Franc Mac ha ricondiviso questo.

Esiste un’alternativa e un futuro per i social media? Il #fediverso alla #PrivacyWeek domani 27 settembre alle 19.00


Esiste un’alternativa e un futuro per i social media? Il #fediverso alla #PrivacyWeek domani 27 settembre alle 19.00

!Che succede nel Fediverso?

Mastodon, l’alternativa libera a Twitter, ha mostrato a tutti cos’è il Fediverso: una galassia interconnessa dei social liberi, open-source, decentralizzati che danno agli utenti il pieno controllo sui loro dati personali.

Quanto potrà influire questo sulle modalità future di socializzazione digitale?

Interverranno:

@:fedora: filippo db :gnu: admin di mastodon.uno pixelfed.uno peertube.uno mobilizon.it e noblogo.org

@Franc Mac attivista digitale e admin delle istanze poliverso.org e feddit.it

@ivan sviluppatore italiano del team di @Bonfire

#socialnetwork #mastodon #friendica #lemmy #bonfire

privacyweek.it/event/ce-spazio…

Franc Mac ha ricondiviso questo.

#Privacy - La donna il cui DNA del kit per stupro è stato usato contro di lei in un crimine non correlato fa causa a San Francisco


#PRIVACY - LA DONNA IL CUI DNA DEL KIT PER STUPRO È STATO USATO CONTRO DI LEI IN UN CRIMINE NON CORRELATO FA CAUSA A SAN FRANCISCO

!Pirati Europei

Il diritto alla privacy va ben oltre i dati personali!

Una donna il cui DNA del kit per stupro è stato utilizzato per collegarla a un crimine contro la proprietà non correlato ha intentato una causa contro la città di San Francisco per l'incidente, che ha scatenato una protesta nazionale all'inizio di quest'anno.

A febbraio si è saputo che il dipartimento di polizia di San Francisco ha utilizzato il DNA e in seguito ha ritirato le accuse contro di lei. Il suo DNA era stato raccolto e archiviato nel sistema come parte di un caso di violenza domestica e violenza sessuale del 2016, ha detto l'allora procuratore distrettuale, Chesa Boudin, in una rivelazione scioccante che ha sollevato problemi di privacy.

(SEGUE)

Franc Mac ha ricondiviso questo.

Rilasciato Lemmy 0.16.7


È stato annunciato il rilascio della versione di Lemmy 0.16.7! È sostanzialmente una release di sistemazione di alcuni bug.

Probabilmente uno dei miglioramenti più interessanti per l'utilizzo quotidiano è la possibilità di ricevere upvote/downvote dagli utenti di Mastodon!

Come sempre attenderemo qualche giorno prima di aggiornare anche Feddit, quando sarà fatto lo segnaleremo nella comunità !main@feddit.it 😊

Franc Mac ha ricondiviso questo.

Insegnare e imparare con i social network decentralizzati: #Friendica e il #FreeNetwork - Un vecchio (ma sempre interessante) post di @matewturner su #medium


The media in this post is not displayed to visitors. To view it, please go to the original post.

Riportiamo la traduzione del post di Matthew Turner, pubblicato su Medium


Con i social media un aspetto così centrale della nostra vita, è naturale che gli educatori vogliano utilizzarli come strumento pedagogico ed educare gli studenti su come usarli in modo appropriato. Ma le preoccupazioni su come le grandi aziende come Facebook utilizzano i dati personali e i contenuti prodotti dagli utenti (per non parlare delle restrizioni di età) hanno portato gli insegnanti a evitarne l'uso, ma ci sono alternative.

Non c'è dubbio che i social media hanno numerose applicazioni in un contesto di apprendimento: gli insegnanti possono pubblicare notifiche, insegnanti e studenti possono condividere risorse utili, forum di discussione possono essere creati, documenti possono essere condivisi e compiti inviati, progetti collaborativi possono essere completati - tutto questo può essere fatto ovunque / in qualsiasi momento su dispositivi mobili, la tecnologia preferita degli utenti dei social media, abbattere i confini della classe.

E dato che gli studenti stanno già utilizzando i social media come parte della loro vita quotidiana, non solo sono già esperti nel suo utilizzo, ci aspettiamo che probabilmente trovino anche l'esperienza abbastanza coinvolgente.

C'è anche l'argomento che è responsabilità degli educatori garantire che gli studenti imparino come utilizzare i social media in modo responsabile, diventare "netizen" responsabili ed evitare di commettere errori sui social media che potrebbero influenzare le loro vite future.

Tuttavia, con il crescente controllo pubblico di Facebook su come gestiscono i dati personali e la privacy, e il fatto che è evidente che sono particolarmente interessati ai dati personali dei giovani, può sembrare controintuitivo sostenere che i social media hanno un posto in classe. Tuttavia, è proprio per questo motivo che gli studenti devono conoscere le questioni che circondano i social media, ed è fondamentale che gli educatori adottino misure per garantire che gli studenti migliorino la loro alfabetizzazione sui social media.

Per fortuna, ci sono alternative a Facebook e ad altre piattaforme di social media orientate al profitto che offrono le stesse funzionalità dal punto di vista degli educatori, ma senza pubblicità, controllo aziendale dei dati e dei contenuti degli utenti e violazione della privacy. Questo articolo si concentrerà sul social network Friendica, ma ci sono varie reti che comunicano tutte tra loro, tutte interconnesse come parte di quella che viene chiamata la più grande Rete Libera di social networking.

Insegnante! Se useremo i social media per la classe, perché non usiamo solo Facebook o Instagram?

La piattaforma di social networking Friendica è una piattaforma non aziendale, open source e decentralizzata che, per l'utente, funziona in molti degli stessi modi di Facebook, ma senza tutta l'attività di ricerca del profitto. Non ha limiti di età, gli utenti non devono usare i loro veri nomi e non ci sono preoccupazioni sul *theconversation.com/why-school… È anche un po 'oscuro, quindi è disconnesso dai social media di cui la maggior parte degli studenti fa già parte, che potrebbero voler tenere separati dalla loro attività di social media scolastica comunque. Detto questo, Friendica può essere configurato in modo che gli utenti possano pubblicare su Facebook, comunicare su Twitter e ottenere contenuti Tumblr, Wordpress o RSS, quindi non deve essere totalmente tagliato fuori da altre piattaforme multimediali.

*Mobile Friendica. Fonte: github.com/friendica/friendica…

Quando vai alla registrazione, il primo passo è selezionare un "nodo". Poiché la rete è decentralizzata, è necessario scegliere una posizione per ospitare i dati. I nodi si trovano in tutto il mondo, quindi puoi scegliere un paese che ha leggi sulla privacy digitale di cui sei soddisfatto. Per gli educatori canadesi questo è particolarmente significativo perché il Personal Information Protection and Electronic Documents Act (PIPEDA) (una legge federale, ma molte province hanno atti simili), non consente alle organizzazioni governative di archiviare o condividere dati personali al di fuori del paese. Le scuole possono scegliere di utilizzare un nodo ospitato in Canada o possono persino impostare il proprio pod utilizzando il software open source fornito dalla rete. Questa opzione è ideale sia per motivi educativi che di sicurezza: gli amministratori dei nodi sono le uniche persone che possono guardare i dati di un utente e hanno la possibilità di bloccare altri utenti o addirittura interi nodi, il che significa che una scuola ha molto controllo sulla rete. Il nodo può essere limitato ai membri del server, ad esempio la comunità scolastica e solo ai partecipanti invitati. Può essere aperto alla comunicazione con nodi specifici sulla rete, come altre scuole che hanno il proprio sito Free Network, o nodi specifici che rappresentano una particolare area di interesse come una ONG, una particolare comunità o qualche altra organizzazione.

Insegnante! Mi sono iscritto, ma la mia bacheca è così noiosa!

Dopo aver selezionato il nodo, ti iscrivi. Non sei tenuto a condividere alcuna informazione su di te diverso da un indirizzo e-mail in cui viene inviata la tua password di accesso iniziale. Ti assegni un handle e accedi. Non ci sono termini e condizioni (che di solito non leggiamo e poi accettiamo) – non sono necessari – hai il controllo assoluto sui tuoi dati da fare come vuoi: puoi farlo, cambiarlo, spostarlo (nel caso in cui tu voglia cambiare nodi) o eliminarlo per sempre. Non è soggetto a sorveglianza, data mining o profilazione ai fini della pubblicità mirata o dei dati demografici. Una volta eliminato, è sparito per sempre.

Questo rende Friendica uno spazio in cui gli studenti possono commettere errori sui social media che possono essere ripresi; dove i nostri sé più giovani possono pubblicare cose che i nostri vecchi imbarazzati possono cancellare; dove non siamo responsabili al 100% per sempre.


