Salta al contenuto principale




Il dibattito assurdo di queste settimane sulla scala mobile al contrario, nelle parole di @civati.

Facciamo la nostra rivoluzione: firma anche tu per il #salariominimo, con lo SPID, su bit.ly/salariominimof….

Condividi il link con amici e conoscenti. È la risposta migliore.




La scala mobile favoriva l'inflazione, i #cocopro aiutavano i giovani, il #jobsact faceva assumere di più...

Insomma, le ricette magiche contro i lavoratori sono andate contro i lavoratori. Strano, eh?

Ora è il momento di firmare la proposta sul #salariominimo di @PossibileIt


Il dibattito assurdo di queste settimane sulla scala mobile al contrario, nelle parole di @civati.

Facciamo la nostra rivoluzione: firma anche tu per il #salariominimo, con lo SPID, su bit.ly/salariominimof….

Condividi il link con amici e conoscenti. È la risposta migliore.

reshared this

in reply to Informa Pirata

La cazzata del secolo. Smentita da tutti i governi del mondo e da tutti i numeri. Informati meglio prima di spararle. Quando è arrivato #Renzi non c'erano nemmeno i soldi per pagare stipendi e pensioni. L'Italia era devastata in tutti i settori e ultima in tutte le classifiche. Le sue politiche ci fecero leader in Europa e 6a potenza economica mondiale. Studia.
in reply to emiliomillepiani

@emiliomillepiani sì, è vero... ma @@LucioSalis@mastodon.uno è fatto così e gli vogliamo bene lo stesso... 😁

Pure se è un renzino della prima ora... 😂

Pure se l'ora è sempre la stessa, visto che l'orologio è rotto, ma non segna l'ora giusta neanche quelle due volte al giorno, perché qualcuno ha messo tutte e due le lancette a ore sei 🤣

in reply to Franc Mac

Lo sono a ragion veduta, visto che sono il padre della satira politica in Italia e ho conosciuto personalmente tutti. Tutti tranne #Renzi. ma conosco i fatti, i numeri, l'alta considerazione di cui gode in tutto il mondo. Poi sono gramsciano: "“Vivo, sono partigiano. Perciò odio chi non parteggia, odio gli indifferenti.”
Troppo comodo astrarsi e godere dei privilegi e dei diritti conquistati da noi.


Oggi l'unica proposta seria per il salario minimo:
- la sta portando avanti @PossibileIt, un partito che non ha parlamentari
- viene avversata dalla destra, ignorata dal PD e contestata strumentalmente dai sindacati
- non riscuote eco su stampa e TV

Strano, eh...


La nostra e la vostra risposta a chi dice che i giovani non vogliono lavorare o che non si risce ad assumere per colpa del Reddito di Cittadinanza.

Una volta per tutte: il lavoro va retribuito correttamente, altrimenti è sfruttamento!

#salariominimo

reshared this



Un anno di Data Protection. Il report di E-Lex


Cosa è successo nell’ultimo anno nel mondo della data protection? Per celebrare i primi 4 anni dell’entrata in esecuzione del GDPR, lo Studio Legale E-Lex ha pubblicato un report con... L'articolo [url=https://www.e-lex.it/it/un-anno-di-data-protection-i

Cosa è successo nell’ultimo anno nel mondo della data protection?
Per celebrare i primi 4 anni dell’entrata in esecuzione del GDPR, lo Studio Legale E-Lex ha pubblicato un report con le novità più interessanti.
Oltre 200 pagine con i commenti ai principali provvedimenti del Garante per la protezione dei dati personali, le opinion dell’EDPB e le novità legislative.

Il Report può essere scaricato liberamente qui

L'articolo Un anno di Data Protection. Il report di E-Lex proviene da E-Lex.



Hack and leak, le nuove “Misure attive” Hacker’s Dictionary. Manipolazione dei comportamenti e dell’informazione, siamo nel mezzo di una “guerra cognitiva” dove i soldati sono cyberwarriors, hacker, troll e bot automatici. di ARTURO DI CORINTO per Il Mani

Hack and leak, le nuove “Misure attive”

Hacker’s Dictionary. Manipolazione dei comportamenti e dell’informazione, siamo nel mezzo di una “guerra cognitiva” dove i soldati sono cyberwarriors, hacker, troll e bot automatici.

di ARTURO DI CORINTO per Il Manifesto del 19 Maggio 2022

Misure attive è un’espressione gergale usata dalla comunità dell’intelligence quando si parla di disinformazione. La disinformazione riguarda tutte le attività di manipolazione dell’informazione organizzate a un livello centrale e burocratico per inquinare le notizie mescolando il vero col falso e produrre crepe all’interno di un corpo sociale, seminando paura, incertezza e dubbio.

Il politologo Thomas Rid nel suo libro Misure Attive. Storia segreta della disinformazione (Luiss, 2022), distingue quattro fasi storiche del loro uso. Una prima, a cavallo tra le due guerre coincidente con la Grande Depressione in cui gli americani usano il termine political warfare, la seconda, durante la guerra fredda in cui si afferma nel blocco sovietico il concetto di dezinformatzija, e successivamente quella delle Misure Attive a ridosso della caduta del muro di Berlino. Ultima fase è quella attuale in cui le Misure Attive sono basate sull’hack and leak (hackera e diffondi).

Comunque si chiamino, le Misure Attive sono da cent’anni un elemento centrale dei conflitti che non sono combattuti con missili, droni e carri armati. Esse rappresentano la continuazione della guerra con altri mezzi, quando la guerra con mezzi militari non riesce a conseguire gli obbiettivi assegnati,m anche se spesso gli si affianca e la prepara.

L’annessione della Crimea alla Russia, il primo evento della guerra russo-ucraina iniziata nel 2014, è una storia esemplare di come le misure attive abbiano creato il contesto per l’invasione della penisola, ad esempio con la pubblicazione di email false, documenti leakati, rivelazione di scandali politici rivendicati da Anonymous Ukraine ma creati ad arte dai servizi segreti russi, Unità GRU 74455, e ritenute vere da molti attivisti. I nation state hacker russi in seguito hanno attaccato con armi cibernetiche le ferrovie, la rete elettrica e gli impianti industriali ucraini dal 2014 ad oggi.

La logica è questa: si decide di lanciare un’operazione militare, si trova un pretesto appropriato, magari di tipo umanitario, e poi si agisce militarmente per un cambio di regime. Una logica che, come racconta Marta Federica Ottaviani nel libro Brigate Russe (Ledizioni, 2022), evolverà nell’infowar teorizzata nella così detta “Dottrina Gerasimov” per superare i concetti di guerra ibrida, grigia e asimmetrica.

Che si parli di misure attive o di infowar, l’elemento centrale della disinformazione oggi è rappresentato dall’impiego di strumenti cyber per vincere la guerra cognitiva in rete. I soldati di questa guerra sono i cyberwarriors, gli hacker, i bot e i troll, di cui i russi, e non solo loro, hanno fatto largamente uso negli ultimi anni.

Secondo Rid la rivoluzione digitale ha alterato profondamente le basi della disinformazione.

L’Internet culture dell’hack and leak, dello steal and publish (ruba e pubblica) ha creato la copertura perfetta per la disinformazione dietro la difesa della libertà d’espressione, il culto dei whistleblower, la sostituzione del giornalismo con l’attivismo digitale, rendendo le misure attive più pericolose. L’hacking oggi consente di attuare le misure attive a distanza, di non usare la violenza fisica e di negarla senza problemi: “La cultura Internet sembra fatta apposta per la disinformazione di massa”. Il modo più diffuso per realizzare misure attive nel mondo occidentale è manipolare i media che negano la cyberwar. Forse per questo ci siamo accorti tardi che mentre applaudivamo gli Anonymous pro-Ucraina, quelli filorussi come Killnet e Legion si preparavano ad attaccare i siti dei nostri ministeri e le aziende italiane.


Franc Mac ha ricondiviso questo.


I banchieri dell'economia sociale


Dalla Commissione Ue al Fondo Europeo per gli Investimenti, banche e venture capitalist, e poi imprese sociali, il denaro passa di mano molte volte prima di raggiungere la sua destinazione finale.

L'economia sociale non è il business case più ovvio, ecco perché l'UE cerca di sostenerla con i propri fondi. Tuttavia, grandi quantità di denaro pubblico potrebbero anche indurre comportamenti corrotti, quindi l'UE ha introdotto una serie di controlli per assicurarsi che il denaro venga utilizzato correttamente.

Tuttavia, se gli imprenditori sociali riuniti alla conferenza sull'economia sociale a Strasburgo all'inizio di maggio sono rappresentativi del settore, i requisiti rendono molto difficile per le singole imprese sociali capire come accedere ai fondi dell'UE.

L'articolo di János Ammann su Euractiv è a questo link

reshared this


Franc Mac ha ricondiviso questo.


Che cos’è il fediverso?

Visto il successo che ha avuto il video Nulla da nascondere, abbiamo deciso di creare una sezione ad hoc chiamata per l’appunto: Video. A differenza dei video fatti da noi, che vengono inseriti su PeerTube e YouTube, all’interno di questa sezione inseriremo video o documentari sulla privacy con copyright libero, ma non prodotti da noi. Oggi vi proponiamo un video intitolato che cos’è il fediverso?

Vi lasciamo subito con il video, più sotto trovate due parole sull’argomento e su chi ha prodotto il video!

