Salta al contenuto principale



noybeu: “RT @edri…”


RT @edri
🐌The Irish DPC is taking 4 years to draft a decision enforcing basic #GDPR rights. @edri member @noybeu brings to attention the extensive delays in cases against #BigTech in Ireland, which end up being paid from taxpayers’ money. Read more in #EDRigram: edri.org/our-work/irish-dpc-bu…


mastodon.social/@noybeu/108311…



Della denatalità ci siamo occupati, senza aspettare di doverlo fare in coro. Sono le stonature a preoccupare. È il lanciare e vivere gli allarmi senza mai fare i conti con la realtà.



ERC-721R, il nuovo standard anti rug-pull contro le vendite di NFT fraudolente


Sebbene si sia registrata, nei primi mesi del 2022, una battuta d’arresto nel mercato degli ormai noti NFT – probabilmente fisiologica a seguito del boom dello scorso anno – lo... L'articolo [url=https://www.e-lex.it/it/erc-721r-il-nuovo-standard-anti-ru

Sebbene si sia registrata, nei primi mesi del 2022, una battuta d’arresto nel mercato degli ormai noti NFT– probabilmente fisiologica a seguito del boom dello scorso anno – lo scambio dei non-fungible tokens continua ad essere tema di grande interesse, considerata la loro capacità di dar luogo ad attraenti flussi di reddito.

In tale contesto, appare rilevante la pubblicazione di un nuovo standard anti rug-pull, ERC-721R, ufficialmente rilasciato lo scorso 11 aprile e volto, tra le altre cose, a contrastare i progetti fraudolenti nel settore degli NFT.

I non-fungible tokensPreliminarmente, occorre far chiarezza su cosa siano gli NFT e cosa rappresentino da un punto di vista giuridico.

Un non-fungible token è un codice crittografico unico e non interscambiabile, rappresentativo dell’autenticità e della provenienza di un bene. Il trasferimento di NFT da un soggetto ad un altro è irreversibile e non duplicabile, grazie alla tecnologia di base utilizzata per il compimento delle transazioni: la blockchain.

Giuridicamente, pertanto, un NFT è un bene infungibile, che non può essere scambiato con altri beni appartenenti allo stesso tipo. È una stringa alfanumerica unica e peculiare, rappresentativa di un determinato asset, in quanto implementa un certificato digitale di autenticità ad esso riferibile.

Tale sistema di certificati di autenticità, associati ad un bene nativo digitale ovvero fisico, riesce a creare unicità o scarsità anche nel virtuale, rendendo così i non-fungible tokens collezionabili.

Nonostante gli NFT siano dilagati prevalentemente nel mondo della digital art, sono in realtà molteplici i settori che ne beneficiano: dal real estate al mondo della finanza, dal gaming alla moda, ed altri.

Nel 2017, come noto, Ethereum ha introdotto uno standard aperto, l’ERC721, che è stato il primo protocollo per la creazione di NFT e sino ad oggi il più utilizzato.

Prima dell’invenzione di tale standard, la maggior parte dei token erano solo fungibili, e per lo più rappresentativi di valute. Un token ERC721, invece, rappresenta un bene unico ed infungibile.

Il nuovo standard ERC-721R per la creazione di NFTSi è detto che il trasferimento di NFT da un soggetto ad un altro è, oltre che non duplicabile, irreversibile. Ciò in quanto l’esecuzione della transazione su blockchain rende impossibile “tornare indietro” una volta effettuata l’operazione, per il funzionamento stesso della tecnologia che ne è alla base.

Tale circostanza, se da un lato è ciò che rende unico e non fungibile il token in questione, nonchè sicuri, trasparenti e tracciabili tutti i trasferimenti di esso sulla catena di blocchi, dall’altro può avere anche delle conseguenze negative, come ad esempio la possibilità di rug-pull.

Nel mondo crypto, il termine rug-pull (letteralmente, “tiro del tappeto”) indica un tipo di truffa che si verifica generalmente quando gli sviluppatori di un progetto, dopo aver creato il token crittografico, ne “pompano” il valore al fine di attrarre il maggior numero di investitori possibili, per poi prelevare tutti i fondi ed abbandonare il progetto fraudolento.

