È online il portale dedicato agli ITS, con corsi e risorse utili per scegliere il percorso formativo, per acquisire competenze tecniche richieste dalle aziende ed essere pronti a entrare nel mondo del lavoro.
Info ▶️ sistemaits.it/
Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…
da un po' di tempo cercavo di capire come mai Friendica riuscisse a interpretare correttamente i content warning di Mastodon, ma non mi permettesse di postarne a mia volta.
Oggi mi sono deciso a fare qualche ricerca, da cui è emersa una situazione peculiare.
CW in Mastodon: sono basati sul campo del post "summary", che serve a dare appunto un sommario dei contenuti. In Friendica questo è ottenuto dal tag [abstract]
che permette di visualizzare un post diverso a seconda della rete di destinazione, per dare un'anteprima o un sunto del messaggio su reti che supportino un numero più limitato di caratteri, ad esempio.
[abstract=twit]Questo sarà visualizzato per il crosspost su Twitter[/abstract]
[abstract=apub]Questo sarà visualizzato su altre reti AP, e come #CW su Mastodon - Forse anche Pleroma[/abstract]
La parte fuori dai tag invece sarà visualizzata su Friendica
Questo è spiegato nell'issue #3285, Github di Friendica col fatto che su Mastodon i content warning sono stabiliti da chi posta, su friendica sono invece definibili da chi riceve impostando le parole chiave da mettere sotto warning.
Su Friendica si può invece usare il bbcode [spoiler=argomento dello spoiler]contenuto nascosto[/spoiler]
per nascondere dei contenuti, ma purtroppo questo tag non viene interpretato da Mastodon (non so da Pleroma), col risultato che il messaggio sarà visualizzato così da chi non usa Friendica:
argomento dello spoiler contenuto nascosto
Quindi, se si vuole usare da Friendica un content warning che funzioni su Mastodon bisognerà usare il formato
[abstract=apub]friendica, mastodon e i content warning[/abstract]
contenuto nascosto
ricordandosi però che gli utenti Friendica vedranno solo
contenuto nascosto
Una riflessione personalissima: ma non sarebbe stato meglio se anche Mastodon avesse associato la sua funzione cw allo spoiler invece che al summary/abstract?
like this
reshared this
Persone riprese in manette: “Essere ristretti nella propria libertà, non può significare essere espropriati della propria dignità”
Nuovo appuntamento con la rubrica #iprovvedimentispiegatisemplice su Agenda Digitale. In questo numero parliamo della tutela delle persone riprese in stato di costrizione fisica.
Guarda il video:
youtube.com/embed/vmGChCVIRHc?…
Francesca likes this.
rag. Gustavino Bevilacqua reshared this.
La privacy secondo te: la parola a Rita dalla Chiesa
A “La privacy secondo te”, la rubrica su Italian Tech, Rita dalla Chiesa, ci racconta com’è riuscita a conciliare il suo essere personaggio pubblico con il preservare la riservatezza della sua famiglia e di suo padre, simbolo della lotta delle istituzioni italiane contro il terrorismo e la mafia:
Guarda l’intervista qui.
Come conciliare elementi di #fediverso nel #metaverso (o nei metaversi)
Di @Flavio Albano sul suo blog
like this
informapirata ⁂ reshared this.
🇪🇺 Domani è la Festa dell’Europa! In occasione di questa giornata, studentesse e studenti delle scuole secondarie di II grado partecipano all’hackathon creativo “Futura Yeah!”, per immaginare la scuola del futuro ispirata ai valori dell’Unione Europea.
I partecipanti sono già all’opera e i loro progetti saranno presentati all’evento finale di domani, in diretta streaming. Interverrà anche il Ministro Patrizio Bianchi.
🏆 La squadra vincitrice avrà l’opportunità di proseguire l’esperienza formativa a Fiera Didacta Italia 2022!
Vi aspettiamo domani, alle 10.00, in diretta sul canale YouTube di Le Scuole ▶️ youtube.com/watch?v=_nuiaKrU_7…
Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/festa-…
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini
di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022
Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.
Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza
dicorinto.it/temi/cybersecurit…
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura ci…Arturo Di Corinto (la Repubblica)
Ho letto molti articoli simili a questo. Francamente molti si somigliano tra loro: giornalista si iscrive a Mastodon, qualche giorno per capire "che aria tira", torna su Twitter a fare l'articolo per dire che #Mastodon non è ancora pronto a rimpiazzare #Twitter, come se fosse questa la finalità.
In particolare mi ha colpito il seguente estratto, e chiedo a chi conosce la storia di questa rete: è accurato? Non siamo su una rete che ha un suo progetto alle spalle, ma su un atto di accusa?
In definitiva, Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle big tech, che come un progetto fruibile vero e proprio.
Concludo il mio commento specificando che non odio Twitter e lo uso pure, per alcune esigenze. Ma accedo tramite #Friendica, in modo da non essere inseguito da suggerimenti e trend.
like this
reshared this
Ti voglio bene, nonostante tutto.
like this
🎼 Lunedì 9 maggio al via la XXXIII Rassegna nazionale “La musica unisce la scuola”, con il convegno alle ore 10 “Musica per tutti – dinamiche di pace” e il coinvolgimento delle studentesse e degli studenti per condividere attività musicali e pratiche didattiche innovative sull’apprendimento della musica.
