Salta al contenuto principale



@RaccoonForFriendica nuova versione 0.1.0-alpha27 contenente

  • il supporto alla creazione di bozze locali dei post,
  • migliorie alla visualizzazione delle card di anteprima,
  • pre-caricamento delle immagini durante lo scroll per ottimizzare le performance,
  • fix nella scelta di immagini degli album multimediali,
  • fix per evitare il riavvio del playback dei video ad ogni azione sul post che li contiene.

Bozze e schedulazione erano l'ultima nuova funzione che volevo supportare per il primo rilascio quindi d'ora in poi solo fix e a breve una versione beta! ๐Ÿ“ฑ๐Ÿง‘๐Ÿปโ€๐Ÿ’ป

#friendica #friendicadev #fediverseapp #androidapp #androiddev #opensource #buildinpublic #kotlin #kmp #livefasteattrash

reshared this

in reply to ๐”ป๐•š๐•–๐•˜๐•  ๐Ÿฆ๐Ÿง‘๐Ÿปโ€๐Ÿ’ป๐Ÿ•

Ottimo. Ho caricato il tuo progetto su Android Studio, ho compilato e avviato l'applicazione su un device virtuale Pixel 8 API 34, senza problemi. Purtroppo conosco poco Kotlin e Android Studio. Vedo che mi connetto come anonimo su poliverso.org. Non avendo l'account su Poliverso, mi sono collegato alla mia istanza. Nei prossimi giorni vedo di testare meglio.
in reply to Piero Bosio

Bene intanto che le divinitร  di Gradle siano state propizie e il progetto abbia compilato! ๐ŸŽ‰๐ŸŽ‰๐ŸŽ‰ Non ho scritto una guida da nessuna parte ma se emergono punti che possono facilitare la vita anche ad altri si puรฒ aggiungere un CONTRIBUTING.md con qualche indicazione, come nel progetto "gemello" del client per Lemmy.

RaccoonForFriendica reshared this.



Oggi, nel 1998


Immagine/foto
L'organizzazione separatista basca ETA annuncia un cessate il fuoco indefinito dopo 30 anni di attacchi di guerriglia terroristica in Spagna, responsabili di 800 morti; la pace durerร  14 mesi.
L'organizzazione รจ stata definitivamente sciolta nel 2018.
@Storia
@Storiaweb
#otd

Storia reshared this.



Un Mondo di Spioni! Lโ€™Active Listening sembrerebbe non essere fantascenza


404 Media ha ricevuto un documento di presentazione da Cox Media Group (CMG). Afferma che lโ€™azienda puรฒ indirizzare gli annunci in base a ciรฒ che i potenziali clienti dicono ad alta voce vicino ai microfoni dei loro dispositivi.

Inoltre, Google, Amazon, Bing e altre societร  sono menzionate nel documento come partner CMG.
20053134
Nel dicembre dello scorso anno la pubblicazione parlava giร  della funzionalitร  pubblicizzata da CMG denominata Active Listening. A quel tempo, i giornalisti utilizzavano materiali dal sito web di CMG, ma dopo la pubblicazione dellโ€™articolo la societร  ha cancellato queste informazioni.

Prima sul sito CMG era scritto: โ€œChe impatto avrebbe sulla tua attivitร  se potessi rivolgerti a potenziali clienti che discutono attivamente della necessitร  dei tuoi servizi nelle conversazioni quotidiane? No, questo non รจ un episodio di Black Mirror: si tratta di dati vocali e CMG ha le capacitร  per utilizzarli a vantaggio del tuo business.โ€

Ora la redazione ha a disposizione una presentazione pubblicitaria dedicata allโ€™Ascolto Attivo. Si noti che questa presentazione รจ stata inviata almeno ad una societร  alla quale i rappresentanti di CMG prevedevano di vendere i propri servizi.

โ€œI dispositivi intelligenti raccolgono dati sulle intenzioni in tempo reale ascoltando le nostre conversazioni. Gli inserzionisti possono abbinare questi dati vocali a parametri comportamentali per rivolgersi ai consumatori sul mercato. Utilizziamo lโ€™intelligenza artificiale per raccogliere questi dati da oltre 470 fonti per migliorare lโ€™implementazione, il targeting e le prestazioni delle campagneโ€, si legge nella prima diapositiva della presentazione di CMG.

Il documento non dice da dove esattamente CMG riceverebbe questi dati vocali (cioรจ non elenca, ad esempio, marchi specifici di smart TV, altoparlanti o specifiche applicazioni per smartphone). Ma รจ stato riferito che CMG utilizza i dati vocali per identificare il pubblico โ€œpronto ad acquistareโ€, quindi compila un elenco di tali utenti e lo trasferisce alle piattaforme pubblicitarie per il successivo targeting degli annunci.
20053136
Il documento afferma che per 100 dollari al giorno, CMG puรฒ rivolgersi a persone entro un raggio di 10 miglia (16 chilometri), o per 200 dollari al giorno, un raggio di 20 miglia (32 chilometri).
20053138
Come accennato in precedenza, CMG afferma di avere partnership con Google, Amazon e Facebook. Molto probabilmente, in questo contesto stiamo parlando di pubblicitร  in generale e non specificamente del prodotto Active Listening. Ma la presentazione dice che CMG รจ:

  • partner principale ( Premier Partner ) di Google, cioรจ incluso nel 3% delle societร  pubblicitarie di maggior successo in un determinato Paese;
  • Il primo media partner di Amazon Advertising;
  • una delle prime societร  di media a diventare partner di marketing di Facebook.

Dopo che 404 giornalisti di Media hanno pubblicato la loro storia e contattato le aziende per un commento, Google ha rimosso CMG dal suo programma di affiliazione.

โ€œTutti gli inserzionisti sono tenuti a rispettare tutte le leggi e i regolamenti applicabili, nonchรฉ le norme di Google Ads, e quando identifichiamo annunci o inserzionisti che violano queste norme, adottiamo le misure appropriateโ€, ha affermato Google alla pubblicazione.

Amazon ha affermato che โ€œAmazon Ads non ha mai collaborato con CMG su questo programma e non ha intenzione di farloโ€. La societร  ha aggiunto che se si venisse a sapere che uno dei partner viola le regole di marketing, Amazon potrร  intraprendere le azioni appropriate.

Meta ha affermato di non poter commentare informazioni su specifici account di inserzionisti, ma ha osservato che gli inserzionisti dovrebbero avere i diritti necessari per utilizzare qualsiasi dato come parte delle loro campagne. E dopo che Google ha rimosso CMG dal suo programma di affiliazione, Meta ha aggiunto che stava attualmente esaminando se CMG avesse violato i Termini e condizioni dellโ€™azienda e ha affermato che avrebbe potuto agire se necessario.

L'articolo Un Mondo di Spioni! Lโ€™Active Listening sembrerebbe non essere fantascenza proviene da il blog della sicurezza informatica.



Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nellโ€™Unione Europea


Il 10 novembre 2022 il Parlamento Europeo, a larga maggioranza, ha approvato la Direttiva NIS2 (Network and Information System Security) con la sua pubblicazione in Gazzetta Ufficiale dellโ€™Unione Europea (Direttiva UE 2022/2555) in data 27 dicembre 2022. La Direttiva NIS2 modifica il Regolamento (UE) n. 910/2014 e la Direttiva (UE) 2018/1972, e indica il suo recepimento da parte degli stati membri della UE entro la data del 17 ottobre 2024.

Andare oltre la NIS1 (2016)


Come tutti i documenti che riguardano la tecnologia, ma soprattutto la sicurezza digitale, non debbono essere monolitici e definitivi, ma vivere tenendo conto dei contesti tecnologici, sociologici (es. pandemia COVID), geopolitici (es. guerra in Ucraina) e delle situazioni di miglioramento legati alla โ€œapplicabilitร โ€ ed alla โ€œapplicazioneโ€ nello specifico della normativa in esame.

Lo scenario generale, dal punto di vista degli apparati e delle connesse infrastrutture tecnologiche, presenta una rischiositร  generale crescente, come non si vedeva negli anni precedenti. Gli stati membri, e quindi lโ€™Unione Europea, hanno sentito la necessitร  di aumentare la capacitร  di resilienza, di risposta e di condivisione dei rischi, ovvero incrementare le interazioni tra stati per rispondere alle minacce in maniera unitaria, condividendo informazioni e azioni tempestivamente al fine di ridurre il rischio dei singoli soggetti interessati, da attacchi cibernetici o, piรน in generale, da situazionali non volute di decadimento o blocco delle funzionalitร  operativa degli apparati e sistemi, come possono essere le aziende e le pubbliche amministrazioni che sono le prime esposte alle minacce informatiche.

