[share author='Emanuela Amendola' profile='https://twitter.com/EmanuelaAmendo1' avatar='https://pbs.twimg.com/profile_images/1009506808711602177/1YriBKC7_400x400.jpg' link='https://twitter.com/EmanuelaAmendo1/status/1530220917808369669' posted='2022-05-27 16:14:31']Strano, vero?
E dopo 40 anni non penserete mica che gli stessi di sempre (sì, lo so, è incredibile, ma dopo 40 anni in pratica ci sono gli stessi!) pensino davvero ai lavoratori?
Qui il link per firmare:
possibile.com/salariominimo/
[share author='Francesca Matteini' profile='https://twitter.com/FraMatte' avatar='https://pbs.twimg.com/profile_images/2392000369/vs39rph7ywh208zc1nn0_400x400.jpeg' link='https://twitter.com/FraMatte/status/1530219064509009924' posted='2022-05-27 16:07:09']Chi ancora non l'ha fatto, oggi è il giorno giusto per firmare la proposta di legge sul #salariominimo.
La trovi qui ➡️ bit.ly/salariominimof…
[share author='Francesca Matteini' profile='https://twitter.com/FraMatte' avatar='https://pbs.twimg.com/profile_images/2392000369/vs39rph7ywh208zc1nn0_400x400.jpeg' link='https://twitter.com/FraMatte/status/1530219235208839170' posted='2022-05-27 16:07:50']Chi ancora non l'ha fatto, oggi è il giorno giusto per firmare la proposta di legge sul #salariominimo.
La trovi qui ➡️ bit.ly/salariominimof…
La scala mobile favoriva l'inflazione, i #cocopro aiutavano i giovani, il #jobsact faceva assumere di più...
Insomma, le ricette magiche contro i lavoratori sono andate contro i lavoratori. Strano, eh?
Ora è il momento di firmare la proposta sul #salariominimo di @PossibileIt
like this
reshared this
Oggi l'unica proposta seria per il salario minimo:
- la sta portando avanti @PossibileIt, un partito che non ha parlamentari
- viene avversata dalla destra, ignorata dal PD e contestata strumentalmente dai sindacati
- non riscuote eco su stampa e TV
Strano, eh...
like this
reshared this
Un anno di Data Protection. Il report di E-Lex
Cosa è successo nell’ultimo anno nel mondo della data protection?
Per celebrare i primi 4 anni dell’entrata in esecuzione del GDPR, lo Studio Legale E-Lex ha pubblicato un report con le novità più interessanti.
Oltre 200 pagine con i commenti ai principali provvedimenti del Garante per la protezione dei dati personali, le opinion dell’EDPB e le novità legislative.
Il Report può essere scaricato liberamente qui
L'articolo Un anno di Data Protection. Il report di E-Lex proviene da E-Lex.
Hack and leak, le nuove “Misure attive”
Hacker’s Dictionary. Manipolazione dei comportamenti e dell’informazione, siamo nel mezzo di una “guerra cognitiva” dove i soldati sono cyberwarriors, hacker, troll e bot automatici.
di ARTURO DI CORINTO per Il Manifesto del 19 Maggio 2022
Misure attive è un’espressione gergale usata dalla comunità dell’intelligence quando si parla di disinformazione. La disinformazione riguarda tutte le attività di manipolazione dell’informazione organizzate a un livello centrale e burocratico per inquinare le notizie mescolando il vero col falso e produrre crepe all’interno di un corpo sociale, seminando paura, incertezza e dubbio.
Il politologo Thomas Rid nel suo libro Misure Attive. Storia segreta della disinformazione (Luiss, 2022), distingue quattro fasi storiche del loro uso. Una prima, a cavallo tra le due guerre coincidente con la Grande Depressione in cui gli americani usano il termine political warfare, la seconda, durante la guerra fredda in cui si afferma nel blocco sovietico il concetto di dezinformatzija, e successivamente quella delle Misure Attive a ridosso della caduta del muro di Berlino. Ultima fase è quella attuale in cui le Misure Attive sono basate sull’hack and leak (hackera e diffondi).
Comunque si chiamino, le Misure Attive sono da cent’anni un elemento centrale dei conflitti che non sono combattuti con missili, droni e carri armati. Esse rappresentano la continuazione della guerra con altri mezzi, quando la guerra con mezzi militari non riesce a conseguire gli obbiettivi assegnati,m anche se spesso gli si affianca e la prepara.
L’annessione della Crimea alla Russia, il primo evento della guerra russo-ucraina iniziata nel 2014, è una storia esemplare di come le misure attive abbiano creato il contesto per l’invasione della penisola, ad esempio con la pubblicazione di email false, documenti leakati, rivelazione di scandali politici rivendicati da Anonymous Ukraine ma creati ad arte dai servizi segreti russi, Unità GRU 74455, e ritenute vere da molti attivisti. I nation state hacker russi in seguito hanno attaccato con armi cibernetiche le ferrovie, la rete elettrica e gli impianti industriali ucraini dal 2014 ad oggi.