*La bacheca di Friendica. Fonte: github.com/friendica/friendica…

Quando finalmente arrivi alla tua bacheca, assomiglia molto a una bacheca di Facebook, meno la pubblicità e il flusso costante di pulsanti e notifiche che competono per la tua attenzione. Friendica ha voglia di camminare lungo una strada laterale assonnata fino al quartiere dei divertimenti del centro di Facebook il sabato sera; e questo è bello: ti dà spazio per respirare, spazio per pensare. Ciò è particolarmente utile per scopi didattici: gli studenti possono utilizzare lo spazio senza essere interrotti da pubblicità mirata, aggiornamenti di stato e messaggi personali; possono prendersi un momento per respirare e pensare a ciò che stanno guardando o in procinto di pubblicare. Questo non vuol dire che gli studenti non possano o non vogliano usare il loro account Friendica per socializzare, è fatto per questo, ma poiché è al di fuori delle loro solite reti di social media possono trattarlo in modo diverso, considerando attentamente i loro commenti e post perché fa parte del loro ambiente scolastico e questo comportamento può trasferirsi al loro solito uso dei social media.

Insegnante! Non mi piace come funziona la funzione ____!

Friendica è un software totalmente open source, il che significa che se agli studenti non piace qualcosa, possono imparare come cambiarlo. Ciò significa che possono imparare a diventare essi stessi sviluppatori attivi del software dei social media, aggiungendo un significato completamente nuovo al concetto di alfabetizzazione critica dei social media. I progetti di classe possono includere una riprogettazione della parete domestica, la reingegnerizzazione di un particolare plug-in o la progettazione di uno nuovo o la creazione di un'app mobile Friendica completamente nuova.

Insegnante! Se Friendica non ha pubblicità, non raccoglie le mie informazioni, non mi fa pagare nulla, come fa a fare soldi?

Forse una delle lezioni più preziose che gli studenti possono imparare da tutto questo è che confrontando Friendica con i social media che già utilizzano, possono vedere come Facebook genera profitto da un prodotto davvero unico: i dati e il contenuto degli utenti stessi. Questa consapevolezza critica sulla natura dei social media, oltre alle lezioni apprese sulla privacy, il controllo delle informazioni personali e la proprietà dei contenuti, facilita una decisione informata sull'opportunità o meno di partecipare a determinate forme di social media, quanto di se stessi sono disposti a condividere o anche se vogliono sostenere cambiamenti nel modo in cui i social media funzionano in futuro.

Oltre a una preziosa esperienza educativa, forse gli studenti che imparano con Friendica si aggrapperanno anche a un profilo di Free Network con un'app sul proprio dispositivo mobile, rappresentando solo un piccolo angolo della loro vita digitale non soggetto a controllo e sfruttamento aziendale. Senza pubblicità. Nessuna bolla. Non spingere. Proprio. Forse questo è un motivo sufficiente per usarlo.

La pagina principale di Friendica può essere trovata qui: friendi.ca/

Franc Mac ha ricondiviso questo.

Cos'è il #fediverso, l'alternativa all'internet delle #BigTech. L'articolo di @violastefanello su @wireditalia


COS'È IL FEDIVERSO, L'ALTERNATIVA ALL'INTERNET DELLE #BIGTECH

!Che succede nel Fediverso?

Lontano dai social network mainstream esiste un universo di spazi digitali decentralizzati e che permettono agli utenti di avere un controllo maggiore sui propri dati. Il racconto dalla viva voce di chi anima il progetto in Italia. L'articolo di Viola Stefanello è su Wired Italia

wired.it/article/fediverso-int…

Franc Mac ha ricondiviso questo.

Hackerato TikTok, sottratti i dati di oltre 2 miliardi di utenti msn.com/en-in/money/news/tikto…
@informapirata @sicurezza @Snowden

reshared this

Unknown parent

mastodon - Collegamento all'originale

Luca Gasperini

forbes.com/sites/daveywinder/2…

Le informazioni che sono state divulgate erano informazioni già pubblicamente disponibili, che si possono ottenere tramite dei semplici bot.
Quindi non sembra esserci stata alcuna violazione, tant'é che la stessa twitter e il sito di vendita dei data breach hanno bannato l'utente che aveva fatto il post, perché ha mentito sul data breach.

Comunque cambiare la password non fa mai male, se proprio si vuole

Franc Mac ha ricondiviso questo.

In questi giorni @marcocappato sta conducendo la più grande battaglia per la democrazia mai combattuta in Italia da molti anni. L'articolo di @perdukistan e @gillafiume è su @huffpostitalia


Nasce la lista Referendum e Democrazia e chi vuole può candidarsi online


Parlamento, Draghi e Mattarella non hanno preso in considerazioni la richiesta di consentire la presentazione di liste elettorali grazie alle firme digitali per chi non è già rappresentato in Parlamento. Con Marco Cappato, e chi ha digiunato per dialogare con le istituzioni, abbiamo deciso di avviare una raccolta firme con le modalità utilizzate l’estate scorsa per i referendum eutanasia e cannabis.

Al sito ListaReferendumeDemocrazia.it è possibile comunicare la disponibilità a partecipare.


L'articolo completo è qui: huffingtonpost.it/blog/2022/08…

Franc Mac ha ricondiviso questo.

Musica senza confini al Bolzano Festival Bozen 2022. Eh già, c'è anche il leggendario @ArcadiVolodos


Dal 30 luglio al 9 settembre a Bolzano torna il grande festival internazionale dedicato all’eccellenza della musica classica internazionale

Il Bolzano Festival Bozen porterà la grande musica nei luoghi più iconici della città: castelli, chiese, edifici storici, ma anche case e cortili di quartiere, nel segno del binomio “musica e gioventù”.


Fra gli ospiti di quest’edizione stelle della direzione d’orchestra come Herbert Blomstedt, Gianandrea Noseda, Pablo Heras-Casado, Beatrice Venezi e vere leggende viventi come Grigory Sokolov, Arcadi Volodos, Renaud Capuçon, Hopkinson Smith. Non solo big nel cartellone della rassegna che da sempre favorisce e stimola il talento giovanile e che ospiterà artisti come i Premi Busoni Antonii Baryshevskyi, Emanuil Ivanov e Jae Hong Park, il Primo Premio Chopin 2021 Bruce Liu, Jonas Zschenderlein e Alexander von Heissen.

L'articolo di Paola Parri su Piano Solo

Franc Mac ha ricondiviso questo.

Il #quantitativeeasing del dispotismo illuminato: "D. Il figlio di un altro secolo" è un illuminante articolo di Lorenzo Coccoli sull'esaltazione agiografica del capo.


«Qualunque cosa si voglia pensare di lei, non si può negare che la sua sia la storia di un uomo di straordinario successo. Durante tutta la sua vita, lei ha bruciato le tappe di una carriera formidabile. Prima da Governatore della Banca d’Italia e poi da Presidente della Banca centrale europea, lei ha retto le sorti di una nazione e di un continente; le ha tenute in pugno con il piglio del dominatore, sorretto da una potente competenza, baciato dal successo, guadagnando una levatura internazionale, un prestigio globale, un posto di tutto rispetto nei libri di storia».

I toni sono tanto strabordanti da far venire il dubbio che si tratti in realtà di una sofisticata canzonatura, ma Scurati non è certo noto per la sua ironia; più consistente l’ipotesi che, dopo tanto tempo passato a studiare e a scrivere del figlio di un altro secolo, la fascinazione per chi anche in questo secolo continua a esibire il «piglio del dominatore» sia ormai diventata deformazione professionale.


(qui il testo completo)

reshared this

Oggi il professor Serianni ci ha lasciato, ma ciò che ci ha lasciato resterà sempre con noi


Ciò che colpiva maggiormente chiunque si confrontasse con una personalità straordinaria come quella del professor Serianni, era il fatto di trovarsi contemporaneamente di fronte a uno studioso di qualità eccellente e a un docente affascinante, in grado di intrecciare disquisizioni di grammatica storica e illuminanti analisi stilistiche, con una semplicità e una precisione sorprendenti.

Gli allievi, non pochi, che registravano e trascrivevano le sue lezioni rimanevano colpiti dal fatto che le stesse parole che tutti potevano ascoltare nella loro linearità discorsiva, una volta trascritte, trasparivano in tutta la loro complessità sintattica e in un equilibrio strutturale solitamente tipico della prosa scritta.

Tutto ciò, conseguenza di una profonda sapienza e di una mente eccezionalmente organizzata, ha lasciato un segno indelebile su tutti quegli studenti che hanno avuto la fortuna di seguire i suoi corsi: e noi studenti non potevano fare a meno di innamorarci di quel suo modo di insegnare o, forse, eravamo semplicemente innamorati del suo amore, autentico amore, verso la lingua italiana: la lingua di Dante e Manzoni, ma anche la lingua di Iacopone da Todi o quella dei librettisti d'opera dell'Ottocento italiano o, ancora, quella dei temi scritti dagli allievi della scuola secondaria o dai parolieri della musica leggera.

Era ben chiaro che si trattasse di un amore speciale che aveva la forza della vocazione sacerdotale; ma era anche un amore dotato di quella razionalità serena e sicura del "padre guardiano".
Un "padre guardiano" consapevole di avere fatto tutto il possibile per trasmettere ai suoi allievi la passione e gli strumenti tecnici e culturali necessari per custodire nel cuore e nella mente quel dono incredibile che spesso sottovalutiamo: la nostra lingua.

