CISO vs DPO: collaborazione o guerra fredda nelle aziende?
Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di “soluzioni”. Serve progettazione, analisi e la capacità di avere una visione d’insieme e soprattutto perseguire gli obiettivi di mantenere dati e sistemi ad un livello di sicurezza accettabile. Le cause di crisi più comuni sono lo scollamento fra ciò che si è fatto e ciò che si vorrebbe fare, o ancor peggio ciò che si crede di aver fatto. Insomma: sia l’ipotesi in cui i desiderata non siano raggiungibili in concreto, sia quella in cui ci si illude di essere al sicuro, sono fonte di gran parte dei problemi che possono essere riscontrati nelle organizzazioni di ogni dimensione.
Per questo motivo, esistono delle funzioni – o meglio: degli uffici – che sono deputati non solo ad una sorte di controllo di gestione della sicurezza, ma anche e soprattutto ad un’azione di advisoring continua della Direzione in modo tale che si possano contrastare allucinazioni di varia natura. Non da ultima, quella della cosiddetta paper security. Ovverosia la sicurezza scritta e mai attuata, in cui si ritiene che un formalismo possa mettere in salvo dall’azione di qualsiasi threat actor.
Questi uffici sono quello del CISO e del DPO. Il primo è caratterizzato da un campo d’azione decisamente più ampio mentre il secondo è verticalizzato sugli aspetti di gestione dei dati personali fra cui rientra anche la sicurezza. La correlazione fra Data Privacy e Data Security è ricorrente in gran parte delle norme, nei sistemi di gestione e nell’esperienza pratica delle organizzazioni.
Quel che occorre è che però CISO e DPO sappiano operare come un tag team nella gestione della sicurezza, anziché come concorrenti. Anche quando le funzioni sono esterne e affamate di upselling. Ma la Direzione sa come impiegarli e soprattutto come verificare la correttezza del loro operato? Ecco la nota dolente. Spesso si ricorre a un CISO perchè fa fancy, o a un DPO perchè obbligatorio. Ma raramente si sa rispondere alla domanda se questi stiano facendo bene il proprio lavoro, accontentandosi dei report periodici e qualche slide messa lì per giustificare i compensi corrisposti.
Superiamo un malinteso: sia il CISO che il DPO possono essere controllati e questo non ne compromette l’apporto. Tanto nell’ipotesi che siano interni che esterni. Come ogni organismo dell’organizzazione – ivi incluso l’OdV – devono comprovare di aver adempiuto agli obblighi contrattualmente definiti nonché alle mansioni richieste dallo svolgimento dell’incarico. Alcuni potrebbero sostenere – anzi: hanno sostenuto – che così viene compromessa l’indipendenza della funzione, facendo salire le Nessuno mi può giudicare vibes. Errando profondamente. Perché ciò che non può essere sindacato è l’ambito discrezionale affidato alle funzioni di controllo e l’esito delle loro valutazioni, non il fatto che queste non svolgano il proprio incarico correttamente.
Quindi bene coinvolgerli e farli lavorare, ancor meglio comprendere come farli lavorare al meglio. Valorizzando i punti di forza e mitigando le criticità.
Punti di forza: cooperazione fra CISO e DPO.
“Together we stand, divided we fall” , ricordano i Pink Floyd. Questo, nella sicurezza, è un leitmotiv comune a molteplici funzioni e ricorrente per CISO e DPO. Ma come agire in cooperazione? Certamente, sedere ai tavoli di lavoro è importante ma sapere anche qual è l’apporto reciproco che si può dare ai progetti, o il perimetro di intervento, è fondamentale.
Buona prassi vuole che si condividano progetti anche in cui l’ultima parola è naturalmente del CISO o del DPO, come ad esempio, rispettivamente, nella decisione circa una misure di sicurezza o altrimenti un parere circa l’adeguatezza della stessa rispetto ai rischi per gli interessati. Insomma: condivisione degli obiettivi, dei progetti e rispetto dei ruoli.
La Direzione deve pertanto predisporre i flussi informativi ma anche coinvolgere le figure all’interno dei tavoli di lavoro della sicurezza, avendo contezza di cosa chiedere a chi, potendo così gestire al meglio la roadmap di attuazione e di controllo della sicurezza dei dati e dei sistemi.
Chiarire i termini e le modalità di cooperazione è utile non solo per evitare inutili ripetizioni, ma soprattutto per prevenire quei conflitti che possono emergere quando ci sono ambiti comuni d’intervento.
Criticità: competizione fra CISO e DPO.
La sovrapposizione dell’azione del CISO e del DPO è inevitabile, ma dev’essere gestita correttamente. Altrimenti diventa competizione. E oramai la favola della coopetition è decisamente sfumata, dal momento che innalza il livello di conflitto interno in azienda, nonché porta ad inevitabili deragliamenti dal tracciato degli obiettivi di sicurezza.
La Direzione non solo deve astenersi dal promuovere conflitti, ma prevenirli presentando adeguatamente le funzioni e chiarendo che cosa si attende come risultati. Questo può significare stabilire KPI, richiedere pareri congiunti o in sinergia, o altrimenti assegnare valutazioni di rischio in prospettiva di integrazione o confronto, ad esempio.
Insomma: CISO e DPO possono migliorare la gestione della sicurezza.
Ma occorre aver letto bene le istruzioni per l’uso.
