Forwarded from Fedimedia Italia APS
🎯 @FediMedia è una rete di progetti indipendenti che collaborano attivamente nel panorama del #Fediverso italiano, promuovendo un ecosistema libero, federato e cooperativo.
Tra le istanze mastodon coinvolte:
▶️ https://mastodon.uno
▶️ https://poliverso.it
▶️ https://vivere.uno
▶️ https://senigallia.one
💬 Costruiamo ponti tra comunità, ci supportiamo a vicenda e condividiamo risorse e strumenti per una rete sociale decentralizzata, etica e accessibile a tutti.
Un esempio concreto di interconnessione e cooperazione, unico nel panorama italiano.
🌐 Scopri di più su fedimedia.it
Tra le istanze mastodon coinvolte:
▶️ https://mastodon.uno
▶️ https://poliverso.it
▶️ https://vivere.uno
▶️ https://senigallia.one
💬 Costruiamo ponti tra comunità, ci supportiamo a vicenda e condividiamo risorse e strumenti per una rete sociale decentralizzata, etica e accessibile a tutti.
Un esempio concreto di interconnessione e cooperazione, unico nel panorama italiano.
🌐 Scopri di più su fedimedia.it
Mastodon hosted on mastodon.uno
Mastodon Uno Social - Italia
Dal 2019 è la comunità Mastodon più grande d’Italia, con i suoi 78.000 iscritti è fra le 10 istanze più attive al mondo ed è parte dell'associazione italiana noprofit Fedimedia Italia APS.
👍1
Approvata direttiva UE sul "Software Difettoso". Il punto della situazione con L'avv. Palumbo
La direttiva UE sulla responsabilità da software difettoso (in vigore da fine 2024, da recepire entro 2026) estende il concetto di prodotto difettoso al software (standalone, cloud, integrato in hardware). Tutela i consumatori per danni di ogni tipo (dati, fisici, psicologici). Esenzione per software open source non commerciale. I produttori rispondono anche per software di terzi integrato.
https://youtu.be/JVnC6yJ-01U
La direttiva UE sulla responsabilità da software difettoso (in vigore da fine 2024, da recepire entro 2026) estende il concetto di prodotto difettoso al software (standalone, cloud, integrato in hardware). Tutela i consumatori per danni di ogni tipo (dati, fisici, psicologici). Esenzione per software open source non commerciale. I produttori rispondono anche per software di terzi integrato.
https://youtu.be/JVnC6yJ-01U
YouTube
Approvata direttiva UE sul "Software Difettoso". Il punto della situazione con L'avv. Palumbo
🔗 LINK UTILI:
{
📷 Instagram: https://www.instagram.com/morrolinux,
⭐ Patreon: https://www.patreon.com/Morrolinux,
🌎 Sito ufficiale: https://morrolinux.it,
🐧 CORSO LINUX: https://corsolinux.com,
🕸️ CORSO NETWORKING: https://corsoreti.it…
{
📷 Instagram: https://www.instagram.com/morrolinux,
⭐ Patreon: https://www.patreon.com/Morrolinux,
🌎 Sito ufficiale: https://morrolinux.it,
🐧 CORSO LINUX: https://corsolinux.com,
🕸️ CORSO NETWORKING: https://corsoreti.it…
👍1
Minima complessità necessaria - Il post di Cassandra Crossing
Possiamo sopravvivere alla crescente complessità dell'ambiente che ci circonda? Nel mondo tecnologico e digitale odierno, è possibile definire una riduzione dei rischi e dei danni alle persone, generalizzandola con una regola semplice?
https://www.zeusnews.it/n.php?c=30882
Possiamo sopravvivere alla crescente complessità dell'ambiente che ci circonda? Nel mondo tecnologico e digitale odierno, è possibile definire una riduzione dei rischi e dei danni alle persone, generalizzandola con una regola semplice?