Proprio per questo motivo, c'è qualcosa che può lenire il dolore per l'ingiusta scomparsa di questo eccezionale custode, ucciso da un paese che infrange con la stessa incosciente e tronfia disinvoltura tanto le regole della lingua quanto quelle della strada: questo qualcosa non è solo la monumentale opera scientifica che Serianni ci ha lasciato, ma soprattutto la numerosissima e orgogliosa discendenza di tutti quegli allievi sui quali rimane ben impressa la memoria e la fortuna di averlo avuto come maestro.

!Notizie dall'Italia e dal mondo

Questa voce è stata modificata (3 anni fa)
Franc Mac ha ricondiviso questo.

Rilevati rallentamenti sull'istanza Poliverso


📨📨📨ATTENZIONE ATTENZIONE 📨📨📨
!Che succede nel Fediverso?

Purtroppo è già da diversi giorni che l'istanza Poliverso sta "soffrendo" alcuni rallentamenti che provocano un ritardo anomalo nella distribuzione dei propri messaggi, ritardi che talvolta ammontano a 20 minuti.

Abbiamo già potenziato il server per consentire una esperienza d'uso migliore, ma a quanto pare le migliorie effettuate a livello hardware non sembrano essere state risolutive, soprattutto dopo l'aggiornamento all'ultima versione del software Friendica...

Per noi è importante che gli utenti di Poliverso ci informino riguardo a tutte le eventuali anomalie riscontrate.

Questo tipo di riscontro è per noi prezioso perché ci dà modo di intervenire sui parametri di configurazione per capire quali compensazioni possiamo ancora operare sui sistemi attuali, senza essere costretti a pensare immediatamente a un ulteriore upgrade della configurazione hardware.

cc @Poliverso Forum di supporto

Franc Mac ha ricondiviso questo.

Astrofisica - Scoperta un’emissione radio polarizzata di dimensioni mai viste


Un team internazionale di scienziati guidato da ricercatrici e ricercatori dell’Istituto Nazionale di Astrofisica (INAF) ha rivelato per la prima volta un segnale polarizzato nel gas intergalattico dell’ammasso di galassie Abell 523 che si estende su scale mai osservate prima, circa ottanta volte la dimensione della Via Lattea. Questo segnale polarizzato fornisce una prova diretta della presenza di un debole ma esteso campo magnetico che pervade l’ammasso, fino alla sua periferia. Il risultato è in pubblicazione sulla rivista "Monthly Notices of the Royal Astronomical Society".

lescienze.it/news/2022/07/01/n…

reshared this

Franc Mac ha ricondiviso questo.

#Telegram ha trasformato il canale "transparency" in un bot che per ogni paese consente di sapere se sono stati rivelati IP e numeri di telefono alle autorità; questo varrà solo per i paesi considerati "pienamente democratici" (no, l'Italia non è tale secondo l'indice redatto dalla divisione di ricerca dell'Economist Group!).

Il link al comunicato

The media in this post is not displayed to visitors. To view it, please log in.



Ho finito di leggere i 110 commenti ad un tweet che riguarda @SMaurizi
Ora, la Maurizi può piacere o meno; ma una cosa è sicura: meritiamo tutti i #trojan di #stato del mondo e #governi che mentono ai cittadini.
Tra i commenti, spicca quello di un noto cialtrone: @PoliticaPerJedi


Franc Mac ha ricondiviso questo.

ATTENZIONE! NON STIAMO FACENDO SPAM MA ABBIAMO UN PROBLEMA TECNICO CHE DURERÀ PER QUALCHE ORA.

il server poliverso.org è stato aggiornato alla nuova versione di Friendica ma questo ha provocato un problema inaspettato: tutti gli utenti che repubblicano automaticamente alcuni contenuti dal #Feed #RSS di un sito o di un blog, stanno ripubblicando inconsapevolmente tutti i post degli ultimi mesi!
Vi chiediamo di pazientare e di non bannare o silenziare la nostra istanza. Poliverso ha sempre avuto grande rispetto per tutti i principi della fediquette e questo incidente ci dispiace tantissimo.

-------------

ATTENTION! WE ARE NOT SPAMING BUT WE HAVE A TECHNICAL PROBLEM THAT WILL LAST FOR A FEW HOURS.

the poliverso.org server has been updated to the new version of Friendica but this has caused an unexpected problem: all users who automatically republish some contents from the #Feed #RSS of a site or blog, are unwittingly republishing all the posts of the last ones months!
We ask you to be patient and not to ban or silence our instance. Poliverso has always had great respect for all the principles of faith and we are very sorry about this incident.

#rss #feed

Franc Mac reshared this.



Forse non tutti sanno che, come in pandemia la gestione era delegata al Pres. del Consiglio (riduzione di diritti e altro), così in guerra la gestione è delegata al min. Difesa (invio di armi). Il Governo amplia i propri poteri, il Parlamento glieli conferma.

Lo schema si ripete

https://twitter.com/vitalbaa/status/1540042462475030528

Schema che vince...
...ah, no... 🙄


Forse non tutti sanno che, come in pandemia la gestione era delegata al Pres. del Consiglio (riduzione di diritti e altro), così in guerra la gestione è delegata al min. Difesa (invio di armi). Il Governo amplia i propri poteri, il Parlamento glieli conferma.

Lo schema si ripete
[share author='Vitalba Azzollini' profile='https://twitter.com/vitalbaa' avatar='https://pbs.twimg.com/profile_images/1284174897816768514/0qxaHS1x_400x400.jpg' link='https://twitter.com/vitalbaa/status/1540042462475030528' posted='2022-06-23 18:41:50' guid='a6551d71df161041be124f9a3c7830fc08117376']Una risoluzione delle Camere non poteva interrompere l’invio di armi o subordinarlo al voto del Parlamento: una legge l’autorizza fino al 31/12.

Tutti i risvolti delle vicende dei giorni scorsi, e i parallelismi con la gestione pandemica

@DomaniGiornale

editorialedomani.it/idee/commenti/…[/share]

E sono gli stessi americani che, per bocca del capo dello US Cybercommand, Paul Nakasone, hanno rivendicato l’uso di azioni informatiche offensive contro la Russia dall’inizio dell’invasione dell’Ucraina.

Sono 74 i gruppi hacker in guerra

Hacker’s Dictionary. La guerra cibernetica recluta esperti e attivisti nel conflitto russo-ucraino, la disinformazione monta e gli Usa attaccano con le loro cyberarmi

di ARTURO DI CORINTO per Il Manifesto del 16 Giugno 2022

Nel 2007 i cyber soldati russi attaccarono l’Estonia mettendo offline 58 siti web pubblici e privati. Nel 2014 un’ondata di devastanti attacchi riuscì a colpire aziende americane di servizi, strutture Nato e reti elettriche dell’Europa dell’Est.

Fino al 2017, quando un malware noto come NotPetya fu scatenato annichilendo la capacità operativa dei maggiori operatori mondiali di logistica, sistemi sanitari e multinazionali farmaceutiche.

Nell’epicentro degli attacchi, l’Ucraina, i bancomat divennero scatolette inservibili, ferrovie, ospedali e sistema postale andarono giù per ore, poi per giorni, ripetutamente: dieci miliardi di dollari di danni causati da Sandworm, un gruppo di hacker governativi al servizio dell’intelligence russa.

Lo racconta, con piglio da giallista, Andy Greenberg nel libro omonimo Sandworm (Doubleday, 2019). È però dal 24 febbraio del 2022 che abbiamo assistito a un’escalation nell’uso di mezzi non militari per sostenere e accompagnare un conflitto armato, l’invasione dell’Ucraina da parte della Russia.

Almeno 8 tipi di malware diversi sono stati lanciati fino ad oggi contro il paese guidato da Zelensky, di cui 4 di tipo wiper, che cancellano i dati dei computer, e poi attacchi DDoS a banche, ministeri e compagnie ucraine. Ma abbiamo assistito anche al blocco di 600 turbine eoliche in Germania, all’oscuramento dei satelliti Viasat in Francia, al blocco dei siti della Difesa, dei Carabinieri, e della Polizia in Italia.

Il confine tra i conflitti fisici e digitali si fa sempre più sottile e la guerra non si combatte più sui campi di battaglia tradizionali. Ma non solo i russi fanno la cyberwar. I primi disservizi in Ucraina hanno prodotto come risposta la chiamata alle armi dell’Esercito informatico Ucraino, e migliaia di attivisti hanno bloccato per ore banche e ministeri russi e, aiutati dai servizi di intelligence occidentali, rubato dati governativi usando il nome di Anonymous come copertura.

Lo stesso NotPetya del 2017, evoluzione di Wannacry, fu realizzato sfruttando le cyberarmi rubate alla National Security Agency americana, codici informatici capaci di bucare qualsiasi sistema Windows e mai comunicati al produttore.

E sono gli stessi americani che, per bocca del capo dello US Cybercommand, Paul Nakasone, hanno rivendicato l’uso di azioni informatiche offensive contro la Russia dall’inizio dell’invasione dell’Ucraina.