Perchรฉ la NIS2


Gli elementi principali che hanno portato alla riemissione della NIS2 sono stati:

  • nuova tipologia di classificazione dei Soggetti che operano allโ€™interno dei singoli stati membri, denominati in Soggetti Essenziali (Essential Entities, EE) e Soggetti Importanti (Important Entities, IE), superando la precedente classificazione OSE (Operatori Servizi Essenziali e FSD (Fornitore Servizi Digitali). Tale necessitร  scaturisce da una carente differenzazione tra gli OSE e FSD โ€œche si รจ rivelata obsoleta, in quanto non riflette lโ€™effettiva importanza dei settori o dei servizi per le attivitร  sociali ed economiche nel mercato internoโ€ (considerando 7). Tale distinzione, oltre a eliminare incertezze e dare uniformitร  alla individuazione della tipologia di Servizi (Essenziali o Importanti), influisce principalmente sui meccanismi di vigilanza applicati e non รจ legata ad obblighi di notifica o ad applicazioni di particolari misure di sicurezza.

La suddivisione dei Soggetti Essenziali e Soggetti Importanti รจ funzione del servizio offerto, della sua dimensione, in termini di dipendenti e di fatturato (revenue), e della sua criticitร . Relativamente alla dimensione, la loro identificazione รจ demandata agli stati membri, ma nello stesso tempo al fine di non incorrere ad incertezze da parte dei singoli stati e a disomogeneitร  di applicazione della Direttiva in esame, la stessa rimanda alla Raccomandazione 2003/361/CE della Commissione (art. 2, par.1) per lโ€™individuazione oggettiva e uniforme di un criterio di soglia con la quale le imprese siano puntualmente identificate come โ€œmedie impreseโ€ o quelle che superano i massimali delle medie imprese. Al riguardo, la EU prevede anche che i singoli stati membri possono includere, indipendentemente dalla loro dimensione, piccole e micro imprese nellโ€™applicazione di detta Direttiva qualora, che per loro criticitร , soddisfino a ruoli chiave โ€œper la societร , lโ€™economia o per particolari settori o tipi di servizioโ€ (considerando 7);

  • introduzione di ulteriori soggetti che svolgono funzioni importanti e che si aggiungono alla Direttiva precedente, al fine di garantire la continuitร  operativa, nonchรฉ la resilienza, di servizi ritenuti fondamentali per il corretto funzionamento di una nazione. In particolare, lโ€™allegato 1 riporta come โ€œSettori ad alta criticitร โ€ di nuova introduzione: โ€œAcque reflueโ€, โ€œGestione dei servizi TIC (Tecnologie e lโ€™Informazione e della Comunicazione)โ€ e โ€œPubblica Amministrazione e Spazioโ€. Lโ€™allegato 2 riporta come โ€œAltri settori criticiโ€ di nuova introduzione: โ€œServizi postali e di corriereโ€, โ€œGestione dei rifiuti, ricerca, fabbricazione, produzione e distribuzione di sostanze chimicheโ€ e โ€œProduzione, trasformazioni e distribuzione di alimentiโ€.

Per completezza si riportano gli ulteriori servizi, giร  presenti nella Direttiva precedente, sempre distinti in โ€œSettori ad alta criticitร โ€ e โ€œAltri settori criticiโ€. Nel primo insieme rientrano i seguenti servizi โ€œEnergiaโ€, โ€œTrasportiโ€, โ€œSettore bancarioโ€, โ€œInfrastrutture dei mercati finanziariโ€, โ€œSettore sanitarioโ€, โ€œAcqua potabileโ€ e โ€œInfrastrutture digitaliโ€. Nel secondo insieme sono ricompresi i servizi โ€œFabbricazioneโ€ (di sistemi sanitari, di computer, di apparecchiature elettroniche, di mezzi di trasporto, di autoveicoli, ecc.), โ€œFornitore di servizi digitaliโ€ e โ€œRicercaโ€.

Non si applica la Direttiva NIS2 per gli enti della pubblica amministrazione i cui soggetti operano prevalentemente โ€œnei settori della sicurezza nazionale, della sicurezza pubblica, della difesa o svolgono attivitร  di contrasto, compresi la prevenzione, lโ€™indagine, lโ€™accertamento e il perseguimento di reatiโ€;

  • la Direttiva esplicita ulteriormente il regime di vigilanza in funzione dei Soggetti Essenziali e Soggetti Importanti. In particolare, i primi sono interessati ad un โ€œregime di vigilanza completo, ex-ante e ex-postโ€ (art.32); mentre i โ€œSoggetti Importantiโ€ dovrebbero essere sottoposti a โ€œregime di vigilanza leggero, solo ex-postโ€ (art.33), che interviene in caso di rilievi o segnalazioni di non conformitร  . Questโ€™ultimi dovrebbero avere in pratica un regime di vigilanza di โ€œtipo reattivoโ€, la cui azione puรฒ essere attivata da prove, indicazioni o informazioni portati allโ€™attenzione delle autoritร  con le quali evidenze possono individuare possibili violazioni alla Direttiva in esame.

I singoli stati membri debbono provvedere affinchรฉ le misure di vigilanza o di esecuzione imposte ai Soggetti Essenziali e Importanti, in relazione agli obblighi indicati nella Direttiva NIS2 (con particolare riferimento agli artt. 21 e 23) โ€œsiano effettive, proporzionate e dissuasive, tenuto conto delle circostanze di ciascun singolo casoโ€ (art. 32, par. 1). In particolare, gli stati membri, con le proprie autoritร  nazionali competenti (per lโ€™Italia รจ lโ€™Agenzia per la Cybersicurezza Nazionale), possono decidere di sottoporre i Soggetti Essenziali a: ispezioni in loco, audit di sicurezza, audit ad hoc, scansioni di sicurezza e richieste di informazioni necessarie a valutare le misure di gestione dei rischi di cibersicurezza adottati.

Se dopo gli accertamenti effettuati le misure adottate risultassero inefficaci, lo stato membro provvede affinchรฉ la propria autoritร  competente (ovvero, lโ€™ACN) abbia il potere di fissare un termine entro il quale un Soggetto Essenziale รจ tenuto alla applicazione di azioni vincolanti, nonchรฉ riferire della loro attuazione. Anche per i Soggetti Importanti, qualora gli stessi non rispettino la Direttiva NIS2 le attivitร  competenti debbono agire tempestivamente attraverso le misure di vigilanza ex-post, tenendo conto, come giร  detto, allโ€™applicazione di controlli siano โ€œeffettivi, proporzionati e dissuasiviโ€;

  • gli โ€œObblighi di notificaโ€ sono temporalmente definiti (art. 23). In particolare, i Soggetti Essenziali e Importanti debbono assolutamente notificare, senza indebito ritardo, al CSIRT (Computer Security Incident Response Team), o allโ€™autoritร  competente, quegli incidenti che abbiano un impatto significativo sulla fornitura dei loro servizi. In particolare:
    • entro le 24 ore da quando sono venuti a conoscenza dellโ€™incidente significativo con una valutazione di preallarme (Early warning) che porti eventualmente ad indicare se รจ il risultato di un atto illegittimo o malevolo e se dalle prime istanze si puรฒ determinare un possibile impatto trasfrontaliero;
    • entro le 72 ore al fine di aggiornare e aggiungere informazioni a quelle giร  inviate al rilevarsi dellโ€™incidente significativo, comprensiva della sua gravitร  e del relativo impatto al momento rilevato, nonchรฉ, aspetto altrettanto importante per la comunitร  degli IoC (Indicator of Compromise);
    • entro un mese dalla trasmissione della notifica dellโ€™incidente, lโ€™invio di una relazione finale (Final Report) che contenga: i) una descrizione dettagliata dellโ€™incidente; ii) la gravitร  e lโ€™impatto; iii) il tipo di minaccia o la causa che ha probabilmente innescato lโ€™incidente: iv) lโ€™eventuale impatto transfrontaliero.


Qualora lโ€™incidente non sia concluso al momento della relazione finale, i soggetti interessati debbono fornire una relazione sulla situazione e sui progressi ottenuti fino al quel momento, inviando โ€œla relazione finale entro un mese dalla gestione dellโ€™incidenteโ€. Infine, tra la notifica โ€œentro le 72 oreโ€ e la โ€œrelazione finaleโ€, il CSIRT o, in alternativa lโ€™autoritร  competente, puรฒ richiedere relazioni intermedie (Intermediate Status Report) sullo stato di gestione dellโ€™incidente.