🎶 Il Ministro dell’Istruzione, Patrizio Bianchi, parteciperà all’evento che si terrà al Ministero dell’Istruzione, il 10 maggio alle ore 14.30, con contributi video di performance studentesche e un’esibizione dal vivo di un coro curato dall’associazione Feniarco - La voce dei cori.
Il resto del programma della settimana si svolgerà invece sul portale Indire.
Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/lunedi…
Dal Manifesto di Ventotene all’Europa del futuro: proroga dei termini di scadenza del concorso nazionale sull’accoglienza, l’inclusione e il riconoscimento dei diritti. Gli elaborati dovranno essere consegnati entro il 31 maggio.
Info ▶️ miur.gov.it/web/guest/-/prorog…
Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…
DMD2DD reshared this.
📊 Si è svolta a Milano la cerimonia di proclamazione e premiazione della IV edizione delle Olimpiadi di Economia e Finanza!
🏆 In 40 hanno partecipato alla sfida finale: studentesse e studenti delle scuole secondarie di II grado, provenienti da tutte le regioni d’Italia. Ma solo 6 di loro si sono aggiudicati il podio.
“L’economia ci insegna un metodo per ragionare e ci dà gli strumenti per comprendere l’attualità”, ha detto il Ministro Patrizio Bianchi.
Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/procla…
LiberaLibri 2022 – Ottavia Munari legge “Vita di Galileo” di Bertolt Brecht
LiberaLibri 2022 - "Letture dalla Biblioteca" - Ottavia Munari legge e commenta “Vita di Galileo” di Bertolt Brecht
Luca Sironi likes this.
Disponibili i dati di monitoraggio settimanali sull’andamento pandemico in ambito scolastico, relativi al periodo 25-30 aprile.
Qui i dettagli ▶️ miur.gov.it/web/guest/-/scuola…
Per consultare la sezione dedicata ▶️ istruzione.it/iotornoascuola/m…
#laFLEalMassimo – Episodio 64: “Cambiate canale!”
#laFLEalMassimo – Episodio 64: "Cambiate canale!". Oggi ci concentriamo su un invito semplice ed essenziale: “Cambiate canale!”.
#laFLEalMassimo – Episodio 64: "Cambiate canale!" - Fondazione Luigi Einaudi
#laFLEalMassimo – Episodio 64: "Cambiate canale!". Oggi ci concentriamo su un invito semplice ed essenziale: “Cambiate canale!”.Massimo Famularo (Fondazione Luigi Einaudi Onlus)
Pubblicate le graduatorie delle aree dove saranno costruite le 216 scuole 🏫 previste dal #PNRRIstruzione. Un numero più elevato rispetto alle 195 inizialmente previste, grazie a un aumento dei fondi. Al Mezzogiorno il 42,4% dei fondi.
Le nuove scuole saranno concepite come spazi aperti e inclusivi, costruite in modo sostenibile e verranno edificate sui territori di 85 Province, a partire dai principi contenuti nel documento “Progettare, costruire e abitare la scuola”.
Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/pubbli…
Prendete anche voi esempio da @Sio e quando caricate i contenuti multimediali, Ricordatevi sempre di descriverli per aiutare chi non può vederli!
⬇️⬇️⬇️⬇️⬇️
like this
informapirata ⁂ reshared this.
Il Prof. Giovanni Maria Riccio al Catania Book Festival
Giovanni Maria Riccio
Giovanni Maria Riccio sarà relatore su intelligenza artificiale, arte e diritto d’autore nell’ambito del Catania Book Festival – Fiera Internazionale del Libro e della Cultura, sabato 7 maggio, alle ore 11.
L’evento vedrà la partecipazione di numerose personalità del mondo della Cultura quali, fra le tante, Francesca Michielin, Paolo Calabresi, Lisa Ginzburg, Jonathan Bazzi, Maura Gancitano, Andrea Colamedici, Peter Gomez e rappresentanti di importanti realtà istituzionali e associative come l’Università degli Studi di Catania, Amnesty International, Arcigay.
Ulteriori informazioni qui: siciliaeventi.org/evento/catan…
L'articolo Il Prof. Giovanni Maria Riccio al Catania Book Festival proviene da E-Lex.
A 70 anni dalla sua scomparsa, ricordiamo Maria Montessori, pedagogista italiana che con il suo metodo educativo ha sperimentato nuovi modi di fare scuola e ha dato un contributo fondamentale a livello mondiale per l'educazione e la formazione di bambine e bambini.