La logica è questa: si decide di lanciare un’operazione militare, si trova un pretesto appropriato, magari di tipo umanitario, e poi si agisce militarmente per un cambio di regime. Una logica che, come racconta Marta Federica Ottaviani nel libro Brigate Russe (Ledizioni, 2022), evolverà nell’infowar teorizzata nella così detta “Dottrina Gerasimov” per superare i concetti di guerra ibrida, grigia e asimmetrica.
Che si parli di misure attive o di infowar, l’elemento centrale della disinformazione oggi è rappresentato dall’impiego di strumenti cyber per vincere la guerra cognitiva in rete. I soldati di questa guerra sono i cyberwarriors, gli hacker, i bot e i troll, di cui i russi, e non solo loro, hanno fatto largamente uso negli ultimi anni.
Secondo Rid la rivoluzione digitale ha alterato profondamente le basi della disinformazione.
L’Internet culture dell’hack and leak, dello steal and publish (ruba e pubblica) ha creato la copertura perfetta per la disinformazione dietro la difesa della libertà d’espressione, il culto dei whistleblower, la sostituzione del giornalismo con l’attivismo digitale, rendendo le misure attive più pericolose. L’hacking oggi consente di attuare le misure attive a distanza, di non usare la violenza fisica e di negarla senza problemi: “La cultura Internet sembra fatta apposta per la disinformazione di massa”. Il modo più diffuso per realizzare misure attive nel mondo occidentale è manipolare i media che negano la cyberwar. Forse per questo ci siamo accorti tardi che mentre applaudivamo gli Anonymous pro-Ucraina, quelli filorussi come Killnet e Legion si preparavano ad attaccare i siti dei nostri ministeri e le aziende italiane.
Le guerre del futuro si combatteranno nei nostri cuori | il manifesto
La rubrica settimanale a cura di Arturo Di CorintoSimone Pieranni (il manifesto)
I banchieri dell'economia sociale
Dalla Commissione Ue al Fondo Europeo per gli Investimenti, banche e venture capitalist, e poi imprese sociali, il denaro passa di mano molte volte prima di raggiungere la sua destinazione finale.
L'economia sociale non è il business case più ovvio, ecco perché l'UE cerca di sostenerla con i propri fondi. Tuttavia, grandi quantità di denaro pubblico potrebbero anche indurre comportamenti corrotti, quindi l'UE ha introdotto una serie di controlli per assicurarsi che il denaro venga utilizzato correttamente.
Tuttavia, se gli imprenditori sociali riuniti alla conferenza sull'economia sociale a Strasburgo all'inizio di maggio sono rappresentativi del settore, i requisiti rendono molto difficile per le singole imprese sociali capire come accedere ai fondi dell'UE.
L'articolo di János Ammann su Euractiv è a questo link
The bankers of the social economy
From the EU Commission to the European Investment Fund, banks and venture capitalists, and then social enterprJános Ammann (EURACTIV)
like this
reshared this
Che cos’è il fediverso?
Visto il successo che ha avuto il video Nulla da nascondere, abbiamo deciso di creare una sezione ad hoc chiamata per l’appunto: Video. A differenza dei video fatti da noi, che vengono inseriti su PeerTube e YouTube, all’interno di questa sezione inseriremo video o documentari sulla privacy con copyright libero, ma non prodotti da noi. Oggi vi proponiamo un video intitolato che cos’è il fediverso?
Vi lasciamo subito con il video, più sotto trovate due parole sull’argomento e su chi ha prodotto il video!
Questo video è servito grazie alla piattaforma decentralizzata e open sourceOpen source (open source vuol dire che il codice sorgente è accessibile a tutti e chiunque può vedere cosa c’è dentro.Leggi anche Software Libero.)Edit Entry PeerTube, attraverso l’istanzaIstanza Server su cui gira un determinato software. Ad esempio mastodon.uno è un'istanza italiana di Mastodon.Edit Entry Framatube. PeerTube non raccoglie dati di alcun tipo e non utilizza cookieCookie Sono dei minuscoli file di testo che contengono preziose informazioni. Ci sono quelli di prima parte: generalmente innocui e che servono a navigare correttamente il sito.Ci sono poi quelli di terze parti: significa che un dominio diverso da quello che avete visitato vedrà quello che state facendo. Non solo, vi seguiranno poi per tutti i siti che visiterete da quel momento in poi. È il caso delle statistiche e delle pubblicità.Edit Entry. Tuttavia è importante che tu sappia che eseguendo questo video potresti rivelare a PeerTube il tuo indirizzo IP.
