La scala mobile favoriva l'inflazione, i #cocopro aiutavano i giovani, il #jobsact faceva assumere di più...
Insomma, le ricette magiche contro i lavoratori sono andate contro i lavoratori. Strano, eh?
Ora è il momento di firmare la proposta sul #salariominimo di @PossibileIt
like this
reshared this
Oggi l'unica proposta seria per il salario minimo:
- la sta portando avanti @PossibileIt, un partito che non ha parlamentari
- viene avversata dalla destra, ignorata dal PD e contestata strumentalmente dai sindacati
- non riscuote eco su stampa e TV
Strano, eh...
like this
reshared this
Un anno di Data Protection. Il report di E-Lex
Cosa è successo nell’ultimo anno nel mondo della data protection?
Per celebrare i primi 4 anni dell’entrata in esecuzione del GDPR, lo Studio Legale E-Lex ha pubblicato un report con le novità più interessanti.
Oltre 200 pagine con i commenti ai principali provvedimenti del Garante per la protezione dei dati personali, le opinion dell’EDPB e le novità legislative.
Il Report può essere scaricato liberamente qui
L'articolo Un anno di Data Protection. Il report di E-Lex proviene da E-Lex.
Hack and leak, le nuove “Misure attive”
Hacker’s Dictionary. Manipolazione dei comportamenti e dell’informazione, siamo nel mezzo di una “guerra cognitiva” dove i soldati sono cyberwarriors, hacker, troll e bot automatici.
di ARTURO DI CORINTO per Il Manifesto del 19 Maggio 2022
Misure attive è un’espressione gergale usata dalla comunità dell’intelligence quando si parla di disinformazione. La disinformazione riguarda tutte le attività di manipolazione dell’informazione organizzate a un livello centrale e burocratico per inquinare le notizie mescolando il vero col falso e produrre crepe all’interno di un corpo sociale, seminando paura, incertezza e dubbio.
Il politologo Thomas Rid nel suo libro Misure Attive. Storia segreta della disinformazione (Luiss, 2022), distingue quattro fasi storiche del loro uso. Una prima, a cavallo tra le due guerre coincidente con la Grande Depressione in cui gli americani usano il termine political warfare, la seconda, durante la guerra fredda in cui si afferma nel blocco sovietico il concetto di dezinformatzija, e successivamente quella delle Misure Attive a ridosso della caduta del muro di Berlino. Ultima fase è quella attuale in cui le Misure Attive sono basate sull’hack and leak (hackera e diffondi).
Comunque si chiamino, le Misure Attive sono da cent’anni un elemento centrale dei conflitti che non sono combattuti con missili, droni e carri armati. Esse rappresentano la continuazione della guerra con altri mezzi, quando la guerra con mezzi militari non riesce a conseguire gli obbiettivi assegnati,m anche se spesso gli si affianca e la prepara.
L’annessione della Crimea alla Russia, il primo evento della guerra russo-ucraina iniziata nel 2014, è una storia esemplare di come le misure attive abbiano creato il contesto per l’invasione della penisola, ad esempio con la pubblicazione di email false, documenti leakati, rivelazione di scandali politici rivendicati da Anonymous Ukraine ma creati ad arte dai servizi segreti russi, Unità GRU 74455, e ritenute vere da molti attivisti. I nation state hacker russi in seguito hanno attaccato con armi cibernetiche le ferrovie, la rete elettrica e gli impianti industriali ucraini dal 2014 ad oggi.
La logica è questa: si decide di lanciare un’operazione militare, si trova un pretesto appropriato, magari di tipo umanitario, e poi si agisce militarmente per un cambio di regime. Una logica che, come racconta Marta Federica Ottaviani nel libro Brigate Russe (Ledizioni, 2022), evolverà nell’infowar teorizzata nella così detta “Dottrina Gerasimov” per superare i concetti di guerra ibrida, grigia e asimmetrica.
Che si parli di misure attive o di infowar, l’elemento centrale della disinformazione oggi è rappresentato dall’impiego di strumenti cyber per vincere la guerra cognitiva in rete. I soldati di questa guerra sono i cyberwarriors, gli hacker, i bot e i troll, di cui i russi, e non solo loro, hanno fatto largamente uso negli ultimi anni.
Secondo Rid la rivoluzione digitale ha alterato profondamente le basi della disinformazione.
L’Internet culture dell’hack and leak, dello steal and publish (ruba e pubblica) ha creato la copertura perfetta per la disinformazione dietro la difesa della libertà d’espressione, il culto dei whistleblower, la sostituzione del giornalismo con l’attivismo digitale, rendendo le misure attive più pericolose. L’hacking oggi consente di attuare le misure attive a distanza, di non usare la violenza fisica e di negarla senza problemi: “La cultura Internet sembra fatta apposta per la disinformazione di massa”. Il modo più diffuso per realizzare misure attive nel mondo occidentale è manipolare i media che negano la cyberwar. Forse per questo ci siamo accorti tardi che mentre applaudivamo gli Anonymous pro-Ucraina, quelli filorussi come Killnet e Legion si preparavano ad attaccare i siti dei nostri ministeri e le aziende italiane.
Le guerre del futuro si combatteranno nei nostri cuori | il manifesto
La rubrica settimanale a cura di Arturo Di CorintoSimone Pieranni (il manifesto)
I banchieri dell'economia sociale
Dalla Commissione Ue al Fondo Europeo per gli Investimenti, banche e venture capitalist, e poi imprese sociali, il denaro passa di mano molte volte prima di raggiungere la sua destinazione finale.
L'economia sociale non è il business case più ovvio, ecco perché l'UE cerca di sostenerla con i propri fondi. Tuttavia, grandi quantità di denaro pubblico potrebbero anche indurre comportamenti corrotti, quindi l'UE ha introdotto una serie di controlli per assicurarsi che il denaro venga utilizzato correttamente.
Tuttavia, se gli imprenditori sociali riuniti alla conferenza sull'economia sociale a Strasburgo all'inizio di maggio sono rappresentativi del settore, i requisiti rendono molto difficile per le singole imprese sociali capire come accedere ai fondi dell'UE.
L'articolo di János Ammann su Euractiv è a questo link
The bankers of the social economy
From the EU Commission to the European Investment Fund, banks and venture capitalists, and then social enterprJános Ammann (EURACTIV)
like this
reshared this
Che cos’è il fediverso?
Visto il successo che ha avuto il video Nulla da nascondere, abbiamo deciso di creare una sezione ad hoc chiamata per l’appunto: Video. A differenza dei video fatti da noi, che vengono inseriti su PeerTube e YouTube, all’interno di questa sezione inseriremo video o documentari sulla privacy con copyright libero, ma non prodotti da noi. Oggi vi proponiamo un video intitolato che cos’è il fediverso?
Vi lasciamo subito con il video, più sotto trovate due parole sull’argomento e su chi ha prodotto il video!
