You Can Program AVRs From The Commodore 64
These days, most of our microcontroller boards come with bootloaders so you can squirt hex into them straight over USB. However, you don’t need to do things this way. If you’re more old school, you can program your AVRs right from a Commodore 64. [Linus Akesson] shows us how.
Programming an AVR isn’t that hard. By holding the chip in reset, it’s possible to flash code via a serial protocol using just three wires. However, that’s pretty impractical to do with modern PCs — they don’t come with addressable IO pins anymore. Normally, you’d use a dedicated programmer to do the job, but [Linus] found his had died on a Friday night. So he set about turning his C64 into one instead.
He decided to use the pins of the C64’s Joystick Port 2, with pins 1, 2, 3, and 4 hooked up to SCK, MOSI, Reset, and MISO on the AVR, respectively. 5 V and Ground were also provided courtesy of the C64’s port. He then whipped up a simple bit of assembly code to read a bit of AVR hex and spit it out over the Joystick port following the in-circuit programming protocol. With a 1541 Ultimate to load files on to the C64 in hand, it was easy to pull his compiled AVR program off his modern PC, chuck it on the C64, and then get the old Commodore to program the AVR in turn.
It’s not the first time [Linus] has wowed us with a C64 in hand. If you’ve got your own fresh projects for the best-selling computer of all time, don’t hesitate to let us know!
reshared this
Il Gruppo Ransomware Ransomexx Rivendica l’Attacco al Colosso Liteon
Il 26 luglio 2024, il gruppo ransomware Ransomexx ha pubblicamente rivendicato un attacco contro Liteon, un colosso nel settore dei componenti elettronici. Questo attacco è un’ulteriore testimonianza della crescente minaccia rappresentata dai cybercriminali per le grandi aziende. Di seguito, esaminiamo i dettagli dell’attacco, le sue conseguenze e le misure che le aziende possono adottare per difendersi da simili minacce.
Chi è Liteon?
Liteon Technology Corporation (liteon.com/), con sede a Taiwan, è un leader mondiale nella produzione di una vasta gamma di componenti elettronici. Fondata nel 1975, Liteon è specializzata nello sviluppo e nella produzione di dispositivi optoelettronici, dispositivi di archiviazione e altri componenti elettronici. Tra i suoi prodotti principali ci sono soluzioni di illuminazione LED, semiconduttori, elettronica per l’automotive e dispositivi per la salute. Liteon è rinomata per la sua innovazione e il suo impegno verso la sostenibilità, fornendo soluzioni tecnologiche di alta qualità ai clienti globali.
Dettagli dell’Attacco
L’attacco a Liteon è avvenuto il 26 luglio 2024, quando Ransomexx ha rivendicato la responsabilità dell’infiltrazione nei sistemi aziendali e la successiva criptazione di dati critici.
Sul loro sito web, Ransomexx ha pubblicato dettagli riguardanti l’attacco, inclusa la dimensione dei dati trafugati, pari a 142GB. Inoltre, il gruppo ha minacciato di divulgare informazioni sensibili a meno che Liteon non paghi un riscatto.
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Tuttavia, se confermata, la fuga di dati potrebbe includere informazioni sensibili sui clienti, dettagli interni sui progetti in corso e altri dati critici.
Conclusione
L’attacco ransomware di Ransomexx contro Liteon è un chiaro monito della vulnerabilità delle aziende moderne ai cyberattacchi. Questo evento evidenzia la necessità di rafforzare le difese cibernetiche e di essere preparati a rispondere a tali minacce. Solo attraverso un approccio integrato e collaborativo alla sicurezza informatica le aziende possono proteggere i loro dati e mantenere la fiducia dei loro clienti.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Il Gruppo Ransomware Ransomexx Rivendica l’Attacco al Colosso Liteon proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Oooh là, ecco qua come mai Vivian non vuol saperne niente del suo caro papà (il signor Elon Musk, che è uno di quegli stronzi che, invece di prendere i figli come vengono, li considerano morti se non sono venuti come se li immaginavano loro).
Vivian Wilson si incazza e parla di papà Musk per la prima volta
Zughy reshared this.
Caccia del futuro. Leonardo fa chiarezza sulla solidità del Gcap
[quote]L’amministratore delegato di Leonardo, Roberto Cingolani, è tranquillo: il Gcap si farà. Ufficialmente problemi veri non ne sono mai emersi, ma sono sorti dubbi per via delle risposte evasive degli esponenti del governo laburista, che sta conducendo una Strategic Defence Review. Il numero 1 del gigante italiano ha spiegato,
di Giuseppe Salamone, 24 luglio 2024
Quando hai la forza di andare da sola nella direzione opposta rispetto a quella perseguita dal gregge puoi arrivare ovunque, anche in capo al mondo.