L'articolo CISO vs DPO: collaborazione o guerra fredda nelle aziende? proviene da il blog della sicurezza informatica.
Rivoluziona i modelli di sicurezza con il framework Unified SASE
Un approccio unificato e sicuro per supportare la trasformazione digitale, abilitare il lavoro ibrido e ridurre la complessità operativa.
A cura di Federico Saraò, Specialized System Engineer SASE, Fortinet Italy
La natura delle digital operations di un’azienda è drasticamente cambiata nell’ultimo decennio. Il tradizionale modello di lavoro al terminale in ufficio è stato completamente rivoluzionato per lasciar spazio ad un modello dinamico dove le attività aziendali sono sempre più distribuite in maniera capillare sia all’interno che all’esterno della sede di lavoro, e per questo necessitano di poter essere eseguite da qualsiasi tipo di terminale in maniera tempestiva.
Per garantire questa flessibilità operativa, risulta strettamente necessario per le aziende migrare verso un nuovo modello architetturale che permetta un accesso facile e continuo, ma sempre sicuro, alle proprie infrastrutture.
Federico Saraò, Specialized System Engineer SASE, Fortinet Italy
La flessibilità non può prescindere però da tre aspetti fondamentali:
- garantire unelevato livello di sicurezzasu tutte le componenti dell’architettura aziendale, dall’utente al dispositivo, passando inevitabilmente per la rete e le applicazioni, garantendo consistenza e uniformità di accesso alle applicazioni ovunque queste vengano erogate (in public cloud, private cloud, on-premise DC), per tutti gli utenti, ovunque essi si trovino (in sede aziendale o da remoto);
- migliorare l’efficacia in termini digestione, controllo e monitoraggio, per un management degli eventi critici corretto, tempestivo e soprattutto semplificato, in quanto la complessità operativa è da sempre un fattore critico nella security;
- indirizzare irequisiti di conformità delle regolamentazionirichieste nei vari settori industriali e nelle diverse aree geografiche in cui si opera, sempre più stringenti per garantire la corretta fruizione dei servizi.
Il frameworkSASE(Secure Access Service Edge) nasce proprio come risposta a queste necessità, definendo un modello di sicurezza evolutivo che negli ultimi anni è cambiato rispetto alle sue origini che lo vedevano principalmente come strumento abilitante al lavoro remoto.
Il SASE è molto di più di un’innovativa soluzione per la gestione dell’accesso remoto, ma si propone come un modello in grado di integrare nativamente soluzioni e funzionalità multiple di networking e security su un’unica piattaforma cloud, per semplificare l’operatività, efficientare la visibilità ed il monitoring, applicare politiche di sicurezza trasversali e consentire una trasformazione digitale sicura su larga scala.
I nuovi modelli architetturali utilizzati dalle aziende per gestire al meglio la delocalizzazione degli utenti e delle risorse, hanno sicuramente garantito l’ottimizzazione delle performances e della user-experience ma al contempo hanno drasticamente aumentato la potenziale superficie d’attacco delle reti, rendendola fortemente eterogenea vista la diversa natura dei servizi in gioco.
L’adozione di una soluzione SASE da parte di un’azienda non può prescindere da un’assunzione primaria: la sicurezza dell’infrastruttura.
Diventa quindi essenziale trovare un nuovo modello implementativo che possa, in maniera unificata, gestire e proteggere tutte le componenti dell’infrastruttura, erogando parallelamente servizi di sicurezza eterogenei, tutti volti alla protezione dell’infrastruttura end-to-end.
Tra questi servizi, i principali che caratterizzano un modello Unified SASE sono il NGFWaaS (Next-Gen Firewall as a Service), SWG (Secure Web Gateway), SDWAN, CASB (Cloud Access Security Broker), DLP (Data Loss Prevention), RBI (Remote Browser Isolation), Endpoint Security, Sandboxing, DEM (Digital Experience Monitoring), il tutto all’interno di un’unica piattaforma.
In aggiunta a questi servizi però, all’interno del framework SASE, riveste un ruolo fondamentale il concetto diUniversal Zero-Trust-Network Access (ZTNA), che permette l’implementazione di una politica di sicurezza globale in grado di fornire un’esperienza di sicurezza coerente per tutti gli utenti e le risorse di una rete aziendale.
Attraverso lo Universal ZTNA ci si pone l’obiettivo di garantire la massima protezione per l’accesso alle risorse ed ai servizi aziendali verificando lo stato e la compliance del singolo utente e del singolo dispositivo prima di ogni sessione; si tratta di una verifica continua e puntuale dell’identità e del contesto, in tempo reale, in grado di identificare immediatamente qualsiasi cambiamento di stato della rete e dei dispositivi, per poter reagire di conseguenza proteggendo l’infrastruttura e garantendo un’esperienza di connessione prevedibile e affidabile agli utenti.
La combinazione del concetto di Universal ZTNA, insieme agli altri servizi offerti nell’ambito del framework UnifiedSASE, rappresentano la vera rivoluzione nel paradigma della sicurezza di cui le aziende hanno bisogno per proteggere al meglio le loro reti.
È importante che la soluzione possa modularsi sulla base delle esigenze degli utenti e dei loro dispositivi, fornendo il servizio sia attraverso unagent unificato (utilizzabile anche sui dispositivi mobili), ma anche in modalitàagentless, garantendo opzioni di implementazione flessibili. Allo stesso modo è fondamentale la possibilità di disporre di un’ampia rete di POP globaliche possano garantire l’applicazione delle politiche di sicurezza secondo la logica di prossimità geografica degli utenti e delle sedi aziendali, soddisfacendo le esigenze di conformità e prestazioni.