Qui il documentario di approfondimento su Rai Scuola ▶️ raiscuola.rai.it/scienzesocial…
LO SPETTRO DELLA DROGA – STORIA, MERCATO E POLITICA DELLE SOSTANZE PABLITO EL DRITO
Torniamo a parlare di Pablito el Drito (Pablo Pistolesi, attivista, storico delle controculture e DJ) nella sua veste di scrittore. E lo facciamo con “Lo spettro della droga – Storia, mercato e politica delle sostanze”, uscito sul finire dello scorso anno. Se a distanza di pochi mesi dalla recensione di ‘‘Rave in Italy” torniamo a raccontare le sue gesta significa che anche questa volta il binomio Pistolesi/Agenzia X ha funzionato.
hwupgrade.it/news/scienza-tecn…
Viti intelligenti per tenere sotto controllo le grandi opere, l'idea che arriva dalla Germania
Un gruppo di ricercatori tedeschi ha elaborato un sistema per viti intelligenti che consentono di monitore qualsiasi tipo di struttura da remoto.Hardware Upgrade
Chat control: EU Commission presents mass surveillance plan on May 11
Next week on Wednesday (May 11), the EU Commission will present an EU draft law on mandatory chat control to the public for the first time. Similar to Apple’s highly controversial “SpyPhone” plans, the Commission wants to oblige all providers of email, chat and messaging services to search for suspicious messages in a fully automated way and forward them to the police in the fight against “child pornography”. This will require them to monitor and scan the communications of citizens en masse – even if they are still securely encrypted end-to-end so far.
MEP and civil rights activist Dr. Patrick Breyer (Pirate Party) comments:
“This spying attack on our private messages and photos by error-prone algorithms is a giant step towards a Chinese-style surveillance state. Will the next step be for the post office to open and scan all letters? Organized child porn rings don’t use email or messenger services, but darknet forums. With its plans to break secure encryption, the EU Commission is putting the overall security of our private communications and public networks, trade secrets and state secrets at risk to please short-term surveillance desires. Opening the door to foreign intelligence services and hackers is completely irresponsible. To stop chat control, the net community must go to the barricades as!”
In an expert opinion, a former ECJ judge pointed out last year that the warrantless interception of private communications violates the case law of the European Court of Justice. According to a poll 72% of citizens oppose the indiscriminate scanning of their private communications. The German government coalition agreement states on the topic on chat control: “We reject measures to scan private communications.”
informapirata ⁂ likes this.
reshared this
Privacy Daily – 6 maggio 2022
Il Data Act dell’UE: la protezione dei dati deve prevalere per responsabilizzare gli interessati
Il Garante europeo della protezione dei dati (GEPD) e il Comitato europeo per la protezione dei dati (EDPB) hanno pubblicato un parere congiunto sulla proposta di legge sui dati. Il GEPD e l’EDPB accolgono con favore gli sforzi compiuti per garantire che la legge sui dati non influisca sull’attuale quadro di protezione dei dati. Allo stesso tempo il GEPD e l’EDPB esortano i legislatori a garantire che i diritti degli interessati siano debitamente tutelati. L’accesso, l’uso e la condivisione dei dati personali da parte di soggetti diversi dagli interessati deve avvenire nel pieno rispetto di tutti i principi e le regole in materia di protezione dei dati. Inoltre, i prodotti dovrebbero essere progettati in modo tale che agli interessati sia offerta la possibilità di utilizzare i dispositivi in modo anonimo o nel modo meno invasivo possibile per la privacy.
The EU’s Data Act: data protection must prevail to empower data subjects
he European Data Protection Supervisor (EDPS) and the European Data Protection Board (EDPB) published their Joint Opinion on the proposed Data Act. The EDPS and EDPB welcome the efforts made to ensure that the Data Act does not affect the current data protection framework. At the same time, since the Data Act would also apply to highly sensitive personal data, the EDPS and EDPB urge the co-legislators to ensure that data subjects’ rights are duly protected. The access, use and sharing of personal data by entities other than data subjects should occur in full compliance with all data protection principles and rules. Moreover, products should be designed in such a way that data subjects are offered the possibility to use devices anonymously or in the least privacy intrusive way possible.
edps.europa.eu/press-publicati…
Il futuro della protezione dei dati e della privacy: come il Parlamento europeo sta rispondendo alle aspettative dei cittadini
Il Parlamento europeo ha pubblicato una sintesi di uno scambio di opinioni sulla protezione dei dati dell’UE in occasione della Conferenza sul futuro dell’Europa. Il CoFoE è un forum progettato per consentire ai cittadini di esprimere aspettative, offrendo al Parlamento l’opportunità di valutare le sue risposte in corso o elaborare nuove iniziative sulla base delle opinioni. Il Parlamento ha affermato di aver “in gran parte tenutosi in linea con le preoccupazioni dei cittadini” sulla protezione dei dati, cittadini che hanno commentato una serie di argomenti, tra cui i controlli sugli utenti, la privacy dei bambini e la riduzione al minimo della sorveglianza.