Questo video è servito grazie alla piattaforma decentralizzata e open sourceOpen source (open source vuol dire che il codice sorgente è accessibile a tutti e chiunque può vedere cosa c’è dentro.Leggi anche Software Libero.)Edit Entry PeerTube, attraverso l’istanzaIstanza Server su cui gira un determinato software. Ad esempio mastodon.uno è un'istanza italiana di Mastodon.Edit Entry Framatube. PeerTube non raccoglie dati di alcun tipo e non utilizza cookieCookie Sono dei minuscoli file di testo che contengono preziose informazioni. Ci sono quelli di prima parte: generalmente innocui e che servono a navigare correttamente il sito.Ci sono poi quelli di terze parti: significa che un dominio diverso da quello che avete visitato vedrà quello che state facendo. Non solo, vi seguiranno poi per tutti i siti che visiterete da quel momento in poi. È il caso delle statistiche e delle pubblicità.Edit Entry. Tuttavia è importante che tu sappia che eseguendo questo video potresti rivelare a PeerTube il tuo indirizzo IP.

Il link al video, nel caso voleste proporlo ad altre persone senza condividere anche il nostro articolo è questo (con questo URL si attiveranno in automatico i sottotitoli in italiano).
Che cos’è il fediverso?
Il video è molto semplice, corto e di facile comprensione e per questo ci piace particolarmente. È stato creato da LILAZeMarmot Team ed è stato sponsorizzato da Framasoft (tra le tante cose che hanno aiutato a far nascere troviamo lo stesso PeerTube e Mobilizon). La licenza è la stessa del nostro sito: CC-By-SA 4.0.

Vi ringraziamo per averlo condiviso con noi su Lemmy.

Troviamo sia molto interessante perché mette in primo piano uno dei problemi più ignorati dalle persone: i social e le applicazioni moderne non sono la norma. Nella vita di tutti i giorni abbiamo esempi su come le cose dovrebbero essere: per esempio con i provider telefonici o le email. Se gli utenti TIM potessero parlare solo con gli utenti TIM oppure, come diciamo spesso, se per mandare una mail doveste avere lo stesso provider di chi lo riceve sarebbe una follia, vero? Scrivimi su Gmail, ma per farlo devi avere anche tu un indirizzo Gmail!

E allora perché lo accettiamo inconsciamente sui social network e sulle applicazioni di messaggistica moderna come se fosse la normalità? Non lo è, sono eccezioni e servono solo a creare monopoli e a bloccare le persone all’interno delle proprie applicazioni proprietarie.
Le bellezze del fediverso
Giusto per incuriosirvi vi raccontiamo una delle applicazioni pratiche del fediverso. Se decidete di creare un account su un qualsiasi server Mastodon potrete seguire e rispondere ai post della nostra comunità Feddit senza dover fare ulteriori account ma direttamente da Mastodon!

Vi invitiamo dunque a far parte della rivoluzione sul fediverso con i social network alternativi e anche delle applicazioni di messaggistica alternative con Matrix.

Hai domande o qualche commento su questo articolo? Trovi la comunità di Le Alternativa su Feddit, su Matrix oppure Telegram.

#fediverso #lemmy #peertube

lealternative.net/?p=35028


Dizionario Nerd – Italiano

Ci siamo resi conto che utilizziamo spesso alcune parole dando per scontato il loro termine. Abbiamo quindi cercato di riassumere qui quelle che pensiamo siano i vocaboli nerd più utilizzati e magari meno conosciuti. E lo abbiamo chiamato dizionario nerd – italiano. Creiamo questa pagina proprio perché la nostra missione è quella di parlare principalmente a chi pensa che la privacy online sia solo una roba da smanettoni. Alcuni termini sono difficilmente sostituibili e vanno quindi conosciuti per forza.