Oggi sono 74 i gruppi hacker che supportano una delle due parti in guerra, 47 pro-Ucraina e 27 pro-Russia. Insieme al sabotaggio informatico la guerra ibrida moderna è combattuta con operazioni di spionaggio e disinformazione. I russi con la disinformatia hanno creato il contesto per l’annessione della Crimea e non hanno mai smesso di manipolare le percezioni dell’opinione pubblica occidentale.

Risultato attribuito oggi al dispiegamento della dottrina Gerasimov, cioè all’uso di tecnologia, falsi e propaganda per conseguire risultati militari.

Il generale Valerj Gerasimov aveva affidato le sue tesi a una rivista militare nel 2013, ma gli americani avevano elaborato il concetto di political warfare nel 1948 grazie alla penna del diplomatico George Frost Kennan, che consigliava di usare tutti i mezzi a disposizione del paese all’infuori della guerra.

Il 18 giugno dello stesso anno il Consiglio per la sicurezza nazionale Usa creò un «ufficio per i progetti speciali» per coordinare operazioni d’attacco segrete volte a contrastare l’espansione del comunismo. Furono realizzate per anni nella Germania divisa dal muro di Berlino con false lettere e news fasulle. La guerra ibrida non è nata ieri.


dicorinto.it/testate/il-manife…

Franc Mac ha ricondiviso questo.

Il thread di Stefania Maurizi su twitter:

Vi voglio spiegare perché negli USA Julian #Assange NON ha alcuna chance di avere un "fair trial", come si dice in inglese: un giusto processo. Se ve lo spiego in termini elementari, senza complesse argomentazioni tecniche, anche un bambino può capirlo.

Julian #Assange è incriminato con l'Espionage Act: è la prima volta nella Storia degli Stati Uniti che un giornalista/editore viene incriminato con esso. Mentre sono state incriminate varie fonti giornalistiche/whistleblower,quindi abbiamo precedenti nel caso delle FONTI

L'Espionage Act NON consente un *fair trial* (giusto processo) perché non consente la difesa alla base di qualsiasi lavoro giornalistico: il PUBBLICO INTERESSE

L'Espionage Act NON permette a un giornalista o una fonte giornalistica di dire: sì, ho rivelato documenti segreti,ma l'ho fatto nel PUBBLICO INTERESSE per far conoscere fatti gravissimi, come crimini di guerra, torture, che l'opinione pubblica deve assolutamente conoscere

L'Espionage Act NON consente ALCUNA difesa, ecco perché questa legge brutale del 1917 NON è mai stata usata contro i giornalisti in tutta la Storia degli Stati Uniti, nonostante i tentativi, tra cui quelli di un famigerato presidente,Nixon

Ecco perché TUTTE le organizzazioni per i diritti umani,civili, libertà di stampa sono in allarme:il caso Julian #Assange apre il vaso di Pandora, che avrà un effetto domino sulla libertà di stampa

Gli Stati Uniti sono stati guidati da presidenti come Nixon che avevano un odio tremendo per il Quarto Potere: Nixon incriminò con Espionage Act il grande whistleblower dei Pentagon Papers,Daniel Ellsberg,che noi abbiamo intervistato qui.

Ellsberg era whistleblower, una fonte giornalistica, che passò a #NYTimes e #WashigtonPost 7mila documenti top secret sulla guerra in Vietnam. Amm. Nixon lo incriminò con Espionage Act,Ellsberg si salvò SOLO perché processo crollò,NON aveva alcuna chance di difendersi

Ellsberg si salvò NON perché ebbe "fair trial"(giusto processo),NON è possibile averne uno con l'Espionage Act,perché elimina l'UNICA difesa su cui può contare un giornalista: il PUBBLICO INTERESSE

E infatti quando #Snowden(whistleblower, ovvero fonte giornalistica) fu incriminato con Espionage Act, Daniel Ellsberg scrisse questo editoriale per il Guardian,spiegando perché NON ha alcuna chance di avere un giusto processo [VEDI ARCHIVIO].

Vi faccio un altro esempio di fonte giornalistica incriminata con Espionage Act: John Kiriakou, l'unico agente #CIA finito in carcere per le torture. Sì, ma NON perché le ha fatte(si rifiutò),ma perché ne parlò pubblicamente. Fu incriminato con Espionage Act da Amm. Obama

Nel tentativo di difendersi,John Kiriakou arruolò avvocato di O.J.Simpson,che aveva un record:MAI persa una causa. Bene l'avvocato di O.J.Simpson,gli disse che non aveva alcuna chance,perché processo con Espionage Act nella Easter District of Virginia è IMPOSSIBILE da vincere

E infatti John Kiriakou fu condannato: padre di 5 figli, fece 30 mesi di galera e bancarotta.L'unico agente CIA condannato per le torture, NON perché le praticò,ma perché, dopo essersi rifiutato,parlò pubblicamente del waterboarding. I torturatori, invece, liberi come l'aria

Julian #Assange, incriminato con Espionage Act nella Eastern District of Virginia (EDVA),NON ha alcuna chance di avere un *fair trial* e chi scrive il contrario, o non sa quello che scrive o la sua corruzione intellettuale grida vendetta

Qui il tweet iniziale:
twitter.com/SMaurizi/status/15…

What’s new in Italy on IP, Competition and Innovation n.5 – Giugno 2022


L’AGCM sanziona un gruppo farmaceutico per circa 3.5 milioni di euro L’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha concluso l’istruttoria nei confronti di un gruppo farmaceutico per abuso di... L'articolo [url=https://www.e-lex.it/it/wh

L’AGCM sanziona un gruppo farmaceutico per circa 3.5 milioni di euro


L’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha concluso l’istruttoria nei confronti di un gruppo farmaceutico per abuso di posizione dominante sul mercato italiano nella produzione e vendita di un farmaco salvavita. Secondo l’Autorità, in particolare, da giugno 2017, il gruppo farmaceutico ha imposto al Servizio Sanitario Nazionale prezzi ingiustificatamente onerosi per la vendita del suddetto medicinale.

Considerata la natura salvavita del farmaco, l’AGCM ha irrogato al gruppo farmaceutico una sanzione pari a circa 3.5 milioni di euro.

Fonte: sito ufficiale dell’AGCM


L’AGCM sospende in via cautelare l’attivazione di contratti di fornitura di luce e gas non richiesti


L’AGCM ha adottato un provvedimento cautelare nei confronti di un fornitore di luce e gas, sospendendo provvisoriamente ogni azione della società diretta ad attivare contratti di fornitura di luce e gas mediante teleselling, in assenza di una corrispondente manifestazione di volontà del consumatore, ovvero a seguito di informazioni ingannevoli, omissioni informative e indebiti condizionamenti.

In seguito all’analisi delle segnalazioni, l’AGCM ha ritenuto che esistessero i presupposti di gravità e di attualità delle pratiche contestate. La Società dovrà comunicare entro 10 giorni le misure adottate per sospendere tali pratiche.

Fonte: sito ufficiale dell’AGCM


Legge sulla protezione del diritto d’autore: entrano in vigore le disposizioni dell’art. 110-quater


Lo scorso 7 giugno 2022 sono entrate in vigore le disposizioni dell’art. 110-quater della legge sulla protezione del diritto d’autore, introdotto dal decreto legislativo 8 novembre 2021, n. 177 recepito in attuazione della Direttiva europea nota come “Direttiva Copyright”.

L’articolo dispone un obbligo in capo ai licenziatari o cessionari di diritti di utilizzazione economica di fornire, ad autori e artisti interpreti ed esecutori, con cadenza almeno semestrale, informazioni aggiornate, pertinenti e complete sullo sfruttamento delle opere e prestazioni artistiche.

Fonte: Gazzetta ufficiale


Il MISE in merito all’ingresso nella fase nazionale di esame presso l’UIBM delle domande internazionali di brevetto


Con la circolare n. 618 dello scorso 6 giugno 2022, il Ministero dello Sviluppo Economico (“MISE”) ha fornito chiarimenti in merito alle procedure di deposito e di esame delle domande internazionali di brevetto che entrano nella fase nazionale di esame presso l’Ufficio Italiano Brevetti e Marchi (“UIBM”).

In particolare, con la suddetta circolare vengono fornite all’utenza istruzioni riguardo ai documenti da presentare per aprire l’esame presso l’UIBM, alle tempistiche per attivare tale esame e altri dettagli relativi alle dichiarazioni di conformità delle traduzioni di documenti predisposti originariamente in altre lingue.

Fonte: sito ufficiale del MISE


Pubblicato il nuovo bando relativo al Piano Italia 5G


Lo scorso 20 maggio 2022, Infratel Italia, una società in-house del MISE, ha pubblicato il nuovo bando relativo al Piano Italia 5G avente ad oggetto la concessione di contributi pubblici per la realizzazione di nuove infrastrutture di rete idonee a fornire servizi radiomobili con velocità di trasmissione di almeno 150 Mbit/s in downlink e 30 Mbit/s in uplink. 