Il link al video, nel caso voleste proporlo ad altre persone senza condividere anche il nostro articolo è questo (con questo URL si attiveranno in automatico i sottotitoli in italiano).
Che cos’è il fediverso?
Il video è molto semplice, corto e di facile comprensione e per questo ci piace particolarmente. È stato creato da LILA – ZeMarmot Team ed è stato sponsorizzato da Framasoft (tra le tante cose che hanno aiutato a far nascere troviamo lo stesso PeerTube e Mobilizon). La licenza è la stessa del nostro sito: CC-By-SA 4.0.
Vi ringraziamo per averlo condiviso con noi su Lemmy.
Troviamo sia molto interessante perché mette in primo piano uno dei problemi più ignorati dalle persone: i social e le applicazioni moderne non sono la norma. Nella vita di tutti i giorni abbiamo esempi su come le cose dovrebbero essere: per esempio con i provider telefonici o le email. Se gli utenti TIM potessero parlare solo con gli utenti TIM oppure, come diciamo spesso, se per mandare una mail doveste avere lo stesso provider di chi lo riceve sarebbe una follia, vero? Scrivimi su Gmail, ma per farlo devi avere anche tu un indirizzo Gmail!
E allora perché lo accettiamo inconsciamente sui social network e sulle applicazioni di messaggistica moderna come se fosse la normalità? Non lo è, sono eccezioni e servono solo a creare monopoli e a bloccare le persone all’interno delle proprie applicazioni proprietarie.
Le bellezze del fediverso
Giusto per incuriosirvi vi raccontiamo una delle applicazioni pratiche del fediverso. Se decidete di creare un account su un qualsiasi server Mastodon potrete seguire e rispondere ai post della nostra comunità Feddit senza dover fare ulteriori account ma direttamente da Mastodon!
Vi invitiamo dunque a far parte della rivoluzione sul fediverso con i social network alternativi e anche delle applicazioni di messaggistica alternative con Matrix.
Hai domande o qualche commento su questo articolo? Trovi la comunità di Le Alternativa su Feddit, su Matrix oppure Telegram.
Che cos’è il fediverso?
Si sente tanto parlare di fediverso in questi giorni grazie soprattutto a Mastodon. Ma che cos'è il fediverso? Un video ce lo spiega.skariko (Le Alternative)
CyanGoose likes this.
What’s new in Italy on IP, Competition and Innovation n.4 – Maggio 2022
L’AGCM sanziona quattro società energetiche per un totale di oltre 4 milioni di euro
L’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha concluso sei procedimenti istruttori per pratiche commerciali scorrette nel prospettare le condizioni economiche di fornitura di energia elettrica e gas sul mercato libero.
In particolare, quattro istruttorie hanno portato all’accertamento di condotte ingannevoli e omissive in merito all’indicazione dei costi di fornitura dell’energia elettrica e/o del gas, e a sanzioni nei confronti di quattro società per un totale di oltre 4 milioni di euro. Le altre due istruttorie sono state chiuse con l’accettazione degli impegni proposti dalle società.
Fonte: sito ufficiale dell’AGCM
L’AGCM sanziona un gestore del servizio idrico per 600 mila euro
L’AGCM ha irrogato ad un gestore del servizio idrico, operante nel territorio abruzzese, una sanzione di 600 mila euro per essersi adeguato in ritardo, e solo parzialmente, agli obblighi informativi previsti dalla disciplina sulla prescrizione biennale, e per aver rigettato alcune istanze relative a crediti per consumi idrici fatturati dopo il 1° gennaio 2020. Da tale data, infatti, la disciplina della prescrizione biennale si applica anche ai servizi idrici e, dunque, i consumatori possono eccepirla per importi riferiti a consumi risalenti ad oltre due anni dalla data di emissione della bolletta.
L’Autorità ha ritenuto che i comportamenti del gestore integrino una pratica commerciale scorretta in quanto contrari alla diligenza professionale e idonei a falsare in misura apprezzabile il comportamento economico del consumatore in relazione, peraltro, ad un servizio di interesse primario.
Fonte: sito ufficiale dell’AGCM
L’AGCOM sanziona uno dei più importanti operatori nel settore delle piattaforme di e-commerce
Con la delibera n. 117/22/CONS pubblicata in data 11 maggio 2022, l’Autorità per le Garanzie nelle Comunicazioni (“AGCOM”) ha irrogato a un noto fornitore di servizi logistici relativi alla distribuzione delle merci una sanzione di 50.000 euro per aver violato le disposizioni della “Direttiva generale per l’adozione da parte dei fornitori di servizi postali delle carte dei servizi”, relative alla mancata indicazione sul sito web di un recapito telefonico gratuito per l’assistenza clienti.