  • con la NIS2 lโ€™UE ha voluto dare una forma sanzionatoria amministrativa minima e oggettiva qualora i Soggetti Essenziali e Importanti fossero oggetto di violazioni alla Direttiva emanata, con particolare riferimento agli articoli 21 e 23 (rispettivamente, โ€œMisure di gestione dei rischi di cybersicurezzaโ€ e โ€œObblighi di segnalazione di incidentiโ€). Tale forma sanzionatoria deve garantire che โ€œsiano effettive, proporzionate e dissuasive, tenendo conto delle circostanze di ogni singolo casoโ€ (art. 34, par. 1). I Soggetti Essenziali, qualora infrangono i requisiti di detta Direttiva, possono essere sottoposti a sanzioni pecuniare amministrative โ€œpari a un massimo di almeno 10.000.000 Euro o a un massimo di almeno il 2% del totale del fatturato mondiale annuo per lโ€™esercizio precedente dellโ€™impresa cui il soggetto essenziale appartiene, se tale importo รจ superioreโ€ (art. 34, par. 4). Analogamente i Soggetti Importanti possono essere oggetto di sanzioni pecuniare amministrative โ€œpari a un massimo di almeno 7.000.000 Euro o a un massimo di almeno lโ€™1,4 % del totale del fatturato mondiale annuo per lโ€™esercizio precedente dellโ€™impresa cui il soggetto importante appartiene, se tale importo รจ superioreโ€ (art.34, par.5). Gli stati membri stabiliscono al proprio interno le โ€œnorme relative alle sanzioni applicabili in caso di violazione delle misure nazionali adottate in attuazione della presente direttiva e adottano tutte le misure necessarie per assicurarne lโ€™applicazioneโ€. Tali norme e misure sono comunicate alla Commissione entro il 17 gennaio 2025 (art. 36);
  • rimarcare e fornire un forte impulso alla condivisione delle informazioni entro ciascun stato membro. Tale condivisione deve essere attuata anche tra i 27 stati membri della EU e con eventuali possibili stati terzi i cui obiettivi e capacitร  possono riconoscersi in questa Direttiva. Viene enfatizzata, ad esempio, la notifica degli incidenti senza indebito ritardo al CSIRT o ad โ€œun punto di accesso riconosciuto comuneโ€. Come ulteriore passo, e in analogia a livello nazionale, la Direttiva esorta, anche con il supporto dellโ€™ENISA (European Union Agency for Cybersecurity), alla creazione un meccanismo di comunicazione automatica e diretta tra gli stati membri per la condivisione trasversale e tempestiva delle informazioni sui rischi, sulle minacce e sugli incidenti, con lโ€™obiettivo di contrastare qualsiasi evento di sicurezza non desiderato in modo efficace e tempestivo. In relazione a questโ€™ultimo aspetto per dare maggiore trasversalitร  di confronto e collegamento tra gli stati membri รจ stata creata la โ€œrete europea di organizzazioni di collegamento per crisi informatiche EU-CyCLONeโ€. La rete รจ stata avviata nel 2020 e formalizzata il 16 gennaio 2023 con lโ€™entrata in vigore della NIS2 (art. 16). Infine, la Direttiva, seppur incentiva la divulgazione delle informazioni per contrastare efficacemente e tempestivamente a livello europeo le minacce cyber, considera anche lโ€™opportunitร  dei singoli stati la non possibilitร , o lโ€™eventuale limitazione, della divulgazione di informazioni che essere nocive agli interessi nazionali del singolo stato membro (es., โ€œinformazioni classificate, accordi di non divulgazioneโ€).


I pilastri fondamentali della NIS2


Al di lร  delle considerazioni che hanno portato ad una maggiore ridefinizione e indirizzamento della Direttiva NIS2 per non creare incertezze e disomogeneitร , nonchรฉ fornire un minimo di base di trattamento comune, tra gli stati membri sulle tematiche della cybersecurity, occorre anche, e soprattutto, evidenziare e riconoscere la presenza di 6 pilastri fondamentali che caratterizzano in modo importante lโ€™essenza della Direttiva in esame.

La Governance aziendale


Con Direttiva NIS2 gli stati membri diventano promotori per perseguire lโ€™innalzamento del livello di capacitร  nel prevenire e nel gestire fenomeni cyber dei singoli Soggetti Essenziali e Importanti (art. 20). Gli organi di gestione aziendale non possono piรน delegare ai sistemi informativi, e/o a coloro che gestiscono la rete, gli obiettivi, le prioritร  e le misure da mettere in essere per garantire la sicurezza aziendale. Al riguardo, la Direttiva indica che gli stessi responsabili, che compongono e concorrono nella definizione e indirizzo della Governance dei Soggetti Essenziale e Importanti, siano oggetto di una formazione specifica per supportarli nella consapevolezza della gestione dei processi di cybersecurity, ovvero nel governo delle attivitร  di approvazione del rischio, delle decisioni a sostegno delle misure, nonchรฉ della supervisione delle stesse.

Analogamente la formazione deve essere periodicamente effettuata ai loro dipendenti affinchรฉ siano alimentate le conoscenze e le competenze sufficienti per riconoscere ed individuare i rischi. Gli stessi siano consapevoli delle pratiche di gestione dei rischi e dei relativi impatti sui servizi offerti qualora si verifichino. In pratica occorre creare una crescita trasversale e verticale sulla gestione del rischio cyber di tutti i componenti che concorrono a quel servizio, a partire innanzitutto dagli organi direzionali fino a coloro che debbono attuare e presidiare le misure approvate e applicate.

La gestione multirischio


I rischi, a cui sono interessate le azienda o le pubbliche amministrazioni che rientrano nella condizione di Soggetti Essenziali o Importanti, possono essere di natura endogena che esogena. Ad esempio, nel primo caso possono rientrare lโ€™errore umano di un operatore oppure di un dipendente non soddisfatto, nonchรฉ problematiche di tipo tecnico (malfunzionamento e aggiornamento software, non perfetta/assenza di manutenzione). Nel secondo caso possono essere cause di tipo: fenomeni naturali (es., terremoti, alluvioni), fenomeni malevoli (hacker o activist) e situazioni geopolitiche (es., guerra ibrida). Sono stati riportati degli esempi e non รจ una esposizione esaustiva dei rischi a cui possono essere interessati i Soggetti, ma quello che interessa evindenziare รจ la presenza di molteplici rischi da individuare, analizzare e valutare. A questo scopo la Direttiva NIS2, che va al di lร  di una valutazione dei rischi solo tecnica, indirizza una gestione del servizio offerto come un ecosistema che puรฒ essere oggetto di un approccio di analisi โ€œmultirischioโ€ (art. 21).

I requisiti di sicurezza


Un aspetto rilevante assumono i requisiti di sicurezza poichรฉ con la Direttiva si รจ voluto dare due indicazioni importanti. La prima indicazione รจ che gli stati membri provvedono affinchรฉ le misure di sicurezza tecniche, operative e organizzative adottate dai Soggetti Essenziali e Importanti siano adeguate e proporzionate alla gestione alla gestione dei rischi connessi alla sicurezza dei sistemi informatici e di rete, che nella loro efficacia supportano i servizi erogati da detti soggetti. Tali misure debbono, non solo prevenire attivitร  e fenomeni di interruzione parziale o totale del servizio, ma anche siano capaci di ridurre al minimo lโ€™impatto di efficienza e prestazioni sui propri servizi e su eventuali ulteriori servizi ad essi collegati.

La Direttiva non parla di misure di sicurezza tecnica in termini assoluti, ma pone la loro attenzione anche nella implementazione ed attuazione in relazione โ€œal grado di esposizione del soggetto al rischioโ€, alla dimensione del soggetto che le attua, alla probabilitร  di accadimento di un evento anomalo, identificando altresรฌ la sua gravitร  in termini di impatto sociale ed economico. La seconda indicazioni รจ che la Direttiva impone che gli stati membri adottino, nellโ€™ambito della cosiddetta gestione multirischio, un insieme di misure minime su aspetti specifici da analizzare ed applicare al fine di contrastare in modo efficace e tempestivo a possibili eventi non desiderati; in particolare, gli aspetti specifici indicati dalla direttiva in esame sono: โ€œa) politiche di analisi dei rischi e di sicurezza dei sistemi informatici; b) gestione degli incidenti; c) continuitร  operativa, come la gestione del backup e il ripristino in caso di disastro, e gestione delle crisi; d) sicurezza della catena di approvvigionamento, compresi aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi; e) sicurezza dellโ€™acquisizione, dello sviluppo e della manutenzione dei sistemi informatici e di rete, compresa la gestione e la divulgazione delle vulnerabilitร ; f) strategie e procedure per valutare lโ€™efficacia delle misure di gestione dei rischi di cibersicurezza; g) pratiche di igiene informatica di base e formazione in materia di cibersicurezza; h) politiche e procedure relative allโ€™uso della crittografia e, se del caso, della cifratura; i) sicurezza delle risorse umane, strategie di controllo dellโ€™accesso e gestione degli attivi; j) uso di soluzioni di autenticazione a piรน fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno, se del casoโ€.

Un ulteriore aspetto di attenzione introdotto con la Direttiva in esame riguarda le possibili vulnerabilitร  che si possono introdurre nella fornitura di un servizio o nella realizzazione di un prodotto attraverso la catena di approvvigiovamento (supply chain). Al riguardo, occorre valutare ed individuare i rischi connessi nel rapporto tra i soggetti e i fornitori di prodotti e servizi, nella qualitร  entrante dei prodotti realizzati dai fornitori, nonchรฉ nella pratiche metodologiche adottate dai fornitori nei processi di sviluppo sicuro del codice (art. 21, par. 3).