https://www.zeusnews.it/n.php?c=30882
👍1
L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati. L'analisi di Dario Fadda
Il gruppo criminale WorldLeaks ha rivendicato un attacco informatico nei confronti dell’italiana Acea. La pubblicazione dei dati rubati potrebbe avvenire stanotte. Vediamo come agisce questo gruppo e perché è differente dagli altri attacchi ransomware
https://www.cybersecurity360.it/news/lattacco-ad-acea-e-diverso-dagli-altri-ecco-perche-e-il-ruolo-cruciale-del-broker-di-dati/
Il gruppo criminale WorldLeaks ha rivendicato un attacco informatico nei confronti dell’italiana Acea. La pubblicazione dei dati rubati potrebbe avvenire stanotte. Vediamo come agisce questo gruppo e perché è differente dagli altri attacchi ransomware
https://www.cybersecurity360.it/news/lattacco-ad-acea-e-diverso-dagli-altri-ecco-perche-e-il-ruolo-cruciale-del-broker-di-dati/
Cyber Security 360
L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati - Cyber Security 360
Il gruppo criminale WorldLeaks ha rivendicato un attacco informatico nei confronti dell'italiana Acea. La pubblicazione dei dati rubati potrebbe avvenire stanotte. Vediamo come agisce questo gruppo e perché è differente dagli altri attacchi ransomware
❤1👍1
Brave blocca Microsoft Recall per impostazione predefinita
A partire dalla versione 1.81 per gli utenti Windows, il browser Brave impedirà a Microsoft Recall di acquisire automaticamente screenshot delle attività di navigazione
https://brave.com/privacy-updates/35-block-recall/
A partire dalla versione 1.81 per gli utenti Windows, il browser Brave impedirà a Microsoft Recall di acquisire automaticamente screenshot delle attività di navigazione
https://brave.com/privacy-updates/35-block-recall/
Brave
Brave blocks Microsoft Recall by default | Brave
Starting in version 1.81 for Windows users, Brave browser will block Microsoft Recall from automatically taking screenshots of your browsing activity.
❤10👍1
Forwarded from Cyberlaw (Giovanni Ziccardi)
Allora, vi comunico che io, per il 2025, il buon fioretto da giurista-informatico l’ho fatto: dopo aver letto da ogni parte che il libro tecnico sull’IA più adottato nelle università e scuole di tutto il mondo è lo Stuart Russell e Peter Norvig, e dopo aver saputo che nel secondo volume della quarta edizione si parla anche della IA generativa, ho messo una mano sul cuore e una sul portafoglio, sono andato nella libreria di fronte all’università e con un investimento di circa 80 euro mi sono portato a casa più di un migliaio di pagine da studiare.
La traduzione in italiano è di Pearson, e ora mi sta guardando, minacciosa, dalla mia scrivania.
Ho iniziato a studiarlo, e a fine estate sarò più dettagliato con voi, ma dopo una prima lettura vi anticipo una cosa.
Troverete, da giuristi curiosi, TRE tipi di testo/contenuto/pagine.
Un primo tipo è assolutamente comprensibile anche al giurista, e scritto molto bene (ad esempio quando parla della storia di determinate IA o di aspetti tecnici di base).
Un secondo tipo è tosto, ma concentrandosi e rileggendo con calma (magari ripescando qualche concetto di matematica rimasto dalle superiori e nascosto in qualche angolo della nostra mente) si imparano veramente delle cose interessanti.
Il terzo tipo di testo è puro codice informatico, con esempi complicatissimi e spesso inarrivabili per un giurista.
L’esperienza, però, anche se di questo libro leggerete e comprenderete poco più di un terzo, è affascinante e utile. Si tratta di una bella sfida, soprattutto se volete leggere qualcosa di nuovo sulla IA.
Fatemi sapere se pensate di “fare questo salto” anche voi (o se lo avete già fatto).
Io, intanto, vado a prendere qualcosa per il mal di testa… 😄
La traduzione in italiano è di Pearson, e ora mi sta guardando, minacciosa, dalla mia scrivania.
Ho iniziato a studiarlo, e a fine estate sarò più dettagliato con voi, ma dopo una prima lettura vi anticipo una cosa.
Troverete, da giuristi curiosi, TRE tipi di testo/contenuto/pagine.
Un primo tipo è assolutamente comprensibile anche al giurista, e scritto molto bene (ad esempio quando parla della storia di determinate IA o di aspetti tecnici di base).