L’Autorità ha chiarito che una procedura, c.d. “Click to call”, che consente all’utente di accedere in modo gratuito all’assistenza telefonica cliccando sull’apposito tasto per richiedere di essere chiamato al numero indicato al momento della registrazione, non costituisce una misura equivalente alla chiamata diretta gratuita fatta dall’utente al numero indicato sul sito web.
Fonte: sito ufficiale dell’AGCOM
L’AGCOM approva le nuove Linee guida ANAC-AGCOM per l’affidamento degli appalti pubblici di servizi postali
Con la delibera n. 116/22/CONS pubblicata in data 6 maggio 2022, l’AGCOM ha approvato le “Linee guida ANAC-AGCOM per l’affidamento degli appalti pubblici di servizi postali” e la relativa relazione sull’analisi dell’impatto della regolamentazione (AIR).
Tali Linee guida, pubblicate in Gazzetta Ufficiale della Repubblica Italiana in data 4 maggio 2022, sostituiscono quelle approvate dall’ANAC con la determinazione n. 3 del 9 dicembre 2014.
Fonte: sito ufficiale dell’AGCOM
L’AGCOM pubblica l’Accordo Quadro per l’applicazione delle norme riguardanti la portabilità del numero mobile
Alla luce delle precisazioni richieste dall’AGCOM con la delibera n. 86/21/CIR., in data 11 maggio 2022, è stato pubblicato l’Accordo Quadro per l’applicazione delle norme riguardanti la portabilità del numero mobile presentato dagli operatori mobili.
Tale Accordo Quadro attua e disciplina i principi, le disposizioni, gli obblighi, le facoltà, le procedure tecnico-amministrative, le modalità, i tempi e le condizioni economiche e generali per la realizzazione della prestazione di portabilità del numero mobile reciprocamente fornita dagli operatori mobili aderenti.
Fonte: sito ufficiale dell’AGCOM
La Corte di Cassazione sulla prova della capacità distintiva di un marchio
Con la sentenza n. 5491/2022, la Suprema Corte di Cassazione si è pronunciata riguardo alle modalità di valutazione della capacità distintiva di un marchio rappresentato da una striscia rettangolare colorata.
In particolare, la Cassazione ha sottolineato che la capacità distintiva del marchio e della sua percezione al pubblico non debbano essere necessariamente provate per mezzo di indagini demoscopiche, in attuazione del principio della libertà di formazione del convincimento del giudice di merito sulla base di ogni possibile mezzo di prova.
L'articolo What’s new in Italy on <br>IP, Competition and Innovation <BR> n.4 – Maggio 2022 proviene da E-Lex.
"Il nostro tragitto storico-sociale volge inevitabilmente al “virtuale”. Dobbiamo però essere consapevoli che questo processo deve giungere a compimento salvaguardando tutti gli “spazi antropologici”."
Interessantissime le riflessioni del prof. #Dursi su #AgendaDigitale, ma forse gli "spazi antropologici" non vanno salvaguardati, quanto piuttosto conquistati: il cyberspazio è un nuovo habitat che va antropizzato con la cultura e la consapevolezza digitale diffusa
agendadigitale.eu/cultura-digi…
Il digitale ci sta snaturando? Perché dobbiamo tutelare i legami umani dalla logica degli algoritmi
Il nostro tragitto storico-sociale volge inevitabilmente al “virtuale”. Dobbiamo però essere consapevoli che questo processo deve giungere a compimento salvaguardando tutti gli “spazi antropologici”. Ecco cosa rischiamoGiovanni Dursi (Agenda Digitale)
Franc Mac likes this.
reshared this
L'Europa non sta affrontando correttamente il problema delle porte girevoli
Se la Commissione UE non adotterà un approccio più deciso per contrastare il passaggio del personale dalle istituzioni europee alle compagnie private, c’è rischio concreto di minare l’integrità dell’amministrazione dell’Unione, ha affermato mercoledì 18 maggio l’ufficio del Mediatore europeo Emily O’Reilly, presentando le conclusioni di un’ampia indagine sul fenomeno delle “porte girevoli”.
like this
reshared this
Io lo riassumo negli ultimi due capoversi del terzo paragrafo di questo articolo (btfp.sp.unipi.it/it/2021/05/i-…) ma il testo di Saltelli merita di essere letto tutto.
I custodi del sapere
Karen Maex spiega perché l'UE deve difendere la conoscenza indipendente e pubblica, proteggendo l'università dai monopoli di editori e GAFAMMaria Chiara Pievatolo (Bollettino telematico di filosofia politica)
like this
Poliverso - notizie dal Fediverso ⁂ reshared this.
Bungiorno a tutti,
scriviamo questo post perché molti utenti #Friendica si sono trovati in difficoltà nell'esperienza d'uso di friendica non tanto riguardo alle funzionalità (ad oggi le più estese del fediverso) ma rispetto alla frequentazione e alla visibilità del proprio profilo.
