sign allows Mr. Rothschild to cash in on the reputation he has done nothing to establish[8]. Hermès is on this same page, claiming that the buyer might be misled by the use of the term Birkin by believing that the expensive NFT is associated with its products. According to Hermès, Mason Rothschild’s conduct distorts the origin of the virtual good; therefore, “[b]y falsely suggesting a connection with or sponsorship by Hermès, Mason Rothschild is likely to cause public confusion constituting unfair competition”.[9]
As a further step, it is worth mentioning the IP institution called “secondary meaning”, claimed by Hermès in favor of his sign. According to U.S. Law[10], to establish secondary meaning, it must be shown that the primary significance of the term in the minds of the consuming public is not the product but the producer[11]. Secondary enhances the distinctive character of the trademark acquired through its commercial use. In this regard, according to plaintiff, “the Birkin trademark has come to have a secondary meaning indicative of origin, relationship, sponsorship and/or association with Hermès and its distinctive reputation for high quality”. The public is likely to consider Mason Rithschild’s use of the MetaBirkins sign as authorized, licensed or associated to Hermés, and purchase the NFTs in this erroneous belief[12].
According to Hermès, its trademark has acquired a certain degree of secondary meaning and distinctiveness. Speaking of which, the prefix “meta” might not have the degree of distinctiveness which is necessary to distance the association of the expensive Rothschild’s NFT from the status symbol Birkin-ish design, since it is considered as being too generic[13].
The fact remains that Hermès has not registered “Birkin” for digital goods class. This lack of action originates a grey area leading to numerous questions, such as: to what extent is the metaverse approachable to real world case scenarios? Many other brands, such as Nike, have used NFTs as a digital certificate of authenticity[14] and this solid IP trouble for virtual items might be only at its early stage.
Edoardo Di Maggio
[1] gartner.com/en/newsroom/press-…
[2] collinsdictionary.com/us/dicti…
[3] blogs.orrick.com/blockchain/th…
[4] Intel [2008] E.C.R. I-08823
[5] jdsupra.com/legalnews/outcome-…
[6] Following a cease and desist letter lodged by Hermès to OpenSea, the NFT trading platform eliminated MetaBirkins fromtheir websites. Nevertheless, Mason Rthschild moved articles on other NFT trading platforms, such as “Rarible”, rarible.com.
[7] United States District Court Southern District Of New York, HERMÈS INTERNATIONAL and HERMÈS OF PARIS, INC., against Mason Rothschild, filed 01/14/22.
[8] Hazel Carty, “Dilution and passing-off: Cause of concern”,(1996) 112 (October) LQR 632-66.
[9] Id. fn. 7.
[10] law.cornell.edu/wex/lanham_act
[11] Ralston Purina Co. v. Thomas J. Lipton, Inc., 341 F. Supp. 129, 133, 173 USPQ 820, 823 (S.D.N.Y. 1972) .
[12] Id. fn. 7.
[13] tmep.uspto.gov/RDMS/TMEP/curre…
L'articolo Metaverse and trademark dilution: Hermès International and Hermès of Paris, Inc., against Mason Rothschild proviene da E-Lex.
noybeu: “🌊 This week, noyb launched the…”
🌊 This week, noyb launched the second wave of its project against "Dark Patterns" and unlawful cookie banners. The first wave of complaints already brought some improvements - take a look! 👀 noyb.eu/en/more-cookie-banners…
like this
reshared this
ansa.it/sito/notizie/topnews/2…
Ucraina, Zelensky accusa: la Russia usa il terrore nucleare - Ultima Ora
Dopo l'episodio della centrale di Zaporizhazhia bersagliata dai tiri russi e incendiata, il presidente ucraino Volodymyr Zelensky ha affermato che la Russia ricorre al "terrore nucleare" colpendo per la prima volta nella storia un impianto atomico e …Agenzia ANSA
More Cookie Banners to go: Second wave of complaints underway
Altri banner di biscotti per andare: Seconda ondata di reclami in corso noyb ha lanciato il secondo round della sua azione contro i banner ingannevoli dei cookie. La prima ondata ha già portato miglioramenti visibili nel design dei banner.