Il Piano Italia 5G ha, infatti, l’obiettivo di incentivare la diffusione di reti mobili in tecnologia 5G in grado di assicurare un significativo salto di qualità della connettività in aree in cui non è presente, né lo sarà nei prossimi cinque anni, alcuna rete idonea a fornire connettività a 30 Mbit/s in tipiche condizioni di punta del traffico.

Fonte: sito ufficiale di Infratel Italia


L’AGCOM richiama la concessionaria del servizio pubblico radiotelevisivo


Con la delibera n. 185/22/CONS pubblicata in data 8 giugno 2022, l’Autorità per le Garanzie nelle Comunicazioni (“AGCOM”) ha richiamato formalmente la concessionaria del servizio pubblico radiotelevisivo per la violazione dei principi in materia di par condicio e pluralismo informativo durante la campagna referendaria 2022. Secondo l’Autorità, infatti, durante il monologo di un’attrice, ospite di un noto programma di varietà, sono state fornite, seppur in forma indiretta, informazioni di voto in violazione della legge 28 del 2000. 

Fonte: sito ufficiale dell’AGCOM


Il Tribunale di Roma sulla disciplina della concorrenza sleale


Con la sentenza n. 7955/2022, il Tribunale di Roma ha chiarito che la sussistenza di una situazione di concorrenzialità tra due o più imprenditori, derivante dal contemporaneo esercizio di una medesima attività industriale o commerciale in un ambito territoriale anche solo potenzialmente comune, costituisce condizione essenziale per aversi concorrenza sleale.

Il Tribunale ha specificato che deve, dunque, sussistere una situazione di comunanza di clientela, la quale non è data dalla identità soggettiva degli acquirenti dei prodotti, bensì dall’insieme dei consumatori che, sentendo il medesimo bisogno di mercato, si rivolgono a tutti i prodotti in grado di soddisfare quel bisogno. 

Fonte: De Jure

L'articolo What’s new in Italy on IP, Competition and Innovation<BR> n.5 – Giugno 2022 proviene da E-Lex.

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (IBM, Polimi, Cnr, Luiss) e dell’associazionismo (Aipsa), sono sei uomini e tre donne

di Arturo Di Corinto per ItalianTech/ La Repubblica del 15 giugno 2022

Il Sottosegretario Franco Gabrielli in qualità di Autorità delegata per la sicurezza della Repubblica, ha firmato il decreto di nomina dei 9 membri del Comitato tecnico scientifico dell’Agenzia. Nove esperti nel campo delle tecnologie emergenti e che si sono distinti nella diffusione e cultura della cybersicurezza la cui scelta è stata condivisa con il comitato di vertice dell’ACN.

L’ultima volta che Gabrielli aveva affrontato l’argomento – durante la presentazione della Strategia Nazionale di Cybersicurezza – ci aveva scherzato sopra, ricordando le richieste e le telefonate che arrivavano da ogni dove per entrare in questo comitato che adesso avrà un bel da fare a recuperare il terreno già percorso dalle omologhe agenzie europee, meglio finanziate e con una forza lavoro 10 volte superiore come nel caso di Francia e Germania.



Vorrei capire l’esigenza di pubblicare sui giornali il video delle telecamere di sicurezza dell’asilo del “momento in cui la bambina saluta la madre e la abbraccia e saluta maestre e compagni, ignara del suo destino”.
Davvero, mi sfugge.

reshared this

Franc Mac ha ricondiviso questo.

Questo è il messaggio che comparirà per un paio di settimane per tutti i nuovi iscritti a #Poliverso e serve per ricordare che per prendere confidenza con Friendica c'è bisogno bisogno di un po' di pazienza...

Abbiamo pensato tuttavia che possa essere utile per tutti gli utenti. Anche per quegli utenti di vecchia data che magari conoscono il 90% delle funzionalità, ma magari non hanno ancora incontrato il restante 10%...

Di seguito troverete alcuni link utili, iniziando dal numero ZERO, quello più importante ma che quasi nessuno legge mai:
0) #TerminiDiServizio (può sembrare banale, ma non tutti li leggono): poliverso.org/tos
1) Guida generale a Friendica: poliverso.org/help
2) Directory dei profili pubblici dell'istanza: poliverso.org/dir
3) Note generali su Friendica informapirata.it/2021/09/05/fr…
4) Come evitare i più comuni problemi di visibilità del proprio profilo: informapirata.it/2021/09/03/mi…
5) #Fediquette, la fediquette del fediverso: informapirata.it/2022/03/22/fe…
6) Risorse informative sul fediverso italiano: informapirata.it/2021/10/27/ri…
7) Una guida a #mastodon che può essere utile anche per chi è entrato a far parte del mondo di Friendica: informapirata.it/2022/04/29/gu…
8) Note sui #forum Friendica (= "gruppi" facebook): poliverso.org/display/0477a01e…
9) Interoperabilità tra Friendica e le piattaforme meno complete: poliverso.org/display/0477a01e…
10) Friendica e #Lemmy, una coppia fantastica: informapirata.it/2022/05/17/fe…

Unknown parent

@Bluoltremauri ricordati le 4 regole d'oro:
- seguire la comunità (puoi ricercarla inserendo il link nella barra di ricerca di friendica)
- scrivere un post con un titolo
- menzionare la comunità (con ! + nomecomunità + @ + dominio dell'istanza)
- non mettere immagini, perché sembra che lemmy non le interpreti correttamente

LA PROTEZIONE DEI DATI PERSONALI IN UCRAINA NEL CONTESTO DELLA LEGGE MARZIALE


Le raccomandazioni del Commissario per i diritti umani della Verchovna Rada pongono l’attenzione sull’autodeterminazione dei cittadini ucraini A seguito delle aggressioni da parte della Federazione Russa, dal 24 febbraio in... L'articolo [url=https://www

Le raccomandazioni del Commissario per i diritti umani della Verchovna Rada pongono l’attenzione sull’autodeterminazione dei cittadini ucraini

A seguito delle aggressioni da parte della Federazione Russa, dal 24 febbraio in Ucraina vige la legge marziale, e la stessa è stata prorogata dal Parlamento di Kiev fino al 23 agosto. In tale regime speciale, sono molte le preoccupazioni relative alla sicurezza dei cittadini ucraini, primi diretti interessati dalle ripercussioni del conflitto bellico.

Le questioni relative alla sicurezza dei civili, tuttavia, non sono limitate all’integrità fisica di persone e cose. E ciò poiché, nella società globalizzata dell’informazione e delle connessioni in cui viviamo, la guerra non si combatte più soltanto sul fronte, ma altresì attraverso operazioni politiche, economiche e sociali che, come abbiamo avuto modo di constatare, si riverberano sulla vita quotidiana di ognuno.

Sotto questa luce, la questione della sicurezza dei cittadini ucraini passa anche attraverso la loro identità (digitale e non) e, quindi, attiene anche alla data protection. E poiché la legge marziale imposta incide anche sulla protezione dei dati personali, il Commissario per i diritti umani della Verchovna Rada dell’Ucraina ha emanato delle raccomandazioni con l’intento di guidare l’operato dei diversi stakeholders nei molteplici contesti critici che la situazione bellica potrebbe ingenerare.

Contesto normativo rilevante

Una prima parte di tale documento è dedicata alla compressione dei diritti umani e alle basi giuridiche nell’ambito del trattamento di dati da parte delle autorità pubbliche, e affronta il tema partendo dalla Carta costituzionale. Nel sancire un generale divieto di interferenza nella vita privata e familiare, infatti, l’art. 32 della Costituzione dell’Ucraina proibisce raccolta, conservazione, utilizzo e diffusione di informazioni riservate relative a una persona senza il suo consenso, “tranne nei casi previsti dalla legge e solo nell’interesse della sicurezza nazionale, del benessere economico e dei diritti umani”. Contestualmente, il successivo art. 64 stabilisce che, in caso di guerra o stato di emergenza, alcuni diritti e libertà possono essere limitati per una durata specifica.

Il Par. 3 del Decreto presidenziale n. 64/2022, che ha imposto la legge marziale in Ucraina, ha disposto che il regime costituzionale e legale del Paese può essere sospeso per la durata dello stato di legge marziale, con conseguente compressione dei diritti e delle libertà costituzionali delle persone fisiche. Ciò, peraltro, è coerente con il combinato disposto degli artt. 8 e 15 della Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali che prevedono la possibilità di deroghe agli obblighi di cui alla stessa Convenzione, “in tempo di guerra o in caso di altro pericolo pubblico che minacci la vita della nazione (…) nella stretta misura in cui la situazione lo richieda e a condizione che tali misure non siano in conflitto con gli altri obblighi derivanti dal diritto internazionale”.

Si aggiunga quanto previsto all’art. 9 della Convenzione 108 sulla protezione delle persone rispetto al trattamento automatizzato di dati a carattere personale, che non ammette deroghe alle disposizioni di cui agli artt. 5 (“Qualità dei dati”), 6 (“Categorie speciali di dati”) e 8 (“Garanzie supplementari per la persona interessata”), salvo che siano previste dalla legge dello Stato Parte e costituiscano una misura necessaria, in una società democratica:

  • per la protezione della sicurezza dello Stato, per la sicurezza pubblica, per gli interessi monetari dello Stato o per la repressione dei reati;
  • per la protezione della persona interessata e dei diritti e delle libertà di altri.