Questo video è servito grazie alla piattaforma decentralizzata e open sourceOpen source (open source vuol dire che il codice sorgente è accessibile a tutti e chiunque può vedere cosa c’è dentro.Leggi anche Software Libero.)Edit Entry PeerTube, attraverso l’istanzaIstanza Server su cui gira un determinato software. Ad esempio mastodon.uno è un'istanza italiana di Mastodon.Edit Entry Framatube. PeerTube non raccoglie dati di alcun tipo e non utilizza cookieCookie Sono dei minuscoli file di testo che contengono preziose informazioni. Ci sono quelli di prima parte: generalmente innocui e che servono a navigare correttamente il sito.Ci sono poi quelli di terze parti: significa che un dominio diverso da quello che avete visitato vedrà quello che state facendo. Non solo, vi seguiranno poi per tutti i siti che visiterete da quel momento in poi. È il caso delle statistiche e delle pubblicità.Edit Entry. Tuttavia è importante che tu sappia che eseguendo questo video potresti rivelare a PeerTube il tuo indirizzo IP.
Il link al video, nel caso voleste proporlo ad altre persone senza condividere anche il nostro articolo è questo (con questo URL si attiveranno in automatico i sottotitoli in italiano).
Che cos’è il fediverso?
Il video è molto semplice, corto e di facile comprensione e per questo ci piace particolarmente. È stato creato da LILA – ZeMarmot Team ed è stato sponsorizzato da Framasoft (tra le tante cose che hanno aiutato a far nascere troviamo lo stesso PeerTube e Mobilizon). La licenza è la stessa del nostro sito: CC-By-SA 4.0.
Vi ringraziamo per averlo condiviso con noi su Lemmy.
Troviamo sia molto interessante perché mette in primo piano uno dei problemi più ignorati dalle persone: i social e le applicazioni moderne non sono la norma. Nella vita di tutti i giorni abbiamo esempi su come le cose dovrebbero essere: per esempio con i provider telefonici o le email. Se gli utenti TIM potessero parlare solo con gli utenti TIM oppure, come diciamo spesso, se per mandare una mail doveste avere lo stesso provider di chi lo riceve sarebbe una follia, vero? Scrivimi su Gmail, ma per farlo devi avere anche tu un indirizzo Gmail!
E allora perché lo accettiamo inconsciamente sui social network e sulle applicazioni di messaggistica moderna come se fosse la normalità? Non lo è, sono eccezioni e servono solo a creare monopoli e a bloccare le persone all’interno delle proprie applicazioni proprietarie.
Le bellezze del fediverso
Giusto per incuriosirvi vi raccontiamo una delle applicazioni pratiche del fediverso. Se decidete di creare un account su un qualsiasi server Mastodon potrete seguire e rispondere ai post della nostra comunità Feddit senza dover fare ulteriori account ma direttamente da Mastodon!
Vi invitiamo dunque a far parte della rivoluzione sul fediverso con i social network alternativi e anche delle applicazioni di messaggistica alternative con Matrix.
Hai domande o qualche commento su questo articolo? Trovi la comunità di Le Alternativa su Feddit, su Matrix oppure Telegram.
Che cos’è il fediverso?
Si sente tanto parlare di fediverso in questi giorni grazie soprattutto a Mastodon. Ma che cos'è il fediverso? Un video ce lo spiega.skariko (Le Alternative)
What’s new in Italy on IP, Competition and Innovation n.4 – Maggio 2022
L’AGCM sanziona quattro società energetiche per un totale di oltre 4 milioni di euro
L’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha concluso sei procedimenti istruttori per pratiche commerciali scorrette nel prospettare le condizioni economiche di fornitura di energia elettrica e gas sul mercato libero.
In particolare, quattro istruttorie hanno portato all’accertamento di condotte ingannevoli e omissive in merito all’indicazione dei costi di fornitura dell’energia elettrica e/o del gas, e a sanzioni nei confronti di quattro società per un totale di oltre 4 milioni di euro. Le altre due istruttorie sono state chiuse con l’accettazione degli impegni proposti dalle società.
Fonte: sito ufficiale dell’AGCM
L’AGCM sanziona un gestore del servizio idrico per 600 mila euro
L’AGCM ha irrogato ad un gestore del servizio idrico, operante nel territorio abruzzese, una sanzione di 600 mila euro per essersi adeguato in ritardo, e solo parzialmente, agli obblighi informativi previsti dalla disciplina sulla prescrizione biennale, e per aver rigettato alcune istanze relative a crediti per consumi idrici fatturati dopo il 1° gennaio 2020. Da tale data, infatti, la disciplina della prescrizione biennale si applica anche ai servizi idrici e, dunque, i consumatori possono eccepirla per importi riferiti a consumi risalenti ad oltre due anni dalla data di emissione della bolletta.
L’Autorità ha ritenuto che i comportamenti del gestore integrino una pratica commerciale scorretta in quanto contrari alla diligenza professionale e idonei a falsare in misura apprezzabile il comportamento economico del consumatore in relazione, peraltro, ad un servizio di interesse primario.
Fonte: sito ufficiale dell’AGCM
L’AGCOM sanziona uno dei più importanti operatori nel settore delle piattaforme di e-commerce
Con la delibera n. 117/22/CONS pubblicata in data 11 maggio 2022, l’Autorità per le Garanzie nelle Comunicazioni (“AGCOM”) ha irrogato a un noto fornitore di servizi logistici relativi alla distribuzione delle merci una sanzione di 50.000 euro per aver violato le disposizioni della “Direttiva generale per l’adozione da parte dei fornitori di servizi postali delle carte dei servizi”, relative alla mancata indicazione sul sito web di un recapito telefonico gratuito per l’assistenza clienti.
L’Autorità ha chiarito che una procedura, c.d. “Click to call”, che consente all’utente di accedere in modo gratuito all’assistenza telefonica cliccando sull’apposito tasto per richiedere di essere chiamato al numero indicato al momento della registrazione, non costituisce una misura equivalente alla chiamata diretta gratuita fatta dall’utente al numero indicato sul sito web.
Fonte: sito ufficiale dell’AGCOM
L’AGCOM approva le nuove Linee guida ANAC-AGCOM per l’affidamento degli appalti pubblici di servizi postali
Con la delibera n. 116/22/CONS pubblicata in data 6 maggio 2022, l’AGCOM ha approvato le “Linee guida ANAC-AGCOM per l’affidamento degli appalti pubblici di servizi postali” e la relativa relazione sull’analisi dell’impatto della regolamentazione (AIR).
Tali Linee guida, pubblicate in Gazzetta Ufficiale della Repubblica Italiana in data 4 maggio 2022, sostituiscono quelle approvate dall’ANAC con la determinazione n. 3 del 9 dicembre 2014.
Fonte: sito ufficiale dell’AGCOM
L’AGCOM pubblica l’Accordo Quadro per l’applicazione delle norme riguardanti la portabilità del numero mobile
Alla luce delle precisazioni richieste dall’AGCOM con la delibera n. 86/21/CIR., in data 11 maggio 2022, è stato pubblicato l’Accordo Quadro per l’applicazione delle norme riguardanti la portabilità del numero mobile presentato dagli operatori mobili.