Infine, risulta essenziale che la soluzione sia dotata di interfacce di gestione semplificate e strumenti di assistenza basati sull’intelligenza artificiale per ridurre i costi operativi e identificare le minacce in modo tempestivo per prevenire attacchi e ridurre i rischi per l’azienda. Questo può avvenire attraverso servizi di SOC as-a-servicee diForensic Analysis integrati nella piattaforma volti a supportare i team di sicurezza nelle attività di analisi.
Adottare un framework Unified SASE significa abilitare un modello architetturale capace di rispondere alle esigenze di scalabilità, sicurezza e performance richieste dalle infrastrutture moderne fornendo alle aziende non solo più sicurezza, ma anche più agilità e competitività.
SASE non è solo un’evoluzione tecnologica, ma un acceleratore strategico per abilitare il business digitale in modo sicuro e resiliente: il passo decisivo per affrontare con fiducia le sfide digitali di domani.
L'articolo Rivoluziona i modelli di sicurezza con il framework Unified SASE proviene da il blog della sicurezza informatica.
Carlo Acutis e Pier Giorgio Frassati. «Una santità che parla a tutti»
L’uno appassionato di informatica, l’altro amante della montagna. Entrambi giovani, con interessi e passioni simili a tanti loro coetanei, laici, ma con uno straordinario amore per Cristo e una innata capacità di trasmetterlo a coloro che hanno incontrato lungo il cammino.
Domenica 7 settembre, in Piazza San Pietro, saranno elevati agli onori degli altari, nel medesimo giorno, Carlo Acutis e Pier Giorgio Frassati. Due beati, la cui canonizzazione era attesa da tantissimi giovani in tutto il mondo in due momenti distinti del Giubileo della Speranza. Per Carlo Acutis, la data stabilita era quella del 27 aprile, nell’ambito del Giubileo degli adolescenti, mentre Pier Giorgio Frassati sarebbe stato proclamato santo nel Giubileo dei Giovani tenutosi tra il 28 luglio e il 3 agosto.
Con la scomparsa di papa Francesco, tuttavia, c’è stata la sospensione della cerimonia di canonizzazione di Carlo Acutis ed è stato papa Leone XIV, durante il suo primo Concistoro Ordinario Pubblico per la Canonizzazione di beati, lo scorso 13 giugno, ad annunciare la nuova data che vedrà proclamati santi sia Carlo che Pier Giorgio.
A queste due giovani figure, La Civiltà Cattolica ha dedicato negli ultimi numeri della sua rivista due approfondimenti che ripercorrono le vite di entrambi. «Prima di Teresa di Gesù Bambino – scrive p. Giancarlo Pani S.I. – si riteneva che normalità e santità non potessero coesistere. Invece, la carmelitana ha mostrato che vivendo il Vangelo, pur rimanendo nella clausura del monastero, era possibile raggiungere i vertici della santità e diventare perfino Dottori della Chiesa. Pochi anni dopo la “piccola” Teresa, anche Frassati ha seguito quella strada: da laico, testimoniando nel mondo la propria fede, ha percorso la via del Vangelo. Una santità che parla a tutti».
La stessa via percorsa da Carlo Acutis, un ragazzo come tanti, morto giovanissimo, già invocato nel mondo intero. Carlo è davvero «il santo che non ti aspetti – si legge nell’articolo di p. Pani -. È vissuto in un ambiente sociale che è quello di tutti i ragazzi e gli adolescenti del suo tempo. Ha amato anche lui ciò che piace ai giovani. […] Il suo proposito [era] fare di sé qualcosa di bello per Dio».
Di seguito, i due articoli dedicati a questi due giovani santi:
✧ Il primo «santo del computer»: Carlo Acutis
✧ Pier Giorgio Frassati, un giovane laico: il «San Francesco» di Torino
The post Carlo Acutis e Pier Giorgio Frassati. «Una santità che parla a tutti» first appeared on La Civiltà Cattolica.
freezonemagazine.com/articoli/…
Sono stati quelli estivi, mesi di “esplorazione” della scena alternativa americana che ha fruttato risultati sorprendenti per la sterminata quantità di band presenti, meno per la qualità della musica proposta, essendo questa in diverse occasioni, interessantissima e degna di essere conosciuta. Cresciuti nel calore crepitante della scena DIY di Philadelphia e forgiati dall’azione comunitaria, dalla
Sono stati
Potremmo introdurre corsi per la preparazione del Gorgonzola, al Classico.
Poliversity - Università ricerca e giornalismo reshared this.
CP/M Gently
If you are interested in retrocomputers, you might be like us and old enough to remember the old systems and still have some of the books. But what if you aren’t? No one is born knowing how to copy a file with PIP, for example, so [Kraileth] has the answer: A Gentle Introduction to CP/M.
Of course, by modern standards, CP/M isn’t very hard. You had disks and they had a single level of files in them. No subdirectories. We did eventually get user areas, and the post covers that near the end. It was a common mod to treat user 0 as a global user, but by default, no.
That leads to one of the classic dragon and egg problems. PIP copies files, among other things. It knows about user areas, too, but only for source files. You can copy from user 3, for example, but you can’t copy to user 3. But that leads to a problem.