Quando un NFT viene creato con il nuovo standard ERC-721R, ufficialmente rilasciato lo scorso 11 aprile, i fondi sono detenuti in un conto di deposito a garanzia, vincolato da uno smart contract.

Tali fondi non possono essere prelevati, dai creatori, se non dopo il decorso di un periodo di attesa che consente agli acquirenti di restituire il proprio NFT e di ricevere un rimborso dal contratto intelligente sottoscritto.

In tal modo, pur essendo l’acquisto dell’NFT irreversibile, se durante tale periodo di tempo i creatori decidono di fare rug-pull, gli acquirenti potranno richiedere il rimborso dei loro fondi prima della fine del periodo di attesa, perdendo solo le gas fees sostenute per i costi di transazione.

L’utilizzo di tale nuovo protocollo per la generazione di NFT, pertanto, sarebbe sicuramente più vantaggioso per gli acquirenti, che nella peggiore delle ipotesi – rispettando, però, la scadenza temporale prevista – perderebbero soltanto le commissioni per elaborare e convalidare le transazioni sulla blockchain.

D’altro canto, anche i venditori creatori dei token ne trarrebbero giovamento, creando fiducia nel mercato ed attraendo dalla loro parte un maggior numero di investitori.

Inoltre, l’applicazione dello standard ERC-721R potrebbe risolvere anche un altro dei principali controversi aspetti giuridici legati allo scambio di NFT, vale a dire la non applicabilità del diritto di recesso previsto dall’art. 52 del Codice del Consumo.

Infatti, se in linea di principio l’irreversibilità della transazione non rende possibile l’esercizio di tale diritto, il descritto meccanismo del vincolo delle somme alla base del nuovo protocollo, non permettendo ai venditori di prelevare le somme sino alla scadenza di un dato termine, potrebbe consentire all’acquirente di effettuare un “reso” dell’NFT senza perdita dei fondi, in caso di ripensamento dell’acquisto.

Gabriella Amato

L'articolo ERC-721R, il nuovo standard anti rug-pull contro le vendite di NFT fraudolente proviene da E-Lex.



Cos’è diventato oggi il denaro? Come funzionano i bitcoin? Le criptovalute sono mezzi affidabili di scambio e non avremo più bisogno delle banche? Il nuovo longread di ISPI.


Immagine/foto

#NotiziePerLaScuola

È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione.

🔸 Laboratori, musica, sport, inclusione: da giugno a settembre torna il Piano #LaScuoladEstate

🔸 Fiera Didacta Italia, al via dal 20 maggio la quinta edizione

🔸 Il Ministero alla XXXIV edizione del Salone Internazionale del Libro di Torino, dal 19 al 23 maggio

🔸 Nuove scuole, il Ministro Patrizio Bianchi ha incontrato i Sindaci e i Presidenti delle Province delle aree finanziate dal #PNRR

🔸 Assegnazione delle sedi delle finali nazionali dei Campionati Studenteschi

🔸 Concorso ordinario per il reclutamento del personale docente, il quarto calendario delle prove scritte

🔸 “La Scuola in Tivù”, come rivedere le lezioni su Rai Scuola

Per conoscere notizie e approfondimenti di questa settimana dal mondo della scuola ▶️ miur.gov.it/web/guest/-/newsle…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…



L’attività del governo non ha rallentato e non si è affievolita. Tale sensazione è diffusa, ma è sbagliata e contiene un errore che ne compromette la correzione.


Presentazione libro “L’eutanasia della democrazia” – 26 maggio 2022, Annone Brianza – Lecco

La FLE vi invita alla presentazione del libro del suo Presidente Intervengono: Emanuele Serina, Claudio Maria Galoppi SARA’ PRESENTE L’AUTORE



Einaudi: assemblea fondazione rinnova vertici. Confermato presidente Giuseppe Benedetto, in Cda anche Cassese – PAESEROMA


Rischio Cyber. M. Mesenzani (CyberHub): “Storytelling e psicologia sociale per puntare sui dati e sull’uomo”


Spesso, in ambito di sicurezza, si ritiene di poter sostituire l’intervento umano con l’uso di sofisticati tool di software, in altri casi si riscontrano atteggiamenti all’opposto, di netta opposizione e di esclusivo affidamento all’intervento umano. Ma l