Tale Accordo Quadro attua e disciplina i principi, le disposizioni, gli obblighi, le facoltà, le procedure tecnico-amministrative, le modalità, i tempi e le condizioni economiche e generali per la realizzazione della prestazione di portabilità del numero mobile reciprocamente fornita dagli operatori mobili aderenti.
Fonte: sito ufficiale dell’AGCOM
La Corte di Cassazione sulla prova della capacità distintiva di un marchio
Con la sentenza n. 5491/2022, la Suprema Corte di Cassazione si è pronunciata riguardo alle modalità di valutazione della capacità distintiva di un marchio rappresentato da una striscia rettangolare colorata.
In particolare, la Cassazione ha sottolineato che la capacità distintiva del marchio e della sua percezione al pubblico non debbano essere necessariamente provate per mezzo di indagini demoscopiche, in attuazione del principio della libertà di formazione del convincimento del giudice di merito sulla base di ogni possibile mezzo di prova.
L'articolo What’s new in Italy on <br>IP, Competition and Innovation <BR> n.4 – Maggio 2022 proviene da E-Lex.
"Il nostro tragitto storico-sociale volge inevitabilmente al “virtuale”. Dobbiamo però essere consapevoli che questo processo deve giungere a compimento salvaguardando tutti gli “spazi antropologici”."
Interessantissime le riflessioni del prof. #Dursi su #AgendaDigitale, ma forse gli "spazi antropologici" non vanno salvaguardati, quanto piuttosto conquistati: il cyberspazio è un nuovo habitat che va antropizzato con la cultura e la consapevolezza digitale diffusa
agendadigitale.eu/cultura-digi…
Il digitale ci sta snaturando? Perché dobbiamo tutelare i legami umani dalla logica degli algoritmi
Il nostro tragitto storico-sociale volge inevitabilmente al “virtuale”. Dobbiamo però essere consapevoli che questo processo deve giungere a compimento salvaguardando tutti gli “spazi antropologici”. Ecco cosa rischiamoGiovanni Dursi (Agenda Digitale)
Franc Mac likes this.
reshared this
L'Europa non sta affrontando correttamente il problema delle porte girevoli
Se la Commissione UE non adotterà un approccio più deciso per contrastare il passaggio del personale dalle istituzioni europee alle compagnie private, c’è rischio concreto di minare l’integrità dell’amministrazione dell’Unione, ha affermato mercoledì 18 maggio l’ufficio del Mediatore europeo Emily O’Reilly, presentando le conclusioni di un’ampia indagine sul fenomeno delle “porte girevoli”.
like this
reshared this
Io lo riassumo negli ultimi due capoversi del terzo paragrafo di questo articolo (btfp.sp.unipi.it/it/2021/05/i-…) ma il testo di Saltelli merita di essere letto tutto.
I custodi del sapere
Karen Maex spiega perché l'UE deve difendere la conoscenza indipendente e pubblica, proteggendo l'università dai monopoli di editori e GAFAMMaria Chiara Pievatolo (Bollettino telematico di filosofia politica)
like this
Poliverso - notizie dal Fediverso ⁂ reshared this.
Bungiorno a tutti,
scriviamo questo post perché molti utenti #Friendica si sono trovati in difficoltà nell'esperienza d'uso di friendica non tanto riguardo alle funzionalità (ad oggi le più estese del fediverso) ma rispetto alla frequentazione e alla visibilità del proprio profilo.
La sensazione di sentirsi soli, infatti può essere dovuta al fatto che non si sono configurate le opzioni corrette di visibilità.
Ricordiamo che Friendica è un progetto nato per dare agli utenti di Facebook un ambiente social rispettoso del principio “privacy by default”.
Quando un utente si iscrive a Friendica, le impostazioni predefinite del profilo appena creato prevedono alcuni parametri predefiniti tra cui i più importanti sono:
- una visibilità del profilo limitata ai soli contatti
- una visibilità dei post limitata ai soli contatti
Probabilmente è opportuno impostare correttamente quei parametri. Una guida semplice può essere trovata qui:
informapirata.it/2021/09/03/mi…
Mi sono iscritto a Friendica, ma non c’è nessuno! No, non è così…
Friendica è un progetto nato per dare agli utenti di Facebook un ambiente social rispettoso del principio "privacy by default". Ma l'utente che non lo sa, rischia di trovarsi solo e non sapere perché..informapirata
like this
reshared this
Caso Assange, l’inchiesta via FOIA che ha rivelato le opacità di Svezia, Regno Unito, Australia e Stati Uniti
Dopodiché è molto probabile che l'Home Office (il ministero dell'Interno britannico) ufficializzi la richiesta che consegnerà il fondatore di #WikiLeaks nelle mani del Dipartimento di Giustizia americano. In varie città del mondo, tra cui Roma, sono previste manifestazioni e sit-in per chiedere al governo britannico di non estradare #Assange.
Di Matteo #Pascoletti su #ValigiaBlù
Caso Assange, l’inchiesta via FOIA che ha rivelato le opacità di Svezia, Regno Unito, Australia e Stati Uniti
Mentre è sempre più probabile l'estradizione di Julian Assange, ripercorriamo l'inchiesta condotta attraverso FOIA dalla giornalista Stefania Maurizi: un'impressionante serie di battaglie legali per illuminare le opacità dietro ritardi, omissioni, st…Valigia Blu
like this
reshared this
Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti
di Flavio Padovan Maddalena Libertini 13 Maggio 2022
«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.
«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.
Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.
Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.
«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.
Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.
Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.
Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere
L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022
Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.
Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento
Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.
Gli hacker buoni che scoprono gli 0-day
HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi
di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022
Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.
Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.
Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.
Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.
Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.
Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.
Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.
Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.
Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini
di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022
Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.
Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza
dicorinto.it/testate/repubblic…
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura ci…Arturo Di Corinto (la Repubblica)
HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud
di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022
Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.
I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.
Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.
Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.
Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.
La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.
Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.
Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.
Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.
* L’autore è coordinatore scientifico di «Banche e Sicurezza»
dicorinto.it/testate/il-manife…
Expo Security - Fiera adriatica della Sicurezza
La prima fiera sulla Sicurezza in Abruzzo è pronta a partire. Una due giorni interamente dedicata alle soluzioni innovative, nuove proposte per ogni ambito di applicazione, workshop e formazione professionale, case histories di successo dai più grand…Expo Security (CyberSecurityForum 2022)
ERC-721R, il nuovo standard anti rug-pull contro le vendite di NFT fraudolente
Sebbene si sia registrata, nei primi mesi del 2022, una battuta d’arresto nel mercato degli ormai noti NFT– probabilmente fisiologica a seguito del boom dello scorso anno – lo scambio dei non-fungible tokens continua ad essere tema di grande interesse, considerata la loro capacità di dar luogo ad attraenti flussi di reddito.
In tale contesto, appare rilevante la pubblicazione di un nuovo standard anti rug-pull, ERC-721R, ufficialmente rilasciato lo scorso 11 aprile e volto, tra le altre cose, a contrastare i progetti fraudolenti nel settore degli NFT.