Mentre il criminale di guerra al congresso statunitense diceva che chi manifesta per la Palestina è un utile idiota, che i soldati israeliani sono eroi e non dovrebbero essere condannati piuttosto dovrebbero essere lodati, che a Rafah non è stato ucciso nessun civile e un altro milione di bugie criminali e nonostante tutto riceveva standing ovation, a spiccare è stata lei: Rashida Tlaib, rappresentante alla Camera dei rappresentanti Usa per lo Stato del Michigan.
Ho seguito tutto il discorso del criminale di guerra e questa donna mi rimarrà per sempre impressa per il resto dei miei giorni. Per il coraggio e per il suo sguardo che non ha mollato un secondo dal criminale al microfono acclamato da tutti tranne da lei.
Quel cartello tenuto in alto per tutto il tempo dice molto di più rispetto al veleno uscito dalla bocca di Netanyahu. Perché "quando l'ignoranza urla, l'intelligenza tace, e sorride in silenzio. È questione di stile: signori si nasce".
E alla lunga l'intelligenza non può che vincere. E vincerà!
Apparentemente, cara Rashida eri sola in mezzo a quei carnefici. Ma in realtà quel cartello era sorretto da centinaia di milioni di mani. Grazie Rashida!
T.me/GiuseppeSalamone
la storia di
MUHAMMED BHAR
Ragazzo Palestinese di 24 anni, affetto dalla sindrome di Down, fatto sbranare nella sua casa da un cane addestrato per l'attacco dell'esercito israeliano, lasciato solo e agonizzante fino alla sua morte.
Un pugno nello stomaco, una storia che fa capire il livello di barbarie e atrocità del quale sono capaci questi macellai.
Mentre il capo dei macellai viene accolto dal congresso americano con un tripudio di applausi.
Una vergogna assoluta!
canaleTelegram
t.me/ilDissonante
youtube.com/watch?v=e9gHJPne2c…
Sudan: flusso costante di armi che alimentano ineslibili sofferenze civili in conflitto
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Amnesty International ha scoperto che armi e munizioni recentemente fabbricate o recentemente trasferite da paesi come Cina, Russia,
Chrome migliora la sicurezza online analizzando anche i file protetti da password
Google ha introdotto nuove funzionalità in Chrome che consentono un’analisi antivirus più approfondita dei file scaricati da Internet, anche degli archivi compressi protetti da password. Migliora la sicurezza online, ma serve un attento bilanciamento con le esigenze
Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare
Le istituzioni sanitarie devono andare oltre la semplice fortificazione della loro sicurezza di base, assicurandosi che le difese informatiche siano adeguate alle minacce di oggi e di domani, per proteggere sia i dati che le vite dei pazienti. Ecco
This Week in Security: EvilVideo, Crowdstrike, and InSecure Boot
First up this week is the story of EvilVideo, a clever telegram exploit that disguises an APK as a video file. The earliest record we have of this exploit is on June 6th when it was advertised on a hacking forum.
Researchers at ESET discovered a demo of the exploit, and were able to disclose it to Telegram on June 26th. It was finally patched on July 11. While it was advertised as a “one-click” exploit, that’s being a bit generous, as the ESET demo video shows. But it was a clever exploit. The central trick is that an APK file can be sent in a Telegram chat, and it displays what looks like a video preview. Tap the “video” file to watch it, and Telegram prompts you to play it with an external player. But it turns out the external player in this case is Android itself, which prompts the target to install the APK. Sneaky.
youtube.com/embed/8mdW3MWoeFI?…
Traffic Control
We briefly covered this story a couple months ago, focusing on how bad of an idea it is to threaten a good faith researcher with legal action. Well the details of this traffic controller hack are available, and it’s about what you’d expect. Part one is all about getting the hardware and finding a trivial security bypass. The “web security” tab in the user interface seems to be an iframe, and navigating directly to that iframe address simply doesn’t trigger a login prompt. That’s the issue that [Andrew Lemon] first disclosed to Q-Free, leading to the legal nastygram.