Spesso, in ambito di sicurezza, si ritiene di poter sostituire l’intervento umano con l’uso di sofisticati tool di software, in altri casi si riscontrano atteggiamenti all’opposto, di netta opposizione e di esclusivo affidamento all’intervento umano. Ma la tempesta perfetta si ha quando le due cose si uniscono a metà strada; quando i tool di software possono ad esempio essere usati per individuare dei punti deboli dell’intervento umano. Applicare tale soluzione in ambito di sicurezza cyber può rappresentare una marcia in più, proprio perché il settore può far ricorso agli strumenti tecnologicamente più sofisticati, aggredendo il punto di debolezza, l’anello debole della catena: quello del comportamento umano. E questa soluzione la si può applicare in ambito di analisi e valutazione dei dati, di profilazione, di valutazione dei comportamenti, di processi atti a migliorare i percorsi decisionali, usando metodologie prese a prestito dalla psicologia sociale. Per far ciò occorrono competenze e metodiche multidisciplinari, flessibili e innovative. Oggi la soluzione c’è. Ne abbiamo parlato con Maurizio Mesenzani, amministratore di BDS, la società che offre questi servizi.

Key4biz. Nonostante l’attenzione data dai media e le evoluzioni tecnologiche, i rischi cyber e le violazioni continuano ad aumentare. Perché secondo voi?

Maurizio Mesenzani. A parte gli interventi sulle infrastrutture e sulla strumentazione, secondo noi occorre intervenire di più sui comportamenti delle persone, sulla loro consapevolezza e sulla loro percezione dei rischi cyber. Non dimentichiamoci che ora lavoriamo molto di più in smart working. Per la cybersecurity questa condizione di lavoro da remoto aumenta i rischi e cambia completamente lo scenario, perché diventa più difficile intervenire sui device, controllare le reti e i singoli punti di accesso…

Key4biz. Cosa vuol dire, che non sono sufficienti risposte uniche per tutti e occorre personalizzare le circostanze?

Maurizio Mesenzani. Le persone hanno un diverso livello di stress e di attenzione, possono commettere errori di diversa natura e non hanno sempre a disposizione quelle forme di “peripheral learning” che compensano alcune carenze organizzative e che sono tipici del contesto di lavoro in ufficio in presenza (es. chiedo al collega esperto, chiedo al collega “IT”).

Key4biz. E allora cosa fare, occorre più formazione?

Maurizio Mesenzani. Questo è certamente vero, ma non si tratta soltanto di fare “aule” di formazione o di renderle obbligatorie, si tratta semmai di coinvolgere le persone e incidere sui loro comportamenti. Molte violazioni dipendono da errori, da leggerezze delle persone, da comportamenti inopportuni, dal fatto che non hanno letto o visto regolamenti, disposizioni, linee guida. Molte leggerezze dipendono da cose che non sono conosciute, da argomenti che non si sono studiati, ecc. Ma noi, come tutte le persone, leggiamo e guardiamo ciò che ci interessa leggere o guardare, ciò che ci serve, ciò che ci piace. E questo può non essere sufficiente…

Key4biz. Come si fa a render più consapevoli le persone sul tema della Cybersecurity?

Maurizio Mesenzani. Sul tema dell’engagement delle persone lavoriamo da diversi anni e le assicuro che, in primo luogo, per far assumere piena consapevolezza bisogna ascoltare, capire cosa interessa davvero alle persone, capire qual è il loro sistema valoriale. E poi bisogna interagire dentro modelli partecipativi, attivi, che consentano di fare materialmente delle cose. Il tempo della comunicazione top-down è superato e questo vale per tutti i canali: per la TV, per la stampa, per i media.

Key4biz. E allora cosa fare?

Maurizio Mesenzani. Oggi le persone vogliono scegliere, parlare, interagire. In tutti i campi, nessuno escluso, non accettiamo più di essere destinatari passivi, ma vogliamo essere soggetti attivi e ciò solitamente avviene con due modalità: con lo storytelling e con la gamification. Perché? Perché fin da piccoli le fiabe e i giochi sono gli ambiti privilegiati dell’apprendimento e della trasmissione dei valori.

Key4biz. Cosa c’entra lo storytelling con la Cybersecurity?