Se vedete che manca qualche parola in questo dizionario nerd – italiano che abbiamo utilizzato nei nostri articoli senza spiegarla a dovere segnalatecelo e provvederemo ad inserirla, grazie!
ADBLOCKAdBlock Un programma, un’estensione per browser o un’applicazione per smartphone (ma anche dei DNS come abbiamo visto) che blocca le pubblicità.
Un programma, un’estensione per browserBrowser Ultimamente, con Google che fa di tutto e di più, c’è un po’ di confusione. Il browser è il programma che utilizzate per navigare su internet. Può essere Google Chrome, Firefox, Brave, Edge, Safari, DuckDuckGo Browser e via dicendo. Il motore di ricerca è un’altra cosa. o un’applicazione per smartphone (ma anche dei DNS come abbiamo visto) che blocca le pubblicità.
BLOATWAREBloatware È spazzatura digitale non richiesta inserita all’interno di altri prodotti. Esempio: comprate uno smartphone Huawei e dentro ci trovate preinstallate decine e decine di applicazioni che non vi servono, tra cui magari anche Facebook ed altro. Quello è tutto bloatware.
È spazzatura digitale non richiesta inserita all’interno di altri prodotti. Esempio: comprate uno smartphone Huawei e dentro ci trovate preinstallate decine e decine di applicazioni che non vi servono, tra cui magari anche Facebook ed altro. Quello è tutto bloatware.
BROWSER
Ultimamente, con Google che fa di tutto e di più, c’è un po’ di confusione. Il browser è il programma che utilizzate per navigare su internet. Può essere Google Chrome, Firefox, Brave, Edge, Safari, DuckDuckGo Browser e via dicendo. Il motore di ricercaMotore di ricerca È quello che utilizzate per cercare qualcosa su internet. Alcuni motori di ricerca hanno poi sviluppato anche un loro browser, è il caso di Google con Google Chrome e di DuckDuckGo con DuckDuckGo Browser. Per l’utente finale è generalmente molto comodo associare browser a motore di ricerca e definire un po’ il tutto “internet”. Ma sono due cose differenti. Il browser è un programma, il motore di ricerca è un sistema che vi permette di cercare su internet. è un’altra cosa.
CODICE SORGENTESource code È lo scheletro del programma. È il testo del programma scritto in un linguaggio di programmazione qualunque. Per questo è importante che sia libero ed accessibile a tutti: perché tutti possano controllare cosa c’è scritto dentro. Vorreste abitare in una casa dove l’architetto non vi ha fatto vedere il progetto (e non vuole farlo vedere a nessuno!) ma vi ha detto soltanto: “fidati, so quel che faccio”?
Vedi source code.
COOKIECookie Sono dei minuscoli file di testo che contengono preziose informazioni. Ci sono quelli di prima parte: generalmente innocui e che servono a navigare correttamente il sito.Ci sono poi quelli di terze parti: significa che un dominio diverso da quello che avete visitato vedrà quello che state facendo. Non solo, vi seguiranno poi per tutti i siti che visiterete da quel momento in poi. È il caso delle statistiche e delle pubblicità.
Sono dei minuscoli file di testo che contengono preziose informazioni. Ci sono quelli di prima parte: generalmente innocui e che servono a navigare correttamente il sito.Ci sono poi quelli di terze parti: significa che un dominio diverso da quello che avete visitato vedrà quello che state facendo. Non solo, vi seguiranno poi per tutti i siti che visiterete da quel momento in poi. È il caso delle statistiche e delle pubblicità. Quando ci riferiamo a cookie da eliminare o da bloccare ci riferiamo spesso a quest’ultimi. Alcuni browser come Brave e Firefox li bloccano in automatico. Qui un nostro approfondimento.
CRITTOGRAFIA END-TO-ENDCrittografia end-to-end È l’unico modo certo per essere sicuri che i messaggi non li possa leggere nessuno a parte voi e la persona a cui li avete mandati. Spiegazione lunga: guida su Libreadvice.
Spiegato in breve: è l’unico modo certo per essere sicuri che i messaggi non li può leggere nessuno a parte voi e la persona cui li avete mandati. Spiegazione lunga: guida su Libreadvice. Si utilizza anche per i cloud, un po’ erroneamente. Un cloud per essere sicuro controllate che utilizzi la crittografia zero knowledge.
CRITTOGRAFIA ZERO KNOWLEDGECrittografia zero-knowledge Spiegato in breve: in italiano si dice “dimostrazione a conoscenza zero”, significa che nessuno può accedere in alcun modo ai vostri dati a parte voi. Spiegazione lunga: guida su bit2me Academy. Spiegata con esempi pratici e in maniera più divertente su: gli studenti di oggi.
Spiegato in breve: in italiano si dice “dimostrazione a conoscenza zero”, significa che nessuno può accedere in alcun modo ai vostri dati a parte voi. Spiegazione lunga: guida su bit2me Academy. Spiegata con esempi pratici e in maniera più divertente su: gli studenti di oggi.
F-DROIDF-Droid È lo store di cui parliamo più spesso, è come il Play Store di Google ma contiene solo ed esclusivamente applicazioni open source.Installarlo è altrettanto semplice: andate su f-droid.org dal vostro cellulare. Cliccate su “SCARICA F-DROID“. Vi scaricherà un file .apk. Non preoccupatevi, è l’estensione standard di tutte le applicazioni. Cliccate sopra questo file e installatelo. Potrebbe chiedervi di consentire l’installazione da app da fonti esterne perché di suo Android non vuole che utilizzate qualcosa di diverso dal Play Store. Autorizzate e avrete installato F-Droid sul vostro cellulare!
È lo store di cui parliamo più spesso, è come il Play Store di Google ma contiene solo ed esclusivamente applicazioni open sourceOpen source (open source vuol dire che il codice sorgente è accessibile a tutti e chiunque può vedere cosa c’è dentro.[b] Leggi anche Software Libero.)[/b]. È davvero molto sicuro e tanto utilizzato.Installarlo è altrettanto semplice: andate su f-droid.org dal vostro cellulare. Cliccate su “SCARICA F-DROID“. Vi scaricherà un file .apk. Non preoccupatevi, è l’estensione standard di tutte le applicazioni. Cliccate sopra questo file e installatelo. Potrebbe chiedervi di consentire l’installazione da app da fonti esterne perché di suo Android non vuole che utilizzate qualcosa di diverso dal Play Store. Autorizzate e avrete installato F-Droid sul vostro cellulare!
FINGERPRINTINGFingerprinting È la nostra impronta digitale virtuale. Ogni computer ed ogni smartphone ne lascia una e proprio come le impronte digitali con questa si può riconoscere un computer in mezzo a milioni.
È la nostra impronta digitale virtuale. Ogni computer ed ogni smartphone ne lascia una e proprio come le impronte digitali con questa si può riconoscere un computer in mezzo a milioni. Per farvi capire quante informazioni lasciate mentre siete su internet date un occhio qui: Device Info.
FORKFork È lo spin-off di un codice sorgente. In pratica è quando un progetto parte da un codice sorgente per prendere un’altra strada, per qualsiasi tipo di motivo.
È lo spin-off di un codice sorgente. In pratica è quando un progetto parte da un codice sorgente per prendere un’altra strada, per qualsiasi tipo di motivo.
FOSSFOSS Significa Free and Open Source Software. Con l’aggiunta di “Free as in freedom”, cioè libero come libertà (e non come gratis). È una differenza importante, l’idea di fondo è che si paga il programmatore, non il programma. Vedi anche Software Libero.
Significa Free and Open Source Software. Con l’aggiunta di “Free as in freedom”, cioè libero come libertà (e non come gratis). È una differenza importante, l’idea di fondo è che si paga il programmatore, non il programma. Vedi anche Software Libero.
GIT (GITHUBGit Git è un software creato da Linus Torvalds (si, quello di Linux). È il metodo che hanno i programmatori per far “parlare” tra di loro i codici sorgente. È, in sostanza, un software che permette di interagire e di apportare modifiche ai codici sorgenti. Github (che è di Microsoft) e Gitlab non sono altro che degli hosting per questi progetti./GITLABGit Git è un software creato da Linus Torvalds (si, quello di Linux). È il metodo che hanno i programmatori per far “parlare” tra di loro i codici sorgente. È, in sostanza, un software che permette di interagire e di apportare modifiche ai codici sorgenti. Github (che è di Microsoft) e Gitlab non sono altro che degli hosting per questi progetti.)
GitGit Git è un software creato da Linus Torvalds (si, quello di Linux). È il metodo che hanno i programmatori per far “parlare” tra di loro i codici sorgente. È, in sostanza, un software che permette di interagire e di apportare modifiche ai codici sorgenti. Github (che è di Microsoft) e Gitlab non sono altro che degli hosting per questi progetti. è un software creato da Linus Torvalds (si, quello di Linux). È il metodo che hanno i programmatori per far “parlare” tra di loro i codici sorgente. È, in sostanza, un software che permette di interagire e di apportare modifiche ai codici sorgenti. Github (che è di Microsoft) e Gitlab non sono altro che degli hosting per questi progetti.
GOOGLE FLOCGoogle Floc È un nuovo sistema inventato da Google per tentare di eliminare i cookie di terze parti in favore di coorti. In breve: sarà il tuo browser a eseguire la profilazione che i tracker di terze parti erano soliti fare da soli. Leggete questo articolo che ne sintetizza bene il tutto.
È un nuovo sistema inventato da Google per tentare di eliminare i cookie di terze parti in favore di coorti. In breve: sarà il tuo browser a eseguire la profilazione che i trackerTracker Oltre ai cookie ci sono tanti altri metodi per tracciare il profilo di una persona da parte, ad esempio, dei social network. Il web ne è, purtroppo, disseminato. Maggiori dettagli su Mozilla. di terze parti erano soliti fare da soli. Leggete questo articolo che ne sintetizza bene il tutto.
HOSTINGHosting Significa “ospitare”, quindi è dove è possibile alloggiare server, siti web ed applicazioni.
Significa “ospitare”, quindi è dove è possibile alloggiare server, siti web ed applicazioni.
ISTANZAIstanza Server su cui gira un determinato software. Ad esempio mastodon.uno è un'istanza italiana di Mastodon.
È una parola che potreste sentire spesso in quest’ambito. In base al tipo di licenza il software liberoFOSS Significa Free and Open Source Software. Con l’aggiunta di “Free as in freedom”, cioè libero come libertà (e non come gratis). È una differenza importante, l’idea di fondo è che si paga il programmatore, non il programma. Vedi anche Software Libero. può essere eseguito da più persone su server differenti. Significa che chiunque può tirare su un server e far girare questo software su qualsiasi indirizzo.Facciamo un esempio: il progetto Nitter, che serve a guardare Twitter privatamente. È stato creato da qualcuno e rilasciato con licenza (AGPL-3.0). Lo stesso identico software viene eseguito sia su nitter.net che su nitter.42l.fr (e su tante altre). Sono gestiti da due entità diverse. Entrambe sono due istanze del progetto Nitter.
MOTORE DI RICERCA
È quello che utilizzate per cercare qualcosa su internet. Alcuni motori di ricerca hanno poi sviluppato anche un loro browser, è il caso di Google con Google Chrome e di DuckDuckGo con DuckDuckGo Browser. Per l’utente finale è generalmente molto comodo associare browser a motore di ricerca e definire un po’ il tutto “internet”. Ma sono due cose differenti. Il browser è un programma, il motore di ricerca è un sistema che vi permette di cercare su internet.
OPEN SOURCE
Open source vuol dire che il codice sorgente è accessibile a tutti e chiunque può vedere cosa c’è dentro.Leggi anche Software Libero.
REPOSITORYRepository È il posto dove il progetto open source appoggia il codice sorgente e dove è presente tutta la cronologia, la storia e l'evoluzione del progetto. Alcuni hosting di repository sono GitHub, GitLab, Gitea e Codeberg.
Quando si parla di repository nei contesti di cui parliamo noi si intende, in breve, il progetto su Github/Gitlab dove è presente tutta la cronologia, la storia e l’evoluzione del progetto.
RSSRSS Sistema che permette di creare dei flussi aggiornabili di notizie, nuovi articoli, commenti e molto altro di siti senza doverli visitare manualmente uno ad uno. Grazie a dei lettori RSS è possibile quindi rimanere sempre aggiornati senza iscriversi direttamente sui siti. Un esempio di RSS è questo. Un lettore RSS riuscirà a renderlo leggibile anche per l’occhio umano.
Sistema che permette di creare dei flussi aggiornabili di notizie, nuovi articoli, commenti e molto altro di siti senza doverli visitare manualmente uno ad uno. Grazie a dei lettori RSS è possibile quindi rimanere sempre aggiornati senza iscriversi direttamente sui siti. Un esempio di RSS è questo. Un lettore RSS riuscirà a renderlo leggibile anche per l’occhio umano.
SELF-HOSTINGSelf-hosting Significa gestire in autonomia un server sul quale far girare i vari programmi al posto di pagare qualcuno che li gestisca per voi. Un esempio pratico? Installare in autonomia Nextcloud per le foto ed i file su un vostro server anziché pagare un provider che lo faccia per voi. È in assoluto la cosa migliore per quel che riguarda la privacy, ma è decisamente sconsigliato se non sapete cosa fare perché in questi casi il rischio sicurezza è maggiore del rischio privacy.
Significa gestire in autonomia un server sul quale far girare i vari programmi al posto di pagare qualcuno che li gestisca per voi. Un esempio pratico? Installare in autonomia Nextcloud per le foto ed i file su un vostro server anziché pagare un provider che lo faccia per voi. È in assoluto la cosa migliore per quel che riguarda la privacy, ma è decisamente sconsigliato se non sapete cosa fare perché in questi casi il rischio sicurezza è maggiore del rischio privacy.
SOFTWARE LIBERO
Software libero è qualcosa che va oltre l’open source, citiamo da Wikipedia: Il software libero rispetta la libertà degli utenti. Ciò significa che gli utenti hanno la libertà di eseguire, copiare, studiare, distribuire, migliorare, modificare il software. Per capire tale concetto di libertà si dovrebbe pensare al concerto di “libertà di parola”: una libertà che tutti hanno il diritto di avere. Se volete approfondire perché l’argomento vi interessa potete leggere questo, oppure questo o ancora questo.
SOURCE CODESource code È lo scheletro del programma. È il testo del programma scritto in un linguaggio di programmazione qualunque. Per questo è importante che sia libero ed accessibile a tutti: perché tutti possano controllare cosa c’è scritto dentro. Vorreste abitare in una casa dove l’architetto non vi ha fatto vedere il progetto (e non vuole farlo vedere a nessuno!) ma vi ha detto soltanto: “fidati, so quel che faccio”?
È lo scheletro del programma. È il testo del programma scritto in un linguaggio di programmazione qualunque. Per questo è importante che sia libero ed accessibile a tutti: perché tutti possano controllare cosa c’è scritto dentro. Vorreste abitare in una casa dove l’architetto non vi ha fatto vedere il progetto (e non vuole farlo vedere a nessuno!) ma vi ha detto soltanto: “fidati, so quel che faccio”?
TRACKER/TRACCIANTITracker Oltre ai cookie ci sono tanti altri metodi per tracciare il profilo di una persona da parte, ad esempio, dei social network. Il web ne è, purtroppo, disseminato. Maggiori dettagli su Mozilla.
Oltre ai cookie ci sono tanti altri metodi per tracciare il profilo di una persona da parte, ad esempio, dei social network. Il web ne è, purtroppo, disseminato. Maggiori dettagli su Mozilla.

