Salta al contenuto principale



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Come vanno le imprese di e-commerce in Italia. Report

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Negli ultimi dieci anni il settore dell’e-commerce ha registrato una crescita esponenziale nel nostro paese, con il numero di imprese più che triplicato. Primato per la provincia di Napoli con oltre 4mila realtà attive. Tutti i





Trofeo di guerra? Cosa ci fa un Bradley in un deposito di mezzi in Russia

@Notizie dall'Italia e dal mondo

Immagini di alcuni dei più famosi veicoli blindati americani riadattati dalle forze armate russe hanno cominciato a circolare per il web. Alcuni account del social media X hanno infatti pubblicato delle fotografie di un Infantry Fighting Vehicle M2 “Bradley” il cui armamento standard (un cannone automatico Bushmaster M242




The Fake News Factory


The Fake News Factory
KIA ORA. IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this week's edition comes to you from New Zealand. I'm taking a couple weeks off, so the next newsletter will hit your inboxes on July 14.

I'm trying something different this week.

Ahead of the 2024 global megacycle of elections, I had the idea of explaining the links between the digital tactics that have now become all too common in how politicians get elected from Pakistan and Portugal to the United Kingdom and the United States.

Life, however, got in the way. (The best I did was this package around artificial intelligence, disinformation and elections.) So, I'm taking another crack at how we all now live in the Fake News Factory.

Let's get started:



digitalpolitics.co/newsletter0…



Behind RadioShack’s Cheapest Computer


In the 1980s, there was a truly staggering amount of choice for a consumer looking to purchase a home computer. On the high end, something like an Apple Lisa, a business-class IBM PC, or a workstation from Sun Microsystems could easily range from $6,000 to $20,000 (not adjusted for inflation). For the time, these mind-blowing prices might have been worth the cost, but for those not willing to mortgage their homes for their computing needs, there were also some entry-level options. One of these was the Sinclair ZX-80, which was priced at an astounding $100, which caused RadioShack to have a bit of a panic and release this version of the TRS-80 computer to compete with it.

As [David] explains in his deep dive into this somewhat obscure machine, the TRS-80 MC-10 was a commercial failure, although not for want of features. It had a color display, a chicklet keyboard, and 4K of RAM, which were all things that the ZX-80 lacked.

Unfortunately, it also had a number of drawbacks compared to some of its other contemporaries that made consumers turn away. Other offerings by Commodore, Atari, Texas Instruments, and even RadioShack themselves were only marginally more expensive and had many more features, including larger memory and better storage and peripheral options, so most people chose these options instead.

The TRS-80 MC-10 is largely a relic of the saturated 80s home computer market. It’s drop in price to below $50, and the price competition between other PC manufacturers at the time was part of the reason for the video game crash of the 1980s, and even led to Steve Jobs getting fired from Apple. There’s not a huge retro scene for these machines either (although there’s at least one game developer you can see in the video below from [Spriteworx]). If you want to experiment with some of the standard TRS-80 software, there are emulators that have everything you need.

youtube.com/embed/YcUABR1f-yo?…

Thanks to [Stephen] for the tip!


hackaday.com/2025/06/30/behind…



Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale


E’ stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore dei pagamenti contactless con tecnologia NFC. Inizialmente questo tipo di attacco era stato individuato fra i clienti delle banche della Repubblica Ceca, ma al momento risulta essere in rapida espansione su scala mondiale.

Secondo l’ultimo ESET Threat Report relativo al primo semestre del 2025, il numero di attacchi NFC è aumentato di 35 volte rispetto alla fine del 2024. Questo aumento allarmante dimostra la rapidità con cui i criminali stanno sfruttando le vulnerabilità della tecnologia alla base dei pagamenti contactless, che funziona trasmettendo dati a distanze di pochi centimetri tramite segnali radio.

Mentre il mercato NFC continua a crescere rapidamente (si prevede che le sue dimensioni aumenteranno da 21,69 miliardi di dollari nel 2024 a 30,55 miliardi di dollari entro il 2029), i meccanismi di sicurezza sviluppati in precedenza, come la crittografia e la tokenizzazione, stanno iniziando a cedere il passo ad aggressori sofisticati.

E’ stato ESET a evidenziare che il nuovo schema unisce tecniche tradizionali di ingegneria sociale, malware Android e phishing a uno strumento inizialmente progettato per la ricerca universitaria, noto come NFCGate. Gli studenti dell’Università Tecnica di Darmstadt avevano originariamente creato questo progetto per testare in modo sicuro la tecnologia NFC, tuttavia è stato ben presto adottato dai criminali con il nome di NGate.