Are there any tools to make a static blog discoverable on the Fediverse?
submitted by cyclohexane to fediverse
1 points | 0 comments
I have a static blog. Think something like a site generated with a static site generator (like Jekyll, Hugo, Eleventy, etc)
I've been thinking about making a separate backend for the blog with ActivityPub functionality to boost its discoverability.
Is there any tool that can assist me with this? I wanted to make sure before I embark on building something from scratch.
P. S. I am aware of WriteFreely, but I would prefer if the blog site remains a static site and decoupled from the ActivityPub stuff.
angarabebesi likes this.
Perché la gang ransomware Conti si è schierata con la Russia
I cybercriminali russofoni responsabili di numerosi attacchi informatici verso le piccole e medie aziende italiane, ma anche verso la San Carlo e la Clementoni Giochi, avrebbero stretti legami coi servizi di intelligence del Cremlino
di ARTURO DI CORINTO per La Repubblica del 1 Marzo 2022
Anche i cybercriminali litigano fra di loro. Ed è solo uno degli effetti che l’aggressione della Russia verso l’Ucraina ha scatenato, trasformandola nel primo conflitto real time sul web combattuto con cyber-katiuscia informatici e propaganda computazionale.
Un membro ucraino del gruppo ransomware Conti, una gang di criminali responsabili del furto dei dati alle aziende italiane San Carlo, Artsana e Clementoni, ha fatto trapelare le chat interne della gang dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul loro blog nel Darkweb all’indomani dell’invasione russa dell’Ucraina. “Il gruppo Conti annuncia ufficialmente il pieno sostegno al governo russo. Se qualcuno deciderà di organizzare un attacco informatico o qualsiasi attività bellica contro la Russia, utilizzeremo tutte le risorse possibili per contrattaccare le infrastrutture critiche dei nemici” recitava il messaggio.
I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange
Un progetto basato su blockchain è l’esempio di come le cryptovalute possono diventare una leva per l’attivismo politico e una nuova concezione della Rete
di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Febbraio 2022
Un collettivo di cripto-attivisti ha lanciato una campagna per raccogliere fondi in favore del fondatore di Wikileaks, Julian Assange, e impedirne l’estradizione negli Stati Uniti, raccogliendo in pochi giorni – con la partecipazione di 10 mila persone – la cifra di 54 milioni di dollari. A parte l’ammontare della cifra si dirà che non c’è nulla di straordinario. Ma questa campagna potrebbe essere uno spartiacque nella storia dell’impegno politico in rete per diversi motivi. Intanto è stata lanciata via Telegram, “il collettore fognario di Internet”, come lo chiamano i suoi detrattori, ma stavolta l’app di messaggistica è stata usata con uno scopo etico e un intento collaborativo; la seconda è che a lanciarla sono stati dei crypto-attivisti, cioè programmatori e ingegneri, esperti di finanza decentralizzata con un’uguale passione per il mondo delle criptomonete, cioè le valute digitali elettroniche come Bitcoin, Ether, Litecoin, eccetera; la terza è che il progetto è una Dao basata su Blockchain.
La cybersecurity è l’altra faccia della privacy
Hacker’s Dictionary. Il Garante per la protezione dei dati personali e l’Agenzia per la Cybersicurezza nazionale hanno siglato un protocollo per garantire il necessario equilibrio tra libertà e sicurezza nel cybermondo
di ARTURO DI CORINTO per Il Manifesto del 3 Febbraio 2022
Il Garante della protezione dei dati personali e l’Agenzia per la cybersicurezza nazionale (Acn) hanno firmato un Protocollo d’intesa che avvia la cooperazione tra le due istituzioni. L’obbiettivo è di promuovere iniziative congiunte nel campo della cybersicurezza nazionale e della protezione dei dati personali.
La notizia è benvenuta. Noi a il manifesto abbiamo sempre sostenuto che la cybersecurity è l’altra faccia della privacy.