Maurizio Mesenzani. Mi spiego meglio. Noi abbiamo sviluppato una piattaforma di conversational storytelling, la Matters (che potete consultare sul nostro sito www.matters.srl) che permette di far interagire le persone con delle storie all’interno delle quali possono dialogare su casi reali, situazione vere e discutere sui loro comportamenti, sul perché fanno o non fanno alcune cose, sul come prendono determinate decisioni, anche giocando, con quiz, punteggi, dinamiche specifiche, concorsi. Spiegare un rischio cyber è molto più facile se si presentano casi veri, se si raccontano aneddoti, se si fanno domande, se si analizzano le risposte e se si capisce qual è la percezione del rischio di chi si ha di fronte. Tutto ciò vale per la cybersecurity, ma anche per tutti gli altri temi che richiedono “engagement morale” e che non possono essere regolati da sistemi di controllo e sanzioni. Lo vediamo in tanti campi, dalla prevenzione sanitaria, alla responsabilità sociale, alla sostenibilità, al rispetto delle regole…

Key4biz. E come si fa ad usare questo metodo come metodo universale?

Maurizio Mesenzani. Da un lato occorre “profilare” le persone in base ai loro interessi e in base alle loro propensioni, dall’altro occorre trasferire messaggi in modo preciso e capace di generare un engagement. La nostra piattaforma Matters permette di trasferire contenuti multimediali, foto, link, paper, all’interno di storie nelle quali l’utente non subisce un corso frontale, ma dialoga all’interno della web app come se stesse chattando via Whatsapp o Telegram. E questo permette alle aziende di trasferire i messaggi chiave e di capire i vissuti e le opinioni/sensazioni della loro popolazione, identificando quindi le aree o i processi nei quali si evidenziano i maggiori rischi cyber.

The post Rischio Cyber. M. Mesenzani (CyberHub): “Storytelling e psicologia sociale per puntare sui dati e sull’uomo” appeared first on Key4biz.



Appena finito di leggere il nuovo libro di D. Hunter Tute traumi e traditori di classe, ti capita sott'occhio un'intervista a Nicola Lagioia.


Privacy Daily 16 maggio 2022


Diritti per rider e autisti: ecco il piano del Parlamento europeo A dicembre, la Commissione europea ha presentato una proposta legislativa per regolamentare il mercato…

Diritti per rider e autisti: ecco il piano del Parlamento europeo

A dicembre, la Commissione europea ha presentato una proposta legislativa per regolamentare il mercato del lavoro delle piattaforme, formato dai lavoratori che dipendono dalle varie app come gli autisti di Uber e i riders di Deliveroo. Il fenomeno di questo tipo di economia è esploso recentemente, arrivando a coinvolgere 28 milioni di lavoratori in Europa, una cifra destinata a salire a 43 milioni entro il 2025 secondo le stime della Commissione europea.

Rights for riders and drivers: the plan of the European Parliament

In December, the European Commission presented a legislative proposal to regulate the platform labor market, made up of workers who depend on various apps such as Uber drivers and Deliveroo riders. The phenomenon of this type of economy has exploded recently, reaching 28 million workers in Europe, a figure destined to rise to 43 million by 2025 according to estimates by the European Commission.
Rider
italian.tech/2022/05/10/news/d…


USA: il prrogetto di legge per proteggere le informazioni personali dei giudici bloccato di nuovi in Senato

Il Daniel Anderl Judicial Security and Privacy Act, un disegno di legge presentato dal senatore statunitense Bob Menendez, D-N.J., è stato nuovamente bloccato dal collega senatore Rand Paul, R-Ky., rapporti del New Jersey Globe. La proposta di legge limiterebbe la condivisione delle informazioni personali dei giudici federali degli Stati Uniti. Il disegno di legge prende il nome dal figlio del giudice del tribunale distrettuale degli Stati Uniti Esther Salas, assassinato nella casa della sua famiglia da un “estremista antifemminista” il cui caso è stato assegnato a Salas nel 2020. Paul ha detto che voleva che il disegno di legge fosse esteso ai membri del Congresso.