Un secondo tipo è tosto, ma concentrandosi e rileggendo con calma (magari ripescando qualche concetto di matematica rimasto dalle superiori e nascosto in qualche angolo della nostra mente) si imparano veramente delle cose interessanti.
Il terzo tipo di testo è puro codice informatico, con esempi complicatissimi e spesso inarrivabili per un giurista.
L’esperienza, però, anche se di questo libro leggerete e comprenderete poco più di un terzo, è affascinante e utile. Si tratta di una bella sfida, soprattutto se volete leggere qualcosa di nuovo sulla IA.
Fatemi sapere se pensate di “fare questo salto” anche voi (o se lo avete già fatto).
Io, intanto, vado a prendere qualcosa per il mal di testa… 😄
❤2
La vulnerabilità critica che scuote le Vibe Coding Platform: il caso Base44
Negli ultimi mesi si è assistito a un’accelerazione senza precedenti nello sviluppo delle cosiddette Vibe Coding Platform (VCP), ambienti cloud-native alimentati da intelligenza artificiale progettati per trasformare l’esperienza dello sviluppo software. Tra queste, Base44 è emersa come una delle soluzioni più promettenti, in grado di offrire ambienti di sviluppo “always-on”, preview URL temporanei e provisioning istantaneo delle app in uno spazio condiviso, accessibile da più sviluppatori in tempo reale. Ma proprio questo approccio innovativo ha finito per introdurre un nuovo e insidioso vettore di attacco.
https://spcnet.it/la-vulnerabilita-critica-che-scuote-le-vibe-coding-platform-il-caso-base44/
Negli ultimi mesi si è assistito a un’accelerazione senza precedenti nello sviluppo delle cosiddette Vibe Coding Platform (VCP), ambienti cloud-native alimentati da intelligenza artificiale progettati per trasformare l’esperienza dello sviluppo software. Tra queste, Base44 è emersa come una delle soluzioni più promettenti, in grado di offrire ambienti di sviluppo “always-on”, preview URL temporanei e provisioning istantaneo delle app in uno spazio condiviso, accessibile da più sviluppatori in tempo reale. Ma proprio questo approccio innovativo ha finito per introdurre un nuovo e insidioso vettore di attacco.
https://spcnet.it/la-vulnerabilita-critica-che-scuote-le-vibe-coding-platform-il-caso-base44/
Spcnet.it
La vulnerabilità critica che scuote le Vibe Coding Platform: il caso Base44
Negli ultimi mesi si è assistito a un’accelerazione senza precedenti nello sviluppo delle cosiddette Vibe Coding Platform (VCP), ambienti cloud-native alimentati da intelligenza artificiale p…
👍1
Un giornalista scopre una vulnerabilità di Google che ha permesso alle persone di far sparire pagine specifiche dai risultati di ricerca
Per puro caso, il giornalista Jack Poulson ha scoperto che Google aveva completamente rimosso due dei suoi articoli dai risultati di ricerca. "L'abbiamo trovato solo per pura coincidenza", ha detto Poulson a 404 Media. "Stavo cercando su Google uno degli articoli e, anche digitando il titolo esatto tra virgolette, non compariva più nei risultati di ricerca".
Poulson si era imbattuto in una vulnerabilità nel motore di ricerca Google che consentiva di eliminare in modo fraudolento i link da Google, il sogno di ogni azienda di gestione della reputazione e che poteva essere facilmente sfruttato per nascondere informazioni. Il trucco SEO aveva permesso a qualcuno di rimuovere specifiche pagine web dal motore di ricerca utilizzando lo strumento "Refresh Outdated Content" di Google , un sito che consente agli utenti di inviare pagine a URL da sottoporre a scansione e reinserire dopo un aggiornamento. La vulnerabilità era dovuta all'uso di lettere maiuscole diverse nell'URL in questo strumento, che alla fine ne ha causato la rimozione.
https://www.404media.co/journalist-discovers-google-vulnerability-that-allowed-people-to-disappear-specific-pages-from-search/
Per puro caso, il giornalista Jack Poulson ha scoperto che Google aveva completamente rimosso due dei suoi articoli dai risultati di ricerca. "L'abbiamo trovato solo per pura coincidenza", ha detto Poulson a 404 Media. "Stavo cercando su Google uno degli articoli e, anche digitando il titolo esatto tra virgolette, non compariva più nei risultati di ricerca".