Trattamento di dati personali nei settori pubblico e privato

La legge ucraina “Sul regime giuridico della legge marziale” stabilisce che gli Organi competenti del potere statale e locale, nonché i comandanti e le amministrazioni militari, “hanno l’autorità necessaria per eliminare il pericolo di aggressione militare, garantire la sicurezza nazionale ed eliminare le minacce all’indipendenza sovrana dell’Ucraina e alla sua integrità territoriale”. Allo stesso tempo, tuttavia, l’art. 19 della Costituzione ucraina dispone che gli Organi statali e di autogoverno locale e i loro funzionari sono tenuti ad agire solo sulla base e nei limiti dei loro poteri e secondo le modalità prescritte dalla Costituzione e dalle leggi dell’Ucraina.

Alla luce del quadro normativo di cui sopra, il Commissario per i diritti umani raccomanda che i trattamenti di dati personali operati da autorità e amministrazioni pubbliche siano governati da specifiche policy e procedure. Le finalità del trattamento, inoltre, devono essere stabilite in leggi, regolamenti, statuti o altri documenti che regolano l’attività del titolare del trattamento in maniera conforme alla legge dell’Ucraina “Sulla protezione dei dati personali”.

In particolare, l’art. 25 di tale legge prevede alcune ipotesi di deroga, laddove previste da legge e nella misura necessaria, in una società democratica, al perseguimento di interessi di sicurezza nazionale, del benessere economico o della protezione dei diritti e delle libertà degli interessati o di altre persone. Tuttavia, la norma dispone espressamente che simili deroghe attengono agli articoli 6 (sui requisiti generali per il trattamento dei dati), 7 (sui requisiti speciali) e 8 (sui diritti degli interessati) della medesima legge.

Inderogabile, pertanto, resterebbe il principio di liceità sancito al successivo art. 11: i trattamenti operati di autorità e amministrazioni pubbliche all’interno del contesto marziale dovranno comunque fondarsi su almeno una delle basi giuridiche enucleate nel suddetto articolo e, in particolare, su quelle di cui ai paragrafi 2 e 5, rispettivamente: “autorizzazione” al trattamento concessa per legge e adempimento di obblighi di legge.

Oltre a ricordare la necessità che anche i trattamenti di dati operati da privati si fondino su di una delle basi giuridiche disposte dalla normativa applicabile (in questo caso, esecuzione di un contratto, salvaguardia di interessi vitali, e consenso dell’interessato che sia informato, in buona fede e inequivocabile), il Commissario pone l’accento sulle garanzie di integrità dei dati personali.

Chiarisce l’autorità che le misure di sicurezza da adottare devono essere, innanzitutto, di tipo organizzativo. A partire da quanto stabilito nella Standard Procedure, varata con Ordine del Commissario n. 1/02-14, che sancisce l’onere per titolari e responsabili del trattamento di dotarsi di policy e istruzioni ad hoc per i trattamenti di dati posti in essere. Misure organizzative in tal senso includono procedure di accesso ai dati, permessi e autorizzazioni a specifiche operazioni di trattamento, piani di emergenza, accordi di non divulgazione e formazione periodica del personale.

Frodi informatiche, cybercrime e altre minacce per gli individui

Le Raccomandazioni si concentrano infine sui possibili rischi di sicurezza derivanti dal massiccio impiego di soluzioni tecnologiche e telematiche. “A causa del considerevole volume di informazioni nei mass media – spiega il Commissario – i cittadini ucraini sono costantemente esposti ad attacchi di hackeraggio da parte di criminali. Le e-mail e i messaggi inviati da autorità statali, banche, servizi di sicurezza, ecc. potrebbero raccomandare di seguire alcune istruzioni fornite attraverso messaggi/notifiche. Dopo aver scaricato i file allegati, i malintenzionati possono accedere ai dati personali memorizzati sul dispositivo elettronico dell’utente (contatti della rubrica telefonica, file del PC, ecc.)”.

L’Autorità, pertanto, raccomanda alla popolazione di evitare comunicazioni provenienti da mittenti sconosciuti e, soprattutto, di non scaricare alcun file allegato alle stesse e non cliccare su collegamenti sospetti. Sarà sempre opportuno utilizzare fonti di informazione verificate, come i siti internet ufficiali delle Autorità ucraine, che forniscono ogni informazione utile e i link a servizi per la ricerca di persone scomparse, richiedere aiuti, effettuare evacuazioni e così via. È altresì raccomandata la conservazione in un luogo sicuro di copie di backup di documenti, elementi multimediali, recapiti (e, nel contesto critico in questione, si consiglia finanche di annotare su carta i numeri di telefono dei contatti più stretti).

Il Commissario osserva inoltre la massiccia presenza di azioni fraudolente, condotte sotto forma di offerte di aiuto economico ai cittadini ucraini durante la situazione di conflitto. Tali immonde pratiche di sciacallaggio si sostanziano in tentativi di phishing online, perpetrati da truffatori che, fingendosi referenti delle autorità statali o di fondazioni di beneficienza (c.d. ID spoofing) e sfruttando lo stato di necessità e crisi della popolazione, chiedono e ottengono accesso a dati finanziari delle vittime con la scusa di utilizzarli per fornire aiuti economici.

Infine, come se non bastasse, i rischi per la popolazione potrebbero riguardare anche l’integrità fisica degli individui, soprattutto quella dei cittadini ucraini che vivono in territori temporaneamente occupati. Il Centro per la lotta alla disinformazione dell’Ucraina ha infatti constatato l’adozione di nuovi approcci da parte dell’occupante, che includono la raccolta di dati personali della popolazione a fini di “censimento” o “distribuzione di aiuti umanitari”, onde raccogliere – e trattare per scopi illeciti – informazioni sugli individui e su possibili bersagli strategici. Nelle parole del Commissario, “ciò potrebbe riguardare in particolare il personale militare, i membri delle loro famiglie, nonché gli attivisti della comunità, i giornalisti e gli operatori culturali. Dovete quindi essere responsabili e consapevoli della sicurezza dei vostri dati personali e di quelli dei vostri parenti e conoscenti”.

Jacopo Purificati

L'articolo LA PROTEZIONE DEI DATI PERSONALI IN UCRAINA NEL CONTESTO DELLA LEGGE MARZIALE proviene da E-Lex.



@DavidPuente @GiorgiaMeloni Vedo purtroppo che @GiorgiaMeloni, come tutti ma proprio tutti i politici che si fanno fotografare mentre inseriscono la scheda nell'urna, reiterano il comportamento assolutamente illegale, purtroppo universalmente tollerato, di non consegnare la scheda al presidente di seggio

The media in this post is not displayed to visitors. To view it, please log in.



Forse non sapete leggere, ma la procedura viene descritta in maniera estremamente chiara ed è a prova di analfabeta funzionale.
Bisogna solo leggere: non c'è nulla da capire
⬇️⬇️⬇️⬇️
#referendum #Referendum2022 #referendumsullagiustizia


Franc Mac ha ricondiviso questo.

La mia esperienza con il #fediverso: il post di @gaddoz@mastodon.social


!Che succede nel Fediverso?

«Sono sempre stato appassionato e attento alle novità e alle mode del web, ho sempre frequentato i social fin dai tempi di myspace, un po per curiosità tecnologica e un po per l'hobby del frisbee dove facebook è diventato il social officiale di fatto per la community dei giocatori: li si trovano gli annunci ai nuovi eventi, i link alle pagine di registrazione, i video e i commenti dei participanti post evento.»

(segue)
⬇️ ⬇️ ⬇️ ⬇️ ⬇️


Hello Fediverso! Dopo qualche mese, ecco il mio primo post: un piccolo articolo sulla mia recente esperienza sul fediverso "The Fediverse Experience": gaddoz.codeberg.page/2022/06/1…

Spoiler alert: il fediverse è una figata, grazie a progetti italiani come @devol @lealternative @informapirata @eticadigitale siamo in una nuova epoca del web, o almeno ci spero!

#primopost #fediverso #eticadigitale #webdev


reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

Io penso che il problema principale del fediverso sia che il suo potenziale non è intuitivo. C'è bisogno di toccarlo con mano, di vagarci per un po', prima di coglierlo. Ogni tanto mi viene da pensare "vorrei che X gruppo fosse un'istanza di ActivityPub", ma convincere la gente a traslocare è difficile. Anche perché si trovano bene dove stanno. Mi auguro che questo possa essere l'inizio di una nuova epoca del web, ma un po' temo che il fediverso sia destinato ad essere di nicchia.
in reply to PaoloCM

@PaoloCM non è possibile farlo da mastodon né da altri social che non consentono di pubblicare messaggi dotati di un oggetto/titolo. Per creare un post devi avere un account su lemmy (anche in un'altra istanza rispetto a quello da cui scrivi) oppure puoi farlo da Friendica, l'alternativa del fediverso a Facebook, che è sempre più integrata con lemmy.