Well now we have part two of that research, and spoilers: it doesn’t get any better. A couple false starts led [Andrew] to a desperation move. He had a new box to test and no login for it, so he started at the basics with the Burp proxy. And lo and behold, in the request was an odd string. 1.3.6.1.4.1.1206.3.36.1.6.10.1*IDO_0=2&
That is an Object IDentifier (OID) for the Simple Network Management Protocol (SNMP). These things use a version of SNMP known as National Transportation Communications for Intelligent Transportation System Protocol, or NTCIP. And this device not only uses that protocol, it seems to do so without authentication. Among the fields that are readable and writable without auth are the system username and system password. No hashing in sight. Now we can only hope that this is ancient hardware that isn’t in use any longer, or at least no longer connected to the Internet. And we’ll also hope that vendors like Q-Free have learned their lessons since this software was written. Though given their response to the vulnerability disclosure, we’re not holding our breaths.
The Rest of the Crowdstrike Story
You may have noticed a bit of weirdness around the world last Friday. Early in the morning of the 18th, Croudstrike pushed a rapid response content update to their Falcon antivirus platform. Rapid Response data does get tested, but does not get a staged roll out. And in this case, a bug in the testing platform led to the invalid file being pushed out, and because the rollout was not staged, it went everywhere all at once.
This bogus configuration data triggered an out-of-bounds memory read in the Falcon kernel driver, leading to system crashes. The particularly bitter context is that Crowdstrike had done the same thing to Linux machines a few months earlier. It’s beginning to seem that antivirus kernel drivers are a bad idea.
Microsoft has made it clear that this wasn’t a Microsoft incident. And the little known fact is that Microsoft tried to put an end to antivirus kernel drivers years ago, and was blocked by government regulators. And why didn’t Windows offer to boot without the crashing driver? The Crowdstrike kernel driver marks itself as a boot-start driver. The one ray of hope is that it’s possible for the system to stay up just long enough for Crowdstrike to pull an update before the system crash. It only takes something like 15 reboots.
youtube.com/embed/ZHrayP-Y71Q?…
This time it was Microsoft
There was, apparently, another Blue Screen crash this month. The July Patch Tuesday update dropped some computers into the BitLocker recovery screen, which just happens to be that same shade of blue. It’s not yet clear what about this set of fixes triggered the problem, but it seems that getting the recovery key does get these machines running again.
LetsKill OCSP
Let’s Encrypt surprised a few of us by announcing the end of OCSP this week. The Online Certificate Status Protocol is used to query whether a given certificate is still valid. One of the problems with that protocol is that it requests status updates per DNS address, effectively sending a running browsing history over the Internet. There’s a technical issue, in that the attacks that OCSP is designed to defend against also place the attacker in a position to block OCSP requests, and clients will silently ignore OCSP requests that time out.
The replacement is the Certificate Revocation List (CRL), which is a simple list of revoked certificates. The problem is that those lists can be huge. Mozilla and Google have rolled out a clever solution, that uses data compression and aggressive optimization to handle those CRLs like any other browser update. And hence, OCSP is destined to go away.
InSecure Boot
Binarly is sounding the alarm on Secure Boot. The biggest problem is that at least five device manufacturer used demo keys in production. The master key predictably leaked, and as a result about 200 devices have broken secure boot protections. That key is labeled DO NOT TRUST - AMI Test PK
? Perfect, ship it!
Bits and Bytes
Docker Engine had a nasty regression, where a flaw fixed in 2019 wasn’t properly forward-ported to later versions. CVE-2024-41110 is a CVSS 10.0 issue, where an API call with Content-Length of 0 is forwarded without any authentication.
An interesting bug was just fixed in curl, where a TLS certificate could trigger the curl ASN.1 parser to fail and return an error. When it did this, the function in question can call free()
on a stack buffer, which is particularly bad idea. This is notable as the curl developers refer to it as a “C mistake (likely to have been avoided had we not been using C)”. Time to add some Rust code to curl?
And finally, there’s something you should know about Github. Code is forever. This is all working as intended, but can catch you if you’re not aware. Namely, private or deleted commits that are attached to a public repo are still accessible, if you know or guess the short commit hash. This has some important ramifications for cleaning up data leaks, and developing private forks. Knowing is half the battle!
As Germany struggles to improve economy, it decided to go on a Gigabit offensive
The German government is going on a telecom spending spree with a new telecom law, seemingly against industry stakeholders' views and its own decision to tighten the purse strings.
Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare
Le istituzioni sanitarie devono andare oltre la semplice fortificazione della loro sicurezza di base, assicurandosi che le difese informatiche siano adeguate alle minacce di oggi e di domani, per proteggere sia i dati che le vite dei pazienti. Ecco i punti critici da presidiare per prevenire attacchi futuri
L'articolo Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare proviene da Cyber Security 360.
RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi
Il trojan RAT 9002 è stato usato in due diverse campagne e ha colpito anche diverse organizzazioni italiane. Cos'è, come si diffonde e come porvi rimedio
L'articolo RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi proviene da Cyber Security 360.
Chrome migliora la sicurezza online analizzando anche i file protetti da password
Google ha introdotto nuove funzionalità in Chrome che consentono un’analisi antivirus più approfondita dei file scaricati da Internet, anche degli archivi compressi protetti da password. Migliora la sicurezza online, ma serve un attento bilanciamento con le esigenze di privacy e controllo dei propri dati sensibili
L'articolo Chrome migliora la sicurezza online analizzando anche i file protetti da password proviene da Cyber Security 360.
Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze
Microsoft ha incolpato l’Unione Europea del blocco mondiale dei sistemi Windows colpiti da un bug nel Falcon Sensor di CrowdStrike. E lo ha fatto sulla base di un accordo del 2009 sull’interoperabile con sistemi di terze parti. Facciamo chiarezza
Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina
Dall’Irlanda e dall’Olanda i due progetti finalisti, scelti durante la sessione europea (svoltasi nei giorni scorsi a Roma) della competizione globale Tech4Good all’insegna della sostenibilità
L'articolo Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina proviene da Cyber Security 360.
Proxy: cosa sono e come utilizzarli per difendersi dai malware
Un proxy è un server che agisce come intermediario tra il dispositivo dell'utente e Internet e consente di monitorare, filtrare e gestire il traffico in entrata e in uscita, migliorando significativamente la sicurezza dei nostri sistemi informatici. Ecco le regole per una corretta implementazione
L'articolo Proxy: cosa sono e come utilizzarli per difendersi dai malware proviene da Cyber Security 360.
Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee
L’EDPB ha pubblicato le FAQ sul Data Privacy Framework utili alle organizzazioni europee che debbano trasferire dati personali a società USA. Ecco i passaggi fondamentali in relazione agli adempimenti preventivi al trasferimento stesso
L'articolo Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee proviene da Cyber Security 360.
Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina
Dall’Irlanda e dall’Olanda i due progetti finalisti, scelti durante la sessione europea (svoltasi nei giorni scorsi a Roma) della competizione globale Tech4Good all’insegna della sostenibilità
L'articolo Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina proviene da Cyber Security 360.
Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure
Il crash globale dei sistemi Windows è una chiara lezione per aziende e governi sulla necessità di sviluppare soluzioni che aumentino la resilienza della rete globale mitigando la vulnerabilità di un’architettura monolitica con single points of failure significativi. Facciamo chiarezza
L'articolo Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure proviene da Cyber Security 360.
Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze
Microsoft ha incolpato l’Unione Europea del blocco mondiale dei sistemi Windows colpiti da un bug nel Falcon Sensor di CrowdStrike. E lo ha fatto sulla base di un accordo del 2009 sull’interoperabile con sistemi di terze parti. Facciamo chiarezza analizzando le conseguenze di una simile azione
L'articolo Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze proviene da Cyber Security 360.
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Nonostante gli sforzi profusi nel rendere migliore la user experience degli utenti online, Google fa sapere di intraprendere “un nuovo percorso per il Privacy Sandbox sul web”, retrocedendo rispetto alla scelta, ambiziosa, di eliminare i famosi cookie di terze parti. Capiamo come e perché
L'articolo Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà proviene da Cyber Security 360.
Proxy: cosa sono e come utilizzarli per difendersi dai malware
Un proxy è un server che agisce come intermediario tra il dispositivo dell'utente e Internet e consente di monitorare, filtrare e gestire il traffico in entrata e in uscita, migliorando significativamente la sicurezza dei nostri sistemi informatici. Ecco le regole per una corretta
Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT
Le organizzazioni possono migliorare significativamente la loro strategia di cyber security adottando un approccio olistico che tenga conto delle differenze chiave e delle considerazioni specifiche delle reti e dei dispositivi OT e IoT e superando i silos culturali tra team InfoSec e OT che spesso hanno priorità diverse
L'articolo Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT proviene da Cyber Security 360.
RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi
Il trojan RAT 9002 è stato usato in due diverse campagne e ha colpito anche diverse organizzazioni italiane. Cos'è, come si diffonde e come porvi rimedio
L'articolo RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi proviene da Cyber Security 360.