Poulson si era imbattuto in una vulnerabilità nel motore di ricerca Google che consentiva di eliminare in modo fraudolento i link da Google, il sogno di ogni azienda di gestione della reputazione e che poteva essere facilmente sfruttato per nascondere informazioni. Il trucco SEO aveva permesso a qualcuno di rimuovere specifiche pagine web dal motore di ricerca utilizzando lo strumento "Refresh Outdated Content" di Google , un sito che consente agli utenti di inviare pagine a URL da sottoporre a scansione e reinserire dopo un aggiornamento. La vulnerabilità era dovuta all'uso di lettere maiuscole diverse nell'URL in questo strumento, che alla fine ne ha causato la rimozione.
https://www.404media.co/journalist-discovers-google-vulnerability-that-allowed-people-to-disappear-specific-pages-from-search/
404 Media
Journalist Discovers Google Vulnerability That Allowed People to Disappear Specific Pages From Search
Negative articles about a tech CEO vanished from Google after someone made fraudulent requests using the Refresh Outdated Content Tool.
❤1👍1
Uno studio indica che le persone intelligenti sono di sinistra: la più forte inferenza causale finora dimostrata di quanto l'intelligenza influenzi le convinzioni politiche
L'intelligenza è correlata a convinzioni politiche progressiste e altera le opinioni politiche oppure l'associazione potrebbe essere confusa o mediata da fattori socioeconomici e ambientali? La prima che hai detto!
Il QI, i punteggi poligenici e il livello di istruzione misurato in 300 famiglie biologiche e adottive, mostra segnali predittivi in sei scale politiche: l'intelligenza può predire significativamente il liberalismo sociale e un minor autoritarismo all'interno delle famiglie, anche al netto delle variabili socioeconomiche.
https://pmc.ncbi.nlm.nih.gov/articles/PMC11308703/
Grazie a Treleonora per la segnalazione
L'intelligenza è correlata a convinzioni politiche progressiste e altera le opinioni politiche oppure l'associazione potrebbe essere confusa o mediata da fattori socioeconomici e ambientali? La prima che hai detto!
Il QI, i punteggi poligenici e il livello di istruzione misurato in 300 famiglie biologiche e adottive, mostra segnali predittivi in sei scale politiche: l'intelligenza può predire significativamente il liberalismo sociale e un minor autoritarismo all'interno delle famiglie, anche al netto delle variabili socioeconomiche.
https://pmc.ncbi.nlm.nih.gov/articles/PMC11308703/
Grazie a Treleonora per la segnalazione
🤡7🤩2
Il primo EU Cybersecurity Index mostra un’Europa forte nella normativa ma debole nelle capacità operative, con forti disparità tra Stati membri
L’Agenzia dell’Unione europea per la cybersicurezza ha pubblicato i risultati dell’EU Cybersecurity Index, uno strumento sviluppato da ENISA insieme agli Stati Membri per valutare il livello di maturità e le capacità in materia di cybersicurezza a livello nazionale ed europeo e combinare indicatori qualitativi e quantitativi che offrano una panoramica strutturata e comparabile tra i vari paesi.
https://www.agendadigitale.eu/sicurezza/eu-cybersecurity-index-leuropa-e-davvero-pronta-al-digitale/
L’Agenzia dell’Unione europea per la cybersicurezza ha pubblicato i risultati dell’EU Cybersecurity Index, uno strumento sviluppato da ENISA insieme agli Stati Membri per valutare il livello di maturità e le capacità in materia di cybersicurezza a livello nazionale ed europeo e combinare indicatori qualitativi e quantitativi che offrano una panoramica strutturata e comparabile tra i vari paesi.