Hai domande o qualche commento su questo articolo? Trovi la comunità di Le Alternativa su Feddit, su Matrix oppure Telegram.

lealternative.net/?p=4845


Franc Mac reshared this.





📖 Davvero il 51% dei quindicenni in Italia non è in grado di capire un testo scritto, come si sente ripetere da giorni?

🧵 Un breve thread per chiarirsi le idee su una storia parecchio confusa e fuorviante.

1/8

1015639





Gli #Anonymous italiani hanno attaccato una banca russa; #Legion minaccia attacchi #DDoS alle banche italiane.
La guerra tra bimbiminkia 🎪

1015620



What’s new in Italy on IP, Competition and Innovation n.4 – Maggio 2022


L’AGCM sanziona quattro società energetiche per un totale di oltre 4 milioni di euro L’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha concluso sei procedimenti istruttori per pratiche commerciali... L'articolo [url=https://www.e-lex.it/it/

L’AGCM sanziona quattro società energetiche per un totale di oltre 4 milioni di euro


L’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha concluso sei procedimenti istruttori per pratiche commerciali scorrette nel prospettare le condizioni economiche di fornitura di energia elettrica e gas sul mercato libero.

In particolare, quattro istruttorie hanno portato all’accertamento di condotte ingannevoli e omissive in merito all’indicazione dei costi di fornitura dell’energia elettrica e/o del gas, e a sanzioni nei confronti di quattro società per un totale di oltre 4 milioni di euro. Le altre due istruttorie sono state chiuse con l’accettazione degli impegni proposti dalle società.

Fonte: sito ufficiale dell’AGCM


L’AGCM sanziona un gestore del servizio idrico per 600 mila euro


L’AGCM ha irrogato ad un gestore del servizio idrico, operante nel territorio abruzzese, una sanzione di 600 mila euro per essersi adeguato in ritardo, e solo parzialmente, agli obblighi informativi previsti dalla disciplina sulla prescrizione biennale, e per aver rigettato alcune istanze relative a crediti per consumi idrici fatturati dopo il 1° gennaio 2020. Da tale data, infatti, la disciplina della prescrizione biennale si applica anche ai servizi idrici e, dunque, i consumatori possono eccepirla per importi riferiti a consumi risalenti ad oltre due anni dalla data di emissione della bolletta.

L’Autorità ha ritenuto che i comportamenti del gestore integrino una pratica commerciale scorretta in quanto contrari alla diligenza professionale e idonei a falsare in misura apprezzabile il comportamento economico del consumatore in relazione, peraltro, ad un servizio di interesse primario.

Fonte: sito ufficiale dell’AGCM


L’AGCOM sanziona uno dei più importanti operatori nel settore delle piattaforme di e-commerce


Con la delibera n. 117/22/CONS pubblicata in data 11 maggio 2022, l’Autorità per le Garanzie nelle Comunicazioni (“AGCOM”) ha irrogato a un noto fornitore di servizi logistici relativi alla distribuzione delle merci una sanzione di 50.000 euro per aver violato le disposizioni della “Direttiva generale per l’adozione da parte dei fornitori di servizi postali delle carte dei servizi”, relative alla mancata indicazione sul sito web di un recapito telefonico gratuito per l’assistenza clienti.

L’Autorità ha chiarito che una procedura, c.d. “Click to call”, che consente all’utente di accedere in modo gratuito all’assistenza telefonica cliccando sull’apposito tasto per richiedere di essere chiamato al numero indicato al momento della registrazione, non costituisce una misura equivalente alla chiamata diretta gratuita fatta dall’utente al numero indicato sul sito web.

Fonte: sito ufficiale dell’AGCOM


L’AGCOM approva le nuove Linee guida ANAC-AGCOM per l’affidamento degli appalti pubblici di servizi postali


Con la delibera n. 116/22/CONS pubblicata in data 6 maggio 2022, l’AGCOM ha approvato le “Linee guida ANAC-AGCOM per l’affidamento degli appalti pubblici di servizi postali” e la relativa relazione sull’analisi dell’impatto della regolamentazione (AIR).

Tali Linee guida, pubblicate in Gazzetta Ufficiale della Repubblica Italiana in data 4 maggio 2022, sostituiscono quelle approvate dall’ANAC con la determinazione n. 3 del 9 dicembre 2014.

Fonte: sito ufficiale dell’AGCOM


L’AGCOM pubblica l’Accordo Quadro per l’applicazione delle norme riguardanti la portabilità del numero mobile


Alla luce delle precisazioni richieste dall’AGCOM con la delibera n. 86/21/CIR., in data 11 maggio 2022, è stato pubblicato l’Accordo Quadro per l’applicazione delle norme riguardanti la portabilità del numero mobile presentato dagli operatori mobili.

Tale Accordo Quadro attua e disciplina i principi, le disposizioni, gli obblighi, le facoltà, le procedure tecnico-amministrative, le modalità, i tempi e le condizioni economiche e generali per la realizzazione della prestazione di portabilità del numero mobile reciprocamente fornita dagli operatori mobili aderenti.

Fonte: sito ufficiale dell’AGCOM


La Corte di Cassazione sulla prova della capacità distintiva di un marchio


Con la sentenza n. 5491/2022, la Suprema Corte di Cassazione si è pronunciata riguardo alle modalità di valutazione della capacità distintiva di un marchio rappresentato da una striscia rettangolare colorata.

In particolare, la Cassazione ha sottolineato che la capacità distintiva del marchio e della sua percezione al pubblico non debbano essere necessariamente provate per mezzo di indagini demoscopiche, in attuazione del principio della libertà di formazione del convincimento del giudice di merito sulla base di ogni possibile mezzo di prova.

Fonte: DeJure

L'articolo What’s new in Italy on <br>IP, Competition and Innovation <BR> n.4 – Maggio 2022 proviene da E-Lex.


Franc Mac ha ricondiviso questo.


"Il nostro tragitto storico-sociale volge inevitabilmente al “virtuale”. Dobbiamo però essere consapevoli che questo processo deve giungere a compimento salvaguardando tutti gli “spazi antropologici”."

Interessantissime le riflessioni del prof. #Dursi su #AgendaDigitale, ma forse gli "spazi antropologici" non vanno salvaguardati, quanto piuttosto conquistati: il cyberspazio è un nuovo habitat che va antropizzato con la cultura e la consapevolezza digitale diffusa

agendadigitale.eu/cultura-digi…

reshared this



Vogliamo dirlo più chiaramente? Chi si oppone all'anonimato, in ogni sua forma, e vuole limitare le modalità di iscrizione ai social privati non è un liberale, ma è un:
- dirigista tecnosoluzionista
- populista proibizionista
- democristiano bigotto!


@marattin @GuidoCrosetto @PoliticaPerJedi @CarloCalenda Quello che colpisce è che proprio quelli che si dichiarano "liberali" intendono:
1) privare i cittadini di un diritto come l'anonimato in rete
2) imporre ALLE PIATTAFORME PRIVATE chi e come possa iscriversi"!




@marattin @GuidoCrosetto @PoliticaPerJedi @CarloCalenda Quello che colpisce è che proprio quelli che si dichiarano "liberali" intendono:
1) privare i cittadini di un diritto come l'anonimato in rete
2) imporre ALLE PIATTAFORME PRIVATE chi e come possa iscriversi"!




@marattin @GuidoCrosetto @PoliticaPerJedi @CarloCalenda Il mio social poliverso.org, così come tutte le istanze del #fediverso, consente e promuove l'anonimato (ma in tanti si iscrivono con il vero nome), eppure non guadagna un euro. I social proprietari invece guadagnerebbero ancora di più se conoscessero le vere identità

Franc Mac ha ricondiviso questo.


L'Europa non sta affrontando correttamente il problema delle porte girevoli


Se la Commissione UE non adotterà un approccio più deciso per contrastare il passaggio del personale dalle istituzioni europee alle compagnie private, c’è rischio concreto di minare l’integrità dell’amministrazione dell’Unione, ha affermato mercoledì 18 maggio l’ufficio del Mediatore europeo Emily O’Reilly, presentando le conclusioni di un’ampia indagine sul fenomeno delle “porte girevoli”.

L'articolo di Daniele Lettig su Euractiv

reshared this

in reply to Poliverso

L'influenza di gruppi economci privati sull'Unione Europea è un problema serio e capillare. Qui c'è uno studio anche empirico di Andrea Saltelli: andreasaltelli.eu/file/reposit…
Io lo riassumo negli ultimi due capoversi del terzo paragrafo di questo articolo (btfp.sp.unipi.it/it/2021/05/i-…) ma il testo di Saltelli merita di essere letto tutto.
Questa voce è stata modificata (3 anni fa)

Franc Mac ha ricondiviso questo.


Bungiorno a tutti,

scriviamo questo post perché molti utenti #Friendica si sono trovati in difficoltà nell'esperienza d'uso di friendica non tanto riguardo alle funzionalità (ad oggi le più estese del fediverso) ma rispetto alla frequentazione e alla visibilità del proprio profilo.

La sensazione di sentirsi soli, infatti può essere dovuta al fatto che non si sono configurate le opzioni corrette di visibilità.