La sensazione di sentirsi soli, infatti può essere dovuta al fatto che non si sono configurate le opzioni corrette di visibilità.
Ricordiamo che Friendica è un progetto nato per dare agli utenti di Facebook un ambiente social rispettoso del principio “privacy by default”.
Quando un utente si iscrive a Friendica, le impostazioni predefinite del profilo appena creato prevedono alcuni parametri predefiniti tra cui i più importanti sono:
- una visibilità del profilo limitata ai soli contatti
- una visibilità dei post limitata ai soli contatti
Probabilmente è opportuno impostare correttamente quei parametri. Una guida semplice può essere trovata qui:
informapirata.it/2021/09/03/mi…
Mi sono iscritto a Friendica, ma non c’è nessuno! No, non è così…
Friendica è un progetto nato per dare agli utenti di Facebook un ambiente social rispettoso del principio "privacy by default". Ma l'utente che non lo sa, rischia di trovarsi solo e non sapere perché..informapirata
like this
reshared this
Caso Assange, l’inchiesta via FOIA che ha rivelato le opacità di Svezia, Regno Unito, Australia e Stati Uniti
Dopodiché è molto probabile che l'Home Office (il ministero dell'Interno britannico) ufficializzi la richiesta che consegnerà il fondatore di #WikiLeaks nelle mani del Dipartimento di Giustizia americano. In varie città del mondo, tra cui Roma, sono previste manifestazioni e sit-in per chiedere al governo britannico di non estradare #Assange.
Di Matteo #Pascoletti su #ValigiaBlù
Caso Assange, l’inchiesta via FOIA che ha rivelato le opacità di Svezia, Regno Unito, Australia e Stati Uniti
Mentre è sempre più probabile l'estradizione di Julian Assange, ripercorriamo l'inchiesta condotta attraverso FOIA dalla giornalista Stefania Maurizi: un'impressionante serie di battaglie legali per illuminare le opacità dietro ritardi, omissioni, st…Valigia Blu
like this
reshared this
Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti
di Flavio Padovan Maddalena Libertini 13 Maggio 2022
«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.
«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.
Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.
Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.
«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.
Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.
Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.
Banche e Sicurezza 2022
Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere
L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022
Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.
Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento
Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.
Gli hacker buoni che scoprono gli 0-day
HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi
di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022
Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.
Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.
Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.
Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.
Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.
Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.
Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.
Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.
Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini
di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022
Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.
Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza
dicorinto.it/testate/repubblic…
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura ci…Arturo Di Corinto (la Repubblica)
HACKER’S DICTIONARY. Dal Cybertech al Richmond Resilience Forum, da Banche e Sicurezza a Cybsersecurity360 Summit fino ad HackInBo versione business. Dopo avere festeggiato il World Password Day di oggi, tanti appuntamenti per discutere di come fermare ransomware, phishing, databreach e violazioni del cloud
di ARTURO DI CORINTO per Il Manifesto del 5 Maggio 2022
Giovedì 5 maggio, è il «World Password Day», una data pensata per farci riflettere sull’importanza di aggiornare sempre le nostre password e renderle complesse per evitare di farle «indovinare» ai malintenzionati.
I consigli sono quelli di sempre: creare password lunghe e robuste che non abbiano un significato, magari tenute nella cassaforte di un «password manager» e, dove è possibile, usare l’autenticazione a due fattori con la seconda password che arriva via app e non via Sms per evitare i rischi del «Sim swapping», la clonazione della propria Sim card.
Però maggio è anche il mese di una serie di eventi dedicati alla privacy digitale e alla cybersecurity.
Si comincia tornando in presenza alla Nuvola di Fuksas a Roma con Cybertech Europe il 10 e 11 maggio. «Inventato» dagli israeliani Dror Magal e Amir Rapaport si qualifica come uno degli incontri più importanti di settore. Quest’anno ospita i «big boss» di Cisco, Accenture e Leonardo, oltre che rappresentanti di Europol, Enisa, Agenzia per la Cybersicurezza Nazionale (Acn) e un panel di Women 4 Cyber. Molti i temi trattati, dalla protezione delle infrastrutture critiche alla «cyber diplomacy» passando per intelligenza artificiale e crittografia.
Il Richmond resilience forum invece si terrà in presenza a Rimini dal 15 al 17 Maggio. L’evento è «a porte chiuse, con una selezione rigorosa dei partecipanti», come dicono sul sito gli organizzatori. Ha tra gli sponsor Bitdefender, Aruba, CheckPoint e Cloudflare, per dire i più noti.
La conferenza di apertura è affidata a Fabio Martinelli e Ilaria Matteucci del Cnr cui spetterà il compito di introdurre il tema degli attacchi informatici per discutere dell’autonomia strategica europea nel settore della cybersecurity. Ancora una volta tra gli ospiti il guru della difesa dell’e-commerce, Alessio Setaro, Ciso di Leroy Merlin. Con il patrocinio dei Cyber Security Angels.