The future of data protection and privacy: How the European Parliament is responding to citizens’ expectations
European Parliament published a summation of an exchange of views on EU data protection at the Conference on the Future of Europe. The CoFoE is a forum designed for citizens to express expectations, giving Parliament the opportunity to gauge its ongoing responses or devise new initiatives based on the views. Parliament said it has “largely kept pace with citizens’ concerns” on data protection, with citizens commenting on a range of topics, including user controls, children’s privacy and minimizing surveillance.
europarl.europa.eu/thinktank/e…
Canada: la Camera dei Comuni pubblica un rapporto sulla raccolta e l’uso da parte del governo dei dati sulla mobilità
La Camera dei Comuni del Canada ha pubblicato il rapporto del Comitato permanente della Camera per l’accesso alle informazioni, la privacy e l’etica (“ETHI”) sulla raccolta e l’uso dei dati sulla mobilità da parte del governo canadese. In particolare, il rapporto affronta l’uso da parte del governo dei dati sulla mobilità alla luce della pandemia di COVID-19 e dei relativi rischi per la privacy che ciò ha creato, oltre ad affrontare le discussioni sulla anonimizzazione e la possibile reidentificazione dei dati e sui rischi al riguardo . Inoltre, il rapporto affronta la necessità di una legislazione federale sulla privacy più forte e formula raccomandazioni che possono essere utilizzate per garantire che vi sia un quadro giuridico appropriato per l’uso dei dati in Canada.
Canada: House of Commons releases report on government’s collection and use of mobility data
The House of Commons of Canada released, on 2 May 2022, the House Standing Committee on Access to Information, Privacy and Ethics’ (‘ETHI’) report on the Collection and Use of Mobility Data by the Government of Canada. In particular, the report addresses the government’s use of mobility data in light of the COVID-19 pandemic and related privacy risks that this created, as well as addressing discussions around the de-identification and possible re-identification of data and risks in this regard. Moreover, the report addresses the need for stronger federal privacy legislation, and makes recommendations that can be used to ensure that an appropriate legal framework for data use in Canada is in place.
dataguidance.com/news/canada-h…
Matteo Brandi likes this.
Privacy daily – 5 maggio
Il Parlamento del Regno Unito invita Musk a discutere su Twitter
La CNBC riferisce che il Parlamento del Regno Unito ha invitato Elon Musk a parlare con il suo comitato ristretto per il digitale, la cultura, i media e lo sport in merito al futuro di Twitter, che Musk ha recentemente acquistato per 44 miliardi di dollari.
cnbc.com/2022/05/04/elon-musk-…
Il Parlamento europeo adotta le raccomandazioni dell’IA Act della Commissione
Il Parlamento europeo ha annunciato l’adozione delle raccomandazioni della sua Commissione speciale sull’intelligenza artificiale per migliorare la proposta di legge sull’AI dell’UE.
europarl.europa.eu/news/en/pre…
ANPD pubblica uno studio che delinea gli usi dei dati personali per la ricerca accademica nell’ambito della LGPD
L’Autorità brasiliana per la protezione dei dati, Autoridade Nacional de Proteção de Dados, ha pubblicato il suo studio tecnico che evidenzia come i dati personali possono essere elaborati per la ricerca accademica ai sensi della legge generale sulla protezione dei dati.
gov.br/anpd/pt-br/assuntos/not…
Geoff White: “L’inferno oggi inizia quando un hacker sceglie il crimine”
Il giornalista investigativo della BBC ha scritto un libro sul storia della pirateria informatica. “Prendono di mira le persone, non i computer. E spesso tutto inizia con una telefonata…”
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 5 Maggio 2022
L’obiettivo degli hacker sono le persone, non i computer. E se vi sembra strano allora dovreste leggere il libro di Geoff White, Crime dot com. Il potere globale dell’hacking dai virus ai brogli elettorali (Odoya).
Il libro racconta la storia dell’hacking con le inchieste e le interviste che l’autore, giornalista per la BBC, ha realizzato con i protagonisti di questo mondo, in qualche caso rintracciandoli quando avevano finalmente trovato il modo per essere dimenticati.
È il caso del creatore del virus “I Love You”, un filippino che adesso vende schede telefoniche al mercato di Manila, ma anche di alcuni membri di Anonymous, il gruppo di hacktivisti che hanno dato vita al filone dell’attivismo digitale distruttivo capace di manipolare i media e partecipare in prima persona a conflitti come quello russo-ucraino di questi mesi.
Il libro non sviluppa però il tema dell’hacking etico, quello che ci ha portato strumenti come Linux, il Wiki, i BBS e il software open source alla base di Android, bensì dell’hacking criminale.
Già, infatti, se una cosa non è ancora chiara a tutti è che la parola hacker ha un’origine nobile e giocosa, nata nei campus americani molto prima dell’avvento del Web, che è di vent’anni successivo alla nascita di Internet. Agli inizi l’hacker è un virtuoso della programmazione informatica che persegue un’etica precisa, quella di consentire a tutti l’uso dei computer, pensati come strumenti capaci di cambiare il mondo in meglio, attraverso l’hacking, appunto.
L’autore ne tratteggia le origini dall’epoca delle controculture californiane, quando la cultura hacker emerge da una generazione cresciuta a cavallo delle lotte per i diritti civili e per il free speech insieme agli hippy di The Well e alle azioni dissacratorie del Cult of the Dead Cow per poi diventare qualcosa di diverso. E questo accade quando i pionieri dell’hacking, geni informatici e creatori di videogame, a un certo punto incontrano il crimine informatico e capiscono che coi computer si possono fare soldi, molti soldi.
Il libro di White parla di loro: “Ho scelto di parlare dei cracker, di quelli che hanno usato l’hacking per ottenere un vantaggio personale – ci dice quando lo incontriamo – e di come questa complessa cultura si sia poi sviluppata lungo tre direttrici: le bande organizzate di criminali informatici, gli hacktivisti, i nation state hacker”.