Ricordiamo che Friendica è un progetto nato per dare agli utenti di Facebook un ambiente social rispettoso del principio “privacy by default”.

Quando un utente si iscrive a Friendica, le impostazioni predefinite del profilo appena creato prevedono alcuni parametri predefiniti tra cui i più importanti sono:

- una visibilità del profilo limitata ai soli contatti
- una visibilità dei post limitata ai soli contatti

Probabilmente è opportuno impostare correttamente quei parametri. Una guida semplice può essere trovata qui:
informapirata.it/2021/09/03/mi…





@Clodo76 @disinformatico Perché pensi da tecnico. Musk pensa da imprenditore. Quello che ti compra una flotta di cento macchine e poi quando ce le ha davanti tira sul prezzo perché "Meglio che finire ad avvocati". Il commercio purtroppo è anche fatto di cose alla Paperone che contratta




@disinformatico Sinceramente: nel settore affaristico, se avessi avuto un centesimo per ogni trattativa chiusa con "Eh no, mi avevi detto che questa cosa valeva 100, ora che la guardo meglio ne vale al massimo 90, io 80 ti dò se vuoi il resto finisce ad avvocati" oggi sarei un miliardario

Franc Mac ha ricondiviso questo.


Caso Assange, l’inchiesta via FOIA che ha rivelato le opacità di Svezia, Regno Unito, Australia e Stati Uniti


Domani 18 maggio scadono i termini per la presentazione dei ricorsi contro l'estradizione di Julian Assange.
Dopodiché è molto probabile che l'Home Office (il ministero dell'Interno britannico) ufficializzi la richiesta che consegnerà il fondatore di #WikiLeaks nelle mani del Dipartimento di Giustizia americano. In varie città del mondo, tra cui Roma, sono previste manifestazioni e sit-in per chiedere al governo britannico di non estradare #Assange.
Di Matteo #Pascoletti su #ValigiaBlù
in reply to Poliverso

e molto importante il caso Assange per il futuro! #FreeAssangeNow!!


Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dal

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

di Flavio Padovan Maddalena Libertini 13 Maggio 2022

«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.

«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.

Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.

Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.

«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.

Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.

Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.


dicorinto.it/tipologia/intervi…




L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.


dicorinto.it/testate/repubblic…



Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacch

Gli hacker buoni che scoprono gli 0-day

HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi

di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022

Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.

Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.

Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.

Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.

Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.

Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.

Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.

Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.


dicorinto.it/testate/il-manife…



Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell'Italia in un mondo che non ha più confini

Cybertech Europe, il mondo della cyberdifesa raccoglie le idee

Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini

di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022

Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.

Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza


dicorinto.it/testate/repubblic…



HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ra

Cyber appuntamenti di maggio

HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud

di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022

Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.

I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.

Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.

Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.

Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.

La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.

Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.

Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.

Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.

* L’autore è coordinatore scientifico di «Banche e Sicurezza»


dicorinto.it/testate/il-manife…





✏️ Domani ci sarà un annuncio importante!
🐹 lemmy.ml/post/271548

scritto da skariko su lealternative
2 voti | 0 commenti

lemmy.ml/pictrs/image/2…
Cara comunità di Lemmy, domani ci sarà una importante e bella novità! Siete pronti?!

Rimanete sintonizzati 😁

Questo post…



ERC-721R, il nuovo standard anti rug-pull contro le vendite di NFT fraudolente


Sebbene si sia registrata, nei primi mesi del 2022, una battuta d’arresto nel mercato degli ormai noti NFT – probabilmente fisiologica a seguito del boom dello scorso anno – lo... L'articolo [url=https://www.e-lex.it/it/erc-721r-il-nuovo-standard-anti-ru

Sebbene si sia registrata, nei primi mesi del 2022, una battuta d’arresto nel mercato degli ormai noti NFT– probabilmente fisiologica a seguito del boom dello scorso anno – lo scambio dei non-fungible tokens continua ad essere tema di grande interesse, considerata la loro capacità di dar luogo ad attraenti flussi di reddito.

In tale contesto, appare rilevante la pubblicazione di un nuovo standard anti rug-pull, ERC-721R, ufficialmente rilasciato lo scorso 11 aprile e volto, tra le altre cose, a contrastare i progetti fraudolenti nel settore degli NFT.

I non-fungible tokensPreliminarmente, occorre far chiarezza su cosa siano gli NFT e cosa rappresentino da un punto di vista giuridico.

Un non-fungible token è un codice crittografico unico e non interscambiabile, rappresentativo dell’autenticità e della provenienza di un bene. Il trasferimento di NFT da un soggetto ad un altro è irreversibile e non duplicabile, grazie alla tecnologia di base utilizzata per il compimento delle transazioni: la blockchain.

Giuridicamente, pertanto, un NFT è un bene infungibile, che non può essere scambiato con altri beni appartenenti allo stesso tipo. È una stringa alfanumerica unica e peculiare, rappresentativa di un determinato asset, in quanto implementa un certificato digitale di autenticità ad esso riferibile.

Tale sistema di certificati di autenticità, associati ad un bene nativo digitale ovvero fisico, riesce a creare unicità o scarsità anche nel virtuale, rendendo così i non-fungible tokens collezionabili.

Nonostante gli NFT siano dilagati prevalentemente nel mondo della digital art, sono in realtà molteplici i settori che ne beneficiano: dal real estate al mondo della finanza, dal gaming alla moda, ed altri.

Nel 2017, come noto, Ethereum ha introdotto uno standard aperto, l’ERC721, che è stato il primo protocollo per la creazione di NFT e sino ad oggi il più utilizzato.

Prima dell’invenzione di tale standard, la maggior parte dei token erano solo fungibili, e per lo più rappresentativi di valute. Un token ERC721, invece, rappresenta un bene unico ed infungibile.

Il nuovo standard ERC-721R per la creazione di NFTSi è detto che il trasferimento di NFT da un soggetto ad un altro è, oltre che non duplicabile, irreversibile. Ciò in quanto l’esecuzione della transazione su blockchain rende impossibile “tornare indietro” una volta effettuata l’operazione, per il funzionamento stesso della tecnologia che ne è alla base.

Tale circostanza, se da un lato è ciò che rende unico e non fungibile il token in questione, nonchè sicuri, trasparenti e tracciabili tutti i trasferimenti di esso sulla catena di blocchi, dall’altro può avere anche delle conseguenze negative, come ad esempio la possibilità di rug-pull.

Nel mondo crypto, il termine rug-pull (letteralmente, “tiro del tappeto”) indica un tipo di truffa che si verifica generalmente quando gli sviluppatori di un progetto, dopo aver creato il token crittografico, ne “pompano” il valore al fine di attrarre il maggior numero di investitori possibili, per poi prelevare tutti i fondi ed abbandonare il progetto fraudolento.

Quando un NFT viene creato con il nuovo standard ERC-721R, ufficialmente rilasciato lo scorso 11 aprile, i fondi sono detenuti in un conto di deposito a garanzia, vincolato da uno smart contract.

Tali fondi non possono essere prelevati, dai creatori, se non dopo il decorso di un periodo di attesa che consente agli acquirenti di restituire il proprio NFT e di ricevere un rimborso dal contratto intelligente sottoscritto.

In tal modo, pur essendo l’acquisto dell’NFT irreversibile, se durante tale periodo di tempo i creatori decidono di fare rug-pull, gli acquirenti potranno richiedere il rimborso dei loro fondi prima della fine del periodo di attesa, perdendo solo le gas fees sostenute per i costi di transazione.

L’utilizzo di tale nuovo protocollo per la generazione di NFT, pertanto, sarebbe sicuramente più vantaggioso per gli acquirenti, che nella peggiore delle ipotesi – rispettando, però, la scadenza temporale prevista – perderebbero soltanto le commissioni per elaborare e convalidare le transazioni sulla blockchain.

D’altro canto, anche i venditori creatori dei token ne trarrebbero giovamento, creando fiducia nel mercato ed attraendo dalla loro parte un maggior numero di investitori.

Inoltre, l’applicazione dello standard ERC-721R potrebbe risolvere anche un altro dei principali controversi aspetti giuridici legati allo scambio di NFT, vale a dire la non applicabilità del diritto di recesso previsto dall’art. 52 del Codice del Consumo.

Infatti, se in linea di principio l’irreversibilità della transazione non rende possibile l’esercizio di tale diritto, il descritto meccanismo del vincolo delle somme alla base del nuovo protocollo, non permettendo ai venditori di prelevare le somme sino alla scadenza di un dato termine, potrebbe consentire all’acquirente di effettuare un “reso” dell’NFT senza perdita dei fondi, in caso di ripensamento dell’acquisto.

Gabriella Amato

L'articolo ERC-721R, il nuovo standard anti rug-pull contro le vendite di NFT fraudolente proviene da E-Lex.


Franc Mac ha ricondiviso questo.


Nonostante la giornata estiva e la concorrenza dei fumetti a Palazzo Farnese, un altro bel pomeriggio coi giochi da tavolo in Biblioteca Besurica a Piacenza
Grazie a Orizzonte degli Eventi

reshared this

in reply to Francesco "st2wok"

@informapirata
In italia non si vede tanto. Ma quando vivevo all'estero, all'aperto, giocavamo spesso questo (non e' un gioco da tavolo, ma tant'e'):

carrom.ca/products/king-carrom…

Molto divertente, facile da portare a presso.



L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere

L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022

Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.

Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento

Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.


dicorinto.it/temi/cybersecurit…



Offline per diverse ore i siti di Difesa e Senato, ma anche dell'Aci e dell'Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato

di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022

Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta

L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.


dicorinto.it/testate/repubblic…




HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ra

Cyber appuntamenti di maggio

HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud

di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022

Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.

I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.

Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.

Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.

Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.

La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.

Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.

Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.

Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.

* L’autore è coordinatore scientifico di «Banche e Sicurezza»


dicorinto.it/temi/cybersecurit…



What’s new in Italy on Digital Administration n.3 – Maggio 2022


PNRR I primi avvisi per la digitalizzazione di scuole e comuni Nel corso del mese di aprile sono stati pubblicati i primi avvisi in ambito PNRR per la digitalizzazione di... L'articolo [url=https://www.e-lex.it/it/whats-new-in-italy-on-digital-administra

PNRRI primi avvisi per la digitalizzazione di scuole e comuni


Nel corso del mese di aprile sono stati pubblicati i primi avvisi in ambito PNRR per la digitalizzazione di comuni e scuole.
I primi avvisi sono relativi a identità digitale, App IO, pagoPA, cloud e servizi digitali.
Tutte le informazioni per partecipare ai bandi pubblici sono disponibili sulla piattaforma PA Digitale 2026.

Vai al sito PA Digitale 2026


Identità digitaleContinua la crescita dell’identità digitale: superati i 30 milioni di identità Spid


Traguardo importante per SPID. A inizio maggio sono stati superati i 30 milioni di identità digitali SPID in Italia, di cui 10 milioni attivate solo nell’ultimo anno. Una crescita importante considerando che prima dell’inizio della pandemia, il numero di identità digitali era inferiore ai 6 milioni

Leggi la notizia


Cloud della PAEntro il 18 luglio le PA devono effettuare la classificazione di dati e servizi


Entro il 18 luglio 2022 le amministrazioni dovranno effettuare la classificazione dei propri dati e dei propri servizi secondo criteri definiti dall’Agenzia per la cybersicurezza nazionale (ACN) che sarà poi chiamata a verificare quanto dichiarato dai singoli enti. Per facilitare questo processo, il Governo ha pubblicato un avviso che prevede lo stanziamento di 500 milioni di euro destinati alle amministrazioni comunali.

Leggi la notizia


AccessibilitàPubblicate le linee guida e il regolamento sanzionatorio per i soggetti privati


L’Agenzia per l’Italia Digitale ha pubblicato le Linee Guida sull’accessibilità degli strumenti informatici per i soggetti privati con un fatturato medio, negli ultimi tre anni di attività, superiore a cinquecento milioni di euro. Contestualmente l’Agenzia ha anche pubblicato il Regolamento che disciplina le modalità di accertamento e di esercizio del potere sanzionatorio.

Leggi la notizia


Videoconferenze e giunte da remotoPer lo svolgimento delle riunioni in videoconferenza gli Enti locali devono adottare uno specifico regolamento


Il Ministero dell’Interno ha pubblicato una circolare interpretativa sulla possibilità di svolgimento dei Consigli Comunali in videoconferenza. In particolare il Ministero ha chiarito che per lo svolgimento delle riunioni in videoconferenza è necessaria l’adozione di un apposito regolamento.

Leggi la notizia

L'articolo What’s new in Italy on Digital Administration<BR> n.3 – Maggio 2022 proviene da E-Lex.



UTILIZZO DI ALGORITMI DI CLUSTERING PER FINALITÁ DI INTERESSE PUBBLICO RILEVANTE NEL RECENTE REGOLAMENTO DI BANCA D’ITALIA 


Lo scorso 30 marzo è stato pubblicato sulla Gazzetta Ufficiale il Regolamento di Banca d’Italia concernente il trattamento di dati personali effettuato nell’ambito della gestione degli esposti riguardanti la trasparenza... L'articolo [url=https://www.e-l

Lo scorso 30 marzo è stato pubblicato sulla Gazzetta Ufficiale il Regolamento di Banca d’Italia concernente il trattamento di dati personali effettuato nell’ambito della gestione degli esposti riguardanti la trasparenza delle condizioni contrattuali, la correttezza dei rapporti tra intermediari e clienti e i diritti e gli obblighi delle parti nella prestazione dei servizi di pagamento.

Come noto, Banca d’Italia (in qualità di Autorità di vigilanza bancaria e finanziaria) riceve numerose segnalazioni riguardanti la trasparenza delle condizioni contrattuali, la correttezza dei rapporti tra intermediari vigilati e clientela, nonché i diritti e gli obblighi delle parti nella prestazione dei servizi di pagamento.

Al fine di gestire detti esposti e vista l’ingente quantità di esposti che quotidianamente vengono trasmessi alle diverse filiali della Banca d’Italia, questa utilizza un sistema di IA al fine di ottimizzare il patrimonio informativo contenuto negli esposti, per poterne ricavare elementi utili su fenomeni d’interesse per l’attività di vigilanza che la stessa conduce sugli intermediari bancari e finanziari e, in particolare, al fine di: (i) individuare le fattispecie che presentano similarità; (ii) trarre informazioni utili per la trattazione dell’esposto e per l’attività di vigilanza.

In particolare, l’attività di analisi effettuata dall’IA viene effettuata attraverso l’uso di un motore di ricerca in grado di accedere ai documenti presentati all’Autorità e di ricercare tutte le informazioni presenti negli esposti riconducibili a un determinato servizio o prodotto finanziario. Successivamente, il sistema aggrega gli esposti in cluster (assegnando tag esemplificativi del contenuto) che, tuttavia, non sono determinati sulla base dei dati personali degli esponenti, né dei soggetti terzi.

In tal senso, è escluso che l’algoritmo possa effettuare una qualsiasi forma di profilazione o predizione di comportamenti delle persone fisiche che a vario titolo possono essere coinvolte nella vicenda. Tanto è confermato dalla circostanza che dai risultati dell’analisi non derivano conseguenze sanzionatorie o decisioni automatiche su sugli interessati, né impattano sulle decisioni rimesse alla Banca d’Italia in relazione agli esposti.

Nel Regolamento, l’Autorità approfondisce, inoltre, le misure di sicurezza implementate ai sensi dell’art. 32 del GDPR e, nello specifico, quelle applicate all’utilizzo dei sistemi di IA. In tal senso, è stato previsto il periodico monitoraggio e aggiornamento delle logiche che gli algoritmi di machine learning utilizzano su un determinato insieme di dati (cosiddetto “training dataset”), che, pertanto, sotto sottoposti ad un processo continuo di riaddestramento.

In tale contesto, l’algoritmo viene, pertanto, periodicamente riaddestrato non appena si ritiene che il set di informazioni (o l’interpretazione ad essi associata) possa impattare sui risultati delle analisi.

Inoltre, l’applicazione di machine learning è costruita in modo tale da fornire una “spiegazione” del funzionamento interno dell’algoritmo.

Ariella Fonsi

L'articolo UTILIZZO DI ALGORITMI DI CLUSTERING PER FINALITÁ DI INTERESSE PUBBLICO RILEVANTE NEL RECENTE REGOLAMENTO DI BANCA D’ITALIA proviene da E-Lex.


Franc Mac ha ricondiviso questo.


Il #whistleblowing all'italiana...
"L’accesso all’applicazione web di whistleblowing, basata su un software open source, avveniva attraverso sistemi che, non essendo stati correttamente configurati, registravano e conservano i dati di navigazione degli utenti, tanto da consentire l’identificazione di chi la utilizzava, tra cui i potenziali segnalanti"

"Nel corso dei controlli sono emersi ulteriori illeciti imputabili alla società informatica che, in qualità di responsabile del trattamento, forniva all’azienda ospedaliera l’applicazione web di whistleblowing. La società si era infatti avvalsa di un fornitore esterno per il servizio di hosting dei sistemi che ospitavano l’applicativo senza dare specifiche istruzioni sul trattamento dei dati degli interessati e senza darne notizia alla struttura sanitaria."

gpdp.it/web/guest/home/docweb/…

Ringraziamo il #GarantePrivacy per la sua istruttoria e per l'ordinanza emessa!
"sono emersi ulteriori illeciti imputabili alla società informatica che si era avvalsa di un fornitore esterno per il servizio di hosting senza dare istruzioni adeguate!

Chissà se questo tipo di problemi riguarda anche altre PA che hanno configurato lo stesso software?
Dovremmo seguire di più l'esempio di chi già pratica corrette condotte di gestione del #whistleblowing e improvvisare di meno...


[descrizione della GIF animata: Il presentatore televisivo, interpretato dall'attore Benny Hill, si siede sulla sedia oscurata dove doveva sedere il whistleblower; quando si scambiano di posto il danno è stato fatto e dopo pochi secondi il whistleblower viene assassinato. Link al video originale: youtube.com/watch?v=vJki8XXqVw… ]

reshared this

in reply to The Privacy Post

Questa è una notizia davvero preoccupante che getta un ombra sull'applicazione delle norme che regolano (e delle tecnologie che implementano) le piattaforme di #whistleblowing

cc @brunosaetta @quinta @rik @prealpinux @grep_harder @mrk4m1

reshared this



La Corte di Giustizia sui mezzi di ricorso previsti dal GDPR: anche le associazioni dei consumatori possono agire per la protezione dei dati personali


Di recente, la Corte di Giustizia dell’Unione europea (“CGUE”) si è pronunciata, in seguito a rinvio pregiudiziale, sull’interpretazione dell’art. 80, paragrafo 2, del Regolamento UE 679/2016 (“GDPR” o “Regolamento”) in... L'articolo [url=https://www.e-l

Di recente, la Corte di Giustizia dell’Unione europea (“CGUE”) si è pronunciata, in seguito a rinvio pregiudiziale, sull’interpretazione dell’art. 80, paragrafo 2, del Regolamento UE 679/2016 (“GDPR” o “Regolamento”) in materia di ricorsi, concludendo che anche un’associazione di tutela degli interessi dei consumatori può agire in giudizio, in assenza di un mandato e/o indipendentemente dalla violazione di specifici diritti degli interessati, contro il presunto autore di un atto pregiudizievole per la protezione dei dati.