Il 19 e 20 Maggio si terrà a Milano, in modalità ibrida, cioè in presenza e online, «Banche e Sicurezza», l’appuntamento annuale dell’Associazione Bancaria Italiana che non si è fermato neanche per la pandemia. Grossi nomi sul palco: il direttore dell’Acn Roberto Baldoni, il presidente della European Cybersecurity Organization, e poi Yann Werfeli del gruppo Bnp Paribas, Romano Stasi del Certfin, e tanti altri invitati come Domenico Raguseo di Exprivia, il filosofo dell’artificiale Massimo Accoto, l’esperto di intelligenza artificiale Massimo Chiriatti, Enrico Frumento del Cefriel.
Il 25 Maggio si terrà in diretta streaming Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA. Con la presenza di Guido Scorza, membro dell’Autorità garante per la protezione dei dati personali, l’evento, targato Cybersecurity360 Summit, festeggia dieci anni di incontri.
Prevista la partecipazione dell’Acn e personaggi della politica e dell’industria. Partner Splunk, Huawei e altri. Sarà il direttore di Agenda Digitale Alessandro Longo a orchestrare l’evento in cui parleranno anche Francesco Pizzetti, Professore emerito in Diritto Costituzionale dell’università di Torino e Giovanni Ziccardi dell’Università di Milano, in un panel su come proteggere le informazioni nel cloud e sui rischi associati ai servizi erogati o gestiti dall’esterno dell’Ue. Tra i temi della giornata anche «data breach» e certificazioni.
Il 26 e 27 maggio a Pescara si rinnova l’appuntamento del Cyber Security Forum e il 27 Maggio Bologna presenta HackInBo Business Edition, organizzato dall’inossidabile Mario Anglani e con la partecipazione degli smanettoni di Eset, White Jar, Telsy e tanti altri.
* L’autore è coordinatore scientifico di «Banche e Sicurezza»
dicorinto.it/testate/il-manife…
Expo Security - Fiera adriatica della Sicurezza
La prima fiera sulla Sicurezza in Abruzzo è pronta a partire. Una due giorni interamente dedicata alle soluzioni innovative, nuove proposte per ogni ambito di applicazione, workshop e formazione professionale, case histories di successo dai più grand…Expo Security (CyberSecurityForum 2022)
ERC-721R, il nuovo standard anti rug-pull contro le vendite di NFT fraudolente
Sebbene si sia registrata, nei primi mesi del 2022, una battuta d’arresto nel mercato degli ormai noti NFT– probabilmente fisiologica a seguito del boom dello scorso anno – lo scambio dei non-fungible tokens continua ad essere tema di grande interesse, considerata la loro capacità di dar luogo ad attraenti flussi di reddito.
In tale contesto, appare rilevante la pubblicazione di un nuovo standard anti rug-pull, ERC-721R, ufficialmente rilasciato lo scorso 11 aprile e volto, tra le altre cose, a contrastare i progetti fraudolenti nel settore degli NFT.
I non-fungible tokensPreliminarmente, occorre far chiarezza su cosa siano gli NFT e cosa rappresentino da un punto di vista giuridico.
Un non-fungible token è un codice crittografico unico e non interscambiabile, rappresentativo dell’autenticità e della provenienza di un bene. Il trasferimento di NFT da un soggetto ad un altro è irreversibile e non duplicabile, grazie alla tecnologia di base utilizzata per il compimento delle transazioni: la blockchain.
Giuridicamente, pertanto, un NFT è un bene infungibile, che non può essere scambiato con altri beni appartenenti allo stesso tipo. È una stringa alfanumerica unica e peculiare, rappresentativa di un determinato asset, in quanto implementa un certificato digitale di autenticità ad esso riferibile.
Tale sistema di certificati di autenticità, associati ad un bene nativo digitale ovvero fisico, riesce a creare unicità o scarsità anche nel virtuale, rendendo così i non-fungible tokens collezionabili.
Nonostante gli NFT siano dilagati prevalentemente nel mondo della digital art, sono in realtà molteplici i settori che ne beneficiano: dal real estate al mondo della finanza, dal gaming alla moda, ed altri.
Nel 2017, come noto, Ethereum ha introdotto uno standard aperto, l’ERC721, che è stato il primo protocollo per la creazione di NFT e sino ad oggi il più utilizzato.
Prima dell’invenzione di tale standard, la maggior parte dei token erano solo fungibili, e per lo più rappresentativi di valute. Un token ERC721, invece, rappresenta un bene unico ed infungibile.