Il motivo è semplice da capire: in un mondo “datificato” dove i nostri comportamenti sono tradotti in informazioni digitali, se questi dati non sono protetti nella loro integrità, disponibilità e confidenzialità, anche i nostri comportamenti non lo sono. E possono esporci a un potere incontrollabile, al ricatto sociale, alla persuasione commerciale e alla sorveglianza statuale.
dicorinto.it/testate/il-manife…
La minimizzazione dei dati è un diritto umano | il manifesto
La profilazione dei comportamenti online serve alla pubblicità comportamentale, ma anche per addestrare sistemi di machine learningshendi veli (il manifesto)
Pechino abbiamo un problema, olimpico
Hacker’s Dictionary. Il Citizen Lab di Toronto, un privacy watchdog, denuncia pesanti falle di sicurezza nell’app cinese obbligatorio per atleti e giornalisti in viaggio per le Olimpiadi invernali di Pechino
di ARTURO DI CORINTO per Il Manifesto del 27 Gennaio 2022
Atleti e giornalisti in partenza per le Olimpiadi di Pechino del 4 Febbraio hanno dovuto scaricare sul proprio telefonino l’app My2022 e inviare tramite l’app informazioni sanitarie e di viaggio, inclusi i risultati dei test Covid-19 e i certificati di vaccinazione. Fin qui tutto “normale”.
Però l’app, nata per monitorare la salute dei partecipanti, include funzionalità che consentono agli utenti di segnalare contenuti “politicamente sensibili” e contiene al suo interno un elenco di 2.442 parole chiave proibite, illegalwords.txt, che include un’ampia varietà di argomenti politici sensibili come lo Xinjiang e il Corano, il Tibet e il Dalai Lama, Xi Jinping e i Falun Gong. Oltre alle raccomandazioni turistiche, le mappe e il monitoraggio anti-covid, l’app raccoglie una lista molto ampia di dati sensibili come le informazioni mediche e il monitoraggio giornaliero dello stato di salute dell’utente.
Però non convalida i certificati di sicurezza crittografica e questo potrebbe consentire a dei malintenzionati di intercettare le comunicazioni via smartphone e rubare dati personali inducendo l’app a connettersi con un host dannoso.
A scoprire che l’app ha una vulnerabilità che, se sfruttata, consente l’accesso a terze parti è stato il Citizen Lab di Toronto, un Internet watchdog secondo cui la falla di sicurezza renderebbe i dati personali, inclusi file audio, stato di salute, informazioni sul passaporto, storia medica e di viaggio, facilmente accessibili a “terze parti”.
Pubblicato il 18 gennaio, il rapporto del Citizen Lab che lo afferma, ha anche rilevato che alcuni dati sensibili vengono trasmessi tramite l’app a un host senza alcuna protezione e, di conseguenza, i dati «possono essere letti da qualsiasi intercettatore passivo, come qualcuno nel raggio di accesso Wi-Fi non protetto».
L’app, obbligatoria, non è stata compromessa o manipolata da ignoti hacker ma è un prodotto realizzato da una compagnia di stato cinese, la Beijing Financial Holdings Group.
Lo stesso giorno l’azienda di cybersecurity Internet 2.0 ha pubblicato un documento che mostra come la legislazione cinese sulla sicurezza nazionale favorisca la sorveglianza statale attraverso la progettazione di applicazioni mobili e ha avvertito che «tutti gli atleti e i visitatori in Cina per le Olimpiadi saranno esposti a tali leggi».
Per questo, dopo aver stilato una lista di pratiche di sorveglianza assai diffuse in Cina ha suggerito ai partecipanti alle Olimpiadi di Pechino che arrivano dall’estero di lasciare i telefoni a casa e di utilizzare all’interno della Cina solo dei burner phone per impedire che i dati privati del loro account cloud vengano raccolti dalle app mobili degli operatori cinesi.
Un burner phone è un telefono cellulare prepagato, piuttosto economico, pensato per un utilizzo a breve termine. Acquistato in contanti, il suo utilizzo è spesso associato a una scheda Sim prepagata non collegata alla propria identità. I media governativi cinesi si sono affrettati a liquidare il rapporto del Citizen Lab come propaganda e anche il Comitato Olimpico Internazionale (Cio) ne ha respinto le accuse.