Suppose you switch to user 3 for the first time. The disk is empty. So there’s no PIP command. To get it, you’ll need to copy it from user 0, but… you can’t without PIP. The solution is either genius or madness. You essentially load PIP into memory as user 0, switch users, then dump memory out to the disk. Who wouldn’t think of that?
Some people would load PIP with the debugger instead, but it is the same idea. But this is why you need some kind of help to use this important but archaic operating system.
Of course, this just gets you started. Formatting disks and adapting software to your terminal were always a challenge with CP/M. But at least this gives you a start.
Can’t afford a vintage CP/M machine? Build one. Or just emulate it.
Over-Engineering an Egg Cracking Machine
Eggs are perhaps the most beloved staple of breakfast. However, they come with a flaw, they are incredibly messy to work with. Cracking in particular leaves egg on one’s hands and countertop, requiring frequent hand washing. This fundamental flaw of eggs inspired [Stuff Made Here] to fix it with an over-engineered egg cracking robot.
The machine works on the principle of scoring a line along an egg shell to weaken it, then gently tapping it to fracture the shell. A simple theory that proved complex to build into a machine. The first challenge was merely holding an egg as eggs come in all shapes and sizes. [Stuff Made Here] ended up settling on silicone over-molded with a 3D printed structure. After numerous prototypes, this evolved into including over-molded arms for added stiffness, and a vacuum seal for added rigidity.
After making two of these holders, [Stuff Made Here] added them to a roughly C shaped holder, which could spin the egg around, and slide the holders to allow fitting any egg shape. To this was added an arm which included a scoring blade and tiny hammer to crack the egg. The hammer can even be turned off while the blade is in use.The over-molded egg holder
The mechanism runs off a sequence of score, hammer, dump, eject. It was attempted to run this sequence off a single crank, but ended up not working for a number of reasons, not least of which being some eggs required more scoring then others. Nonetheless, we love the mechanical computational mechanism used. Ultimately, while frivolous, the project provides a wonderful look at the highs and lows of the prototyping process with all its numerous broken eggs.
If you like over-engineered solutions to simple problems, [Stuff Made Here] has you covered. Make sure to check out this automatic postcard machine next!
youtube.com/embed/vJ43DjwLPGA?…
Next Sosyal è una nuova piattaforma social turca basata su Mastodon.
La piattaforma non ha abilitato la federazione e quindi non è accessibile dal fediverso. Next Sosyal è sostenuta dal partito turco al potere AKP e il presidente Erdoğan ha recentemente pubblicato il suo primo post sulla piattaforma.
"Viviamo in un mondo in cui i governanti autoritari sembrano avere una comprensione migliore delle attuali dinamiche dei social media rispetto a molti leader democratici. Sia Trump che Erdogan comprendono il valore di costruire una piattaforma social in cui avere un contatto diretto con i propri sostenitori e poter controllare la distribuzione dei messaggi. È doloroso che entrambi i leader utilizzino Mastodon per questo scopo, mentre la leadership democratica mostra scarso interesse a costruire le proprie piattaforme di distribuzione social sul social web aperto."
Da Fediverse Report
reshared this
LIBERI DAI VELENI DI ROMA SI AVVICINA.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Dare luogo alla pace. A Catania la Piazza delle Tre Culture
@Giornalismo e disordine informativo
articolo21.org/2025/09/dare-lu…
Riparte da Catania la “Global Sumud Flottilla”. Basterà un filo di maestrale per far giungere i pacifisti (non terroristi!) in Palestina. La Sicilia si dimostra ancora crocevia del Mediterraneo e
Alfonso reshared this.
One Camera Mule to Rule Them All
A mule isn’t just a four-legged hybrid created of a union betwixt Donkey and Horse; in our circles, it’s much more likely to mean a testbed device you hang various bits of hardware off in order to evaluate. [Jenny List]’s 7″ touchscreen camera enclosure is just such a mule.
In this case, the hardware to be evaluated is camera modules– she’s starting out with the official RPi HQ camera, but the modular nature of the construction means it’s easy to swap modules for evaluation. The camera modules live on 3D printed front plates held to the similarly-printed body with self-tapping screws.
Any Pi will do, though depending on the camera module you may need one of the newer versions. [Jenny] has got Pi4 inside, which ought to handle anything. For control and preview, [Jenny] is using an old first-gen 7″ touchscreen from the Raspberry Pi foundation. Those were nice little screens back in the day, and they still serve well now.
There’s no provision for a battery because [Jenny] doesn’t need one– this isn’t a working camera, after all, it’s just a test mule for the sensors. Having it tethered to a wall wart or power bank is no problem in this application. All files are on GitHub under a CC4.0 license– not just STLs, either, proper CAD files that you can actually make your own. (SCAD files in this case, but who doesn’t love OpenSCAD?) That means if you love the look of this thing and want to squeeze in a battery or add a tripod mount, you can! It’s no shock that our own [Jenny List] would follow best-practice for open source hardware, but it’s so few people do that it’s worth calling out when we see it.
Thanks to [Jenny] for the tip, and don’t forget that the tip line is open to everyone, and everyone is equally welcome to toot their own horn.
informapirata ⁂ reshared this.
Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!
Il gruppo di hacker LunaLock ha aggiunto un nuovo elemento al classico schema di estorsione, facendo leva sui timori di artisti e clienti. Il 30 agosto, sul sito web Artists&Clients, che mette in contatto illustratori indipendenti con i clienti, è apparso un messaggio: gli aggressori hanno segnalato il furto e la crittografia di tutti i dati della risorsa.