La gestione della โ€œvulnerability disclosureโ€


Lโ€™efficacia e la tempestivitร  nellโ€™adottare misure a prevenire ed a contrastare eventi anomali passa anche anche attraverso pratiche coordinate messe in atto in ogni stato membro nella divulgazione delle vulnerabilitร . Ogni stato membro designa un CSIRT che โ€œfunge da intermediario di fiduciaโ€, facilitando lโ€™interazione tra la persona (fisica o giuridica) che rileva la vulnerabilitร  e il fabbricante o fornitore di servizi/prodotti TIC per i quali possono sussistere situazioni vulnerabili.

Al riguardo, la NIS2 promuove e facilita, attraverso i riferimenti dei CSIRT nazionali di ciascun stato membro, la segnalazione anche in forma anonima delle vulnerabilitร , salvaguardando nello stesso tempo lโ€™anonimato della persona (fisica o giuridica) che ha segnalato la problematica. รˆ del tutto pleonastico che se la segnalazione della vulnerabilitร  รจ accertata e il relativo impatto coinvolge altri soggetti di altri stati membri, il CSIRT per primo coinvolto coopera, se necessario, con gli CSIRT degli stati membri i cui soggetti possono essere interessati dalla medesima vulnerabilitร  (art. 12).

La continuitร  del servizio


Nella gestione multirischio i Soggetti Essenziali e Importanti non possono assolutamente prescindere dalla continuitร  operativa, ovvero le aziende o le pubbliche amministrazioni hanno obblighi normativi connessi a seguito di un incidente Cybersecurity di mitigare gli effetti, garantendo livelli adeguati dei servizi offerti e di approvvigionamento dei prodotti e dei servizi TIC (Tecnologie dellโ€™Informazione e della Comunicazione).

Nellโ€™ambito dellโ€™operativitร  aziendale, anche se non esplicitamente riportato nella Direttiva in esame, non possiamo prescindere dagli strumenti OT (Operation Technology), a supporto del monitoraggio e della automazione industriale, in aggiunta agli strumenti classici IT (Information Technology). Una volta tali sistemi erano caratterizzati da una affidabilitร  e continuitร  in quanto godevano di un loro isolamento fisico (reti air-gap). Oggi, viceversa, i sistemi OT stanno diventando sempre sistemi di calcolo evoluti, convergendo ed integrandosi con i sistemi IT con vantaggi di processazione e di calcolo evidenti che, da un lato, ne facilitano la gestione e la operativitร , ma dallโ€™altro lato, perchรฉ piรน evoluti tecnologicamente e, soprattutto, perchรฉ sempre piรน connessi alle reti pubbliche possono essere oggetti ad attacchi cyber.

Il concetto di continuitร  operativa nella NIS2 รจ espresso con poche righe e in forma, tutto sommato generica, in termini di โ€œgestione del backup, di ripristino in caso di disastro e di gestione delle crisiโ€ (art. 21, par. 2). Per meglio contestualizzare lโ€™aspetto di continuitร  operativa i soggetti interessati non possono prescindere dal considerare ed applicare la metodologia Business Impact Analysis (BIA). Tale metodologia di analisi consente in funzione del business aziendale di determinare i possibili impatti e le influenze indesiderate sul business stesso causati da eventi anomali o indesiderati (come lโ€™erogazione di servizi o lโ€™interruzione dei prodotti e delle risorse TIC).

Aspetto sicuramente importante sarร  quello di definire e di individuare gli impatti di tipo economico, normativo e di immagine. Una analisi di carattere generale che sicuramente dovrร  essere considerata, รจ quella di non vedere un sistema, un processo o un servizio come elemento monolitico e indipendente. Considerate infatti le forti interconnessi, dirette o indirette, tra le infrastrutture/sistemi, occorre valutare le interazioni che potrebbero incidere negativamente sul servizio o prodotto realizzato. In particolare, occorre introdurre accanto alla metodologia BIA anche pratiche di โ€œmodellizzazione di strutture multiple e complesse per vedere gli effetti a cascataโ€ in quanto consentirebbero di adottare soluzioni resilienti che ne garantirebbero lโ€™efficacia e la tempestivitร  di intervento a fronte di fenomeni non voluti.

Come si inserisce la Direttiva NIS2 nel contesto normativo dellโ€™UE


La Direttiva NIS2 assume, come giร  detto, un ruolo importante nel contesto europeo in tema di accrescimento al contrasto e alla resilienza degli attacchi di sicurezza informatica proveniente dal mondo cyber. Tale ruolo non rimane isolato ma si rapporta e crea, in particolare, una massa critica con le ulteriori normative europee attualmente presenti che rafforzano il contrasto, la percezione e la volontร  dellโ€™Europa sul innalzamento e sul consolidamento del livello di contrasto agli attacchi cyber. Le ulteriori normative normative appena accennate sono il Regolamento GDPR (Regolamento UE 2016/769), Cybersecurity Act (Regolamento Ue 2019/881), Regolamento DORA (Regolamento UE 2022/2554) e Direttiva CER (Direttiva UE 2022/2557). Di seguito i punti che contraddistinguono le diverse normative e i punti di contatto con la Direttiva NIS2:

Regolamento GDPR (General Data Protection Regulation)


Il GDPR indirizza la protezione delle persone fisiche in relazione al trattamento dei propri dati personali e alla loro libera circolazione. La Direttiva NIS2 non si sovrappone o va in sostituzione del GDPR ma si integra con la Direttiva stessa. In vari punti della Direttiva si fa esplicito riferimento al GDPR (artt. 2, 31 e 35), dove si evince che qualora i sistemi di rete e i sistemi informatici abbiano subito conseguenze a seguito di attacchi cyber e le analisi di tali attacchi abbiano rilevato una violazione dei dati personali (data breach), la NIS2 prevede che le autoritร  di riferimento nazionali per lโ€™applicazione di detta direttiva (lโ€™ACN, per lโ€™Italia) informino ed operino in stretta collaborazione con le autoritร  di controllo nazionali sullโ€™applicazione del Regolamento GDPR (Garante Privacy, per lโ€™Italia).

A tale condivisione si aggiungono altri elementi che sono condivisi tra Direttiva NIS2 e GDPR: i) la notifica degli incidenti; ii) la cooperazione e lo scambio informazioni tra i stati dellโ€™UE; iii) la valutazione dei rischi e lโ€™adozione delle misure di sicurezza da applicare. Relativamente a questโ€™ultimo aspetto la finalitร  delle due valutazione dei rischi รจ differente, per la NIS2 รจ il rischio associato alla sicurezza delle reti e dei sistemi informatici, mentre per il GDPR il rischio รจ valutato sui diritti e sulla libertร  della persona.

Cybersecurity Act


Il Cybersecurity Act (Regolamento Ue 2019/881) entrato in vigore il 27 giugno 2019 costituisce ed parte integrante del macro progetto sulla cybersecurity portato avanti dallโ€™UE. Il Regolamento รจ un elemento importante e complementare alla Direttiva NIS2 che ha lโ€™obiettivo di innalzare il livello di resilienza agli attacchi dei sistemi informatici. Il Regolamento Cybersecurity Act รจ costituito di due elementi importanti: i) lโ€™introduzione dei sistemi di certificazione della sicurezza informativa valevoli allโ€™interno dellโ€™UE dei dispositivi connessi ad Internet, dei prodotti e dei servizi informatici e dei processi IT; ii) la maggior esplicitazione del ruolo dellโ€™ENISA attraverso la definizione di un suo assetto organizzativo, di obiettivi e dei relativi compiti (relativamente a questo ente europeo si rimanda successivamente il dettaglio e il rafforzamento del suo ruolo in Europa con la emissione della Direttiva NIS2).

Regolamento DORA (Digital Operational Resilience Act)


Il Regolamento DORA (Regolamento UE 2022/2554) in vigore dal 17 gennaio 2023 ha come data il 17 gennaio 2025 affinchรฉ gli enti finanziari si adeguino agli adempimenti in esso previsti. Nel range di applicazione del Regolamento Dora rientrano le banche, le assicurazioni, istituti finanziari, borse, fornitori di servizi di cripto-valute, agenzie di rating del credito, fornitori di servizi di crowfunding, nonchรฉ i fornitori di servizi ICT. Gli enti economici e finanziari che rientrano nellโ€™applicazione del Regolamento DORA non sono obbligati nella applicazione della Direttiva NIS2 โ€œai sensi dei criteri di specialitร โ€ (art. 4, par. 1 e 2), in quanto le disposizioni previste nel suddetto Regolamento sono considerate corrispondenti e quindi soddisfano a quelle presenti nella Direttiva NIS2.