Durante l’incontro White ha detto anche: “Gli hacker sono molto diversi dalla figura del lupo solitario rappresentato con felpa e cappuccio. Anche se i media pensano che l’hacking sia fatto da persone chiuse in un sottoscala, che manipolano codici tutto il tempo, e attaccano i computer stravolgendone il funzionamento, l’hacking comincia spesso con la telefonata di qualcuno che finge di chiamarti per l’assistenza tecnica. Quasi tutti gli attacchi cominciano hackerando gli umani”.
“Perché il trojan I love You ha infettato 45 milioni di computer nel mondo? Cos’altro può farti cliccare su un allegato infetto se non una lettera d’amore?”
“L’hacking oggi è al servizio della criminalità organizzata e di regimi come quello nordcoreano, che usa le capacità dei suoi hacker per manomettere il sistema bancario Swift e procurare fondi al programma missilistico di Kim Jong-un. E riguarda sia le interruzioni dell’energia elettrica che ha spento l’Ucraina nel 2014 e nel 2015, come rappresaglia da parte dei russi, sia le frodi elettorali”. La denuncia
Il libro diventa una discesa agli inferi romanzata dell’hacking quando White racconta le sue indagini sulla corrente scissionista di Anonymous, LulzSec, responsabile di attacchi informatici eclatanti alla HBGary, società di cybersicurezza che aveva lavorato a incastrare sia gli Anon che Julian Assange e che, da loro hackerata ha dovuto chiudere i battenti, fino alle incursioni contro PayPal e la Cia. Tre membri del gruppo su quattro avevano passaporto inglese e rappresentano un po’ la storia dell’hacking fino ai giorni nostri. Lui la racconta così: “al proprio interno il gruppo era attraversato da diverse tensioni: per Tflow l’obiettivo doveva essere sempre quello di esporre le debolezze della sicurezza nelle organizzazioni che attaccavano, per Sabu spesso era presente una motivazione politica, mentre per Topiary si trattava più di mettere alla berlina le persone. Le loro personalità rispecchiavano perfettamente il mix che forma il DNA hacker descritto nel libro: Tflow rappresentava l’etica rigorosa e tecnocratica dei primi gruppi del Massachusetts Institute of Technology, Sabu sembrava incarnare la visione nobile e legata alla lotta per la libertà di John Perry Barlow e della Electronic Frontier Foundation, e Topiary rappresentava lo spirito sovversivo degli hacker texani Cult of the Dead Cow. Forse fu questo il segreto dell’ascesa fulminea di LulzSec”.
Oggi gli hacker hanno subito una profonda metamorfosi, molti sono delinquenti, spie e hacker professionisti, ma quelli etici sono la maggioranza e continuano a fare quello che hanno sempre fatto: costruire strumenti per conoscere il mondo e creare bellezza.
dicorinto.it/temi/cybersecurit…
Da Anonymus ai militari, quali sono i gruppi hacker attivi nel conflitto Russia-Ucraina
Dai dilettanti che si improvvisano pirati informatici sfruttando i servizi disponibili in rete, fino agli esperti al servizio dell’esercito russo: una ma…Andrea Daniele Signorelli (Italian Tech)
Intervista al Gen. Scalese
Ho avuto l’opportunità di visitare il Centro Operazioni in Rete della nostra #Difesa e di intervistare il generale Antonio Scalese, persona di grandi qualità che ringrazio per la disponibilità.
Ho potuto vedere la #control#room, parlare con gli addetti, farmi spiegare il loro lavoro e visitare un #Cert all’avanguardia a giudicare dagli strumenti che utilizza.
Bello è stato vedere #Marina, #Aviazione, #Esercito e #Carabinieri lavorare insieme alla protezione delle infrastrutture cibernetiche militari in un periodo così complesso.
Lo racconteremo nei prossimi mesi in televisione a #Codice in una puntata tutta dedicata alla #cybersecurity e alla #guerra#elettronica con molti ospiti del mondo dell’industria, dell’Università e delle Istituzioni.
Parleremo anche di #disinformazione#Osint#autodifesa#digitale#UAV e #APT
Grazie Salvatore Verde
Stay Tuned! #RaiUno
Contact-tracing in Europa: il fine (non)giustifica i mezzi – Pt. 5
Quando pensiamo ai cambiamenti epocali che la pandemia del COVID-19 ha apportato alle nostre vite, raramente tendiamo a includere nella lista anche il contact-tracing. Vuoi perché in Italia il dibattito sul tema è stato relativamente ridotto o riservato agli “addetti ai lavori”; vuoi perché meno radicale rispetto a misure senza dubbio più restrittive delle nostre libertà personali...
Giovanni Maria Riccio, socio di E-Lex, sarà audito dall’ERGA (European Regulators Group for Audiovisual Media Services) sulla proposta di Regolamento sul political advertising. In particolare, nel corso dell’incontro, saranno affrontati i profili relativi alla protezione dei dati personali e alla profilazione politica degli utenti delle piattaforme informatiche.
L'articolo proviene da E-Lex.