Gli hacker hanno promesso di pubblicare il codice sorgente del sito e le informazioni personali degli utenti nelle darknet se il proprietario non avesse pagato 50.000 dollari in criptovaluta. Ma la principale leva di pressione era la prospettiva di trasferire le opere e le informazioni rubate ad aziende che addestrano le reti neurali per includerle in set per modelli di addestramento.
Il sito ha pubblicato una nota con un timer per il conto alla rovescia, in cui si informava che se la vittima si fosse rifiutata di pagare, i file sarebbero stati resi pubblici. Gli autori hanno avvertito di possibili sanzioni per violazione del GDPR e di altre leggi. Il pagamento era richiesto in Bitcoin o Monero. Screenshot della notifica sono stati diffusi sui social network e persino Google è riuscito a indicizzare la pagina con il messaggio, dopodiché Artists&Clients ha smesso di funzionare: quando si tenta di accedere, gli utenti visualizzano un errore di Cloudflare.
La maggior parte del testo sembra un messaggio standard negli attacchi ransomware. La novità è l’accenno all’intenzione di consegnare i disegni e i dati rubati agli sviluppatori di intelligenza artificiale. Gli esperti hanno osservato che questa è la prima volta che vedono l’argomento relativo all’accesso ai set di addestramento utilizzato come metodo di pressione. Finora, tale possibilità era stata discussa solo teoricamente: ad esempio, che i criminali potessero analizzare i dati per calcolare l’importo del riscatto.
Non è ancora chiaro come gli aggressori trasferiranno esattamente i materiali artistici agli sviluppatori dell’algoritmo. Possono pubblicare le immagini su un sito normale e attendere che vengano rilevate dai crawler dei modelli linguistici. Un’altra opzione è caricare le immagini tramite i servizi stessi, se le loro regole consentono l’utilizzo dei contenuti degli utenti per l’addestramento. In ogni caso, la minaccia stessa spinge la comunità di artisti e clienti a fare pressione sull’amministrazione delle risorse chiedendo il pagamento di un riscatto per mantenere il controllo sulle proprie opere.
Al momento, il sito web di Artists&Clients rimane irraggiungibile. Nel frattempo, gli utenti continuano a discutere della minaccia e a condividere online screenshot acquisiti, il che non fa che aumentare la visibilità dell’attacco.
L'articolo Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali! proviene da il blog della sicurezza informatica.
Jaguar Land Rover vittima di attacco hacker: produzione interrotta!
La casa automobilistica Jaguar Land Rover (JLR) ha annunciato di essere stata costretta a disattivare diversi sistemi a causa di un attacco hacker. L’incidente sembra aver avuto ripercussioni sulle attività produttive e di vendita al dettaglio della casa automobilistica.
“JLR è stata colpita da un incidente informatico. Abbiamo preso misure immediate per mitigare l’impatto spegnendo preventivamente i nostri sistemi”, ha dichiarato l’azienda in una nota. “Al momento non ci sono prove di furto di dati dei clienti, tuttavia le nostre attività di vendita al dettaglio e produzione hanno subito notevoli interruzioni”.
JLR ha inoltre affermato di essere attualmente al lavoro su un riavvio controllato di tutte le applicazioni globali. L’azienda non ha fornito una tempistica specifica per il ritorno alla normalità né dettagli sull’attacco subito.
Le prime segnalazioni di disagi alla JLR sono arrivate dai concessionari del Regno Unito, che si sono lamentati di non riuscire a immatricolare le nuove auto e a fornire i pezzi di ricambio ai centri di assistenza.
Secondo il Liverpool Echo, l’attacco è avvenuto nel fine settimana e l’incidente ha costretto la JLR a disattivare diversi sistemi, tra cui quelli utilizzati nello stabilimento produttivo di Solihull (dove vengono costruiti i modelli Land Rover Discovery, Range Rover e Range Rover Sport).
Secondo quanto riportato dai media, lunedì i lavoratori dello stabilimento di Halewood hanno ricevuto un’e-mail in cui si chiedeva loro di non presentarsi al lavoro, mentre altri membri dello staff sono stati mandati a casa.
Al momento, nessun gruppo di hacker ha rivendicato la responsabilità dell’attacco alla Jaguar Land Rover.
L'articolo Jaguar Land Rover vittima di attacco hacker: produzione interrotta! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
FLOSS Weekly Episode 845: The Sticky Spaghetti Gauge
This week Jonathan and Randal talk Flutter and Dart! Is Google killing Flutter? What’s the challenge Randal sees in training new senior developers, and what’s the solution? Listen to find out!
youtube.com/embed/HzZQacDIxZg?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/09/03/floss-…
Microchip, il governo americano mette un freno a Tsmc in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo Samsung e Sk Hynix, gli Stati Uniti hanno privato anche Tsmc dell'agevolazione per l'esportazione di macchinari per i microchip in Cina. Washington è sempre più determinata a evitare che Pechino migliori le sue capacità
Informa Pirata likes this.
Informa Pirata reshared this.
Vi racconto la missione di Praexidia, la fondazione a tutela delle imprese. Parla il gen. Goretti
@Notizie dall'Italia e dal mondo
Difesa, aerospazio, cybersicurezza, biotecnologie e infrastrutture critiche: sono questi i settori al centro della missione della Fondazione Praexidia, nuova realtà nata con l’obiettivo di tutelare e valorizzare le filiere
YouTuber Benn Jordan has never been to Israel, but Google's AI summary said he'd visited and made a video about it. Then the backlash started.