L’attacco inizia con l’invio di SMS con link di phishing a falsi siti web bancari. Tramite questi, alla vittima viene chiesto di installare un’applicazione web progressiva (PWA), che bypassa i controlli dell’app store e viene installata senza avvisi di sicurezza. Dopo aver inserito login e password, i truffatori ottengono l’accesso al conto bancario e contattano telefonicamente la vittima, fingendosi impiegati di banca. Con questo pretesto, la vittima viene convinta a installare il malware NGate, presumibilmente per proteggere il conto.

Questo virus utilizza NFCGate per intercettare i dati della carta di credito quando la vittima la avvicina al proprio smartphone. Le informazioni ottenute consentono agli aggressori di emulare la carta sul proprio dispositivo ed effettuare pagamenti o prelevare contanti senza lasciare traccia.

In seguito è comparsa anche una variante dell’attacco, chiamata Ghost Tap. In questo caso, i dati delle carte rubate e i codici di conferma monouso vengono collegati ai portafogli elettronici degli aggressori, come Apple Pay o Google Pay. Ciò consente loro di organizzare transazioni fraudolente di massa tramite pagamenti contactless. Come sottolineano gli esperti, tali schemi possono essere implementati utilizzando intere farm di dispositivi Android, dove i dati compromessi vengono caricati in massa.

Nonostante l’elevata complessità degli attacchi, gli utenti possono ridurre significativamente il rischio adottando semplici precauzioni. ESET sottolinea l’importanza di non cliccare su link sospetti o di installare applicazioni da fonti dubbie. Si raccomanda inoltre di impostare limiti minimi per i pagamenti contactless e di utilizzare custodie protettive o carte con funzione di blocco RFID per impedire la lettura non autorizzata dei dati.

L'articolo Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale proviene da il blog della sicurezza informatica.



NUNATAK numero 75


NUNATAK numero 75 (Inverno 2024-2025) è una rivista che affronta tematiche legati ai territori montani con un approccio critico e anti-capitalista. Il filo conduttore del numero sono le "cicatrici" - segni indelebili lasciati sui territori alpini dallo sfruttamento turistico, edilizio e industriale, ma anche ferite nella memoria collettiva delle comunità montane. #rivista #iyezine #inyoureyesezine #iyezine.com #Nunatak
#Cicatrici
#TerritoriMontani
#CriticaSociale
#Anticapitalismo
#Olimpiadi2026
#ImpattoAmbientale
#ResistenzaComunitaria
#SaperiTradizionali
#LotteIndigene
#AlpiItaliane
#TurismoSostenibile
#MemoriaCollettiva
#AlternativeAlModelloDominante

iyezine.com/nunatak-numero-75



CILE. Storico trionfo del Partito comunista alle primarie


@Notizie dall'Italia e dal mondo
Jeannette Jara, candidata del Partito Comunista e Azione Umanista, ha vinto ampiamente le primarie presidenziali del campo progressista
L'articolo CILE. Storico trionfo del Partito pagineesteri.it/2025/06/30/ame…




LATINOAMERICA. La rubrica mensile di Pagine Esteri – Giugno


@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di giugno dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri – Giugno pagineesteri.it/2025/06/30/ame…



La falsa interpretazione del ministro degli Esteri Tajani sul significato della bandiera dell’Unione Europea


@Politica interna, europea e internazionale
In occasione del quarantesimo anniversario dalla creazione della bandiera dell’Unione Europea, il ministro degli Esteri italiano, Antonio Tajani, ha riportato sui social un’interpretazione 
del tutto falsa del suo significato e della sua simbologia.



«La violenza è l'ultimo rifugio degli incapaci» di Asimov. meditate gente. editate. chi è incapace?