I mezzi di ricorso a tutela dei diritti dell’interessato al Capo VIII del Regolamento

Preliminarmente all’analisi compiuta dalla CGUE sul tema dei ricorsi e dei reclami, giova ricordare che il Capo VIII del GDPR, intitolato “Mezzi di ricorso, responsabilità e sanzioni”, prevede che l’interessato ha il diritto di presentare un reclamo dinanzi ad un’autorità di controllo di uno Stato membro, secondo quanto previsto dall’art. 77 del GDPR, oppure un ricorso dinanzi ai tribunali ordinari nazionali, ai sensi degli artt. 78 e 79 del GDPR, sia avverso una decisione dell’autorità di controllo sia nei confronti del titolare del trattamento o del responsabile del trattamento.

In particolare, per quanto rileva in questa sede, merita soffermarsi sugli artt. 80, 81 e 84 del Regolamento. L’art. 80, paragrafo 1, del GDPR prevede che l’interessato ha il diritto di dare mandato di proporre ricorso per suo conto ad un organismo, un’organizzazione o un’associazione senza scopo di lucro, debitamente costituiti secondo il diritto di uno Stato membro e che perseguano obiettivi di pubblico interesse, oltre che essere attivi nel settore della protezione dei diritti e delle libertà degli interessati.

Dalla lettura del paragrafo 1, è evidente il ruolo attivo attribuito nei confronti degli organismi e delle organizzazioni nel promuovere una tutela, eventualmente anche risarcitoria, degli interessati, a condizione del possesso di due requisiti: i) la costituzione dell’organismo secondo il diritto di uno Stato membro; ii) essere attivi nel settore della protezione dei diritti e delle libertà degli interessati, perseguendo tali obiettivi da statuto. Il primo è un requisito meramente formale1. Il secondo requisito, invece, presuppone un’indagine da svolgere con riguardo all’attività concreta, sia per il tramite dello scrutinio dello statuto dell’ente, sia per il tramite della verifica effettiva delle attività nel settore della protezione dei diritti e delle libertà degli interessati.

L’art. 80, paragrafo 2, del GDPR, dall’altro lato, prevede che un organismo, un’organizzazione o un’associazione aventi le medesime caratteristiche descritte al paragrafo 1, possono agire, indipendentemente dal mandato conferito dall’interessato, sia di fronte all’autorità di controllo, sia di fronte ai tribunali ordinari nazionali, se si ritiene che i diritti di un interessato siano stati violati in seguito al trattamento.

Con riguardo a questa disposizione, la dottrina prevalente ha ritenuto che per attribuirsi un mandato istituzionale ex lege dovrebbe darsi esito positivo alle stringenti verifiche non soltanto statuarie, ma anche sostanziali, relativamente a quelle caratteristiche che l’art. 80, paragrafo 1, richiama.

L’art. 84, infine, prevede che gli Stati membri stabiliscono le norme relative alle altre sanzioni per la violazione del Capo VIII del Regolamento, in particolare con riguardo a quelle violazioni che non sono soggette alle sanzioni amministrative di cui all’art. 83 dello stesso Regolamento.

La vicenda del caso in analisi

La vicenda sottoposta alla CGUE ha avuto origine dalla creazione di un’applicazione denominata “App-Zentrum” da parte della società Meta Platforms Ireland (“Società”), finalizzata ad offrire giochi gratuiti agli utenti di social network. La suddetta App consentiva l’acquisizione di dati personali e, non solo, di procedere alla pubblicazione degli stessi a seconda delle vincite e dei punteggi totalizzati da parte degli utenti.

Sul punto, l’Unione federale (“Unione”) – associazione dei consumatori tedesca – ravvisava che le informazioni fornite agli utenti non fossero in conformità con quanto disciplinato dalla normativa sulla protezione dei dati e su quella a tutela del consumatore. In particolare, l’Unione sosteneva che il consenso non fosse validamente acquisito, oltre che le informazioni fossero da ritenersi sleali nei confronti dei consumatori.

Pertanto, l’Unione federale proponeva azione inibitoria di fronte al Tribunale del Land di Berlino contro la Società, pur in assenza di una violazione concreta del diritto alla tutela dei dati di un interessato e di un mandato a lui conferito. Sul punto, il giudice del rinvio in Cassazione, di fronte al quale è stato proposto ricorso contro la sentenza di accoglimento dell’azione, dubitava circa la ricevibilità dell’azione dell’Unione, nei termini di legittimazione attiva ad agire, alla luce dell’applicazione degli artt. 80, paragrafi 1 e 2, nonché dell’art. 84, paragrafo 1 del GDPR, e, pertanto, agiva di fronte alla CGUE su rinvio pregiudiziale.

Conclusione: l’interpretazione della CGUE dell’art. 80 del GDPR

Considerato quanto premesso, il rinvio pregiudiziale verteva principalmente sulla questione se un’associazione di tal genere – ossia quella che agisce a tutela dei diritti dei consumatori – possa agire contro una società in assenza di un mandato che le sia stato conferito ed indipendentemente dalla violazione di specifici diritti degli interessati.

La Commissione della CGUE ha ritenuto che, invero, la questione dipendesse dalla sola interpretazione dell’art. 80, paragrafo 2 del GDPR, alla luce del fatto che il paragrafo 1 dell’art. 80 presuppone la concessione di un mandato e che tale circostanza non riguardasse il caso di specie e che l’art. 84 del GDPR riguardasse l’applicazione delle sanzioni, aspetto che, in ogni caso, non era stato oggetto di discussione.

La Corte ha osservato che, anche in forza del margine di discrezionalità riconosciuto agli Stati membri nell’attuazione della disciplina europea secondo anche quanto previsto dall’art. 288 del TFUE in combinato disposto con i considerando 9, 10 e 13 del GDPR, la disciplina del Regolamento non ostava con la disciplina nazionale, rientrando nel predetto margine di discrezionalità. Per la precisione, la disciplina nazionale, difatti, prevede la legittimazione ad agire da parte delle associazioni dei consumatori a tutela della protezione dei dati.

Nella sua analisi, la Corte ha ritenuto che l’Unione, in qualità di associazione dei consumatori, fosse in possesso di quei requisiti di cui all’art. 80 del GDPR. In primo luogo, l’Unione rientra in quella nozione di organismo, organizzazione e associazione, senza scopo di lucro, costituita secondo il diritto interno e avente obiettivi statutari di pubblico interesse ed attivi nel settore della protezione dei diritti e delle libertà degli interessati con riguardo alla protezione dei dati personali. Difatti, l’Unione persegue un obiettivo di interesse pubblico, consistente nell’assicurare i diritti e le libertà degli interessati nella loro qualità di consumatori, correlandosi tale finalità con la protezione dei dati personali di questi ultimi.

In secondo luogo, l’Unione agisce nella misura in cui ritenga che i diritti di cui un interessato gode siano stati violati in seguito al trattamento dei dati personali. La Corte precisava, nello specifico, che non è necessario che la violazione sia concreta, ma esclusivamente che vi sia un trattamento di dati contrario a disposizioni del Regolamento e che, pertanto, la violazione possa essere potenziale.

A valle di tale riflessione, la Corte ha ritenuto che il fatto di legittimare delle associazioni a tutela dei consumatori, come nel caso di specie l’Unione federale, ad instaurare, mediante un meccanismo rappresentativo, azioni intese a far cessare trattamenti di dati contrari alle disposizioni del Regolamento, indipendentemente dalla violazione dei diritti di una persona individualmente e concretamente pregiudicata dalla violazione, contribuisse – in modo incontestabile – a “rafforzare i diritti degli interessati e ad assicurare loro un elevato livello di protezione”. Anzi, la Corte ha aggiunto che il ricorso da parte di un’associazione potesse ritenersi ancora più efficace rispetto all’azione di un singolo individuo.

Pertanto, posto quanto sopra riportato, la Corte ha concluso che l’art. 80 GDPR deve essere interpretato nel senso che non osta ad una normativa nazionale che consente ad un’associazione di tutela degli interessi dei consumatori di agire in giudizio, in assenza di un mandato che le sia stato conferito per quel determinato scopo ed indipendentemente dalla violazione di specifici diritti degli interessati, qualora il trattamento dei dati in questione sia idoneo a pregiudicare i diritti riconosciuti dal GDPR agli interessati.

Si ritiene chela decisione della CGUE abbia indubbiamente contribuito ad innovare l’interpretazione dell’art. 80 del GDPR chiarendone l’ambito di applicazione e configurando la concreta possibilità di estensione della legittimazione ad agire a tutela dei dati personali.

Fabiola Iraci Gambazza

1 A titolo esemplificativo, in Italia, tale requisito può essere soddisfatto con l’iscrizione nel registro unico nazionale del terzo settore, ai sensi dell’art. 22 del D. lgs. n. 117/2017.