YouTuber Benn Jordan has never been to Israel, but Googlex27;s AI summary said hex27;d visited and made a video about it. Then the backlash started.#News #AI
Google AI Falsely Says YouTuber Visited Israel, Forcing Him to Deal With Backlash
YouTuber Benn Jordan has never been to Israel, but Google's AI summary said he'd visited and made a video about it. Then the backlash started.Matthew Gault (404 Media)
Breaking News Channel reshared this.
C’è un giudice a Berlino anche per Google: lo spezzatino si allontana?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La decisione del giudice distrettuale statunitense giunge a un anno di distanza dalla sentenza secondo la quale Google deteneva illegalmente il monopolio della ricerca su Internet. Mountain View
Dieci anni dopo Aylan, doveroso ricordare e denunciare ipocrisia occidentale
@Giornalismo e disordine informativo
articolo21.org/2025/09/dieci-a…
Se Aylan, il cui corpicino fu rinvenuto su una spiaggia turca, sdraiato a faccia in giù, fosse ancora vivo avrebbe tredici anni. Se il suo paese
Ask Hackaday: Now You Install Your Friends’ VPNs. But Which One?
Something which may well unite Hackaday readers is the experience of being “The computer person” among your family or friends. You’ll know how it goes, when you go home for Christmas, stay with the in-laws, or go to see some friend from way back, you end up fixing their printer connection or something. You know that they would bridle somewhat if you asked them to do whatever it is they do for a living as a free service for you, but hey, that’s the penalty for working in technology.
Bad Laws Just Make People Avoid Them
There’s a new one that’s happened to me and no doubt other technically-minded Brits over the last few weeks: I’m being asked to recommend, and sometimes install, a VPN service. The British government recently introduced the Online Safety Act, which is imposing ID-backed age verification for British internet users when they access a large range of popular websites. The intent is to regulate access to pornography, but the net has been spread so wide that many essential or confidential services are being caught up in it. To be a British Internet user is to have your government peering over your shoulder, and while nobody’s on the side of online abusers, understandably a lot of my compatriots want no part of it. We’re in the odd position of having 4Chan and the right-wing Reform Party alongside Wikipedia among those at the front line on the matter. What a time to be alive.
VPN applications have shot to the top of all British app download charts, prompting the government to flirt with deny the idea of banning them, but as you might imagine therein lies a problem. Aside from the prospect of dodgy VPN apps to trap the unwary, the average Joe has no idea how to choose from the plethora of offerings. A YouTuber being paid to shill “that” VPN service is as close of they’ve ever come to a VPN, so they are simply unequipped to make a sound judgement when it comes to trusting a service with their web traffic. They have no hope of rolling their own VPN; setting up WireGuard and still further having a friend elsewhere in the world prepared to act as their endpoint are impractical.
It therefore lies upon us, their tech-savvy friends, to lead them through this maze. Which brings me to the point of this piece; are we even up to the job ourselves? I’ve been telling my friends to use ProtonVPN because their past behaviour means I trust Proton more than I do some of the other well-known players, but is my semi-informed opinion on the nose here? Even I need help!
Today Brits, Tomorrow The Rest Of You
At the moment it’s Brits who are scrambling for VPNs, but it seems very likely that with the EU yet again flirting with their ChatControl snooping law, and an American government whose actions are at best unpredictable, soon enough many of the rest of you will too. The question is then: where do we send the non-technical people, and how good are the offerings? A side-by-side review of VPNs has been done to death by many other sites, so there’s little point in repeating. Instead let’s talk to some experts. You lot, or at least those among the Hackaday readership who know their stuff when it comes to VPNs. What do you recommend for your friends and family?
Header image: Nenad Stojkovic, CC BY 2.0.
L’eredità dell’omicidio Dalla Chiesa e le cose ancora da fare
@Giornalismo e disordine informativo
articolo21.org/2025/09/leredit…
La memoria del generale, prefetto, Carlo Alberto Dalla Chiesa, assassinato a Palermo il 3 settembre 1982 all’esito di una convergenza di interessi mai completamente chiarita e punita può anche
Mauro likes this.
Venezia 82, la Divina Duse torna in scena con Valeria Bruni Tedeschi
VENEZIA – La giornata di oggi dell’82 mostra del cinema di Venezia porta sullo schermo la figura “Divina” di Eleonora Duse, raccontata dal regista Pietro Marcello nel film Duse. A…
L'articolo Venezia 82, la Divina Duse torna in scena con Valeria Bruni Tedeschi su Lumsanews.