Tutte le trumpate di G7 e Canada pro big tech Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La voce grossa di Trump porta risultati: il Canada abolisce la tassa sui servizi digitali, che colpiva soprattutto le Big Tech americane, per cercare di sbloccare i negoziati commerciali con glihttps://www.startmag.it/innovazione/stop-tassa-big-tech-canada/



La NIS 2 prende forma: ENISA pubblica la guida tecnica per la corretta attuazione


@Informatica (Italy e non Italy 😁)
ENISA ha pubblicato la “Guida tecnica all’implementazione del Regolamento di esecuzione (UE) 2024/2690” della direttiva NIS2: un’estensione naturale del regolamento stesso che ne traduce l’impianto giuridico in strumenti operativi. Esaminiamone



Allarme sorveglianza: Trump, Palantir e l’ombra di un mega database americano


@Informatica (Italy e non Italy 😁)
Secondo il New York Times, l'amministrazione Trump avrebbe in cantiere la creazione di un database unificato contenente informazioni private sui cittadini americani. A supportare l'iniziativa vi sarebbe Palantir, la controversa azienda



I lobbisti tentano un ultimo sforzo per ostacolare il Codice di condotta sull’IA

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I lobbisti stanno compiendo un ultimo disperato tentativo per ritardare l’adozione delle norme relative all’IA per uso generico (GPAI), in vista della prevista

Intelligenza Artificiale reshared this.



VPN per il gaming: come scegliere la migliore nel 2025


@Informatica (Italy e non Italy 😁)
Le VPN nel gaming migliorano sicurezza, ping e stabilità proteggendo dai DDoS e superando il throttling dei provider. Permettono accesso a server esteri, contenuti regionali e lanci anticipati grazie ai server distribuiti globalmente. L’utilizzo è legale nella maggior parte dei Paesi ma può violare i termini d’uso di



I lobbisti tentano un ultimo sforzo per ostacolare il Codice di condotta sull’IA

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I lobbisti stanno compiendo un ultimo disperato tentativo per ritardare l’adozione delle norme relative all’IA per uso generico (GPAI), in vista della prevista

Intelligenza Artificiale reshared this.



Crisi tra Azerbaigian e Russia dopo la morte di due azeri


@Notizie dall'Italia e dal mondo
Dopo la morte di due cittadini azeri durante un'operazione della polizia di Mosca l'Azerbaigian cancella gli eventi culturali russi e la visita a Mosca di una delegazione parlamentare
L'articolo Crisihttps://pagineesteri.it/2025/06/30/asia/crisi-tra-azerbaigian-e-russia-dopo-la-morte-di-due-azeri/





Preserve your Plants with an Automated Terrarium


A clear acrylic cylinder is shown, inside of which plants are visible. There is mist inside the tube, and LEDs light it from above. A black plastic cap to the tube is visible.

For those of us who aren’t blessed with a green thumb and who are perhaps a bit forgetful, plants can be surprisingly difficult to keep alive. In those cases, some kind of automation, such as [Justin Buchanan]’s Oasis smart terrarium, is a good way to keep our plants from suffering too much.

The Oasis has an ultrasonic mister to water the plants from a built-in tank, LED grow lights, fans to control airflow, and a temperature and humidity sensor. It connects to the local WiFi network and can set up recurring watering and lighting schedules based on network time. Most of the terrarium is 3D-printed, with a section of acrylic tubing providing the clear walls. Before installing the electronics, it’s a good idea to waterproof the printed parts with low-viscosity epoxy, particularly since the water tank is located at the top of the terrarium, where a leak would drip directly onto the control electronics.

An ESP32-C3 controls the terrarium; it uses a MOSFET circuit to drive the ultrasonic mister, an SHT30 sensor to measure humidity and temperature, and a PWM driver circuit to control the LEDs. Conveniently, [Justin] also wrote a piece of command-line client software that can find online terrariums on the local network, configure WiFi, set the terrarium’s schedule, control its hardware, and retrieve data from its sensors. Besides this, Oasis also exposes a web interface that performs the same functions as the command-line client.

This isn’t the first automated terrarium we’ve seen, though it is the most aesthetically refined. They aren’t just for plants, either; we’ve seen a system to keep geckos comfortable.


hackaday.com/2025/06/30/preser…



La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere


La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie capacità informatiche offensive. Tuttavia, alcuni dubbi persistono circa la capacità di far fronte alla sfida, considerando la forte dipendenza da fornitori esteri e la mancanza di adeguate competenze informatiche a livello nazionale, che potrebbero incidere negativamente sulla disponibilità di risorse e forza lavoro.