I non-fungible tokensPreliminarmente, occorre far chiarezza su cosa siano gli NFT e cosa rappresentino da un punto di vista giuridico.
Un non-fungible token è un codice crittografico unico e non interscambiabile, rappresentativo dell’autenticità e della provenienza di un bene. Il trasferimento di NFT da un soggetto ad un altro è irreversibile e non duplicabile, grazie alla tecnologia di base utilizzata per il compimento delle transazioni: la blockchain.
Giuridicamente, pertanto, un NFT è un bene infungibile, che non può essere scambiato con altri beni appartenenti allo stesso tipo. È una stringa alfanumerica unica e peculiare, rappresentativa di un determinato asset, in quanto implementa un certificato digitale di autenticità ad esso riferibile.
Tale sistema di certificati di autenticità, associati ad un bene nativo digitale ovvero fisico, riesce a creare unicità o scarsità anche nel virtuale, rendendo così i non-fungible tokens collezionabili.
Nonostante gli NFT siano dilagati prevalentemente nel mondo della digital art, sono in realtà molteplici i settori che ne beneficiano: dal real estate al mondo della finanza, dal gaming alla moda, ed altri.
Nel 2017, come noto, Ethereum ha introdotto uno standard aperto, l’ERC721, che è stato il primo protocollo per la creazione di NFT e sino ad oggi il più utilizzato.
Prima dell’invenzione di tale standard, la maggior parte dei token erano solo fungibili, e per lo più rappresentativi di valute. Un token ERC721, invece, rappresenta un bene unico ed infungibile.
Il nuovo standard ERC-721R per la creazione di NFTSi è detto che il trasferimento di NFT da un soggetto ad un altro è, oltre che non duplicabile, irreversibile. Ciò in quanto l’esecuzione della transazione su blockchain rende impossibile “tornare indietro” una volta effettuata l’operazione, per il funzionamento stesso della tecnologia che ne è alla base.
Tale circostanza, se da un lato è ciò che rende unico e non fungibile il token in questione, nonchè sicuri, trasparenti e tracciabili tutti i trasferimenti di esso sulla catena di blocchi, dall’altro può avere anche delle conseguenze negative, come ad esempio la possibilità di rug-pull.
Nel mondo crypto, il termine rug-pull (letteralmente, “tiro del tappeto”) indica un tipo di truffa che si verifica generalmente quando gli sviluppatori di un progetto, dopo aver creato il token crittografico, ne “pompano” il valore al fine di attrarre il maggior numero di investitori possibili, per poi prelevare tutti i fondi ed abbandonare il progetto fraudolento.
Quando un NFT viene creato con il nuovo standard ERC-721R, ufficialmente rilasciato lo scorso 11 aprile, i fondi sono detenuti in un conto di deposito a garanzia, vincolato da uno smart contract.
Tali fondi non possono essere prelevati, dai creatori, se non dopo il decorso di un periodo di attesa che consente agli acquirenti di restituire il proprio NFT e di ricevere un rimborso dal contratto intelligente sottoscritto.
In tal modo, pur essendo l’acquisto dell’NFT irreversibile, se durante tale periodo di tempo i creatori decidono di fare rug-pull, gli acquirenti potranno richiedere il rimborso dei loro fondi prima della fine del periodo di attesa, perdendo solo le gas fees sostenute per i costi di transazione.
L’utilizzo di tale nuovo protocollo per la generazione di NFT, pertanto, sarebbe sicuramente più vantaggioso per gli acquirenti, che nella peggiore delle ipotesi – rispettando, però, la scadenza temporale prevista – perderebbero soltanto le commissioni per elaborare e convalidare le transazioni sulla blockchain.
D’altro canto, anche i venditori creatori dei token ne trarrebbero giovamento, creando fiducia nel mercato ed attraendo dalla loro parte un maggior numero di investitori.
Inoltre, l’applicazione dello standard ERC-721R potrebbe risolvere anche un altro dei principali controversi aspetti giuridici legati allo scambio di NFT, vale a dire la non applicabilità del diritto di recesso previsto dall’art. 52 del Codice del Consumo.
Infatti, se in linea di principio l’irreversibilità della transazione non rende possibile l’esercizio di tale diritto, il descritto meccanismo del vincolo delle somme alla base del nuovo protocollo, non permettendo ai venditori di prelevare le somme sino alla scadenza di un dato termine, potrebbe consentire all’acquirente di effettuare un “reso” dell’NFT senza perdita dei fondi, in caso di ripensamento dell’acquisto.
Gabriella Amato
L'articolo ERC-721R, il nuovo standard anti rug-pull contro le vendite di NFT fraudolente proviene da E-Lex.
Andrea Santaniello 🏴☠️ likes this.
@informapirata
In italia non si vede tanto. Ma quando vivevo all'estero, all'aperto, giocavamo spesso questo (non e' un gioco da tavolo, ma tant'e'):
carrom.ca/products/king-carrom…
Molto divertente, facile da portare a presso.
King Carrom Board (Made in Canada)
The King Carrom board is a smooth, hardwood board which offers very fast game play when combined with a little carrom disco powder, which is included with the board set. The board itself is constructed of Canadian and Russian hardwoods.Carrom Canada
Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere
L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022
Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.
Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento
Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.
dicorinto.it/temi/cybersecurit…
Allarme arancione in Italia. L'Agenzia Cyber elenca 70 vulnerabilità da correggere
L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli ha…Arturo Di Corinto (la Repubblica)
Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato
di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022
Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta
L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.
dicorinto.it/testate/repubblic…
Attacco hacker a siti italiani, anche Senato e Difesa. Rivendicato dal collettivo russo Killnet
Tra gli obiettivi anche l'Istituto superiore di Sanità e l'AciFloriana Bulfon (la Repubblica)
Cyber appuntamenti di maggio
HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud
di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022
Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.
I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.
Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.
Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.
Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.
La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.
Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.
Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.
Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.
* L’autore è coordinatore scientifico di «Banche e Sicurezza»
What’s new in Italy on Digital Administration n.3 – Maggio 2022
PNRRI primi avvisi per la digitalizzazione di scuole e comuni
Nel corso del mese di aprile sono stati pubblicati i primi avvisi in ambito PNRR per la digitalizzazione di comuni e scuole.
I primi avvisi sono relativi a identità digitale, App IO, pagoPA, cloud e servizi digitali.
Tutte le informazioni per partecipare ai bandi pubblici sono disponibili sulla piattaforma PA Digitale 2026.
Identità digitaleContinua la crescita dell’identità digitale: superati i 30 milioni di identità Spid
Traguardo importante per SPID. A inizio maggio sono stati superati i 30 milioni di identità digitali SPID in Italia, di cui 10 milioni attivate solo nell’ultimo anno. Una crescita importante considerando che prima dell’inizio della pandemia, il numero di identità digitali era inferiore ai 6 milioni
Cloud della PAEntro il 18 luglio le PA devono effettuare la classificazione di dati e servizi
Entro il 18 luglio 2022 le amministrazioni dovranno effettuare la classificazione dei propri dati e dei propri servizi secondo criteri definiti dall’Agenzia per la cybersicurezza nazionale (ACN) che sarà poi chiamata a verificare quanto dichiarato dai singoli enti. Per facilitare questo processo, il Governo ha pubblicato un avviso che prevede lo stanziamento di 500 milioni di euro destinati alle amministrazioni comunali.