Eppure è stato lo stesso Comitato Olimpico degli Stati Uniti a suggerire ai suoi atleti di portare un burner phone a Pechino poiché bisogna «supporre che ogni dispositivo e ogni comunicazione, transazione e attività online saranno monitorati». E il gruppo di atleti tedeschi, Athleten Deutschland, ha dichiarato che «è inspiegabile e irresponsabile da parte del Cio richiedere ai partecipanti di utilizzare un’app con vulnerabilità di sicurezza così evidenti». Pechino, su privacy e sicurezza abbiamo un problema: olimpico.
noybeu: “⚠CALL FOR TRAINEES⚠…”
⚠CALL FOR TRAINEES⚠
Apply today and work in the field of GDPR litigation and enforcement: noyb.eu/en/traineeship
Any open questions? We asked Mariam to tell you about her traineeship here at noyb.eu/@noybeu.rss:
mastodon.social/@noybeu/107893…
I provvedimenti spiegati semplice. La nuova rubrica di #cosedagarante
#cosedagarante si arricchisce di un format nuovo: “𝐈 𝐩𝐫𝐨𝐯𝐯𝐞𝐝𝐢𝐦𝐞𝐧𝐭𝐢 𝐬𝐩𝐢𝐞𝐠𝐚𝐭𝐢 𝐬𝐞𝐦𝐩𝐥𝐢𝐜𝐞”. In un minuto proveremo ogni settimana a raccontare, in modo semplice, attraverso immagini e una manciata di parole scritte e parlate, il contenuto di alcuni dei provvedimenti adottati dall’Autorità Garante per la protezione dei dati personali.
L’obiettivo, come sempre, far diventare la privacy un argomento di discussione per tutti, raccontarla a chi non ne ha mai sentito parlare e, se ci riusciremo, innescare un processo di innamoramento di massa di questo nostro straordinario diritto.
In questa prima uscita le nuove Linee guida sui cookie e altri strumenti di tracciamento del GPDP. Guarda il vide:
youtube.com/embed/LkzPi_E1nfg?…
Qui il link al documento.
like this
informapirata ⁂ reshared this.
#CYBERSECURITY E PROTEZIONE DELLE ATTIVITÀ DIGITALI, una questione che ci riguarda
#CYBERSECURITY E PROTEZIONE DELLE ATTIVITÀ DIGITALI
una questione che ci riguarda
GIOVEDÌ 3 MARZO 2022 dalle ore 14.00
in diretta su #collettiva.it e i suoi canali social
con
Giuseppe Massafra | Segretario nazionale della CGIL
Alessio de Luca | Coordinatore Idea Diffusa CGIL nazionale
MassiMo Brancato | Coordinatore Area Coesione CGIL nazionale
Giulio de petra | Direttore del CRS
Arturo Di Corinto | La cybersicurezza. A che punto siamo
Giornalista – Docente Università La Sapienza, Roma
Giovanni Battista Gallus | La responsabilità è delle aziende o dei lavoratori?
Avvocato – Fellow Nexa – Politecnico Torino
Sandro del fattore | Digitalizzazione come cambiamento possibile
Coordinatore deleghe Segretario generale CGIL
Cinzia Maiolini | La Cybersicurezza riguarda le nostra vite
Coordinatrice Ufficio Lavoro 4.0 – CGIL
GiacoMo tesio | La sicurezza informatica sul lavoro
Programmatore
Confronto con il Coordinamento nazionale Legalità e Sicurezza
della CGIL, moderato da LUCIANO SILVESTRI
Responsabile nazionale Legalità e Sicurezza della CGIL
La cybersecurity e la protezione delle attività digitali
Il webinar parte dall'ultimo numero di Idea Diffusawww.collettiva.it
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
Si muove la macchina mondiale per frenare i prezzi dei carburanti
La Iea dà il via libera a un primo rilascio delle scorte di petrolio per 60 milioni di barili. Così vuole frenare la corsa dei prezzi di benzina e dieselRiccardo Ciriaco (Motor1.com Italia)
Non portiamo i bambini in guerra anche nella dimensione mediatica - Intevento di Guido Scorza - Italian.Tech
Non portiamo i bambini in guerra anche nella dimensione mediatica Nel conflitto tra Russia e Ucraina i volti e i corpi dei minori sono utilizzati come strumento di propaganda da una parte e dall’altra per recapitare messaggi politici Intervento di Gu...
informapirata ⁂ likes this.
informapirata ⁂ reshared this.