Lโ€™aspetto, seppur complementare che le due normative hanno in comune, รจ che le autoritร  di vigilanza competenti sullโ€™applicazione e sulla vigilanza della Direttiva in esame cooperino con le corrispondenti autoritร  di vigilanza dei singoli stati membri responsabili nel monitorare e controllare lโ€™adozione del Regolamento Dora. In pratica nellโ€™applicazione della Direttiva NIS2 verso un ente che รจ individuato Soggetto Essenziale o Importante e che a suo volta ricade nel ruolo di fornitore terzo critico di servizi TIC, le diverse autoritร  competenti provvedono a comunicare tra di loro lo stato di applicazione della NIS2 del Soggetto interessato (art. 33, par. 6). Lโ€™interrelazione non รจ a livello solo nazionale ma anche internazionale, in quanto il Regolamento DORA consente alle autoritร  europee di vigilanza e alle autoritร  competenti di partecipare ad attivitร  dei diversi gruppi di cooperazione, inclusi i CSIRT per lo scambio di informazioni (es. dettagli degli incidenti, minacce informatiche) (considerando 28).

Direttiva CER (Critical Infrastructure Directive)


La Direttiva CER (Direttiva UE 2022/2557) รจ la normativa europea che indirizza la individuazione delle entitร  critiche al fine di mettere in atto azioni per garantire la resilienza delle infrastrutture che supportano e concorrono allโ€™operativitร  dei servizi contro eventi non desiderati associati a rischi di tipo naturali, attacchi terroristici e sabotaggi. La Direttiva CER prevede che entro il 17 luglio 2026 ciascun stato membro dellโ€™UE individui i soggetti critici tra i seguenti settori: dellโ€™energia, dei trasporti, del bancario bancario, delle infrastrutture dei mercati finanziari, della salute, delle acque potabili, delle acque reflue, delle infrastrutture digitali, della pubblica amministrazione, dello spazio e della produzione, trasformazione e distribuzione di alimenti.

Un aspetto importante che evidenzia la forte interdipendenza tra le due direttive รจ data dal fatto che la Direttiva NIS2 venga applicata a tutti quei Soggetti, che indipendentemente dalle loro dimensioni, siano stati identificati come โ€œSoggetti Criticiโ€ dalla Direttiva CER (art. 2, par. 3). Sintetizzando gli aspetti comuni delle due direttive sono: i) individuazione dei soggetti critici; ii) adozione di opportune misure tecniche e organizzative per garantire e rafforzare la resilienza e la capacitร  operativa; iii) individuazione di unโ€™autoritร  competente con compiti di vigilanza sulla corretta applicazione della Direttiva CER.

Ruolo ENISA con la NIS2


Lโ€™Agenzia ENISA (European Network and Information Security Agency) dellโ€™Unione Europea ha lโ€™obiettivo di migliorare la sicurezza e la resilienza dei sistemi informatici e delle reti di telecomunicazioni. Lโ€™UE affida allโ€™ENISA il fulcro per le tematiche cybersecurity in termini di competenza a cui gli stati membri e le stesse istituzioni europee debbono rivolgersi.

La Direttiva NIS2 rafforza ed esplicita i compiti e il ruolo che lโ€™ENISA. Ad esempio, lโ€™ENISA assicura:

  • lo sviluppo e la gestione di un registro delle vulnerabilitร  europeo (art. 12, par. 2), includendo la possibilitร  di una collaborazione con gli operatori del sistema delle vulnerabilitร  e delle esposizioni comuni (CVE) (considerando 63);
  • il segretariato di EU-CyCLONe al fine di sostenere lo scambio sicuro di informazioni e fornire gli strumenti necessari per sostenere la cooperazione tra gli Stati membri (art. 16, par. 2);
  • la pubblicazione di una relazione biennale sullo stato della cybersicurezza nellโ€™Unione (art. 18, par. 1);
  • la creazione di un gruppo di cooperazione per la definizione di una โ€œmetodologia e gli aspetti organizzativi delle revisioni tra pariโ€ con lโ€™obiettivo di trarre informazioni utili, tramite le esperienze condivise, per lโ€™innalzamento del livello comune della cybersicurezza (la partecipazione alle revisioni tra pari รจ su base volontaria) (art.19, par. 1);
  • la creazione e la gestione di un registro per servizi ed entitร  di tipo transfrontaliero: in particolare, โ€œfornitori di servizi DNS, registri dei nomi di dominio di primo livello, soggetti che forniscono servizi di registrazione dei nomi di dominio, i fornitori di servizi di cloud computing, fornitori di servizi di data center, fornitori di reti di distribuzione dei contenuti, i fornitori di servizi gestiti, fornitori di servizi di sicurezza gestiti, nonchรฉ fornitori di mercati onlineโ€ (art. 27. par. 1);
  • il supporto degli stati membri, se richiesto, nellโ€™elaborazione e definizione di una strategia nazionale per la cybersicurezza e di indicatori chiave per la valutazione delle relative prestazione in coerenza con la Direttiva NIS2 (art. 7, par. 4);
  • lโ€™assistenza nello sviluppo dei CSIRT (art. 10, par. 10);
  • il segretariato alla rete di CSIRT e fornisce attivamente assistenza alla cooperazione fra i CSIRT (art. 15, par. 2);
  • lo sviluppo e il mantenimento di una metodologia, in collaborazione con la Commissione, il gruppo di cooperazione e la rete di CSIRT, e di indicatori qualitativi e quantitativi per una valutazione aggregata del livello di maturitร  della Cybersicurezza nellโ€™Unione e nelle singole strategie nazionali degli stati membri (art. 18, par. 3).


Conclusioni


Vista lโ€™alta pervasitร  della tecnologia digitale e delle reti di telecomunicazioni, oramai indispensabile per il benessere e la qualitร  della vita di una comunitร , e visto anche il generale aumento di situazioni non desiderate, a causa di azioni volontarie di soggetti malevoli (hacker, activist, guerre ibride) o di azioni non volute originate da errori umani, hanno fatto sรฌ che la lโ€™Unione Europea emettesse la Direttiva NIS2.

Tale emissione, si inserisce in un contesto europeo di altre normative, coerente e contestualizzato, con lโ€™obiettivo di migliorare la risposta e la resilienza generale dei sistemi digitali, delle reti e dei sistemi TIC. Tale miglioramento non dovrร  essere fatto solo e monoliticamente dal singolo stato membro, dovrร  tenendo conto le singole esigenze e capacitร  nazionali essere coordinato con tutti gli altri stati membri. Questโ€™ultimi sono invogliati a condividere le misure poste in essere attraverso i centri di riferimento nazionali e a condividere la tipologia degli attacchi in modo tempestivo creando un fronte comune di difesa. Questo รจ un punto di arrivo?

Assolutamente no. Lโ€™insieme delle normative fino ad ora emesse possono rappresentare un ecosistema dove ogni normativa, con le proprie peculiaritร  e specificitร , si basa e si complementa con le altre. Qualora ne venga aggiunta una nuova o si venga a modificare una giร  in essere, necessariamente si deve valutare tutto lโ€™impianto per non creare buchi di tipo operativo, di governance e di responsabilitร  manageriale che potrebbero introdurre debolezze e vulnerabilitร  nei servizi e prodotti erogati dai Soggetti Essenziali e Importanti. Al riguardo, la Direttiva NIS2 pur fornendo delle indicazioni ben precise, lascia ai singoli stati membri la sua attuazione.

Tale attuazione, riferendoci allโ€™Italia, deve tener conto anche dei diversi decreti emessi nellโ€™ambito del โ€œPerimetro Nazionale di Sicurezza Ciberneticaโ€ e quindi creare quellโ€™integrazione e coerenza necessari a garantire i diversi obiettivi a cui le diverse normative afferiscono. In particolare, lโ€™obiettivo della Diretiva NIS2 รจ il mantenimento di attivitร  sociali e/o economiche da cui dipendono i cittadini, le imprese e i mercati in generale. Mentre per il Perimetro Nazionale di Sicurezza Cibernetica lโ€™obiettivo primario รจ la sicurezza dello stato e dei relativi servizi essenziali che ne concorrono alle sue funzioni.

Per concludere sono stati fatti passi importanti e fondamentali alla sicurezza dei sistemi e infrastrutture tecnologiche, ma lโ€™attenzione alle diverse dinamiche tecniche e geopolitiche, la capacitร  di capire le diverse evoluzioni culturali e tecnologiche del mondo cyber e, soprattutto, la professionalitร  dovranno sempre avere un passo in piรน rispetto a situazioni comportamentali malevole che possono arrecare gravi danni ai sistemi e alle infrastrutture, e qui inserire come elemento basilare e fondamentale il supporto e lโ€™aggiornamento tempestivo ed efficace delle normative europee e nazionali.

L'articolo Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nellโ€™Unione Europea proviene da il blog della sicurezza informatica.



Microwave Forge Casts the Sinking-est Benchy Ever


20049301

As a test artifact, 3DBenchy does a pretty good job of making sure your 3D printer is up to scratch. As an exemplar of naval architecture, though โ€” well, letโ€™s just say that if it werenโ€™t for the trapped air in the infilled areas, most Benchy prints wouldnโ€™t float at all. About the only way to make Benchy less seaworthy would be to make it out of cast iron. Challenge accepted.