AccessibilitàPubblicate le linee guida e il regolamento sanzionatorio per i soggetti privati
L’Agenzia per l’Italia Digitale ha pubblicato le Linee Guida sull’accessibilità degli strumenti informatici per i soggetti privati con un fatturato medio, negli ultimi tre anni di attività, superiore a cinquecento milioni di euro. Contestualmente l’Agenzia ha anche pubblicato il Regolamento che disciplina le modalità di accertamento e di esercizio del potere sanzionatorio.
Videoconferenze e giunte da remotoPer lo svolgimento delle riunioni in videoconferenza gli Enti locali devono adottare uno specifico regolamento
Il Ministero dell’Interno ha pubblicato una circolare interpretativa sulla possibilità di svolgimento dei Consigli Comunali in videoconferenza. In particolare il Ministero ha chiarito che per lo svolgimento delle riunioni in videoconferenza è necessaria l’adozione di un apposito regolamento.
L'articolo What’s new in Italy on Digital Administration<BR> n.3 – Maggio 2022 proviene da E-Lex.
UTILIZZO DI ALGORITMI DI CLUSTERING PER FINALITÁ DI INTERESSE PUBBLICO RILEVANTE NEL RECENTE REGOLAMENTO DI BANCA D’ITALIA
Lo scorso 30 marzo è stato pubblicato sulla Gazzetta Ufficiale il Regolamento di Banca d’Italia concernente il trattamento di dati personali effettuato nell’ambito della gestione degli esposti riguardanti la trasparenza delle condizioni contrattuali, la correttezza dei rapporti tra intermediari e clienti e i diritti e gli obblighi delle parti nella prestazione dei servizi di pagamento.
Come noto, Banca d’Italia (in qualità di Autorità di vigilanza bancaria e finanziaria) riceve numerose segnalazioni riguardanti la trasparenza delle condizioni contrattuali, la correttezza dei rapporti tra intermediari vigilati e clientela, nonché i diritti e gli obblighi delle parti nella prestazione dei servizi di pagamento.
Al fine di gestire detti esposti e vista l’ingente quantità di esposti che quotidianamente vengono trasmessi alle diverse filiali della Banca d’Italia, questa utilizza un sistema di IA al fine di ottimizzare il patrimonio informativo contenuto negli esposti, per poterne ricavare elementi utili su fenomeni d’interesse per l’attività di vigilanza che la stessa conduce sugli intermediari bancari e finanziari e, in particolare, al fine di: (i) individuare le fattispecie che presentano similarità; (ii) trarre informazioni utili per la trattazione dell’esposto e per l’attività di vigilanza.
In particolare, l’attività di analisi effettuata dall’IA viene effettuata attraverso l’uso di un motore di ricerca in grado di accedere ai documenti presentati all’Autorità e di ricercare tutte le informazioni presenti negli esposti riconducibili a un determinato servizio o prodotto finanziario. Successivamente, il sistema aggrega gli esposti in cluster (assegnando tag esemplificativi del contenuto) che, tuttavia, non sono determinati sulla base dei dati personali degli esponenti, né dei soggetti terzi.
In tal senso, è escluso che l’algoritmo possa effettuare una qualsiasi forma di profilazione o predizione di comportamenti delle persone fisiche che a vario titolo possono essere coinvolte nella vicenda. Tanto è confermato dalla circostanza che dai risultati dell’analisi non derivano conseguenze sanzionatorie o decisioni automatiche su sugli interessati, né impattano sulle decisioni rimesse alla Banca d’Italia in relazione agli esposti.
Nel Regolamento, l’Autorità approfondisce, inoltre, le misure di sicurezza implementate ai sensi dell’art. 32 del GDPR e, nello specifico, quelle applicate all’utilizzo dei sistemi di IA. In tal senso, è stato previsto il periodico monitoraggio e aggiornamento delle logiche che gli algoritmi di machine learning utilizzano su un determinato insieme di dati (cosiddetto “training dataset”), che, pertanto, sotto sottoposti ad un processo continuo di riaddestramento.
In tale contesto, l’algoritmo viene, pertanto, periodicamente riaddestrato non appena si ritiene che il set di informazioni (o l’interpretazione ad essi associata) possa impattare sui risultati delle analisi.
Inoltre, l’applicazione di machine learning è costruita in modo tale da fornire una “spiegazione” del funzionamento interno dell’algoritmo.
Ariella Fonsi
L'articolo UTILIZZO DI ALGORITMI DI CLUSTERING PER FINALITÁ DI INTERESSE PUBBLICO RILEVANTE NEL RECENTE REGOLAMENTO DI BANCA D’ITALIA proviene da E-Lex.
Il #whistleblowing all'italiana...
"L’accesso all’applicazione web di whistleblowing, basata su un software open source, avveniva attraverso sistemi che, non essendo stati correttamente configurati, registravano e conservano i dati di navigazione degli utenti, tanto da consentire l’identificazione di chi la utilizzava, tra cui i potenziali segnalanti"
"Nel corso dei controlli sono emersi ulteriori illeciti imputabili alla società informatica che, in qualità di responsabile del trattamento, forniva all’azienda ospedaliera l’applicazione web di whistleblowing. La società si era infatti avvalsa di un fornitore esterno per il servizio di hosting dei sistemi che ospitavano l’applicativo senza dare specifiche istruzioni sul trattamento dei dati degli interessati e senza darne notizia alla struttura sanitaria."
gpdp.it/web/guest/home/docweb/…
Ringraziamo il #GarantePrivacy per la sua istruttoria e per l'ordinanza emessa!
"sono emersi ulteriori illeciti imputabili alla società informatica che si era avvalsa di un fornitore esterno per il servizio di hosting senza dare istruzioni adeguate!
Chissà se questo tipo di problemi riguarda anche altre PA che hanno configurato lo stesso software?
Dovremmo seguire di più l'esempio di chi già pratica corrette condotte di gestione del #whistleblowing e improvvisare di meno...