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
European Parliament opposes plan to fingerprint all MEPs for a “biometric attendance register”
Yesterday, a large majority of Members of the European Parliament opposed the Parliament’s plans to register their presence by processing their fingerprints. By 420:202:15 votes they called on the Bureau to “develop an alternative solution that does not involve the processing of biometric data”. For example, an electronic attendance register could rely on Members badges or their mobile phones, and it could come with random and periodic checks by human monitoring.
In the past, there has been some harsh criticism of plans by the European Parliament‘s Bureau to fingerprint all Members of Parliament in order to register their presence. Following up on complaints, the European Data Protection Supervisor (EDPS) is called into doubt the legality of the scheme. In a set of recommendations released in March 2021 the EDPS told the Parliament leadership it needs to justify why it considers the risk of impersonations for a badge-based system is „more than a fringe occurrence“ and whether such fraud has ever occurred while a badge-based system was being tested. Parliament also needs to look into alternative solutions that rely on Members‘ mobile phones.
„By plotting to fingerprint all Members, the Parliament‘s leadership wanted to place all of us under a general suspicion of fraudulently asking other people to register and claim attendance allowances – without citing a single occurrence of such fraud during the test of a badge-based system“, states Breyer. „I am pleased that the Members of the European Parliament are speaking out so strongly against this unnecessary and likely unlawful biometric fingerprinting. We shall not allow large-scale processing of biometrics to become a new normality.“
Background: The Article 29 data protection group stated that, as a general rule, the use of biometrics cannot be regarded as a legitimate interest for securing access to buildings. According to the European Data Protection Supervisor Wojciech Wiewiórowsk „the EDPS did not consider proportionate the use of biometric systems for monitoring staff members’ working time and leave. We considered the processing of biometric data was not necessary in relation to the purpose, because such purpose could be achieved with less intrusive means, such as by signing in, using attendance sheets, or using clocking in systems via magnetic badges.“
Breyer also refers to an EDPS publication on “14 misunderstandings with regard to biometric identification and authentication”.
LordMax likes this.
I nuovi super poteri dell'Agenzia delle Entrate
Se a livello europeo le maglie della sorveglianza e controllo vengono tessute in modo parallelo su diversi ambiti, in Italia la situazione è diversa: la nostra punta di diamante, quando si tratta di sorvegliare e controllare la popolazione, è senza dubbio l’Agenzia delle Entrate.
Dopo aver parlato della follia e del pericolo di dare all’Agenzia delle Entrate la capacità di trattare dati sanitari, per scovare e punire i “novax”, oggi parliamo dei suoi nuovi super-poteri “anti-evasione”, che da qualche mese interessano anche l’attività del Garante Privacy.
Rischio fiscale, tutti colpevoli fino a prova contraria
Di recente il Garante Privacy ha dato un parere in merito allo schema di decreto proposto dal MEF per dare attuazione alla legge di Bilancio 20201. Lo schema prevede le misure per attivare un nuovo potere dell’Agenzia delle Entrate: l’analisi dei dati per valutare il “rischio fiscale”.
La legge definisce rischio fiscale come il “rischio di comportamenti attuati in violazione di norme di natura tributaria ovvero in contrasto con i principi o con le finalità dell’ordinamento tributario”. Non confondiamo il rischio, che è la possibilità astratta che possa verificarsi un evento, con la certezza di commissione di un illecito. Qui di certo non c’è nulla.
L’analisi sarà fatta grazie all’intreccio di diversi dati, come i dati relativi ai rapporti finanziari, cioè i movimenti sui conti corrente, ai dati su depositi e prelievi, oltre che alle banche dati della Guardia di Finanza. Al centro ci sarà il codice fiscale delle persone, che sarà usato come punto fermo a cui collegare tutte le altre informazioni. Lo scopo è in buona sostanza usare milioni di dati per valutare il comportamento delle persone e valutare il rischio fiscale.
Nella pratica saranno usati due dataset diversi: uno di analisi, che comprenderà dati nella disponibilità dell’Agenzia, e uno di controllo, che invece riguarderà i dati caratterizzati da rischio fiscale. I dati di analisi saranno cancellati ogni 8 anni, mentre quelli di controllo ogni 10.
Superando la coltre di tecnicismi, la valutazione del rischio fiscale non è nient’altro che una valutazione sistematica e globale di azioni, comportamenti e dati (anche probabilistici), sulla quale si fonderanno decisioni, anche automatizzate, che avranno effetti giuridici molto rilevanti su milioni di persone. In una parola: profilazione.
È un sistema che per sua natura capovolge il principio di presunzione d’innocenza: siamo tutti sospetti e quindi potenzialmente soggetti a sorveglianza e profilazione, fino a prova contraria.
Il nuovo potere di profilazione conferma un trend iniziato con la fatturazione elettronica, e si va a sommare ai poteri informativi già incredibili di cui gode l’Agenzia da qualche anno. Le fatture elettroniche, che non sono altro che un file XML pieno zeppo di dati. Un tesoro informativo che dà all’Agenzia delle Entrate il potere di conoscere ogni singolo aspetto della nostra vita. Basta pensare che ogni anno in Italia vengono emesse più di 2 miliardi di fatture per i motivi più disparati: divertimento, questioni di salute, lavoro, educazione, e servizi di ogni tipo.