Bill to protect judges’ personal information blocked in US Senate

The Daniel Anderl Judicial Security and Privacy Act, a bill brought by U.S. Sen. Bob Menendez, D-N.J., was again blocked by fellow Sen. Rand Paul, R-Ky., New Jersey Globe reports. The proposed legislation would limit sharing of federal judges’ personal information and increase funding for the U.S. Marshals Service. The bill is named after U.S. District Court Judge Esther Salas’ son, who was murdered in his family’s home by an “antifeminist extremist” whose case was assigned to Salas in 2020. Paul said he wanted the bill extended to members of Congress.
929449
newjerseyglobe.com/congress/me…


Il nuovo presidente del Costa Rica dichiara lo stato di emergenza dopo l’attacco ransomware Conti

Il neo-presidente del Costa Rica – Rodrigo Chaves – ha dichiarato lo stato di emergenza a causa di un devastante attacco ransomware lanciato dal gruppo Conti. Dopo la sua cerimonia di giuramento domenica, Chaves ha tenuto il suo primo consiglio di governo, dove ha annunciato un’emergenza nazionale e l’ha attribuita agli effetti dell’attacco sul ministero delle Finanze, che è stato il più colpito dall’attacco.

Costa Rica’s new president declares state of emergency after Conti ransomware attack

The newly-inaugurated president of Costa Rica – Rodrigo Chaves – declared a state of emergency due to a devastating ransomware attack launched by the Conti group. Following his swearing-in ceremony on Sunday, Chaves held his first government council, where he announced a national emergency and attributed it to the attack’s effects on the Ministry of Finance, which has been hit hardest by the attack.
Questa immagine ha l'attributo alt vuoto; il nome del file è MOSHED-2022-5-9-12-8-14.jpg
therecord.media/costa-ricas-ne…


guidoscorza.it/privacy-daily-1…

Soft Machine reshared this.



Civici italiani al lavoro. Note dal congresso federativo 'Per un'alleanza civica, ecologista ed europeista' (Milano 13 e 14 maggio 2022)



I due contendenti, le dimensioni del ring nell' Ucraina investita, ma non travolta. Russi: pochi per vincere; Ucraini: pochi per respingerli



UKRAINA ED OCCIDENTE

C'è uno strabismo storico radicale nel proiettare le scioccherie del chiacchiericcio 'spettacolare' del mainstream su un paradigma alternativo che era condiviso qualche decennio fa, anche ideologicamente (nel senso tecnico del termine), da amplissimi settori della società.
Era il rifiuto, complessivo e internazionalista, dell'approccio colonial-imperialista (compresa l'URSS in Afghanistan nel 1980, per capirci, e che fu l'ultimo atto della commedia).
Dopo Debord, io non so più de che se sta a parla' quando si evoca Orsini.
E' il finale di partita, la coda della lucertola, la tosse della pulce, l'ululato dei cretini e degl'ultimi della fila.
Poi finisce.
E nannamu mu ni curcamu (e ce ne andiamo a letto).
Ca si fici tardu (perché si è fatto tardi).
Appoi viniti vui (E poi venite voi).
Auguri!



La privacy secondo te: la parola a Domenico Quirico


Qual’è il limite tra diritto di cronaca e tutela della privacy? Lo abbiamo chiesto a Domenico Quirico, report de La Stampa, caposervizio esteri, a “La privacy…

Qual’è il limite tra diritto di cronaca e tutela della privacy? Lo abbiamo chiesto a Domenico Quirico, report de La Stampa, caposervizio esteri, a “La privacy secondo te”, la rubrica di #cosedagarante su Italia Tech parlando della guerra in Ucraina.

Guarda l’intervista qui.


guidoscorza.it/la-privacy-seco…



Ho aperto Gnome Text Editor, che è adesso proposto al posto di gedit. È molto pulito e molto GTK4, probabilmente sarà anche molto potente.

Ma non ho potuto fare a meno di notare il non trascurabile tempo d'attesa per l'apertura

Pochi secondi, ma sempre un'infinità rispetto a gedit o a molti altri editor che sono sempre stato abituato a vedere aprire "a schiaffo".

Incuriosito, controllo htop e vedo che, appena aperto e senza nessun file dentro, pesa 80MB abbondanti.

Sono un po' perplesso

in reply to Jun Bird

dici?

Perché come opzioni e funzionalità sembra minimale, e molto gradevole, devo aggiungere.