[descrizione della GIF animata: Il presentatore televisivo, interpretato dall'attore Benny Hill, si siede sulla sedia oscurata dove doveva sedere il whistleblower; quando si scambiano di posto il danno è stato fatto e dopo pochi secondi il whistleblower viene assassinato. Link al video originale: youtube.com/watch?v=vJki8XXqVw… ]
Benny Hill - Stool Pigeon (1979)
Jackie Wright as a stool pigeon who appears on TV and is trying to keep his identity a secret from gangsters.March 14, 1979YouTube
like this
reshared this
Questa è una notizia davvero preoccupante che getta un ombra sull'applicazione delle norme che regolano (e delle tecnologie che implementano) le piattaforme di #whistleblowing
cc @brunosaetta @quinta @rik @prealpinux @grep_harder @mrk4m1
reshared this
La Corte di Giustizia sui mezzi di ricorso previsti dal GDPR: anche le associazioni dei consumatori possono agire per la protezione dei dati personali
Di recente, la Corte di Giustizia dell’Unione europea (“CGUE”) si è pronunciata, in seguito a rinvio pregiudiziale, sull’interpretazione dell’art. 80, paragrafo 2, del Regolamento UE 679/2016 (“GDPR” o “Regolamento”) in materia di ricorsi, concludendo che anche un’associazione di tutela degli interessi dei consumatori può agire in giudizio, in assenza di un mandato e/o indipendentemente dalla violazione di specifici diritti degli interessati, contro il presunto autore di un atto pregiudizievole per la protezione dei dati.
I mezzi di ricorso a tutela dei diritti dell’interessato al Capo VIII del Regolamento
Preliminarmente all’analisi compiuta dalla CGUE sul tema dei ricorsi e dei reclami, giova ricordare che il Capo VIII del GDPR, intitolato “Mezzi di ricorso, responsabilità e sanzioni”, prevede che l’interessato ha il diritto di presentare un reclamo dinanzi ad un’autorità di controllo di uno Stato membro, secondo quanto previsto dall’art. 77 del GDPR, oppure un ricorso dinanzi ai tribunali ordinari nazionali, ai sensi degli artt. 78 e 79 del GDPR, sia avverso una decisione dell’autorità di controllo sia nei confronti del titolare del trattamento o del responsabile del trattamento.
In particolare, per quanto rileva in questa sede, merita soffermarsi sugli artt. 80, 81 e 84 del Regolamento. L’art. 80, paragrafo 1, del GDPR prevede che l’interessato ha il diritto di dare mandato di proporre ricorso per suo conto ad un organismo, un’organizzazione o un’associazione senza scopo di lucro, debitamente costituiti secondo il diritto di uno Stato membro e che perseguano obiettivi di pubblico interesse, oltre che essere attivi nel settore della protezione dei diritti e delle libertà degli interessati.
Dalla lettura del paragrafo 1, è evidente il ruolo attivo attribuito nei confronti degli organismi e delle organizzazioni nel promuovere una tutela, eventualmente anche risarcitoria, degli interessati, a condizione del possesso di due requisiti: i) la costituzione dell’organismo secondo il diritto di uno Stato membro; ii) essere attivi nel settore della protezione dei diritti e delle libertà degli interessati, perseguendo tali obiettivi da statuto. Il primo è un requisito meramente formale1. Il secondo requisito, invece, presuppone un’indagine da svolgere con riguardo all’attività concreta, sia per il tramite dello scrutinio dello statuto dell’ente, sia per il tramite della verifica effettiva delle attività nel settore della protezione dei diritti e delle libertà degli interessati.
L’art. 80, paragrafo 2, del GDPR, dall’altro lato, prevede che un organismo, un’organizzazione o un’associazione aventi le medesime caratteristiche descritte al paragrafo 1, possono agire, indipendentemente dal mandato conferito dall’interessato, sia di fronte all’autorità di controllo, sia di fronte ai tribunali ordinari nazionali, se si ritiene che i diritti di un interessato siano stati violati in seguito al trattamento.
Con riguardo a questa disposizione, la dottrina prevalente ha ritenuto che per attribuirsi un mandato istituzionale ex lege dovrebbe darsi esito positivo alle stringenti verifiche non soltanto statuarie, ma anche sostanziali, relativamente a quelle caratteristiche che l’art. 80, paragrafo 1, richiama.
L’art. 84, infine, prevede che gli Stati membri stabiliscono le norme relative alle altre sanzioni per la violazione del Capo VIII del Regolamento, in particolare con riguardo a quelle violazioni che non sono soggette alle sanzioni amministrative di cui all’art. 83 dello stesso Regolamento.
La vicenda del caso in analisi
La vicenda sottoposta alla CGUE ha avuto origine dalla creazione di un’applicazione denominata “App-Zentrum” da parte della società Meta Platforms Ireland (“Società”), finalizzata ad offrire giochi gratuiti agli utenti di social network. La suddetta App consentiva l’acquisizione di dati personali e, non solo, di procedere alla pubblicazione degli stessi a seconda delle vincite e dei punteggi totalizzati da parte degli utenti.
Sul punto, l’Unione federale (“Unione”) – associazione dei consumatori tedesca – ravvisava che le informazioni fornite agli utenti non fossero in conformità con quanto disciplinato dalla normativa sulla protezione dei dati e su quella a tutela del consumatore. In particolare, l’Unione sosteneva che il consenso non fosse validamente acquisito, oltre che le informazioni fossero da ritenersi sleali nei confronti dei consumatori.
Pertanto, l’Unione federale proponeva azione inibitoria di fronte al Tribunale del Land di Berlino contro la Società, pur in assenza di una violazione concreta del diritto alla tutela dei dati di un interessato e di un mandato a lui conferito. Sul punto, il giudice del rinvio in Cassazione, di fronte al quale è stato proposto ricorso contro la sentenza di accoglimento dell’azione, dubitava circa la ricevibilità dell’azione dell’Unione, nei termini di legittimazione attiva ad agire, alla luce dell’applicazione degli artt. 80, paragrafi 1 e 2, nonché dell’art. 84, paragrafo 1 del GDPR, e, pertanto, agiva di fronte alla CGUE su rinvio pregiudiziale.
Conclusione: l’interpretazione della CGUE dell’art. 80 del GDPR
Considerato quanto premesso, il rinvio pregiudiziale verteva principalmente sulla questione se un’associazione di tal genere – ossia quella che agisce a tutela dei diritti dei consumatori – possa agire contro una società in assenza di un mandato che le sia stato conferito ed indipendentemente dalla violazione di specifici diritti degli interessati.
La Commissione della CGUE ha ritenuto che, invero, la questione dipendesse dalla sola interpretazione dell’art. 80, paragrafo 2 del GDPR, alla luce del fatto che il paragrafo 1 dell’art. 80 presuppone la concessione di un mandato e che tale circostanza non riguardasse il caso di specie e che l’art. 84 del GDPR riguardasse l’applicazione delle sanzioni, aspetto che, in ogni caso, non era stato oggetto di discussione.
La Corte ha osservato che, anche in forza del margine di discrezionalità riconosciuto agli Stati membri nell’attuazione della disciplina europea secondo anche quanto previsto dall’art. 288 del TFUE in combinato disposto con i considerando 9, 10 e 13 del GDPR, la disciplina del Regolamento non ostava con la disciplina nazionale, rientrando nel predetto margine di discrezionalità. Per la precisione, la disciplina nazionale, difatti, prevede la legittimazione ad agire da parte delle associazioni dei consumatori a tutela della protezione dei dati.