Specialisti del settore sottolineano come la Cina abbia ormai convertito l’ecosistema di sicurezza dell’Asia orientale in un’opportunità unica per sé. A partire dal 2016, Pechino ha intrapreso una strategia di acquisto e acquisizione di strumenti esclusivi per hacking, destinati a fini militari e di intelligence, precludendo agli Stati Uniti l’accesso a tali tecnologie. Contrariamente all’impostazione statunitense, basata su accordi di ampia portata, affidamento e prudenza, l’approccio cinese risulta essere versatile, decentralizzato e propenso a correre rischi calcolati.

Gli autori del rapporto sottolineano che lo sviluppo di exploit sta diventando sempre più difficile e costoso. Vulnerabilità affidabili richiedono mesi di lavoro e il numero di specialisti in grado di creare tali strumenti si misura in centinaia in tutto il mondo. Gli Stati Uniti dipendono fortemente dalla comunità di ricerca internazionale, mentre la Cina si affida al proprio sistema di formazione su larga scala, in cui università, concorsi e aziende.

Gli appalti americani spesso passano attraverso grandi appaltatori della difesa, ma sono piccole aziende e singoli sviluppatori a creare molti degli strumenti più preziosi. Tuttavia, ostacoli burocratici, la mancanza di supporto legale e le complesse autorizzazioni scoraggiano molti. E la crescente sicurezza informatica da parte di giganti tecnologici americani come Google e Apple rende il lavoro ancora più difficile, limitando al contempo la possibilità di sfruttarli.

La Cina, d’altra parte, ha attivamente integrato le sue aziende tecnologiche nei programmi informatici statali. Le vulnerabilità scoperte nei concorsi cinesi o dai ricercatori vengono spesso immediatamente trasferite allo Stato. Invece di puntare alla massima segretezza, come fanno gli Stati Uniti, la Cina punta sulla velocità e sulla diffusione massiva, senza timore di riutilizzo e divulgazione delle vulnerabilità. Grazie a ciò, una vulnerabilità può essere sfruttata da più gruppi contemporaneamente e il suo ciclo di vita viene notevolmente esteso.

Gli autori del rapporto chiedono riforme negli Stati Uniti. Propongono la creazione di acceleratori di ricerca delle vulnerabilità, l’aumento dei finanziamenti per club e competizioni di hacker, la semplificazione delle procedure di appalto e il rafforzamento della protezione dei ricercatori. Propongono inoltre la creazione di un centro governativo per collaborare direttamente con i fornitori di exploit e attrarre specialisti stranieri, senza dare priorità a metodi autoritari.

Se gli Stati Uniti vogliono mantenere il loro vantaggio nel cyberspazio, dovranno riconsiderare seriamente il loro approccio al cyberpotere offensivo. Senza questo, sostengono gli autori, il Paese rischia di perdere posizioni chiave nella guerra digitale a favore della Cina .

Recentemente le attività condotte dal gruppo state sponsored Liminal Panda sulle reti telefoniche, hanno portato all’attenzione quanto le capacità offensive della Cina siano importanti. Tali centri consentono di condurre analisi approfondite, eseguire reverse engineering, sviluppare malware e creare killchain di elevata complessità. Tutto ciò richiede competenze specialistiche, notevoli investimenti di tempo e risorse, nonché un notevole impegno finanziario.

L'articolo La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere proviene da il blog della sicurezza informatica.



Membro del Quartier Generale Federale del Partito Pirata Russo ha partecipato al Forum ONU sulla Governance di Internet 2025

Alexander Isavnin, Membro della Segreteria Generale Federale del Partito Pirata Russo e Segretario Generale dell'Internazionale Pirata, al Forum ONU sulla Governance di Internet 2025.

L'Internazionale Pirata, di cui fa parte anche Alexander Isavnin, partecipa al Forum da molti anni consecutivi. Quest'anno, il tema principale del forum per il 20° anniversario, tenutosi in Norvegia, era "Costruire insieme la Governance Digitale".

Per il secondo anno consecutivo, l'Internazionale Pirata organizza un seminario "Day 0". Quest'anno, il seminario si intitolava Networking Etico: Sostenibilità e Responsabilità, e Alexander vi ha partecipato in qualità di relatore. Il seminario si è svolto in collaborazione con il programma di Etica in Matematica dell'Università di Cambridge, con la partecipazione di professori ed esperti di Internet provenienti da tutto il mondo. Alexander ha parlato delle peculiarità dell'etica delle reti in Russia, dello sviluppo, da parte dello Stato e delle sue strutture, di tecnologie che vengono presentate come un vantaggio, ma che vengono utilizzate per la sorveglianza e il controllo, della necessità di educare i giovani, del sottosviluppo di tecnologie socialmente significative con il pretesto della sicurezza, del fatto che luoghi diversi nel mondo hanno etiche diverse, e dell'IGF che permette, innanzitutto, non di sincronizzare, ma di comprendere i rispettivi approcci.