L'articolo viene ricondiviso
Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee
L’EDPB ha pubblicato le FAQ sul Data Privacy Framework utili alle organizzazioni europee che debbano trasferire dati personali a società USA. Ecco i passaggi fondamentali in relazione agli adempimenti preventivi al trasferimento stesso
L'articolo Data Privacy
Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure
Il crash globale dei sistemi Windows è una chiara lezione per aziende e governi sulla necessità di sviluppare soluzioni che aumentino la resilienza della rete globale mitigando la vulnerabilità di un’architettura
Perché Uriel Fanelli è così divertente? [Spoiler: perché esiste solo on line]
Uno dei “topoi” della narrativa degli ultimi due secoli è quello di mostrare come le consuetudini sociali siano stupide, ma che tentare di violarle sia ancora più stupido. Un particolare sviluppo di questo tema è quello di raccontare il rapporto tra l’individuo “A”, chiamiamolo “Antisociale“, che si trova ai margini della società a causa di uno stigma più o meno definito e l’individuo “B”…
Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT
Le organizzazioni possono migliorare significativamente la loro strategia di cyber security adottando un approccio olistico che tenga conto delle differenze chiave e delle considerazioni specifiche delle reti e dei dispositivi OT e IoT e superando i silos
Cybersecurity, conclusi gli stress test su 109 banche dell’Ue. BCE: “Restano aree di miglioramento”
Una prova di stress che ha visto coinvolte 109 banche vigilate direttamente dalla Banca Centrale Europea chiamate a rispondere a un questionario e a sottoporre documentazione all’esame dei responsabili della vigilanza, mentre un campione di 28
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Nonostante gli sforzi profusi nel rendere migliore la user experience degli utenti online, Google fa sapere di intraprendere “un nuovo percorso per il Privacy Sandbox sul web”, retrocedendo rispetto alla scelta, ambiziosa, di eliminare i famosi cookie di
NATO: nata per difesa, passata all’attacco
PIAZZA LIBERTA’, puntata di sabato 20 luglio 2024
Building a Keychain Wii Looks Possible
The original Nintendo Wii was not a big console, per se, but you could never hope to fit one in your pocket. Or…could you? As it turns out, console modders [Wesk] and [Yveltal] reckon they have found a way to make a functional Wii at the keychain scale!
The concept is called the Kawaii, and as you might expect, some sacrifices are necessary to get it down to pocketable size of 60 x 60 x 16 mm. It’s all based around the “Omega Trim,” an established technique in the modding community to cut a standard Wii motherboard down to size. Controllers are hooked up via a dock connection that also provides video out. There’s no Bluetooth, so Wiimote use is out of the question. You can still play some Wii games with GameCube Controllers by using GC2Wiimote, though. The Wii hardware is under-volted to allow for passive cooling, too, with an aluminum enclosure used to shed heat. Custom PCBs are used to handle power and breakouts, which will be open sourced in due time.
The forum post featured an expression of interest for those eager to order aluminium enclosures to pursue their own Kawaii build. Slots quickly filled up and the EOI was soon closed.
As of now, the Kawaii is still mostly conceptual, with images being very compelling renders. However, it relies on established Wii modding techniques, so there shouldn’t be any shocking surprises in the next stage of development. Expect to see finished Kawaii builds in gorgeous machined aluminum housings before long.
We’ve seen some other great Wii portables over the years. The console remains cheap on the used market and was built in great numbers. Thus, it remains the perfect platform for those eager to get their feet wet in the console modding community!
Here's an idea on scale: pic.twitter.com/IqA9dDOsaM— Wesk Mods (@WeskMods) July 21, 2024
Can Cats Solve Puzzles?
Cats, to those of us who appreciate their company, are fascinating creatures, with their infinite curiosity and playfulness. [Makers Muse] has a pair of half-grown-up kittens, and set out to provide them with a plaything far better than those the market could offer. The result is the Snak Attak, a gravity puzzle maze that delivers kibble for the cat prepared to puzzle it out.
The point of this exercise isn’t to give kibble but to provide the optimum play experience for a pair of younger cats. The premise is that kibble is held back by a set of wooden pegs each with a temptingly dangly string, and they should after some investigation be able to pull the pegs out and release it. What’s interesting is how the two different cats approach the problem, while one pulls the out as expected, the other pushes them from the back of the device.
The conclusion is that the two cats can indeed solve puzzles, and gain hours of play from the device. An updated version was produced with a few more challenges, and as you can see in the video below the break, it’s captivated their attention. It’s not the first cat toy we’ve brought you by any means, this robotic mouse springs to mind, but it’s certainly upped the ante on feline entertainment.