Il nuovo standard ERC-721R per la creazione di NFTSi è detto che il trasferimento di NFT da un soggetto ad un altro è, oltre che non duplicabile, irreversibile. Ciò in quanto l’esecuzione della transazione su blockchain rende impossibile “tornare indietro” una volta effettuata l’operazione, per il funzionamento stesso della tecnologia che ne è alla base.
Tale circostanza, se da un lato è ciò che rende unico e non fungibile il token in questione, nonchè sicuri, trasparenti e tracciabili tutti i trasferimenti di esso sulla catena di blocchi, dall’altro può avere anche delle conseguenze negative, come ad esempio la possibilità di rug-pull.
Nel mondo crypto, il termine rug-pull (letteralmente, “tiro del tappeto”) indica un tipo di truffa che si verifica generalmente quando gli sviluppatori di un progetto, dopo aver creato il token crittografico, ne “pompano” il valore al fine di attrarre il maggior numero di investitori possibili, per poi prelevare tutti i fondi ed abbandonare il progetto fraudolento.
Quando un NFT viene creato con il nuovo standard ERC-721R, ufficialmente rilasciato lo scorso 11 aprile, i fondi sono detenuti in un conto di deposito a garanzia, vincolato da uno smart contract.
Tali fondi non possono essere prelevati, dai creatori, se non dopo il decorso di un periodo di attesa che consente agli acquirenti di restituire il proprio NFT e di ricevere un rimborso dal contratto intelligente sottoscritto.
In tal modo, pur essendo l’acquisto dell’NFT irreversibile, se durante tale periodo di tempo i creatori decidono di fare rug-pull, gli acquirenti potranno richiedere il rimborso dei loro fondi prima della fine del periodo di attesa, perdendo solo le gas fees sostenute per i costi di transazione.
L’utilizzo di tale nuovo protocollo per la generazione di NFT, pertanto, sarebbe sicuramente più vantaggioso per gli acquirenti, che nella peggiore delle ipotesi – rispettando, però, la scadenza temporale prevista – perderebbero soltanto le commissioni per elaborare e convalidare le transazioni sulla blockchain.
D’altro canto, anche i venditori creatori dei token ne trarrebbero giovamento, creando fiducia nel mercato ed attraendo dalla loro parte un maggior numero di investitori.
Inoltre, l’applicazione dello standard ERC-721R potrebbe risolvere anche un altro dei principali controversi aspetti giuridici legati allo scambio di NFT, vale a dire la non applicabilità del diritto di recesso previsto dall’art. 52 del Codice del Consumo.
Infatti, se in linea di principio l’irreversibilità della transazione non rende possibile l’esercizio di tale diritto, il descritto meccanismo del vincolo delle somme alla base del nuovo protocollo, non permettendo ai venditori di prelevare le somme sino alla scadenza di un dato termine, potrebbe consentire all’acquirente di effettuare un “reso” dell’NFT senza perdita dei fondi, in caso di ripensamento dell’acquisto.
Gabriella Amato
L'articolo ERC-721R, il nuovo standard anti rug-pull contro le vendite di NFT fraudolente proviene da E-Lex.
Andrea Santaniello 🏴☠️ likes this.
Nonostante la giornata estiva e la concorrenza dei fumetti a Palazzo Farnese, un altro bel pomeriggio coi giochi da tavolo in Biblioteca Besurica a Piacenza
Grazie a Orizzonte degli Eventi
like this
reshared this
@informapirata
In italia non si vede tanto. Ma quando vivevo all'estero, all'aperto, giocavamo spesso questo (non e' un gioco da tavolo, ma tant'e'):
carrom.ca/products/king-carrom…
Molto divertente, facile da portare a presso.
King Carrom Board (Made in Canada)
The King Carrom board is a smooth, hardwood board which offers very fast game play when combined with a little carrom disco powder, which is included with the board set. The board itself is constructed of Canadian and Russian hardwoods.Carrom Canada
Allarme arancione in Italia. L’Agenzia Cyber elenca 70 vulnerabilità da correggere
L’autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli hacker vicini al Cremlino. In un documento analizzato da Italian Tech vengono elencate le contromisure da adottare
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 13 Maggio 2022
Gli ospedali hanno iniziato a ritardare gli interventi chirurgici e ad allontanare i pazienti, una fabbrica di pasta si è fermata, l’acqua è diventata marrone e la luce funziona a intermittenza. I bancomat non funzionano. Nel frattempo decine di container sono fermi al porto, treni e aerei vengono cancellati uno ad uno. Al servizio meteorologico, ai varchi delle nettezza urbana e nelle sale di controllo della polizia municipale gli operatori guardano sconsolati dei monitor muti.