Dalla Chiesa, l’attentato mafioso che sconvolse l’Italia
[quote]PALERMO – “La Sicilia si stringe attorno alla memoria di un uomo che resta un faro di legalità per le generazioni presenti e future”. Così il presidente della regione Sicilia…
L'articolo Dalla Chiesa, lumsanews.it/dalla-chiesa-43-a…
Ponte sullo Stretto, la replica del Mit agli Stati Uniti: “Non prevediamo fondi Nato”
[quote]ROMA – Questa volta la frenata al Ponte sullo Stretto non era arrivata dalle opposizioni ma da oltreoceano. Con grande sorpresa tra i membri dell’esecutivo guidato da Giorgia Meloni, gli…
L'articolo Ponte sullo Stretto, la replica del Mit agli Stati Uniti: “Non
Sinner-Musetti, il derby azzurro che accende la notte di New York
[quote]NEW YORK – Sinner contro Musetti: sarà un derby azzurro l’ultimo quarto di finale agli Us Open 2025. Il tennista altoatesino numero 1 al mondo sfida a New York il…
L'articolo Sinner-Musetti, il derby azzurro che accende la lumsanews.it/sinner-musetti-il…
Dai think tank al campo di battaglia. L’IA militare tra Washington e Kyiv
@Notizie dall'Italia e dal mondo
Dalle linee di trincea ucraine fino alla Silicon Valley, passando per gli uffici del Pentagono. La corsa all’intelligenza artificiale militare rappresenta oggi il nuovo terreno di competizione tra potenze. La notizia riportata da Politico, nuda e cruda, è che quando affidi scenari di crisi a modelli
Il messaggio di Xi all’Occidente: “Il mondo scelga tra pace e guerra” (Fatto del giorno)
A cura di Alessio Corsaro
L'articolo Il messaggio di Xi all’Occidente: “Il mondo scelga tra pace e guerra” (Fatto del giorno) su Lumsanews.
La provincia italiana dei missionari comboniani “appoggia Global Sumud Flotilla”
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-prov…
La provincia italiana dei missionari comboniani "appoggia l’azione nonviolenta portata avanti dalle attiviste e dagli attivisti della
Alla vigilia del vertice, tra i Volenterosi Meloni e Merz da remoto. Zelensky presente
[quote]I Volenterosi a Parigi per discutere i piani di difesa dell’Ucraina
L'articolo Alla vigilia del vertice, tra i Volenterosi Meloni e Merz da remoto. lumsanews.it/alla-vigilia-del-…
Accordo Ue-Mercosur: l’export crescerà di 50 miliardi. Gli agricoltori: “Noi danneggiati”
[quote]BRUXELLES – La Commissione europea dovrebbe presentare oggi l’accordo commerciale con i Paesi del Mercosur, il mercato comune dell’America meridionale. L’intesa è fonte di tensioni tra i Paesi membri, che…
L'articolo Accordo Ue-Mercosur: l’export crescerà di 50
INTELLIGENZA ARTIFICIALE: QUALE RISPONDE MEGLIO SENZA INVENTARE NULLA?
@Informatica (Italy e non Italy 😁)
Geoffrey A. Fowler, editorialista del The Washington Post sui temi della tecnologia, si è chiesto quale delle intelligenze artificiali sia la più brava...
L'articolo INTELLIGENZA ARTIFICIALE: QUALE RISPONDE MEGLIO SENZA INVENTARE NULLA? proviene da GIANO NEWS.
Israele manda i droni contro l’Onu. Unifil: “Granate a venti metri da noi”
@Notizie dall'Italia e dal mondo
La missione ONU in Libano accusa Israele di aver messo in pericolo il proprio personale nonostante l’avviso preventivo; cresce la tensione lungo la frontiera mentre resta irrisolto il ritiro delle truppe dal sud del Paese.
L'articolo Israele manda i droni contro l’Onu. Unifil: “Granate a
Trump sceglie “Rocket city” come nuova sede dell’US Space command
@Notizie dall'Italia e dal mondo
Dopo speculazioni sulle possibili novità annunciate durante la conferenza stampa di Trump, tra cui l’ipotesi di un intervento contro il Venezuela, il presidente americano ha sorpreso tutti annunciando il trasferimento del quartier generale dello US Space command da Colorado Springs, Colorado, a
Chat sessiste, individuato il presunto gestore del sito phica.eu: indagini su un 45enne
[quote]ROMA – Ha un nome, un cognome e anche un nickname il presunto gestore del sito phica.eu, finito al centro dello scandalo delle foto rubate, tra le altre, a esponenti…
L'articolo Chat sessiste, individuato il presunto gestore del sito phica.eu: indagini su un
La mistica degli occhi aperti. Quando i diritti annegano nell’ipocrisia
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-mist…
Anche nel mondo della politica sono ancora parecchi a far riferimento alla fede cristiana. O, meglio, alla religiosità di matrice cristiana, quando resta una
Xi accoglie Putin e Kim: “Cina inarrestabile”. L’ira di Trump
[quote]PECHINO – Continuano in Cina le prove per il “nuovo ordine mondiale”. Dopo il vertice dei giorni scorsi a Tianjin, l’attenzione dei media di tutto il mondo si è ora…
L'articolo Xi accoglie Putin e Kim: lumsanews.it/xi-accoglie-putin…
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •proprio così: dittatori ed estremisti vari, hanno l'interesse a portare le persone dalla loro parte. I politici che ci siamo scelti lato progressista invece, spesso sono progressisti solo a parole ma usano retoriche e metodi da conservatori.
Basta guardare anche qua in Europa, in Germania la campagna di AFD. Il biglietto aereo con scritto "paese sicuro" e il qr col loro sito, la foto della coppietta che simula la casetta coi bambini e il saluto romano. Comunicano molto bene:
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Poliverso - notizie dal Fediverso ⁂ e informapirata ⁂ reshared this.
informapirata ⁂
in reply to Elena Brescacin • • •@talksina la farei ancora più semplice: i sedicenti progressisti sono delle pippe. Così scandalosamente pippe che in confronto Fratelli d'Italia e AFD sembrano quasi soggetti normali
@notizie @fediverso
Elena Brescacin
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
alexraffa
in reply to Elena Brescacin • • •My2cents
Elena Brescacin
in reply to alexraffa • • •Julian Del Vecchio
in reply to Elena Brescacin • • •El Salvador
in reply to Julian Del Vecchio • • •@redflegias pubblicità inserita con successo!