Alexander:

Vengo da un Paese che per lungo tempo ha finto di essere il Nord del mondo, ma ora stiamo fingendo di essere il Sud del mondo. Ma bisogna anche vigilare con molta chiarezza, perché nei paesi sviluppati non molto democratici, soprattutto nei paesi del cosiddetto Sud del mondo, la tecnologia può essere facilmente sfruttata a sproposito dal governo, creando un divario con il Nord, un divario economico, di civiltà, beh, non di civiltà, divario sociale, divario democratico, molto più grande di quanto non sia già. La tecnologia non è riuscita a colmare questi divari. Bisogna supervisionare in modo davvero, davvero accurato e costante, senza divulgare nulla.

Questioni chiave sollevate durante le discussioni del workshop:

• Il networking etico richiede una collaborazione interdisciplinare, come dimostrato dalla partecipazione di matematici, ingegneri, scienziati sociali e politologi a questa sessione
• La progettazione tecnologica deve tenere conto della sostenibilità a lungo termine, poiché anche decisioni tecniche minori oggi possono avere un impatto significativo sul consumo energetico futuro
• L'educazione etica delle giovani generazioni è essenziale per un uso responsabile della tecnologia
• Il controllo etico della tecnologia varia notevolmente in tutto il mondo
• Gli ingegneri devono integrare etica e sostenibilità nelle basi del progresso tecnologico
• Le valutazioni di impatto sociale devono essere condotte parallelamente allo sviluppo tecnologico
• Il networking etico richiede prospettive e dialogo internazionali inclusivi, simili alla prassi delle riunioni dell'IGF
• È necessaria la supervisione dei cittadini per gestire i sistemi basati sui dati
• Il monitoraggio continuo degli impatti tecnologici è fondamentale per prevenire gli abusi e i meccanismi di responsabilità devono includere l'applicazione a lungo termine
• Il controllo etico della tecnologia deve essere integrato nelle basi dello sviluppo tecnologico
• La supervisione etica della tecnologia deve essere condotta parallelamente allo sviluppo tecnologico.
• Il networking etico richiede prospettive e dialogo internazionali inclusivi, simili alla prassi degli incontri dell'IGF.
• La supervisione dei cittadini è necessaria per gestire i sistemi basati sui dati.
• Il monitoraggio continuo degli impatti tecnologici è fondamentale per prevenire gli abusi e i meccanismi di responsabilità devono includere misure di applicazione a lungo termine.
• La supervisione etica della tecnologia deve essere attuata parallelamente allo sviluppo tecnologico... le implicazioni etiche e il coinvolgimento della comunità richiedono risorse e tempo dedicati.
• L'errore umano rimane una sfida importante nelle valutazioni socio-tecniche.
• Sono necessarie ulteriori ricerche interdisciplinari che esaminino il modo in cui le persone interagiscono con le macchine, la loro capacità di apprendere tecnologie avanzate e i tipi di interventi educativi che motivano l'adozione di nuove tecnologie.
• Strumenti di ricerca pratici come i sondaggi sono utili per comprendere questi fattori umani.

Trascrizione del workshop sul sito web di Pirate International: pp-international.net/2025/06/2…

Riepilogo sul sito web del Forum: https://www.intgovforum.org/en/content/igf-2025-day-0-event-197-ethical-networking-sustainability-and-accountability

L'articolo Un membro della Segreteria Generale Federale del Partito Pirata Russo ha partecipato al Forum delle Nazioni Unite sulla Governance di Internet 2025 è apparso per la prima volta su Partito Pirata della Russia | PPRU.


@Pirati Europei


Член Федерального Штаба Пиратской партии России принял участие в форуме ООН по управлению Интернетом 2025


Александр Исавнин, Член Федерального Штаба Пиратской партии России, Генеральный секретарь Пиратского Интернационала, в рамках форума Организации объединённых наций по управлению Интернетом 2025 (Internet Governance Forum 2025).

Пиратский интернационал, в том числе в лице Александра Исавнина, много лет подряд участвует в Форуме. В этом году главной темой юбилейного 20-ого форума, прошедшего в Норвегии, было «Совместное построение цифрового управления» (Building Digital Governance Together).