https://www.agendadigitale.eu/sicurezza/eu-cybersecurity-index-leuropa-e-davvero-pronta-al-digitale/
❤1👍1
La fine delle custom ROM e dei bootloader sbloccati in Europa. Samsung la prima, gli altri seguiranno
Una Direttiva europea che entra in vigore il 1 agosto del 2025 estende agli smartphone i requisiti di sicurezza degli apparecchi radio. I produttori sono responsabili di eventuali modifiche aftermarket che possano in qualche modo invalidare le certificazioni. La soluzione più facile è bloccare il bootloader.
https://www.dday.it/redazione/53894/la-fine-delle-custom-rom-e-dei-bootloader-sbloccati-in-europa-samsung-la-prima-gli-altri-seguiranno
Una Direttiva europea che entra in vigore il 1 agosto del 2025 estende agli smartphone i requisiti di sicurezza degli apparecchi radio. I produttori sono responsabili di eventuali modifiche aftermarket che possano in qualche modo invalidare le certificazioni. La soluzione più facile è bloccare il bootloader.
https://www.dday.it/redazione/53894/la-fine-delle-custom-rom-e-dei-bootloader-sbloccati-in-europa-samsung-la-prima-gli-altri-seguiranno
DDay.it
La fine delle custom ROM e dei bootloader sbloccati in Europa. Samsung la prima, gli altri seguiranno
Una Direttiva europea che entra in vigore il 1 agosto del 2025 estende agli smartphone i requisiti di sicurezza degli apparecchi radio. I produttori sono responsabili di eventuali modifiche aftermarket che possano in qualche modo invalidare le certificazioni.…
🤡5
Il diritto alla protezione dei dati e le battaglie per la privacy: pubblicato oggi il rapporto annuale 2024 di NOYB!
A quasi 7 anni dall'entrata in vigore del GDPR, noyb rimane una delle principali forze europee che si battono per il diritto fondamentale alla protezione dei dati per tutti gli utenti. Ad oggi, il nostro lavoro legale ha portato a sanzioni amministrative per un totale di 1,69 miliardi di euro. I nostri risultati nel 2024 dimostrano ancora una volta che possiamo fare la differenza: oltre ad aver presentato 36 nuovi reclami, abbiamo anche ottenuto diverse nuove decisioni dalle autorità e persino una sentenza della Corte di Giustizia Europea (CGUE).
https://noyb.eu/en/annual-report-2024-out-now
A quasi 7 anni dall'entrata in vigore del GDPR, noyb rimane una delle principali forze europee che si battono per il diritto fondamentale alla protezione dei dati per tutti gli utenti. Ad oggi, il nostro lavoro legale ha portato a sanzioni amministrative per un totale di 1,69 miliardi di euro. I nostri risultati nel 2024 dimostrano ancora una volta che possiamo fare la differenza: oltre ad aver presentato 36 nuovi reclami, abbiamo anche ottenuto diverse nuove decisioni dalle autorità e persino una sentenza della Corte di Giustizia Europea (CGUE).
https://noyb.eu/en/annual-report-2024-out-now
noyb.eu
Annual Report 2024 out now!