Weโ€™ve grown accustomed to seeing [Denny] over at โ€œShake the Futureโ€ on YouTube using his microwave-powered kilns to cast all sorts of metal, but this time he puts his skill and experience to melting iron. For those not in the know, he uses standard consumer-grade microwave ovens to heat kilns made from ceramic fiber and lots of Kapton tape, which hold silicon carbide crucibles that get really, really hot under the RF onslaught. It works surprisingly well, especially considering he does it all on an apartment balcony.

For this casting job, he printed a Benchy model from PLA and made a casting mold from finely ground silicon carbide blasting medium mixed with a little sodium silicate, or water glass. His raw material was a busted-up barbell weight, which melted remarkably well in the kiln. The first pour appeared to go well, but the metal didnโ€™t quite make it all the way to the tip of Benchyโ€™s funnel. Round two was a little more exciting, with a cracked crucible and spilled molten metal. The third time was a charm, though, with a nice pour and complete mold filling thanks to the vibrations of a reciprocating saw.

After a little fettling and a saltwater bath to achieve the appropriate patina, [Denny] built a neat little Benchy tableau using microwave-melted blue glass as a stand-in for water. It highlights the versatility of his method, which really seems like a game-changer for anyone who wants to get into home forging without the overhead of a proper propane or oil-fired furnace.

youtube.com/embed/-WFin_4Ltfs?โ€ฆ


hackaday.com/2024/09/15/microwโ€ฆ



Exploring TapTo NFC Inegration On The MiSTer


20042444

[Ken] from the YouTube channel Whatโ€™s Ken Making is back with another MiSTer video detailing the TapTo project and its integration into MiSTer. MiSTer, as some may recall, is a set of FPGA images and a supporting ecosystem for the Terasic DE10-Nano FPGA board, which hosts the very capable Altera Cyclone V FPGA.
20042446The TeensyROM C64 cart supports TapTo
The concept behind TapTo is to use NFC cards, stickers, and other such objects to launch games and particular key sequences. This allows an NFC card to be programmed with the required FPGA core and game image. The TapTo service runs on the MiSTer, waiting for NFC events and launching the appropriate actions when it reads a card. [Ken] demonstrates many such usage scenarios, from launching games quickly and easily with a physical โ€˜game cardโ€™ to adding arcade credits and even activating cheat codes.

As [Ken] points out, this opens some exciting possibilities concerning physical interactivity and would be a real bonus for people less able-bodied to access these gaming systems. It was fun to see how the Nintendo Amiibo figures and some neat integration projects like the dummy floppy disk drive could be used.

TapTo is a software project primarily for the MiSTer system, but ports are underway for Windows, the MiSTex, and thereโ€™s a working Commodore 64 game loader using the TeensyROM, which supports TapTo. For more information, check out the TapTo project GitHub page.

Weโ€™ve covered the MiSTer a few times before, but boy, do we have a lot of NFC hacks. Hereโ€™s an NFC ring and a DIY NFC tag, just for starters.

youtube.com/embed/73Kx3jwyk0U?โ€ฆ

Thanks to [Stephen Walters] for the tip!


hackaday.com/2024/09/15/explorโ€ฆ



Hackaday Links: September 15, 2024


Hackaday Links Column Banner

A quick look around at any coffee shop, city sidewalk, or sadly, even at a traffic light will tell you that people are on their phones a lot. But exactly how much is that? For Americans in 2023, it was a mind-boggling 100 trillion megabytes, according to the wireless industry lobbying association CTIA. The group doesnโ€™t discuss their methodology in the press release, so itโ€™s a little hard to make judgments on that numberโ€™s veracity, or the other numbers they bandy about, such as the 80% increase in data usage since 2021, or the fact that 40% of data is now going over 5G connections. Some of the numbers are more than a little questionable, too, such as the claim that 330 million Americans (out of a current estimate of 345.8 million people) are covered by one or more 5G networks. Even if you figure that most 5G installations are in densely populated urban areas, 95% coverage seems implausible given that in 2020, 57.5 million people lived in rural areas of the USA. Regardless of the details, it remains that our networks are positively humming with data, and keeping things running is no mean feat.

If youโ€™ve ever wondered what one does with a degree in wildlife biology, look no further than a study that looks into โ€œavian-caused ignitionsโ€ of wildfires. The study was led by Taylor Barnes, a wildlife biologist and GIS specialist who works for a civil engineering firm, and concludes that some utility poles are 5 to 8 times more likely to spark a wildfire than the average pole due to โ€œthermal eventsโ€ following electrocution of a bird, squirrel, bear, or idiot. Unfortunately, the paper is paywalled, so thereโ€™s no information on methodology, but weโ€™re guessing a grad student or intern spent a summer collecting animal carcasses from beneath power poles. Itโ€™s actually very valuable work since it informs decisions on where to direct wildlife mitigation efforts that potentially reduce the number of service outages and wildfires, but itโ€™s still kinda funny.

From the โ€œHow to get rid of a lot of money in a hurryโ€ files comes a story of a bad GPU made into an incredibly unattractive purse. About the only thing good about the offering, which consists of a GeForce GT 730 video card stuffed into a clear plastic box with a gold(ish) chain attached, is the price of $1,024. The completely un-dodgy GPUStore Shopify site also lists a purse fashioned from an NVIDIA H100 Tensor Core GPU for a cool $65,536. At least somebody knows about base two.

And finally, if youโ€™ve struggled with the question of what humanoid robots bring to the table, chances are pretty good that adding the ability to fly with four jet engines isnโ€™t going to make things much clearer. But for some reason, a group from the Italian Institute of Technology is working on the problem of โ€œaerial humanoid roboticsโ€ with a cherub-faced bot dubbed iRonCub. The diminutive robot is only about 70 kilograms, which includes the four jet engines generating a total of 1,000 newtons of thrust. Applications for the flying baby robot are mostly left to the imagination, although there is a vague reference to โ€œsearch and rescueโ€ applications; weโ€™re not sure about you, but if weโ€™re lost in the woods and half-crazed from hunger and exposure, a baby descending from the sky on a 600ยฐ plume of exhaust might not be the most comforting sight.


hackaday.com/2024/09/15/hackadโ€ฆ



๐Ÿ“ฃ Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno...

๐Ÿ“ฃ Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno scolastico si svolgerร  domani #16settembre presso il Convitto Nazionale โ€œVittorio Emanuele IIโ€ di Cagliari.
๐ŸŽฅ Qui il video del backstage di oggi!



AGGRESSORI E AGGREDITI
(testo di Carlo Rovelli)
Nel 1999, la NATO ha bombardato Belgrado per 78 giorni con l'obiettivo di smembrare la Serbia e dare vita a un Kosovo indipendente, oggi sede di una delle principali basi NATO nei Balcani.
Nel 2001, gli Stati Uniti hanno invaso l'Afghanistan, provocando 200.000 morti, un Paese devastato e nessun risultato politico.
Nel 2002, gli Stati Uniti si sono ritirati unilateralmente dal Trattato sui missili anti-balistici, nonostante le strenue obiezioni della Russia, aumentando drasticamente il rischio nucleare.
Nel 2003, gli Stati Uniti e gli alleati della NATO hanno rinnegato il Consiglio di Sicurezza delle Nazioni Unite entrando in guerra in Iraq con un pretesto. L'Iraq รจ ora devastato, non รจ stata raggiunta una vera pacificazione politica e il parlamento eletto ha una maggioranza pro-Iran.
Nel 2004, tradendo gli impegni presi, gli Stati Uniti hanno proseguito con l'allargamento della NATO, questa volta con l'ingresso degli Stati baltici, dei Paesi della regione del Mar Nero (Bulgaria e Romania) e dei Balcani.
Nel 2008, nonostante le pressanti e strenue obiezioni della Russia, gli Stati Uniti si sono impegnati ad allargare la NATO alla Georgia e all'Ucraina.
Nel 2011, gli Stati Uniti hanno incaricato la CIA di rovesciare il governo siriano di Bashar al-Assad, alleato della Russia. La Siria รจ devastata dalla guerra. Gli Stati Uniti non hanno ottenuto alcun vantaggio politico.
Nel 2011, la NATO ha bombardato la Libia per rovesciare Moammar Gheddafi. Il Paese, che era prospero, pacifico e stabile, รจ ora devastato, in una guerra civile ed in rovina.
Nel 2014, gli Stati Uniti hanno cospirato con le forze nazionaliste ucraine per rovesciare il presidente Viktor Yanukovych. Il Paese si trova ora in un'aspra guerra.
Nel 2015, gli Stati Uniti hanno iniziato a piazzare i missili anti-balistici Aegis in Europa orientale (Romania), a breve distanza dalla Russia.
Nel 2016-2020, gli Stati Uniti hanno sostenuto l'Ucraina nel minare l'accordo di Minsk II, nonostante il sostegno unanime da parte del Consiglio di Sicurezza delle Nazioni Unite. Il Paese si trova ora in un'aspra guerra.
Nel 2021, la nuova amministrazione Biden ha rifiutato di negoziare con la Russia sulla questione dell'allargamento della NATO all'Ucraina, provocando l'invasione.
Nell'aprile 2022, gli Stati Uniti invitano l'Ucraina a ritirarsi dai negoziati di pace con la Russia. Il risultato รจ l'inutile prolungamento della guerra, con un aumento del territorio conquistato dalla Russia.
Dopo la caduta dell'Unione Sovietica, gli Stati Uniti hanno cercato e cercano tuttora, senza riuscirci e fallendo costantemente, un mondo unipolare guidato da un'egemonia statunitense, in cui Russia, Cina, Iran e altre grandi nazioni devono essere sottomesse.
In questo ordine mondiale guidato dagli Stati Uniti (questa รจ l'espressione comunemente usata negli Usa), gli Stati Uniti e solo gli Stati Uniti hanno diritto di determinare l'utilizzo del sistema bancario basato sul dollaro, il posizionamento delle basi militari all'estero, l'estensione dell'adesione alla NATO e il dispiegamento dei sistemi missilistici statunitensi, senza alcun veto o voce in capitolo da parte di altri Paesi.
Questa politica estera arrogante ha portato a guerre continue, paesi devastati, milioni di morti, una crescente rottura delle relazioni tra il blocco di nazioni guidato dagli Stati Uniti - una piccola minoranza nel pianeta e ora nemmeno piรน economicamente dominante - e il resto del mondo, un'impennata globale delle spese militari e ci sta lentamente portando verso la terza guerra mondiale.
Il saggio e decennale sforzo europeo di coinvolgere Russia e Cina in una collaborazione strategica economica e politica, sostenuto con entusiasmo dalla leadership russa e cinese, รจ stato infranto dalla feroce opposizione degli Stati Uniti, preoccupati che ciรฒ avrebbe potuto minare il dominio statunitense.
รˆ questo il mondo che vogliamo?