DPO a meno di 24 euro l’ora? Se domandare è lecito, rifiutare è doveroso.
Sono trascorsi almeno 6 “anni della privacy” a partire dal 2018 in cui si è parlato della figura del DPO. Probabilmente non in modo corretto, nonostante eventi più o meno altisonanti e per lo più autocelebrativi.
Lo dimostrano alcune gare d’appalto, fra cui una recentemente caricata sul MEPA per un servizio di DPO per un Comune, che fa venire in mente epoche romane dei celeberrimi Magazzini MAS per l’approccio a favore del low cost.
La richiesta si apre presentando la misura del compenso proposto per l’incarico triennale:
il quale ovviamente può essere soggetto a ribassi, per un importo di 15 mila euro che include tutti i costi per l’esecuzione del servizio.
Ovviamente il servizio deve prevedere lo svolgimento dei compiti propri del Data Protection Officer indicati dal GDPR, dettagliati in modo puntuale come di seguito:
- informare e consigliare il titolare o il responsabile del trattamento, nonché i dipendenti, in merito agli obblighi derivanti dal Regolamento europeo e da altre disposizioni dell’Unione relative alla protezione dei dati;
- sorvegliare l’osservanza del Regolamento europeo, delle altre disposizioni dell’Unione relative alla protezione dei dati nonché delle politiche del titolare in materia di protezione dei dati personali, compresi l’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo;
- fornire, se richiesto, pareri in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento ai sensi dell’art. 35 del Regolamento;
- cooperare con il Garante per la protezione dei dati personali;
- fungere da punto di contatto per l’Autorità di controllo per questioni connesse al trattamento, tra cui la consultazione preventiva di cui all’art. 36 ed effettuare, se del caso, consultazioni relativamente a qualunque altra questione;
- guidare e orientare il titolare del trattamento dati nel caso di violazione dei dati, analizzando il rischio e assistendolo nella gestione dell’evento (data breach);eseguire i propri compiti considerando debitamente i rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento stesso;
- riferire al vertice gerarchico del titolare del trattamento o del responsabile del trattamento.
Cosa richiede l’incarico.
Nell’appalto, però, viene richiesta qualcosa di più. O per meglio dire, viene precisato il livello di servizio richiesto nelle modalità di esecuzione:
andando così a definire un impegno minimo di presenze per il professionista, che prescinde dalle attività svolte in backoffice. Inoltre, nel prevedere la redazione di pareri senza alcun limite massimo, possiamo dire che ci si trova nel campo dell’ineffabile. Ma si torna presto alla dimensione più materica facendo i conti della serva: si richiede un’attività in presenza di almeno 4 ore x 52 settimane l’anno x 3 anni = 624 ore. E dunque il compenso orario è di ben 24 euro dovendo considerare solo le presenze. Peccato che poi si debbano considerare anche le ulteriori ore da impiegare per la redazione di pareri e per lo svolgimento dei compiti propri del DPO.
E quindi?
Si potrebbe dire che il Comune non abbia fatto bene ma benissimo ad aver formulato una proposta di incarico se qualcuno la accetta e può garantire un livello e una qualità di servizio tali da garantire quanto richiesto all’interno dell’appalto, ovverosia:
- conoscenza approfondita del regolamento europeo n. 679/2016 e della prassi in materia di privacy;
- conoscenza dello specifico settore di attività e dell’organizzazione del titolare;
- capacità di promuovere una cultura della protezione dei dati all’interno dell’organizzazione del titolare.
Si può però dubitare che un professionista con qualità professionali e competenze possa accettare di svolgere un incarico con una tariffa oraria così bassa.
Eppure, siamo certi che non mancheranno offerte.
Nel migliore dei mondi, potremmo declinare una nota canzone di De André immaginando che c’è chi il DPO lo fa per noia, chi se lo sceglie per professione e che qualche affidatario lo fa per passione.
Ma questo non è affatto il migliore dei mondi. E dal punto di vista della data protection e della cultura della privacy, si attesta decisamente ad un livello che possiamo eufemisticamente indicare come sub ottimale. Dopotutto, sono i fatti a parlare. E sono sempre meno confortanti.
L’appello è sempre quello: mandare deserte gare con compensi inadeguati.
L'articolo DPO a meno di 24 euro l’ora? Se domandare è lecito, rifiutare è doveroso. proviene da il blog della sicurezza informatica.