L'articolo La Corte di Giustizia sui mezzi di ricorso previsti dal GDPR: anche le associazioni dei consumatori possono agire per la protezione dei dati personali proviene da E-Lex.



What’s new in Italy on Data Protection n.4 – Maggio 2022


Utilizzo di algoritmi valutativi nelle scuole: rating reputazionale sotto la lente del Garante privacy Con un comunicato del 3 maggio 2022, il Garante per la protezione dei dati personali ha... L'articolo [url=https://www.e-lex.it/it/whats-new-data-prot

Utilizzo di algoritmi valutativi nelle scuole: rating reputazionale sotto la lente del Garante privacy


Con un comunicato del 3 maggio 2022, il Garante per la protezione dei dati personali ha inviato una richiesta di informazioni all’Associazione Crop News Onlus, operante nel settore del rating “reputazionale”, che avrebbe promosso un progetto per sperimentare, nei confronti degli studenti, il rating “reputazionale” elaborato sulla base di algoritmi dalla Piattaforma Mevaluate.

Sul tema dell’utilizzo di piattaforme per l’elaborazione di profili reputazione, peraltro, il Garante Privacy si era espresso con il provvedimento n. 488 del 2016, ritenendo che i trattamenti di dati personali effettuati dal titolare della piattaforma oggetto di verifica da parte dell’Autorità non fossero conformi con gli artt. 2, 3, 11, 13, 23, 24 e 26 dell’ex Codice Privacy.

Il Garante, considerata la delicatezza del progetto che si rivolge a soggetti particolarmente vulnerabili (studenti e minori), ha chiesto all’Associazione di far pervenire entro 30 giorni ogni informazione utile alla valutazione del trattamento di dati effettuato.

Leggi il comunicatoLeggi il provvedimento


Il Garante Privacy chiede maggiori garanzie sulla piattaforma per i referendum online


Il Garante per la protezione dei dati personali ha fornito un parere non favorevole al Ministero per l’innovazione tecnologica sullo schema di Dpcm che fissa le regole della piattaforma per la raccolta delle firme per referendum e progetti di legge.

L’Autorità ritiene che siano troppi i profili critici emersi dall’esame di un provvedimento che incide su istituti di democrazia diretta costituzionalmente garantiti, quali appunto i referendum.

Il testo sottoposto all’Autorità, infatti, risulta attualmente privo di adeguate tutele per il pieno rispetto dei diritti e delle libertà fondamentali dei cittadini e, per tale ragione, ha indicato al Ministero una dettagliata serie di condizioni e osservazioni alle quali attenersi, al fine di scongiurare il rischio che si verifichino trattamenti di dati personali non conformi alla normativa vigente.

Leggi il provvedimento


Il Garante Privacy sanziona un ente di ricerca pubblico per l’inadeguatezza delle misure di sicurezza a protezione delle password


Con il provvedimento n. 46 del 2022, il Garante per la protezione dei dati personali ha applicato nei confronti di un ente di ricerca pubblico, titolare del trattamento, una sanzione di € 6.000,00, per la violazione dei principi di cui agli artt. 5, par. 1, lett. f e 32 del Regolamento (UE) 2016/679.

Dal provvedimento si evince che se il titolare del trattamento è tenuto ad individuare le migliori misure a protezione delle password, in ossequio al principio di responsabilizzazione, il fatto di non adottare neanche le misure contenute nell’Allegato B del Codice o nella Circolare n. 2/2017 dell’AgID, precedenti al Regolamento UE (2016/679), non può che comportare il rischio, per il titolare del trattamento, di vedersi irrogata una sanzione da parte del Garante Privacy.

Leggi il provvedimento


Telemarketing: nuovo registro pubblico delle opposizioni


Il 13 aprile 2022 è entrato in vigore il d.p.r. 26/2022, vale a dire il regolamento di riforma del registro pubblico delle opposizioni (RPO), che sarà operativo dal 27 luglio 2022.

Il nuovo RPO amplia il suo originale ambito di iscrizione e modifica, di conseguenza, le modalità con cui società e operatori potranno svolgere attività di telemarketing.

Tra le principali novità si segnalano:

  • l’inclusione nella definizione di “contraente” anche delle persone giuridiche, degli enti e delle associazioni;
  • estensione dell’ambito di applicazione anche ai numeri telefonici fissi, siano essi presenti in elenchi pubblici o meno, ai numeri telefonici mobili e agli indirizzi postali;
  • estensione del diritto di opposizione alle forme di marketing svolte mediante telefonate automatizzate, ossia effettuate in via automatizzata senza l’intervento di un operatore.

Leggi il decreto


Il Garante Privacy sanziona un Responsabile del trattamento per l’inadeguatezza delle misure di sicurezza adottate


L’Autorità ha ingiunto una sanzione pecuniaria di € 10.000,00 esclusivamente nei confronti di un Responsabile del trattamento, una società fornitrice di software, per la violazione dei principi di cui agli artt. 5, par. 1, lett. f) e 32 del Regolamento (UE) 2016/679 (di seguito “GDPR” o “Regolamento”), a seguito di una violazione dei dati personale concernente i dati contenuti in una piattaforma utilizzata per la gestione delle contravvenzioni al Codice della strada.

Secondo l’Autorità, non si ravvisavano i presupposti per adottare un provvedimento nei confronti del titolare del trattamento, un ente pubblico, poiché il responsabile del trattamento era risultato inadempiente all’obbligo di prevedere misure di sicurezza adeguate sulla base del contratto stipulato con il titolare del trattamento. Si deve ricordare, infatti, che l’art. 28 del GDPR consente al titolare del trattamento di affidare un trattamento a terzi soggetti che presentino le competenze per adottare adeguate misure di sicurezza.

Si tratta di una pronuncia dalla portata decisamente innovativa se si considera che, in linea generale, le sanzioni del Garante sono rivolte principalmente a Titolari del trattamento o, al più, in maniera congiunta a Titolari e Responsabili del trattamento.

Leggi il provvedimento

L'articolo What’s new in Italy on Data Protection<BR> n.4 – Maggio 2022 proviene da E-Lex.


Franc Mac ha ricondiviso questo.


argomento del cw

da un po' di tempo cercavo di capire come mai Friendica riuscisse a interpretare correttamente i content warning di Mastodon, ma non mi permettesse di postarne a mia volta.

Oggi mi sono deciso a fare qualche ricerca, da cui è emersa una situazione peculiare.

CW in Mastodon: sono basati sul campo del post "summary", che serve a dare appunto un sommario dei contenuti. In Friendica questo è ottenuto dal tag [abstract] che permette di visualizzare un post diverso a seconda della rete di destinazione, per dare un'anteprima o un sunto del messaggio su reti che supportino un numero più limitato di caratteri, ad esempio.

[abstract=twit]Questo sarà visualizzato per il crosspost su Twitter[/abstract]
[abstract=apub]Questo sarà visualizzato su altre reti AP, e come #CW su Mastodon - Forse anche Pleroma[/abstract]
La parte fuori dai tag invece sarà visualizzata su Friendica

Questo è spiegato nell'issue #3285, Github di Friendica col fatto che su Mastodon i content warning sono stabiliti da chi posta, su friendica sono invece definibili da chi riceve impostando le parole chiave da mettere sotto warning.

Su Friendica si può invece usare il bbcode [spoiler=argomento dello spoiler]contenuto nascosto[/spoiler] per nascondere dei contenuti, ma purtroppo questo tag non viene interpretato da Mastodon (non so da Pleroma), col risultato che il messaggio sarà visualizzato così da chi non usa Friendica:

argomento dello spoiler contenuto nascosto

Quindi, se si vuole usare da Friendica un content warning che funzioni su Mastodon bisognerà usare il formato

[abstract=apub]friendica, mastodon e i content warning[/abstract]
contenuto nascosto

ricordandosi però che gli utenti Friendica vedranno solo
contenuto nascosto

Una riflessione personalissima: ma non sarebbe stato meglio se anche Mastodon avesse associato la sua funzione cw allo spoiler invece che al summary/abstract?

@Poliverso Forum di supporto



Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell'Italia in un mondo che non ha più confini

Cybertech Europe, il mondo della cyberdifesa raccoglie le idee

Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini

di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022

Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.

Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza


dicorinto.it/temi/cybersecurit…



Il Prof. Giovanni Maria Riccio al Catania Book Festival


Giovanni Maria Riccio sarà relatore su intelligenza artificiale, arte e diritto d’autore nell’ambito del Catania Book Festival – Fiera Internazionale del Libro e della Cultura, sabato 7 maggio, alle ore 11.... L'articolo [url=https://www.e-lex.it/it/il-p

Giovanni Maria Riccio
Giovanni Maria Riccio

Giovanni Maria Riccio sarà relatore su intelligenza artificiale, arte e diritto d’autore nell’ambito del Catania Book Festival – Fiera Internazionale del Libro e della Cultura, sabato 7 maggio, alle ore 11.

L’evento vedrà la partecipazione di numerose personalità del mondo della Cultura quali, fra le tante, Francesca Michielin, Paolo Calabresi, Lisa Ginzburg, Jonathan Bazzi, Maura Gancitano, Andrea Colamedici, Peter Gomez e rappresentanti di importanti realtà istituzionali e associative come l’Università degli Studi di Catania, Amnesty International, Arcigay.
Ulteriori informazioni qui: siciliaeventi.org/evento/catan…

L'articolo Il Prof. Giovanni Maria Riccio al Catania Book Festival proviene da E-Lex.