@talksina @informapirata @notizie @fediverso @ufficiozero @devol
Elena Brescacin
in reply to El Salvador • • •Pubblicità? Ah, parlavi di ufficio zero... pensavo dicessi a me LOL
Seriamente qua i progetti interessanti tipo ufficio zero appunto, vengono diffusi sempre in questa piattaforma ma chi dovrebbe saperli davvero -cioè le PA- non li conoscono.
Julian Del Vecchio
in reply to Elena Brescacin • • •Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Poliverso - notizie dal Fediverso ⁂, Angelo Massaro e Paolo Redaelli reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Julian Del Vecchio • •@Julian Del Vecchio il problema delle soluzioni basate su Linux come per tutte le soluzioni basate su software libero, ma il discorso si può estendere a tutti i software e i servizi che non sono considerati leader del settore, e la percezione comune che non li vede come software e servizi affidabili punto
Non c'è alcun solo direttore it che non si sia trovato di fronte al dilemma tra acquistare software o servizi dei leader del settore rispetto al non acquistarli: la scelta andrà sempre ai leader del settore perché ti consente di devolvere la responsabilità della scelta. Infatti se le cose andranno male tu potrai sempre dire che ti sei affidato al leader del settore... in questo modo ottieni il frutto, ossia il pagamento dello stipendio da direttore, e rinunci alla scorza, ossia il fatto che non ti prendi praticamente alcuna responsabilità in caso di problemi.
Questo è il motivo per cui nella pubblica amministrazione e nella grande impresa è sempre molto difficile scalzare i cosiddetti e sedicenti leader del settore
@El Salvador @Elena Brescacin
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Elena Brescacin
in reply to Elena Brescacin • • •E iniziare a usarlo nelle pubbliche amministrazioni su larga scala, sarebbe la spinta necessaria a sbloccare anche questo.
Ma secondo me sul software libero grava tutta una serie di stereotipi come "è da hacker", con l'accezione negativa, data per assodata, del termine. (2/2)
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Julian Del Vecchio
in reply to Elena Brescacin • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Elena Brescacin
in reply to Julian Del Vecchio • • •Elena Brescacin
in reply to Elena Brescacin • • •Una volta ho contattato quelli di Fair Phone, dicendo loro che un telefono non ottimizzato per l'accessibilità non è un telefono etico. E loro me ne hanno fatto una ragione di costi, sul motivo dell'inaccessibilità. (2/3)
Elena Brescacin
in reply to Elena Brescacin • • •ricci
in reply to Elena Brescacin • • •Elena Brescacin
in reply to ricci • • •Poliverso - notizie dal Fediverso ⁂
in reply to ricci • •@ricci sicuramente il saluto romano non c'entra nulla con i romani di nessun'epoca, ma si chiama proprio saluto romano. Non voglio fare il pignolo, ma anche se puoi liberamente chiamarlo saluto fascista, priapismo brachiale o refrigerazione ascellare, il termine corretto è proprio saluto romano
@Elena Brescacin
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •@ricci "saluti romani ---> tiri su la mano" (non è mia, è di 101 anagrammi zen)
Poi oh! Ognuno dica quello che vuole ma è giusto dargli il nome corretto.
Anche se l'attribuzione a Roma non è precisa (sto leggendo fonti su Wikipedia) l'hanno sempre chiamato così. Io per non farmi mancare niente ho sempre detto "il saluto dell'estrema destra"
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Ma la f di "ferait" (farebbe) è diventata "s" (sarebbe), "envie" -invidia) è stato separato in "en vie" -in vita- e allora ecco "se non fosse morto, sarebbe ancora vivo" Perculato per secoli.
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Elena Brescacin • •@ricci
Poliverso - notizie dal Fediverso ⁂
in reply to Elena Brescacin • •@Elena Brescacin il fatto è che il presunto richiamo a un passato vero o adulterato non è un dettaglio, ma è un elemento fondante di quello che sarà il fascismo e di quello che saranno tutti i fascismi, che non sono semplice dittatura e autoritarismo, ma aggiungono l'elemento mitico che riesce ad avere una presa unica all'interno del tessuto sociale e garantisce in tal modo quel consenso ideologico che fa la differenza
@ricci
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
ricci
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Elena Brescacin
in reply to ricci • • •Su lingua, parole e storie, fa presa maggiormente quello che è più facile trasmettere alla gente poco acculturata. E non uso "trasmettere" a caso, parlando di parole: se tu vai all'estero per esempio U=U è un concetto assodato. Si parla di HIV. Invece qua in Italia ancora "se lo conosci lo eviti" con tanto di alone viola si porta dietro lo stigma, è difficile spiegare cosa voglia dire "undetectable untransmittable", ignorano la differenza tra HIV e AIDS... figurarsi la politica.
Elena Brescacin
in reply to ricci • • •Loro perché hanno successo? Perché illudono di semplificare la complessità con la forza, e la retorica. Se noi iniziamo a usare parole che il pubblico non capisce, creiamo muro a prescindere.