Nella sua analisi, la Corte ha ritenuto che l’Unione, in qualità di associazione dei consumatori, fosse in possesso di quei requisiti di cui all’art. 80 del GDPR. In primo luogo, l’Unione rientra in quella nozione di organismo, organizzazione e associazione, senza scopo di lucro, costituita secondo il diritto interno e avente obiettivi statutari di pubblico interesse ed attivi nel settore della protezione dei diritti e delle libertà degli interessati con riguardo alla protezione dei dati personali. Difatti, l’Unione persegue un obiettivo di interesse pubblico, consistente nell’assicurare i diritti e le libertà degli interessati nella loro qualità di consumatori, correlandosi tale finalità con la protezione dei dati personali di questi ultimi.
In secondo luogo, l’Unione agisce nella misura in cui ritenga che i diritti di cui un interessato gode siano stati violati in seguito al trattamento dei dati personali. La Corte precisava, nello specifico, che non è necessario che la violazione sia concreta, ma esclusivamente che vi sia un trattamento di dati contrario a disposizioni del Regolamento e che, pertanto, la violazione possa essere potenziale.
A valle di tale riflessione, la Corte ha ritenuto che il fatto di legittimare delle associazioni a tutela dei consumatori, come nel caso di specie l’Unione federale, ad instaurare, mediante un meccanismo rappresentativo, azioni intese a far cessare trattamenti di dati contrari alle disposizioni del Regolamento, indipendentemente dalla violazione dei diritti di una persona individualmente e concretamente pregiudicata dalla violazione, contribuisse – in modo incontestabile – a “rafforzare i diritti degli interessati e ad assicurare loro un elevato livello di protezione”. Anzi, la Corte ha aggiunto che il ricorso da parte di un’associazione potesse ritenersi ancora più efficace rispetto all’azione di un singolo individuo.
Pertanto, posto quanto sopra riportato, la Corte ha concluso che l’art. 80 GDPR deve essere interpretato nel senso che non osta ad una normativa nazionale che consente ad un’associazione di tutela degli interessi dei consumatori di agire in giudizio, in assenza di un mandato che le sia stato conferito per quel determinato scopo ed indipendentemente dalla violazione di specifici diritti degli interessati, qualora il trattamento dei dati in questione sia idoneo a pregiudicare i diritti riconosciuti dal GDPR agli interessati.
Si ritiene chela decisione della CGUE abbia indubbiamente contribuito ad innovare l’interpretazione dell’art. 80 del GDPR chiarendone l’ambito di applicazione e configurando la concreta possibilità di estensione della legittimazione ad agire a tutela dei dati personali.
Fabiola Iraci Gambazza
1 A titolo esemplificativo, in Italia, tale requisito può essere soddisfatto con l’iscrizione nel registro unico nazionale del terzo settore, ai sensi dell’art. 22 del D. lgs. n. 117/2017.
L'articolo La Corte di Giustizia sui mezzi di ricorso previsti dal GDPR: anche le associazioni dei consumatori possono agire per la protezione dei dati personali proviene da E-Lex.
What’s new in Italy on Data Protection n.4 – Maggio 2022
Utilizzo di algoritmi valutativi nelle scuole: rating reputazionale sotto la lente del Garante privacy
Con un comunicato del 3 maggio 2022, il Garante per la protezione dei dati personali ha inviato una richiesta di informazioni all’Associazione Crop News Onlus, operante nel settore del rating “reputazionale”, che avrebbe promosso un progetto per sperimentare, nei confronti degli studenti, il rating “reputazionale” elaborato sulla base di algoritmi dalla Piattaforma Mevaluate.
Sul tema dell’utilizzo di piattaforme per l’elaborazione di profili reputazione, peraltro, il Garante Privacy si era espresso con il provvedimento n. 488 del 2016, ritenendo che i trattamenti di dati personali effettuati dal titolare della piattaforma oggetto di verifica da parte dell’Autorità non fossero conformi con gli artt. 2, 3, 11, 13, 23, 24 e 26 dell’ex Codice Privacy.
Il Garante, considerata la delicatezza del progetto che si rivolge a soggetti particolarmente vulnerabili (studenti e minori), ha chiesto all’Associazione di far pervenire entro 30 giorni ogni informazione utile alla valutazione del trattamento di dati effettuato.
Leggi il comunicatoLeggi il provvedimento
Il Garante Privacy chiede maggiori garanzie sulla piattaforma per i referendum online
Il Garante per la protezione dei dati personali ha fornito un parere non favorevole al Ministero per l’innovazione tecnologica sullo schema di Dpcm che fissa le regole della piattaforma per la raccolta delle firme per referendum e progetti di legge.
L’Autorità ritiene che siano troppi i profili critici emersi dall’esame di un provvedimento che incide su istituti di democrazia diretta costituzionalmente garantiti, quali appunto i referendum.
Il testo sottoposto all’Autorità, infatti, risulta attualmente privo di adeguate tutele per il pieno rispetto dei diritti e delle libertà fondamentali dei cittadini e, per tale ragione, ha indicato al Ministero una dettagliata serie di condizioni e osservazioni alle quali attenersi, al fine di scongiurare il rischio che si verifichino trattamenti di dati personali non conformi alla normativa vigente.
Il Garante Privacy sanziona un ente di ricerca pubblico per l’inadeguatezza delle misure di sicurezza a protezione delle password
Con il provvedimento n. 46 del 2022, il Garante per la protezione dei dati personali ha applicato nei confronti di un ente di ricerca pubblico, titolare del trattamento, una sanzione di € 6.000,00, per la violazione dei principi di cui agli artt. 5, par. 1, lett. f e 32 del Regolamento (UE) 2016/679.
Dal provvedimento si evince che se il titolare del trattamento è tenuto ad individuare le migliori misure a protezione delle password, in ossequio al principio di responsabilizzazione, il fatto di non adottare neanche le misure contenute nell’Allegato B del Codice o nella Circolare n. 2/2017 dell’AgID, precedenti al Regolamento UE (2016/679), non può che comportare il rischio, per il titolare del trattamento, di vedersi irrogata una sanzione da parte del Garante Privacy.
Telemarketing: nuovo registro pubblico delle opposizioni
Il 13 aprile 2022 è entrato in vigore il d.p.r. 26/2022, vale a dire il regolamento di riforma del registro pubblico delle opposizioni (RPO), che sarà operativo dal 27 luglio 2022.
Il nuovo RPO amplia il suo originale ambito di iscrizione e modifica, di conseguenza, le modalità con cui società e operatori potranno svolgere attività di telemarketing.
Tra le principali novità si segnalano:
- l’inclusione nella definizione di “contraente” anche delle persone giuridiche, degli enti e delle associazioni;
- estensione dell’ambito di applicazione anche ai numeri telefonici fissi, siano essi presenti in elenchi pubblici o meno, ai numeri telefonici mobili e agli indirizzi postali;
- estensione del diritto di opposizione alle forme di marketing svolte mediante telefonate automatizzate, ossia effettuate in via automatizzata senza l’intervento di un operatore.