L'ennesimo venduto al sistema ๐Ÿคฌ๐Ÿคฌ๐Ÿคฌ๐Ÿคฌ



Via libera agli strike ucraini in Russia? Il dibattito in Occidente letto dal gen. Jean

@Notizie dall'Italia e dal mondo

[quote]Venerdรฌ, il presidente americano Joe Biden e il primo ministro britannico Keir Starmer hanno discusso il tema dellโ€™autorizzazione allโ€™Ucraina per colpire in profonditร  le basi militari russe con i sistemi Storm Shadow (e con gli equivalenti Scalp), consegnati dal Regno Unito (e dalla Francia) a



Limitare le armi per Kyiv non รจ strategia, รจ tattica dannosa. Parla Nones

@Notizie dall'Italia e dal mondo

[quote]Storicamente la politica estera italiana ha sempre avuto una significativa dose di ambiguitร . Ne sono testimonianza i repentini cambi di alleanze, i ripetuti distinguo nel quadro delle iniziative condivise con alleati e partner, la fantasiosa terminologia per indicare le nostre posizioni politiche, militari e




Sulla richiesta di condanna di Salvini


Spero che il TG3 abbia riportato male le parole della sinistra "la vita delle persone รจ piรน importante della difesa dei confini" perchรฉ la seconda parte รจ priva di senso: a quale rischio esattamente sarebbero stati esposti i confini?


tom taylor aka anabasis


slowforward.net/2024/09/14/tomโ€ฆ


Tom died 15 years ago, on September 13, 2009. He should not be forgotten.

tomtaylorpoemsandtexts.blogspoโ€ฆ

Thomas Lowe Taylor โ€” to an as yet unseen presence
***************

people with large feet seldom blow over in high winds
are known for being able to take the big step
are generally well-footed, er -rooted in their behaviors
grounded, balanced, well-astrid the mute rapunto

in sensate husko
otic pone, as in aural sects
mutants among the treasures
of the house

she at limb tornado in the heartโ€™s heat
yet speaks again a deeper retreat
an encounterโ€™s worth repeat
set aside, nor not entreat

the other side of this
is there, where you are
made maid in timeโ€™s healing spin
againโ€™s unfold, soon

er than not, that "later"
in the mind a shell-shocked
presence never arrives

later for later

at now

slowforward.net/2024/09/14/tomโ€ฆ





pod al popolo, #039, banning e shadowbanning di fb ai danni della palestina? un canale ig per moltiplicare immagini e informazioni su gaza, cisgiordania, gerusalemme est


slowforward.net/2024/09/12/ig-โ€ฆ


Qui un audio irritato che, prendendo atto degli ostacoli escogitati da facebook in particolare (non da Meta in generale, si direbbe) ai danni di chi voglia pubblicare immagini e informazioni sulla Palestina, suggerisce di aggirare i filtri di fb ai post diretti passando per una funzione di repost da instagram. Ovvero: avviare un canale ig che possa riprendere e diffondere le notizie principali, piรน o meno regolarmente (come รจ possibile a chi lo gestisce). Il canale o spazio instagram.com/palestina_it si aggiunge agli altri (purtroppo variamente โ€˜sorvegliatiโ€™ dai padroni delle piattaforme) youtube.com/@differx-2 e facebook.com/groups/bukra. La spiegazione a voce โ€” estemporanea e assai low-res โ€” รจ dunque su Pod al popolo. Il podcast irregolare, ennesimo fail again fail better dellโ€™occidente postremo. Buon ascolto.

slowforward.net/wp-content/uplโ€ฆ

instagram.com/palestina_it

n.b.: lโ€™estensione โ€œitโ€ non vuole indicare che i contenuti saranno solo in italiano: le lingue utilizzate potranno essere, come รจ logico, anche lโ€™arabo, lโ€™inglese, il francese, lo spagnolo, sempre (se possibile) con sottotitoli che ne agevolino la comprensione
_

slowforward.net/2024/09/12/ig-โ€ฆ

#000000 #apartheid #audio #audioArchive #banning #bukra #Cisgiordania #differx #EastJerusalem #ethnicCleansing #facebook #FB #ffffff #filtriDiFb #Gaza #genocide #genocidio #GerusalemmeEst #gruppo #IG #informazioni #Instagram #instagramComPalestinaIt #izrahell #MarcoGiovenale #Palestina #palestinaIt #Palestine #PAP #pap039 #pap039 #podAlPopolo #podcast #poesia #puliziaEtnica #razzismo #ricostruzioni #shadowbanning #sionismo #sionisti #WestBank #youtube








Tutto pronto per la XXIV edizione di #TuttiAScuola!
Questโ€™anno la cerimonia di inaugurazione del nuovo anno scolastico si terrร  il #16settembre presso il Convitto Nazionale โ€œVittorio Emanuele IIโ€ di Cagliari.


Beh รจ giusto togliere i soldi ai pensionati per regalarli agli amichetti evasori, ci mancherebbe...
Hai contribuito di piรน?
Affari tuoi, ora la prendi nel c. cosรฌ impari ad essere onesto
Mi consolo pensando alle facce dei pensionati che hanno votato sta gente qua, poi non scrivo cosa gli farei ๐Ÿคฌ