Ecco come potrebbe presentarsi la cyberwar: una forza invisibile capace di colpire dal nulla e sabotare su vasta scala le tecnologie alla base della nostra società. L’evento
Non accadrà però se saremo capaci di mettere in sicurezza tutti i servizi essenziali mediati da un software come da tempo chiedono sia gli esperti che la politica. Motivo per cui i vertici dell’Agenzia per la cybersicurezza nazionale hanno diramato un’allerta che invita tutti i Cyber security information officer, Ciso, i loro colleghi e collaboratori, a leggere con attenzione un documento appena pubblicato dal titolo “Analisi delle vulnerabilità sfruttate in campagne cyber pubblicamente attribuite ad attori di matrice russa e relative mitigazioni”.
dicorinto.it/temi/cybersecurit…
Allarme arancione in Italia. L'Agenzia Cyber elenca 70 vulnerabilità da correggere
L'autorità guidata da Baldoni elenca alcune vulnerabilità critiche di Windows, Cisco, Apple e altri produttori esposte agli attacchi degli ha…Arturo Di Corinto (la Repubblica)
Attacco hacker all’Italia. Cos’è Killnet, il gruppo russo che lo ha rivendicato
di ARTURO DI CORINTO e Arcangelo Rociola per ItalianTech/La Repubblica del 11 Maggio 2022
Offline per diverse ore i siti di Difesa e Senato, ma anche dell’Aci e dell’Istituto superiore di Sanità. Attacco anche a siti tedeschi e polacchi. Lo ha rivendicato Killnet, collegato al collettivo russo Legion, gli Anonymous di Mosca. Di cosa si tratta
L’attacco hacker in corso a diversi siti governativi italiani è stato rivendicato dal gruppo di hacker Killnet. Tra i siti messi offline anche quello del ministero della Difesa e del Senato. L’attacco non avrebbe compromesso le infrastrutture e dopo alcune ore i siti sono stati rimessi online. Il gruppo ha successivamentge rivendicato attacchi anche a diversi siti tedeschi e polacch sul proprio canale Telegram. L’attacco arriva nei giorni in cui il premier Mario Draghi è in visita ufficiale a Washington.
dicorinto.it/testate/repubblic…
Attacco hacker a siti italiani, anche Senato e Difesa. Rivendicato dal collettivo russo Killnet
Tra gli obiettivi anche l'Istituto superiore di Sanità e l'AciFloriana Bulfon (la Repubblica)
@LucioSalis@mastodon.uno
in reply to Franc Mac • • •Informa Pirata
in reply to @LucioSalis@mastodon.uno • •@@LucioSalis@mastodon.uno Matteo Renzi ha creato lavoro,certamente. Per sé e i suoi amici... 😁
Ti dirò di più: il problema della produttività e della competitività delle imprese viene molto prima di quello del salario minimo, perché se le imprese non sono produttive non possono corrispondere salari adeguati.
Ma le imprese italiane fanno schifo e gli imprenditori italiani sono schiavisti inibiti solo dalle restrittive leggi sul lavoro e sussistevano prima della riforma Treu e soprattutto prima di quella di Renzi.
Per questo motivo le imprese devono essere costrette a pagare salari superiori a una certa soglia stabilità universalmente per legge. Se le imprese non vengono costrette a pagare i propri dipendenti con salari che siano in linea con i paesi evoluti, le imprese cercheranno di fare margine comprimendo i salari.
Pertanto, nessuno dovrà provare a chiedere competitività dai lavoratori perché la competitività non è un problema dei lavoratori Ma è solo un problema delle imprese, che devono cercare di essere competitive innovando e chiedendo alla nazione infrastrutture e fiscalità adeguate, e non facendo la cresta sui salari e la sicurezza dei lavoratori. Il problema dei Lavoratori sono i salari e le condizioni di lavoro
@Franc Mac
like this
informapirata ⁂, Franc Mac e Andrea like this.
reshared this
informapirata ⁂ e Franc Mac reshared this.
@LucioSalis@mastodon.uno
in reply to Informa Pirata • • •emiliomillepiani
in reply to @LucioSalis@mastodon.uno • •@@LucioSalis@mastodon.uno
...sono toni da Twitter, non da Mastodon...abbassare il tono qui è una cosa normale...
Franc Mac likes this.
Franc Mac
in reply to emiliomillepiani • •@emiliomillepiani sì, è vero... ma @@LucioSalis@mastodon.uno è fatto così e gli vogliamo bene lo stesso... 😁
Pure se è un renzino della prima ora... 😂
Pure se l'ora è sempre la stessa, visto che l'orologio è rotto, ma non segna l'ora giusta neanche quelle due volte al giorno, perché qualcuno ha messo tutte e due le lancette a ore sei 🤣
like this
informapirata ⁂ e emiliomillepiani like this.
@LucioSalis@mastodon.uno
in reply to Franc Mac • • •Troppo comodo astrarsi e godere dei privilegi e dei diritti conquistati da noi.
@LucioSalis@mastodon.uno
in reply to emiliomillepiani • • •