PS: visto che hai già un account lemmy, sappi che puoi seguire anche i forum di friendica come feddit.it/c/scuola@poliverso.o…

L’Atlante mondiale delle minacce cibernetiche Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto di ARTURO DI CORINTO per ItalianTe
The media in this post is not displayed to visitors. To view it, please go to the original post.

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.

In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.

Franc Mac ha ricondiviso questo.

Tecnologie sempre più invasive nelle scuole, ma la tutela dei ragazzi è solo una scusa


Articolo interessante di Diego Dimalta per Agenda Digitale.

Decisamente molto critico nei confronti dell'uso di determinate tecnologie all'interno delle scuole che, sempre più spesso, vengono utilizzate come esperimenti sociali sui giovani ignorando e sottovalutando del tutto i problemi etici che queste si possono portano dietro.

E-Lex 10 Years Show


L'articolo [url=https://www.e-lex.it/it/e-lex-10-years-show/]E-Lex 10 Years Show[/url] proviene da [url=https://www.e-lex.it/it/]E-Lex[/url].
The media in this post is not displayed to visitors. To view it, please go to the original post.

È passato già un mese dall’evento con il quale, al Teatro Palladium di Roma, abbiamo festeggiato i 10 anni dello studio.

Molti dei nostri clienti e amici hanno partecipato all’ E-Lex 10 Years Show, serata di spettacolo, musica e approfondimento condotta dall’attrice Liliana Fiorelli con le esibizioni di Companies Talks, Neri per Caso, Samuel e BagarijaOrkestarr. Alcuni di loro li vedete ritratti nelle immagini di questa gallery.

La riuscita dell’evento è dipesa senz’altro dalla presenza del pubblico che ha gradito la musica e le parole durante i talk che hanno offerto riflessioni sul futuro e l’innovazione, ma anche sui diritti e le libertà.

È gradevole ricordare gli stimolanti interventi di DataMediaHub e agli stimoli di

  • Laura Moro
  • Agostino Ghiglia
  • Elisa Giomi
  • Antonio Nicita
  • Riccardo Luna.

L’evento è stato anche un’occasione per raccogliere fondi per i civili vittime del conflitto in Ucraina (grazie a Mara Tosseghini e a White Milk Foundation).

ELE-124

ELE-117

ELE-120

ELE-115

E-Lex 10 year Show

ELE-123

ELE-110

ELE-107

ELE-106

ELE-105

ELE-104

ELE-103

ELE-101

ELE-100

ELE-98

ELE-96

ELE-95

ELE-92

ELE-87

ELE-86

ELE-85

ELE-84

ELE-83

ELE-82

ELE-81

ELE-73

ELE-68

ELE-67

ELE-65

ELE-62

ELE-57

ELE-55

ELE-54

ELE-51

ELE-50

ELE-47

ELE-45

ELE-44

ELE-42

ELE-41

ELE-39

ELE-37

ELE-35

ELE-33

ELE-34

ELE-32

ELE-28

ELE-29

ELE-26

ELE-20

ELE-18

ELE-17

ELE-16

ELE-15

ELE-8

ELE-7

ELE-14

ELE-10

ELE-9

L'articolo E-Lex 10 Years Show proviene da E-Lex.

La Corte di Giustizia “salva” l’art. 17 della direttiva copyright


Con una decisione molto attesa, la Corte di Giustizia si è finalmente pronunciata sull’art. 17 della direttiva 2019/790 – c.d. “direttiva Copyright”. La Repubblica di Polonia aveva proposto ricorso contro... L'articolo [url=https://www.e-lex.it/it/corte-

Con una decisione molto attesa, la Corte di Giustizia si è finalmente pronunciata sull’art. 17 della direttiva 2019/790 – c.d. “direttiva Copyright”. La Repubblica di Polonia aveva proposto ricorso contro il Parlamento europeo ed il Consiglio dell’Unione europea per richiedere l’annullamento parziale di tale norma, che introduce una forma di responsabilità aggravata in capo agli internet service provider, imponendo a quest’ultimi di adottare un sistema di monitoraggio preventivo al fine di controllare che i contenuti caricati dagli utenti non violino il diritto d’autore.

Le ragioni che hanno portato la Polonia a proporre tale ricorso si fondano sul fatto che la disposizione di cui all’art. 17 della direttiva Copyright violerebbe la libertà di espressione e di informazione sancite dall’articolo 11 della Carta dei diritti fondamentali dell’Unione europea (di seguito, la “Carta”),

Il suddetto articolo 17 imporrebbe agli internet service provider di effettuare un’attività di sorveglianza per il tramite di sistemi di filtraggio automatico sui contenuti caricati dagli utenti senza prevedere alcuna regola chiara e precisa che disciplina le modalità in cui tali controlli debbano avvenire, ma solo precisando che gli Stati membri debbano compiere i cc.dd. “best efforts”, – ossia, i massimi sforzi secondo elevati standard di diligenza professionale di settore – ledendo, dunque, il principio di proporzionalità sancito dall’articolo 52 dalla Carta e rischiando altresì di pregiudicare i contenuti leciti caricati da parte degli utenti.

Preliminarmente, la Corte di Giustizia ha tenuto a precisare che la disposizione normativa in esame non si limita a richiedere i cc.dd. best efforts, ma prescrive un risultato definito da raggiungere, non incidendo in alcun modo sugli utilizzi legittimi dei contenuti, così come previsto anche dal paragrafo 9, terzo comma, del predetto art. 17, che dispone: “La presente direttiva non incide in alcun modo sugli utilizzi legittimi, quali quelli oggetto delle eccezioni o limitazioni previste dal diritto dell’Unione”.

Inoltre, la limitazione dell’esercizio del diritto alla libera espressione e d’informazione degli utenti di servizi di condivisione di contenuti online nasce dall’esigenza di tutelare la proprietà intellettuale garantita dall’art. 17, paragrafo 2, della Carta per garantire il corretto andamento del mercato del diritto d’autore.

La Corte, dunque, ha deciso nel merito formulando 6 osservazioni con riferimento alle contestazioni su esposte dalla Repubblica della Polonia che si riportano di seguito:

  • La norma non chiarisce le misure concrete a cui gli internet service provider devono conformarsi, imponendo a quest’ultimi di compiere i best efforts, consentendogli, pertanto, di adottare le misure idonee per garantire il rispetto del diritto d’autore e raggiungere il risultato perseguito che più si adatta alle risorse di ogni singolo soggetto interessato nel pieno rispetto del principio di proporzionalità;
  • Gli ISP devono rispettare il diritto alla libertà di espressione e informazione degli utenti senza pregiudicare gli utenti che caricano contenuti leciti.
  • È necessario, a tutela degli utenti, che qualora sia richiesta la rimozione di un contenuto asseritamente illecito, “i titolari dei diritti interessati forniscano le informazioni pertinenti e necessarie in merito a tali contenuti” fornendo documentazione comprovante la violazione asserita.
  • Non si può escludere che in alcuni casi la messa a disposizione di contenuti non autorizzati protetti dal diritto d’autore possa essere evitata solo su segnalazione dei titolari dei diritti”. Inoltre, per quanto riguarda tale segnalazione, la Corte ha dichiarato che essa deve contenere elementi sufficienti per consentire al fornitore di servizi di condivisione di contenuti online di accertarsi, senza un esame giuridico approfondito, dell’illiceità della comunicazione di cui trattasi e della compatibilità di un’eventuale rimozione del suddetto contenuto con la libertà di espressione e d’informazione.
  • I fornitori di servizi online devono garantire una efficiente procedura di reclamo volta alla reintegrazione di un eventuale contenuto che sia stato rimosso per errore.
  • Infine, la Corte ha disposto che “l’articolo 17, paragrafo 10, della direttiva 2019/790 integra il sistema di garanzie previsto dall’articolo 17, paragrafi da 7 a 9, di quest’ultima, incaricando la Commissione, in cooperazione con gli Stati membri, di organizzare dialoghi tra le parti interessate per discutere le migliori prassi per la cooperazione tra i fornitori di servizi di condivisione di contenuti online e i titolari dei diritti, nonché di emettere, tenendo conto dei risultati di tali dialoghi e dopo aver consultato le parti interessate, incluse le organizzazioni di utenti, orientamenti sull’applicazione dell’articolo 17 di tale direttiva e, in particolare, dell’articolo 17, paragrafo 4, di quest’ultima.

Occorre evidenziare che la stessa Corte di Giustizia aveva già previsto, con sentenza del 16 febbraio 2012, SABAM, C-360/10, EU, che i sistemi di filtraggio automatico che rischiano di non riconoscere un contenuto lecito da uno illecito ledono il principio di libertà di espressione e d’informazione sancito dall’art. 11 della Carta. In considerazione di ciò, l’Avvocato generale ha fissato un limite chiaro e preciso, escludendo le misure che filtrano e bloccano i contenuti leciti durante il caricamento al fine di prevenire il rischio di lesione dei principi di libertà di espressione e informazione che potrebbero arrecare l’uso di strumenti di riconoscimento automatico.