UNIONE EUROPEA: Lโ€™ASIMMETRIA NELLA NORMATIVA DEGLI STATI SULLA PROSTITUZIONE


Immagine/foto

La recente cattura a Roma da parte dei carabinieri di un ricercato romeno con mandato di arresto europeo per traffico di esseri umani al fine di indurre giovani donne alla prostituzione (vedi link in conclusione), ci induce ad approfondire gli aspetti delle normative degli stati membri dellโ€™Unione europea sulla prostituzione. Si tratta di un fenomeno che โ€“ quando non libero โ€“ sottende spesso la tratta di esseri umani da uno Stato allโ€™altro, con inganno per le donne coinvolte.
Ci aiuta in questo una recente ricerca dellโ€™EPRS (Servizio Ricerca del Parlamento europeo), pubblicata il 6 settembre 2024 (link al testo โ€“ in inglese โ€“ a conclusione dellโ€™articolo), che evidenzia come la regolamentazione della prostituzione varia tra gli Stati membri dell'UE per motivi storici e culturali. Infatti, alcuni paesi penalizzano i clienti, mentre altri considerano la prostituzione una scelta volontaria.
Inoltre, le politiche spesso mancano di approcci basati su evidenze e sono influenzate da ideologie morali.
In alcuni Stati, come la Svezia, รจ illegale acquistare sesso, mentre in altri, come il Belgio, la prostituzione รจ completamente decriminalizzata.
Alcuni paesi, come l'Austria e la Germania, hanno devoluto la regolamentazione a livello regionale, mentre altri mantengono un sistema centralizzato. Degli Stati considerano la prostituzione come violenza contro le donne e penalizzano i clienti, mentre altri la vedono come un lavoro legittimo e forniscono protezioni legali per i lavoratori del sesso.
Lo studio prende in esame la situazione in alcuni Stati:
In Grecia, un piano d'azione 2021-2025 prevede la revisione e l'aggiornamento della Legge 2734/1999 sulla prostituzione. Si propone di fornire alternative per prevenire il "sesso di sopravvivenza", migliorando l'accesso al mercato del lavoro e sviluppando programmi di formazione professionale. รˆ stata istituita un'unitร  di lavoro nel Ministero della Protezione dei Cittadini per affrontare le questioni legate alla prostituzione e al traffico di esseri umani.
In Germania, la prostituzione รจ decriminalizzata, ma รจ soggetta a regolamentazioni specifiche, come le ordinanze sulle โ€œaree riservateโ€. Atti di sfruttamento, come la tratta di esseri umani e la prostituzione forzata, sono punibili con pene da sei mesi a dieci anni di reclusione, a seconda delle circostanze aggravanti. Le leggi regionali stabiliscono ulteriori norme su dove e come puรฒ avvenire la prostituzione, con requisiti per la registrazione e la salute dei lavoratori del sesso
Per completezza, riportiamo in sintesi la situazione in Italia: la prostituzione in sรฉ non รจ illegale, ma sono vietate alcune attivitร  correlate, come il favoreggiamento e lo sfruttamento. La legge punisce chi gestisce, organizza o favorisce la prostituzione altrui, come i clienti di prostituzione minorile o chi sfrutta la prostituzione di persone in condizioni di difficoltร . Le sanzioni possono includere multe e pene detentive, a seconda della gravitร  del reato.
Immagine/foto
In sintesi, la regolamentazione della prostituzione nell'UE รจ complessa e varia notevolmente, con ogni Stato membro che adotta approcci distinti per affrontare le questioni legate alla prostituzione e al traffico di esseri umani.
Il Parlamento europeo โ€“ esattamente un anno orsono - ha approvato una relazione che chiede misure a livello comunitario per contrastare la prostituzione con 234 voti favorevoli, 175 contrari e 122 astensioni.
Secondo i Parlamentari, la commissione europea dovrebbe elaborare orientamenti comuni per gli Stati membri "che garantiscano i diritti fondamentali delle persone in situazione di prostituzione" e proporre campagne di sensibilizzazione allo scopo di scoraggiare la domanda, perchรฉ "le persone che desiderano acquistare servizi sessuali rischiano fortemente di finanziare di fatto uno sfruttamento".

#prostituzione #trattadiesseriumani #legislazione #UE #Parlamentoeuropeo #Commissioneeuropea

fanpage.it/roma/catturato-a-roโ€ฆ
fanpage.it/
lentepubblica.it/wp-content/upโ€ฆ



Gli Stati Uniti stanziano quattro miliardi per accelerare la produzione di sottomarini

@Notizie dall'Italia e dal mondo

[quote]La Marina degli Stati Uniti ha concordato uno stanziamento per un miliardo di dollari allโ€™organizzazione non-profit Blueforge alliance per rinvigorire il proprio comparto cantieristico. Lo stanziamento, pari a 980,7 milioni di dollari,





ONU: La devastazione economica nei Territori palestinesi รจ sbalorditiva e senza precedenti


@Notizie dall'Italia e dal mondo
Il rapporto rilasciato giovedรฌ 12 settembre dalla Conferenza delle Nazioni Unite sul commercio e lo sviluppo (UNCTAD) presenta uno scenario catastrofico: a metร  del 2024 l'economia di Gaza si era ridotta a meno di un sesto del



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.

This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegramx27;s CEO.#BehindTheBlog



garante contro trenitalia?


esiste un garante utenti trenitalia presso cui avanzare una contestazione?
il treno Leonardo Express da Termini a Fiumicino Aeroporto che viene venduto a 14 euro contro i treni da altre stazioni in quanto sarebbe prima classe, viene sempre piรน servito con il treno Jazz, allestito per i pendolari.
Sia chiaro che a me il treno va benissimo, ma non vedo perchรฉ debba pagarlo cosรฌ tanto piรน che salendo a Trastevere o Ostiense, e sentirmi pure preso in giro perchรฉ sono monopolisti della linea.


Energia e non solo, come corre lโ€™asse tra Washington e Nicosia

@Notizie dall'Italia e dal mondo

Dopo la Grecia, ora Cipro. Gli Usa firmano un accordo per la sicurezza con il governo Nicosia, (strategico anche in relazione alla crisi di Gaza) dopo quello che ha portato su suolo greco mezzi e uomini dislocati in 4 basi (Uav inclusi). Rafforzare la cooperazione in materia di difesa tra Usa e Cipro servirร  da [โ€ฆ]


Ora Julian รจ al sicuro con la famiglia ma ha dovuto accettare l' ammissione di colpa per la pubblicazione dei documenti secretati. Ciรฒ significa che il giornalismo รจ stato criminalizzato.


Julian ed il papร  John Shipton insieme, in occasione dei festeggiamenti per gli 80 anni di John. รˆ una meraviglia vederli insieme!



Emissioni di metano a livello record. Ma il business non si ferma


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I dati del Global Budget Methane indicano che le emissioni di metano seguono la traiettoria piรน estrema. Eppure i settori colpevoli prosperano
L'articolo Emissioni di metano a livello record. Ma il business non si ferma proviene da Valori.

valori.it/emissioni-metano/



Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR.
Lโ€™obiettivo รจ quello di incrementare il numero delle mense cosรฌ da favorire la diffusione del tempo pieno.

Sono pervenute 1.

#pnrr


A Big Pharma non interessa il vaiolo delle scimmie: scarsi profitti


@Notizie dall'Italia e dal mondo
L'Africa Centre for Disease Control stima che siano necessarie 10 milioni di dosi in tutto il continente, e che la quota maggiore ricadrร  sulla Repubblica Democratica del Congo. Tuttavia, gli esperti affermano che la carenza globale di vaccini contro l'MPox potrebbe rallentare



Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
12 aziende e altrettante assemblee, 298 domande, 49 voti: sono i numeri dellโ€™azionariato critico di Fondazione Finanza Etica nel 2024
L'articolo Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica




noyb WIN: Il "patteggiamento" della DPA belga si รจ trasformato in vere e proprie ordinanze legali sui cookie banner ingannevoli
Abbiamo vinto una causa contro la societร  belga di notizie Mediahuis. Quattro importanti siti web di notizie devono adattare i loro banner cookie, attualmente ingannevoli
mickey12 September 2024
Two people exchaning a cookie for money


noyb.eu/it/noyb-win-belgian-dpโ€ฆ



Crimini di guerra in Afghanistan, lโ€™Australia ritira le medaglie concesse ad alcuni ufficiali


@Notizie dall'Italia e dal mondo
L'Australia ha deciso di ritirare le medaglie al valore concesse ad alcuni ufficiali dopo la denuncia dei crimini di guerra compiuti in Afghanistan da alcuni militari
L'articolo Crimini di guerra in Afghanistan, lโ€™Australia ritira le medaglie concesse ad alcuni ufficiali



Rachele Mussolini lascia Fdi e approda in Forza Italia: โ€œLa mia sensibilitร  รจ piรน moderata e centristaโ€


@Politica interna, europea e internazionale
Rachele Mussolini lascia Fdi e approda in Forza Italia Rachele Mussolini, figlia di Romano e nipote di Benito, lascia Fratelli dโ€™Italia e approda in Forza Italia: la notizia, anticipata da La Repubblica, รจ stata confermata dalla stessa Mussolini. Consigliera




Recensione: Jordaan - Season of redemption


I sette pezzi del disco riflettono l'immagine sonora di un gruppo che ha raggiunto un livello compositivo molto alto, la perfetta fusione di luce e tenebre, di vita e morte, di cosmo e terra, contrari che si girano su loro stessi.


@Musica Agorร 

iyezine.com/jordaan-season-of-โ€ฆ

Musica Agorà reshared this.



VIBRAVOID - WE CANNOT AWAKE


Il trio di Dรผsseldorf (composto dal frontman e chitarrista Christian "Doctor" Koch, coadiuvato da Dario Treese al basso e tastiere e Frank Matenaar alla batteria) non lascia nulla al caso, curando ogni release con particolari artwork che si richiamano all'iconografia della cultura psichedelica/hippie e rievocano i manifesti-poster dei concerti acid/blues/psych/space rock dei Sixties (anche dando vita a festival pysch)....

@Musica Agorร 

iyezine.com/vibravoid-we-cannoโ€ฆ

Musica Agorà reshared this.



OSEES - SORCS 80


Ventottesimo (!!!) album per gli OSEES, la creatura multiforme - con varie declinazioni nel moniker - guidata del prolifico talento di John Dwyer, da sempre anima del progetto e frontman polistrumentista dotato di una creativitร  artistica preossochรฉ inesauribile.

@Musica Agorร 

iyezine.com/osees-sorcs-80

reshared this



Haji - Lexotan Sailorsย 


Gli Haji mi mandano il loro disco chiedendomi di essere estremamente sincero nel parlarne, la frase esatta รจ "di', se lo pensi, che รจ una cagata pazzesca".

@Musica Agorร 

iyezine.com/haji-lexotan-sailoโ€ฆ

Musica Agorà reshared this.

โ‡ง