Ho avuto la stessa sensazione anche con Secrets, un password manager in GTK4 compatibile con il formato keepass. L'ho provato sperando si integrasse con Gnome Web, ma purtroppo - finora? - l'integrazione si ferma allo stile della UI. E anche in questo caso, in alcune circostanze sembra essere immotivatamente lento. Esempio: quando si cerca una chiave con la ricerca libera. Non lunghi tempi d'attesa, ma quell'esitazione che ti fa pensare "ma che succede, s'è bloccato?"

in reply to J. Alfred Prufrock

in realtà stavo mezzo citando il meme dell'utente linux che chiama tutto "bloat", però un po' sì credo. Una roba del genere non dipende necessariamente dalla quantità di feature, quanto dal fatto che il codice non sia particolarmente ottimizzato, magari perché fa un uso eccessivo di moduli di terzi. È un po' il dramma del software moderno, immagino.
Unknown parent

friendica (DFRN) - Collegamento all'originale
J. Alfred Prufrock

Ahahah,
sì conosco bene questa fama

Ma se da un lato Gnome detiene sempre il record di uso di ram, d'altra parte ho notato che non è (più?) sempre valida l'equazione "più pesante=più lento".
Nel mio pc ho provato DE che ti facevano dire "wow" perché stavano sui 300mb scarsi, ma usandoli mi sembravano meno reattivi di Gnome col suo giga abbondante al login (vanilla, zero estensioni, scende al massimo a 800mb se si evita evolution-data-server).

In questo caso a farmi restare interdetto non sono tanto gli 80 mb per un editor di testo che, almeno apparentemente, si presenta come minimale; ma il fatto che sembri effettivamente lento a partire su un i7 di qualche anno fa con 16 gb di ram e ssd.

Magari si comporta meglio di gedit su file molto grandi? Da vedere.



La successione al vertice degli Emirati Arabi Uniti (EAU) era, nei fatti, già una realtà da quasi dieci anni.


L'Eurovision Song Contest sta alla musica come il capitale alla libertà del lavoro.

emiliomillepiani reshared this.



[Letture] Histoire du logiciel entre collaboration et confiscation des libertés


Articolo molto lungo e molto interessante sulla nascita e lo sviluppo del software tra collaborazione e appropriazione privatistica: ploum.net/lhistoire-du-logicie…
È scritto da Lionel Dricot, alias Ploum, linuxiano, sviluppatore ed esperto di usabilità del software. L'articolo è distribuito con licenza CC-By BE
Qui sotto, la traduzione italiana dell'incipit.
Buona lettura 😀
@nilocram @Informa Pirata

La storia del software: tra collaborazione e confisca della libertà
Il concetto stesso di software non è per niente evidente. Come ha ricordato Marion Créhange, la prima dottoranda francese in informatica, il modo per influenzare il comportamento dei primi computer era quello di cambiare il cablaggio. Un programma era letteralmente uno schema elettrico che richiedeva di mettere le mani sui fili.
Gradualmente, i primi informatici hanno migliorato la tecnologia. Hanno creato computer "programmabili" che potevano essere modificati se dotati di programmi in formato binario, di solito fori su schede di cartone da inserire in un ordine specifico. Naturalmente, per programmare la macchina bisognava capire esattamente come funzionava il processore.
I processori sono stati poi migliorati per comprendere istruzioni semplici, chiamate "assembler". Gli informatici potevano pensare con questo linguaggio che dava istruzioni dirette al processore. Tuttavia, hanno utilizzato altri formalismi che hanno chiamato "linguaggio di programmazione". I programmi venivano scritti su carta in questo linguaggio e poi tradotti in assembler utilizzando delle tabelle.
È nata l'idea di progettare un programma che effettuasse questa traduzione. Il primo di questi programmi si chiamava "Formula Translator", abbreviato in "FORTRAN". I traduttori di formule furono presto ribattezzati "compilatori". Con un compilatore, non era più necessario capire cosa stesse facendo il processore. Diventava possibile creare un programma in un linguaggio cosiddetto "di alto livello" e darlo alla macchina.
Tuttavia, va sottolineato che all'epoca ogni computer era dotato di un proprio sistema software estremamente complesso e speciale. L'esecuzione di un programma richiede la conoscenza del computer in questione. L'esecuzione dello stesso programma su più computer diversi non viene nemmeno presa in considerazione.

reshared this



Nuovo appuntamento con #LIBRARY


Con il Professor Maurizio Mensi e il Professor Pietro Falletta, abbiamo fatto una bella chiacchierata sul loro ultimo libro “Il diritto del web”, giunto alla…


Con il Professor Maurizio Mensi e il Professor Pietro Falletta, abbiamo fatto una bella chiacchierata sul loro ultimo libro “Il diritto del web”, giunto alla terza edizione.