Il Garante Privacy sanziona un Responsabile del trattamento per l’inadeguatezza delle misure di sicurezza adottate
L’Autorità ha ingiunto una sanzione pecuniaria di € 10.000,00 esclusivamente nei confronti di un Responsabile del trattamento, una società fornitrice di software, per la violazione dei principi di cui agli artt. 5, par. 1, lett. f) e 32 del Regolamento (UE) 2016/679 (di seguito “GDPR” o “Regolamento”), a seguito di una violazione dei dati personale concernente i dati contenuti in una piattaforma utilizzata per la gestione delle contravvenzioni al Codice della strada.
Secondo l’Autorità, non si ravvisavano i presupposti per adottare un provvedimento nei confronti del titolare del trattamento, un ente pubblico, poiché il responsabile del trattamento era risultato inadempiente all’obbligo di prevedere misure di sicurezza adeguate sulla base del contratto stipulato con il titolare del trattamento. Si deve ricordare, infatti, che l’art. 28 del GDPR consente al titolare del trattamento di affidare un trattamento a terzi soggetti che presentino le competenze per adottare adeguate misure di sicurezza.
Si tratta di una pronuncia dalla portata decisamente innovativa se si considera che, in linea generale, le sanzioni del Garante sono rivolte principalmente a Titolari del trattamento o, al più, in maniera congiunta a Titolari e Responsabili del trattamento.
L'articolo What’s new in Italy on Data Protection<BR> n.4 – Maggio 2022 proviene da E-Lex.
da un po' di tempo cercavo di capire come mai Friendica riuscisse a interpretare correttamente i content warning di Mastodon, ma non mi permettesse di postarne a mia volta.
Oggi mi sono deciso a fare qualche ricerca, da cui è emersa una situazione peculiare.
CW in Mastodon: sono basati sul campo del post "summary", che serve a dare appunto un sommario dei contenuti. In Friendica questo è ottenuto dal tag [abstract]
che permette di visualizzare un post diverso a seconda della rete di destinazione, per dare un'anteprima o un sunto del messaggio su reti che supportino un numero più limitato di caratteri, ad esempio.
[abstract=twit]Questo sarà visualizzato per il crosspost su Twitter[/abstract]
[abstract=apub]Questo sarà visualizzato su altre reti AP, e come #CW su Mastodon - Forse anche Pleroma[/abstract]
La parte fuori dai tag invece sarà visualizzata su Friendica
Questo è spiegato nell'issue #3285, Github di Friendica col fatto che su Mastodon i content warning sono stabiliti da chi posta, su friendica sono invece definibili da chi riceve impostando le parole chiave da mettere sotto warning.
Su Friendica si può invece usare il bbcode [spoiler=argomento dello spoiler]contenuto nascosto[/spoiler]
per nascondere dei contenuti, ma purtroppo questo tag non viene interpretato da Mastodon (non so da Pleroma), col risultato che il messaggio sarà visualizzato così da chi non usa Friendica:
argomento dello spoiler contenuto nascosto
Quindi, se si vuole usare da Friendica un content warning che funzioni su Mastodon bisognerà usare il formato
[abstract=apub]friendica, mastodon e i content warning[/abstract]
contenuto nascosto
ricordandosi però che gli utenti Friendica vedranno solo
contenuto nascosto
Una riflessione personalissima: ma non sarebbe stato meglio se anche Mastodon avesse associato la sua funzione cw allo spoiler invece che al summary/abstract?
like this
reshared this
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini
di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022
Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.
Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza
dicorinto.it/temi/cybersecurit…
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura ci…Arturo Di Corinto (la Repubblica)
Il Prof. Giovanni Maria Riccio al Catania Book Festival
Giovanni Maria Riccio
Giovanni Maria Riccio sarà relatore su intelligenza artificiale, arte e diritto d’autore nell’ambito del Catania Book Festival – Fiera Internazionale del Libro e della Cultura, sabato 7 maggio, alle ore 11.
L’evento vedrà la partecipazione di numerose personalità del mondo della Cultura quali, fra le tante, Francesca Michielin, Paolo Calabresi, Lisa Ginzburg, Jonathan Bazzi, Maura Gancitano, Andrea Colamedici, Peter Gomez e rappresentanti di importanti realtà istituzionali e associative come l’Università degli Studi di Catania, Amnesty International, Arcigay.
Ulteriori informazioni qui: siciliaeventi.org/evento/catan…
L'articolo Il Prof. Giovanni Maria Riccio al Catania Book Festival proviene da E-Lex.
@LucioSalis@mastodon.uno
in reply to Franc Mac • • •Informa Pirata
in reply to @LucioSalis@mastodon.uno • •@@LucioSalis@mastodon.uno Matteo Renzi ha creato lavoro,certamente. Per sé e i suoi amici... 😁
Ti dirò di più: il problema della produttività e della competitività delle imprese viene molto prima di quello del salario minimo, perché se le imprese non sono produttive non possono corrispondere salari adeguati.
Ma le imprese italiane fanno schifo e gli imprenditori italiani sono schiavisti inibiti solo dalle restrittive leggi sul lavoro e sussistevano prima della riforma Treu e soprattutto prima di quella di Renzi.
Per questo motivo le imprese devono essere costrette a pagare salari superiori a una certa soglia stabilità universalmente per legge. Se le imprese non vengono costrette a pagare i propri dipendenti con salari che siano in linea con i paesi evoluti, le imprese cercheranno di fare margine comprimendo i salari.
Pertanto, nessuno dovrà provare a chiedere competitività dai lavoratori perché la competitività non è un problema dei lavoratori Ma è solo un problema delle imprese, che devono cercare di essere competitive innovando e chiedendo alla nazione infrastrutture e fiscalità adeguate, e non facendo la cresta sui salari e la sicurezza dei lavoratori. Il problema dei Lavoratori sono i salari e le condizioni di lavoro
@Franc Mac
like this
informapirata ⁂, Franc Mac e Andrea like this.
reshared this
informapirata ⁂ e Franc Mac reshared this.
@LucioSalis@mastodon.uno
in reply to Informa Pirata • • •emiliomillepiani
in reply to @LucioSalis@mastodon.uno • •@@LucioSalis@mastodon.uno
...sono toni da Twitter, non da Mastodon...abbassare il tono qui è una cosa normale...
Franc Mac likes this.
Franc Mac
in reply to emiliomillepiani • •@emiliomillepiani sì, è vero... ma @@LucioSalis@mastodon.uno è fatto così e gli vogliamo bene lo stesso... 😁
Pure se è un renzino della prima ora... 😂
Pure se l'ora è sempre la stessa, visto che l'orologio è rotto, ma non segna l'ora giusta neanche quelle due volte al giorno, perché qualcuno ha messo tutte e due le lancette a ore sei 🤣
like this
informapirata ⁂ e emiliomillepiani like this.
@LucioSalis@mastodon.uno
in reply to Franc Mac • • •Troppo comodo astrarsi e godere dei privilegi e dei diritti conquistati da noi.
@LucioSalis@mastodon.uno
in reply to emiliomillepiani • • •