Второй год подряд Пиратский Интернационал проводит семинар Day 0. В этом году семинар назывался Этическое сетевое взаимодействие: устойчивость и ответственность (Ethical Networking: Sustainability and Accountability), и Александр принял в нём участие в качестве спикера. Семинар проводился совместно с программой Кембриджского университета по этике в математике, а также профессорами и интернет-экспертами со всего мира.

Александр рассказал об особенностях сетевой этики в России, разработке государством и подконтрольным ему структурам технологий, которые позиционируются как благо, но используются слежки и контроля, необходимости обучения молодёжи, неразвитии социально значимых технологий под предлогом безопасности, о том, что в разных местах мира разная этика, и IGF позволяет прежде всего не синхронизировать, а понять подходы друг друга.

[em]Александр:

I’m from country which for a long time pretended to be global north, but now we’re pretending to be global south. But you also have to oversight really clearly, because in not very democratic developed countries, especially in countries of so-called global south, technology can easily be abused by the government, which will make gap to the north, economical gap, civilizational, well, not civilizational, societal gaps, democratic gaps, much bigger than it exists. Technology could not close gaps. You have to oversight really, really accurately and constantly and not releasing it.

Ключевые вопросы, поднятые в ходе обсуждения на семинаре:

• Этическое взаимодействие в сети требует междисциплинарного сотрудничества, что было продемонстрировано участием в этой сессии математиков, инженеров, социологов и политологов
• Проектирование технологий должно учитывать долгосрочную устойчивость, поскольку даже незначительные технические решения сегодня могут существенно повлиять на энергопотребление в будущем
• Обучение молодого поколения этике крайне важно для ответственного использования технологий
• Этический надзор за технологиями значительно различается в разных регионах мира
• Инженеры должны интегрировать этику и устойчивое развитие в основу технологического прогресса
• Оценка социальных последствий должна проводиться параллельно с разработкой технологий
• Этическое взаимодействие в сети требует инклюзивных международных перспектив и диалога, подобного практике встреч на IGF
• Гражданский контроль необходим для управления системами, основанными на данных
• Непрерывный мониторинг воздействия технологий критически важен для предотвращения злоупотреблений, а механизмы подотчетности должны включать долгосрочные меры принуждения
• Для оценки этических последствий и вовлечения сообщества необходимы выделенные ресурсы и время
• Человеческие ошибки остаются главной проблемой в социотехнических оценках
• Необходимо проводить больше междисциплинарных исследований, изучающих взаимодействие людей с машинами, их способность осваивать передовые технологии и типы образовательных мер, которые мотивируют внедрение новых технологий
• Практические инструменты исследований, такие как опросы, полезны для понимания этих человеческих факторов

Стенограмма семинара на сайте Пиратского интернационала: pp-international.net/2025/06/2…

Краткое изложение на сайте Форума: https://www.intgovforum.org/en/content/igf-2025-day-0-event-197-ethical-networking-sustainability-and-accountability

Сообщение Член Федерального Штаба Пиратской партии России принял участие в форуме ООН по управлению Интернетом 2025 появились сначала на Пиратская партия России | PPRU.


reshared this



Le nuove regole per limitare le telefonate pubblicitarie dei call center


Mi sembrano due buone idee...

Questa volta hanno l'obiettivo di impedire le chiamate da numeri stranieri che si fingono italiani

gli operatori telefonici dovranno applicare dei “filtri” che bloccheranno in automatico tutte le chiamate provenienti da numeri fissi con prefissi italiani che in realtà sono fatte da paesi esteri.

Questa pratica si chiama in gergo spoofing telefonico, e consiste nel cambiare artificialmente il proprio numero e fare in modo che il destinatario della chiamata ne veda uno diverso da quello reale

Tre mesi più tardi, il 19 novembre, entrerà in vigore anche il blocco delle telefonate da numeri di telefono cellulare italiani fatte dall’estero. In questo caso, al momento della telefonata, gli operatori telefonici internazionali faranno in automatico un controllo in un database del ministero delle Imprese e del Made in Italy (che si occupa di comunicazioni) per verificare che il numero di telefono da cui è fatta la chiamata sia effettivamente registrato in Italia. Nel caso in cui il numero sia nel database, la telefonata viene trasferita all’operatore telefonico italiano e poi al cliente, mentre se il numero non è presente viene bloccata.