Dunque, la Corte ha chiarito che non vi è alcuna possibilità di pregiudicare i contenuti leciti caricati dagli utenti, in quanto, allo stesso art. 17, par. 7 e 8, della direttiva Copyright è previsto un sistema di limitazioni ed eccezione che esclude il sistema di monitoraggio preventivo del diritto d’autore quando sono caricati e messi a disposizione le seguenti tipologie contenuti generati direttamente dagli utenti stessi:

  • citazione, critica, rassegna;
  • utilizzi a scopo di caricatura, parodia o pastiche.

Alla luce di quanto appena esposto, la Corte di Giustizia ha respinto il motivo di ricorso sollevato dalla Repubblica di Polonia e ha ritenuto che, in sede di recepimento della direttiva Copyright, ogni Stato membro dell’Unione europea deve interpretare il diritto nazionale in conformità della predetta direttiva, facendo sì che non entri in conflitto con i principi della Carta.

La sentenza oggetto del presente contributo ha avuto un ruolo decisivo nel fornirci un’interpretazione relativamente chiara della confusa disposizione di cui all’art. 17 della direttiva Copyright, in quanto, ha chiarito, in parte, cosa si intende per Best efforts, definendo altresì le limitazioni poste nei confronti degli Internet Service providers in sede di applicazione dei controlli preventivi automatici.

Daniele Lo Iudice

L'articolo La Corte di Giustizia “salva” l’art. 17 della direttiva copyright proviene da E-Lex.

Hacker's dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria at

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

Certo, sono tutti dati allarmanti, ma c’è una cosa di cui non si parla mai e riguarda il fatto che per tacitare gli hacker criminali le aziende colpite dai ransomware sono disposte a pagare il riscatto per riavere i propri dati col rischio di essere colpite di nuovo, e di doverne pagare uno più alto.

Lo studio Ransomware Report 2022: il vero costo per le attività, voluto da Cybereason e condotto su 1.456 professionisti della cybersecurity a livello globale, rivela che il 73% delle organizzazioni ha subìto almeno un attacco ransomware negli ultimi 24 mesi, con un aumento del 33% rispetto al report del 2021.

Ma, ecco il dato allarmante, l’80% delle organizzazioni che hanno pagato il riscatto sono state colpite dal ransomware una seconda volta, con il 68% che ha affermato che il secondo attacco è arrivato meno di un mese dopo il primo e che i delinquenti hanno chiesto un riscatto più alto. Inoltre, quasi il 7% delle organizzazioni ha pagato un terzo riscatto e l’1% ammette di aver pagato ben quattro volte.

In Italia più della metà delle aziende attaccate sono state colpite una seconda volta e sono il 56% delle 100 aziende intervistate: tra queste il 36% ha pagato il secondo riscatto, che nel 78% dei casi è risultato più alto rispetto al primo riscatto. In genere le aziende pagano per tornare subito operative, nella speranza che nessuno se ne accorga. Ma è una vana speranza: il 42% è stato costretto a chiudere del tutto o temporaneamente la propria attività e il 38% ha dovuto licenziare il personale.

Sempre secondo Cybereason le gang ransomware che hanno colpito le aziende italiane erano interessate per lo più ai dati dei clienti (50%), alle credenziali degli account (39%), alle informazioni di identificazione personale (28%) e meno alla proprietà intellettuale e ai segreti industriali (21%).

Il Bel Paese è tra i Paesi più colpiti al mondo da questo tipo di attacchi. Ben l’89% di aziende italiane intervistate è stata attaccata negli ultimi 24 mesi, preceduta solo da Giappone (94%) e Sudafrica (90%).
Per Luca Mella, creatore dell’osservatorio sui ransomware Double Extortion i settori più colpiti a livello nazionale sono diversi, tra questi “aziende fornitrici del settore manifatturiero, strutture sanitarie in Lombardia e pubbliche amministrazioni locali come il comune di Palermo. Ma non è tutto, da inizio anno i criminali informatici sono riusciti a mettere a segno attacchi anche contro organizzazioni nazionali come l’ENIT, l’Agenzia Nazionale del Turismo. Le gang che hanno bersagliato maggiormente i nostri imprenditori sono LockBit, Conti, e l’emergente Alphvm, pericoloso gruppo criminale che ha colpito il colosso dell’abbigliamento Moncler”.

Dal report di Cybereason emerge infine che i dati delle organizzazioni che hanno deciso di pagare il riscatto per riaverli sono stati danneggiati e non più utilizzabili.
Pagare il riscatto è sempre sbagliato.


dicorinto.it/testate/il-manife…

What’s new in Italy on Digital Administration n.4 – Giugno 2022


Cybersicurezza: pubblicata la prima strategia italiana Nel mese di maggio è stata pubblicata la “Strategia nazionale di cybersicurezza 2022-2026” dall’Agenzia per la cybersicurezza nazionale (ACN): il documento prevede 82 obiettivi... L'articolo [url=ht

Cybersicurezza: pubblicata la prima strategia italiana


Nel mese di maggio è stata pubblicata la “Strategia nazionale di cybersicurezza 2022-2026” dall’Agenzia per la cybersicurezza nazionale (ACN): il documento prevede 82 obiettivi da raggiungere entro il 2026 e dà molta attenzione al settore pubblico.

Anche grazie alla nuova Strategia, l’impegno per la cybersicurezza diventa uno dei pilastri dei progetti di trasformazione digitale di tutte le amministrazioni. 

Leggi la notizia


Online il Piano Nazionale di Digitalizzazione del patrimonio culturale


È online sul sito “ParteciPA” il PND – Piano nazionale di digitalizzazione del Ministero della Cultura. Il PND costituisce la visione strategica con la quale il Ministero della Cultura intende promuovere e organizzare il processo di trasformazione digitale nel periodo 2022-2026. Il Piano si compone di una serie di documenti tra cui le linee guida per la digitalizzazione del patrimonio culturale. Tutti i documenti rimarranno in consultazione fino al 15 giugno 2022.

Leggi la notizia


In Gazzetta Ufficiale il comunicato di adozione del Piano triennale per l’informatica nella PA 2021-2023


Sulla Gazzetta Ufficiale del 6 maggio è stato pubblicato il decreto del Ministro per l’innovazione tecnologica e la transizione digitale con cui è stato approvato il piano triennale per l’informatica nella pubblica amministrazione 2021-2023. Il Piano triennale era stato pubblicato nel mese di dicembre dall’Agenzia per l’Italia Digitale e adesso ha concluso l’iter formale di approvazione. 

Leggi il comunicato in Gazzetta Ufficiale 


SPID a tutti i dipendenti pubblici: al via la selezione dei fornitori


Il Dipartimento della Funzione pubblica ha pubblicato un avviso per selezionare manifestazioni d’interesse per la fornitura gratuita dell’identità digitale Spid ai dipendenti pubblici. L’avviso è rivolto ai gestori di identità SPID, accreditati dall’Agenzia per l’Italia digitale (AGID), che forniranno le identità digitali necessarie per accedere ai servizi online.

Leggi la notizia


Le novità sul lavoro agile nel settore pubblico


Nel corso del mese di maggio l’Aran – Agenzia per la Rappresentanza Negoziale delle Pubbliche Amministrazioni e le parti sindacali hanno sottoscritto in via definitiva il testo del Contratto Collettivo Nazionale di Lavoro – Comparto Funzioni Centrali. Tra le principali novità, la regolamentazione del lavoro a distanza, che si articola in lavoro agile e lavoro da remoto. Un importante riconoscimento di questa tipologia lavorativa, che supera il momento emergenziale

Leggi la notizia

L'articolo What’s new in Italy on Digital Administration<BR> n.4 – Giugno 2022 proviene da E-Lex.

[share author='EUROPA POSSIBILE' profile='https://twitter.com/EU_Possibile' avatar='https://pbs.twimg.com/profile_images/1412428587697946634/5AhOJxJ5_400x400.jpg' link='https://twitter.com/EU_Possibile/status/1534892611114258432' posted='2022-06-09 13:38:10']Oggi a Strasburgo, un voto importante per il futuro dell’Europa!

Adesso anche i governi europei rispettino la volontà espressa dai cittadini e dalle cittadine durante la #CoFoE e diano avvio alle riforme necessarie. #EPlenary @PossibileIt

twitter.com/SmvRomano/status/1…



‼️Voto importante del Parlamento 🇪🇺 che chiede formalmente una riforma dei trattati : basta decisioni all’unanimità, potere d’iniziativa al Parlamento 🇪🇺, attuazione del pilastro europeo dei diritti sociali, competenze in materia di sanità !
#EPlenary 👉europarl.europa.eu/news/it/press-…



Il garante si sta occupando di un tema che dovrebbe spaventare: social scoring.

L’introduzione di questi sistemi assomiglia ai peggiori programmi di fidelizzazione: monetizza il dato personale in cambio di quattro noccioline.
L’istruttoria aprirà il vaso di Pandora

https://twitter.com/GPDP_IT/status/1534567202782838785