Recentemente il Garante ha definito così il trattamento di dati legato alla fatturazione elettronica:
“La memorizzazione integrale dei file XML, corredati dei relativi allegati […] comporta comunque la concentrazione presso l’Agenzia delle entrate di miliardi di fatture elettroniche contenenti dati, anche appartenenti a categorie particolari o relativi a condanne penali e reati, riferiti a ogni aspetto della vita quotidiana, abitudini e scelte di consumo delle persone fisiche. […] determinano un’ingerenza, sistematica e preventiva, nella sfera privata più intima delle persone fisiche, non proporzionata all’obiettivo di interesse pubblico.”
Non è la prima volta che il Garante si espone sul tema. Già nel 2020 aveva dato un parere negativo sullo schema attuativo per la conservazione dei dati della fatturazione elettronica proposto dal Direttore dell’Agenzia delle Entrate, paragonandolo a un sistema di sorveglianza di massa degli italiani:
“[…] Configura un sistema di controllo irragionevolmente pervasivo della vita privata di tutti i contribuenti, senza peraltro migliorare il doveroso contrasto dell’evasione fiscale.“
La limitazione dei nostri diritti
Non ci sono solo la profilazione e la sorveglianza di massa a preoccuparmi, ma anche un secondo aspetto relativo ai nostri diritti. Lo schema in esame prevede infatti ampie limitazioni dei diritti su dati previsti dalla normativa europea. Quei diritti cioè che permettono alle persone di controllare i loro dati e, quindi la loro vita.
La prima limitazione è relativa al diritto di accesso ai dati, che prevede il potere di conoscere se è in corso o meno un trattamento di dati e di ottenere informazioni significative. Ecco, questo non sarà possibile. Lo schema propone infatti di escludere il diritto di accesso, almeno fino a dopo aver ricevuto l’invito a regolarizzare la propria posizione fiscale. Solo quando l’Agenzia delle Entrate avrà deciso che siamo colpevoli, avremo allora diritto di chiedere l’accesso ai dati.
Il motivo della limitazione del diritto di accesso è chiaro: il legislatore vuole proteggere a tutti i costi la segretezza delle attività di sorveglianza dell’Agenzia, come se fosse a tutti gli effetti un organo di intelligence o di polizia. L’Agenzia ha il diritto di metterci sotto sorveglianza, ma noi non abbiamo il diritto di saperlo - se non a giochi fatti. Il culmine dello stato di diritto.
Lo schema attuativo limita anche altri diritti, come la possibilità di richiedere la limitazione del trattamento, il diritto di opposizione e il diritto di cancellazione. Una volta entrati nel sistema è impossibile uscirne.
Questi diritti sono uno strumento fondamentale per proteggere attivamente la nostra vita contro possibili abusi, errori e conseguenze giuridiche derivanti da profilazione e processi decisionali automatizzati. La limitazione ex lege ci lascia alla mercé del potere, pressoché illimitato, dell’Agenzia delle Entrate. Anche il Garante Privacy la pensa allo stesso modo, affermando nel parere sullo schema che la limitazione “rischia di ostacolare più in generale il diritto di difesa del cittadino, protraendo anche condotte illecite”.
Come posso, ad esempio accertarmi che i dati su di me siano corretti e aggiornati, e nel caso in cui non lo siano, correggere l’azione dell’Agenzia delle Entrate, se non ho neanche il diritto di sapere che c’è un trattamento di dati che mi riguarda?
Queste limitazioni assurde spostano tutto il carico di responsabilità sul contribuente, che si troverà in condizione di doversi difendere da una decisione presa dall’Agenzia delle Entrate sulla base di dati e processi decisionali non conoscibili da nessuno.
Un Leviatano inarrestabile
L’Agenzia delle Entrate somiglia sempre più a un’agenzia di intelligence, con mandato di sorvegliare, profilare e sanzionare sistematicamente e in massa la popolazione italiana.
Il contrasto all’evasione fiscale e al riciclaggio sono ormai assi piglia tutto che servono a giustificare ingerenze sempre più pervasive nella vita delle persone, senza alcuna proporzionalità.
La stessa fatturazione elettronica, spacciata come un processo di “trasformazione digitale” è in realtà semplicemente uno schema di sorveglianza di massa. Il direttore dell’Agenzia delle Entrate, Ruffini2, non ne fa mistero:
"La fatturazione elettronica non ha dato gli effetti sperati non perché non sia la via giusta ma perché abbiamo un armadio pieno di dati che non siamo in grado di utilizzare perché non siamo autorizzati a farlo per la privacy".[…] La partita è impari dal lato del Fisco. Le partite Iva sono 6 milioni e noi siamo 32 mila servitori dello Stato. Immaginare di poter accertare sistematicamente 4 o 5 milioni di partite Iva attive è difficile. [...] ai privati cediamo i nostri diritti alla privacy e poi ci difendiamo dallo Stato che siamo noi stessi".
Quindi lo scopo dela fatturazione elettronica, come ammesso dal Direttore, era accumulare dati e usarli contro i contribuenti. E che significa “accertamento sistematico” se non sorveglianza di massa?