Guarda l’intervista:

youtube.com/embed/ICSGfY3-FBE?…


guidoscorza.it/nuovo-appuntame…



Seguendo con l'attenzione dovuta i due giorni intensi della visita di Mario Draghi a Washington, ho avuto un moto di tristezza: pensando che a meno di un miracolo, fra un anno non saremo più governati da lui.


The MED This Week newsletter provides expert analysis and informed insights on the most significant developments in the MENA region, bringing together unique opinions on the topic and reliable foresight on future scenarios.


L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.


dicorinto.it/temi/cybersecurit…



#NotiziePerLaScuola

Al via le iscrizioni del Premio delle Camere di Commercio "Storie di Alternanza". Sarà possibile partecipare fino alle 17.00 del 14 ottobre 2022.

Info ▶️ miur.gov.it/web/guest/-/premio…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3330





Immagine/foto

🏺 Si è svolta oggi, a Roma, nella sede del Ministero della Cultura, la cerimonia di premiazione delle vincitrici e dei vincitori della X edizione delle Olimpiadi nazionali di Lingue e Civiltà Classiche.

📚 Questa edizione si caratterizza nel segno del dialogo tra passato, presente e futuro. Studentesse e studenti si sono distinti per la capacità di interpretare i testi degli autori classici proposti e di saperli rielaborare in chiave contemporanea attraverso il commento di brani di autori attuali.

Qui tutti i dettagli miur.gov.it/web/guest/-/scuola…



Immagine/foto

Oggi il Ministro Patrizio Bianchi ha firmato il Patto educativo per la Città metropolitana di Napoli, un Protocollo d'intesa interistituzionale tra il Ministero dell’Istruzione, la Regione Campania, la Prefettura, il Comune e l'Arcidiocesi di Napoli, con l’adesione del Forum Terzo Settore Campania e dell’Impresa sociale “Con i bambini”.

Il Patto rappresenta il primo accordo territoriale di collaborazione interistituzionale da realizzare nell’ambito del programma nazionale di contrasto ai divari territoriali e povertà educative previsto dal #PNRRIstruzione.

Il Ministro ha visitato La Fondazione Famiglia di Maria e ha incontrato ragazze e ragazzi, famiglie, insegnanti per un confronto presso il Centro Interculturale Officine Gomitoli.

Tutti i dettagli miur.gov.it/web/guest/-/scuola…

Per saperne di più sul #PNRR pnrr.istruzione.it/



Andamento alterno per le principali Borse nel settore Canapa a livello globale, cioé USA e Canada, nell’arco di questa settimana solo il Canada mostra qualche lievissimo segnale positivo
in reply to Andrea Russo

è un settore molto interessante ma per ora molto volatile e con pochissime industrie che producono realmente utili.

Andrea Russo reshared this.



As Russia’s war against Ukraine intensifies, US President Joe Biden and Australian Prime Minister Scott Morrison, among others, have called for President Vladimir Putin to be excluded from the Group of Twenty (G20) annual meeting in Bali, to be held …


Ecco come si posiziona l'estrema destra italiana rispetto alla guerra ucraina. Due le principali correnti di pensiero, e poi visioni minoritarie


I russi si ritirano da Kharkiv e gli ucraini colpiscono un’altra nave della flotta di Mosca nel Mar Nero. Sull’adesione della Finlandia alla Nato, Erdogan gela gli alleati: “Non sono favorevole”.


On May 15th, Lebanon's citizens will head to the polls amidst a national economic meltdown, described by the World Bank as one of the three most severe crises seen witnessed since the 1950s.


CryptocrashMeno di 30mila dollari. Questo il valore attuale del Bitcoin, solo ieri in calo del 10%. Ancora peggio Ethereum (-20%), la seconda criptovaluta per valore.



Ucraina: un’impresa WWW è un insieme di attività, finalizzato ad una condizione olistica di integrazione fra status fisico e psicologico


Offline per diverse ore i siti di Difesa e Senato, ma anche dell'Aci e dell'Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato

di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022

Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.


dicorinto.it/testate/repubblic…