E poi il caro Ruffini paragona lo Stato con le aziende private. Ma le aziende private trattano dati in modo non violento e squisitamente consensuale3 per vendere i loro prodotti. Le aziende private o le banche non mi mandano le guardie armate se i loro algoritmi determinano un qualche profilo di rischio nei miei confronti. Al massimo, sceglieranno di non fare affari con me.
Lo Stato invece è un’altra bestia. Ci sorveglia in modo violento e pervasivo, senza alcuna possibilità di difesa, come se fossimo criminali. Ci costringe a renderci trasparenti di fronte ai suoi organi inquisitori e punisce i cittadini innocenti che cercano di difendersi dalla sorveglianza, come nel caso in cui qualcuno usi “troppi” contanti. E quelle poche difese legali che abbiamo, come il diritto di accesso, ci vengono ora tolte per decreto. Il tutto viene condito da una narrativa pubblica che trasforma in criminale chiunque non voglia sottoporsi a questo regime di sorveglianza. Non c’è una terza strada: chi non è assolutamente trasparente ha qualcosa da nascondere, e quindi deve essere discriminato.
Lo Stato non siamo noi. Lo Stato è un collettivo di burocrati il cui unico scopo è assicurare la propria sopravvivenza a discapito di chi, nonostante tutto, cerca di vivere e produrre, per il proprio bene e quello degli altri. Lo Stato è un regime che colpevolizza e criminalizza pubblicamente chiunque ribadisca la propria dignità umana e il diritto a non subire ingerenze arbitrarie nella propria vita.
Come scriveva Ayn Rand in Atlas Shrugged: "There's no way to rule innocent men. The only power any government has is the power to crack down on criminals. Well, when there aren't enough criminals one makes them4”. E l’Agenzia delle Entrate è qui per questo.
La newsletter che parla di privacy e sorveglianza, di libertà e oppressione. Per chi sa che 1984 di Orwell non era un manuale d'istruzioni.
Privacy Chronicles è un progetto libero e indipendente che esiste anche grazie alle decine di persone che hanno scelto di abbonarsi, valorizzando il mio lavoro e spronandomi a fare sempre meglio, settimana dopo settimana.
Se ti piace quello che scrivo e vuoi accedere a tutti i contenuti, valuta l’abbonamento mensile o annuale!
Vuoi abbonarti a Privacy Chronicles con Bitcoin? Sentiamoci in privato!
1
Legge 27 dicembre 2019, n. 160
Prima che qualcuno dica: “eh ma Facebook tratta i miei dati senza il mio consenso”. Il consenso di cui parlo è relativo alla libertà delle persone di scegliere se usare o meno questi servizi. Nessuno ci punta una pistola alla testa per obbligarci a usare Facebook o i servizi Google.
Non c’è modo di governare uomini innocenti. Il governo ha solo il potere di reprimere i criminali. E quando non ci sono abbastanza criminali, bisogna crearli.
like this
reshared this
Di Matteo #Navacci su #PrivacyChronicles
privacychronicles.substack.com…
like this
reshared this
💫 Si è svolta questa mattina, all’Università degli Studi di Perugia, la cerimonia di proclamazione e premiazione della XX edizione delle Olimpiadi di Astronomia.
🥇 In 82 fra studentesse e studenti hanno affrontato la sfida finale per il podio e i primi cinque classificati hanno ricevuto una medaglia intitolata all’astrofisica Margherita Hack!
📷 In foto, le finaliste e i finalisti il giorno della cerimonia d’inaugurazione a Perugia.
Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/scuola…
Governare il futuro – Il metaverso non esiste, parola di Snapchat
Google Trends, il servizio di Google che misura le ricerche che miliardi di utenti in tutto il mondo fanno quotidianamente attraverso il più diffuso motore di ricerca di tutti i tempi racconta che nessuno – o quasi nessuno – fino alla fine di ottobre dello scorso anno si era interessato al metaverso.
Poi è accaduto che Mark Zuckerberg, il fondatore di Facebook ha annunciato al mondo che avrebbe cambiato il nome della sua creatura in Meta perché il mondo stava andando verso il metaverso.
Inutile dire che dal giorno dopo la parola metaverso è diventata tra le più ricercate in giro per il mondo e, per qualcuno, è addirittura sinonimo di futuro.
Ma il metaverso esiste davvero o, almeno, possiamo esser certi che esisterà nei prossimi anni?
Continua ad ascoltare il podcast su HuffPostitalia,
like this
informapirata ⁂ reshared this.
Telemarketing: al via i lavori per il codice di condotta Al via lavori per la stesura di un codice di condotta che regoli le attività di telemarketing e contrasti il fenomeno delle chiamate promozionali indesiderate. Dopo alcuni incontri preliminari,...
Slash likes this.
like this
The Privacy Post reshared this.
@Sabrina Web purtroppo delle chiamate truffaldine non se ne occupa il #GarantePrivacy e Infatti si vedono i risultati pessimi
Sabrina Web likes this.
Nameless
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Il metafediverso
Ricardo Antonio Piana (Cibernetica Gerber)Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.