Our achievements in 2024 prove once again that we can make an impact: In addition to filing 36 new complaints, we also obtained a number of new decisions from authorities and a CJEU ruling
❤2
Forwarded from Privacy Pride
Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea
La Commissione europea ha ottenuto il via libera dell’EDPS sull’uso della suite Microsoft 365. Ma la struttura cloud, le funzionalità “intelligenti” e i flussi internazionali di dati implicano rischi concreti per la protezione dei dati personali. Ecco cosa possono imparare le organizzazioni
https://www.cybersecurity360.it/legal/microsoft-365-e-protezione-dati-5-lezioni-per-le-aziende-sul-caso-della-commissione-europea/
La Commissione europea ha ottenuto il via libera dell’EDPS sull’uso della suite Microsoft 365. Ma la struttura cloud, le funzionalità “intelligenti” e i flussi internazionali di dati implicano rischi concreti per la protezione dei dati personali. Ecco cosa possono imparare le organizzazioni
https://www.cybersecurity360.it/legal/microsoft-365-e-protezione-dati-5-lezioni-per-le-aziende-sul-caso-della-commissione-europea/
Cyber Security 360
Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea - Cyber Security 360
La Commissione europea ha ottenuto il via libera dell'EDPS sull’uso della suite Microsoft 365. Ma la struttura cloud, le funzionalità “intelligenti” e i flussi internazionali di dati implicano rischi concreti per la protezione dei dati personali. Ecco cosa…
👍1
Arriva l'Entry-Exit System e l'Unione europea fa partire il più grande esperimento di sorveglianza biometrica alle frontiere
Dal 12 ottobre i cittadini extra-Ue dovranno registrare impronte digitali e volto per viaggi turistici dentro la Ue, che accumulerà i dati di milioni di persone per anni
https://www.wired.it/article/entry-exit-system-riconoscimento-biometrico-frontiere-europa-data/
Dal 12 ottobre i cittadini extra-Ue dovranno registrare impronte digitali e volto per viaggi turistici dentro la Ue, che accumulerà i dati di milioni di persone per anni
https://www.wired.it/article/entry-exit-system-riconoscimento-biometrico-frontiere-europa-data/
Wired Italia
L'Unione europea è pronta a far partire il più grande esperimento di sorveglianza biometrica alle frontiere
Dal 12 ottobre i cittadini extra-Ue dovranno registrare impronte digitali e volto per viaggi turistici dentro la Ue, che accumulerà i dati di milioni di persone per anni
👍1😡1
Addio Shunsaku Tamiya: l'uomo che ci ha dato le cose migliori da costruire
Per la maggior parte di noi, la parola "Tamiya" evoca l'immagine di una scatola dai colori vivaci e ben illustrata, con il caratteristico logo Tamiya rosso e blu, contenente un kit di modellismo, un'auto telecomandata o un altro meraviglioso pezzo di ingegneria in miniatura. I bambini sono plasmati dalle esperienze che i loro giocattoli offrono loro e, sebbene possa sembrare strano citare i modellini in plastica come un'influenza chiave per un hacker hardware, ecco giocattoli che potevano essere costruiti in tutti i loro intricati dettagli.
La storia di Tamiya è iniziata nel settore del legname, per poi diversificarsi nei giocattoli in legno e poi, proprio come la LEGO dall'altra parte del mondo rispetto alla sede di Shizuoka, negli stampaggi a iniezione di plastica. Shunsaku Tamiya era famoso per la sua attenzione ai dettagli, che si rifletteva in modo evidente nei suoi prodotti.
https://hackaday.com/2025/07/31/farewell-shunsaku-tamiya-the-man-who-gave-us-the-best-things-to-build/
Per la maggior parte di noi, la parola "Tamiya" evoca l'immagine di una scatola dai colori vivaci e ben illustrata, con il caratteristico logo Tamiya rosso e blu, contenente un kit di modellismo, un'auto telecomandata o un altro meraviglioso pezzo di ingegneria in miniatura. I bambini sono plasmati dalle esperienze che i loro giocattoli offrono loro e, sebbene possa sembrare strano citare i modellini in plastica come un'influenza chiave per un hacker hardware, ecco giocattoli che potevano essere costruiti in tutti i loro intricati dettagli.
La storia di Tamiya è iniziata nel settore del legname, per poi diversificarsi nei giocattoli in legno e poi, proprio come la LEGO dall'altra parte del mondo rispetto alla sede di Shizuoka, negli stampaggi a iniezione di plastica. Shunsaku Tamiya era famoso per la sua attenzione ai dettagli, che si rifletteva in modo evidente nei suoi prodotti.
https://hackaday.com/2025/07/31/farewell-shunsaku-tamiya-the-man-who-gave-us-the-best-things-to-build/
Hackaday
Farewell Shunsaku Tamiya: The Man Who Gave Us The Best Things To Build
In the formative experiences of most Hackaday readers there will almost certainly be a number of common threads, for example the ownership of a particular game console, or being inspired into engin…
👍1
Altro che WhatsApp, in Francia da settembre per PA obbligatoria l’app francese Tchap. E in Italia?
La Francia rompe gli indugi e rende obbligatorio l’utilizzo di una sua chat di Stato, made in France, per tutte le comunicazioni che riguardano la pubblica amministrazione. Al bando definitivamente Whatsapp e simili nella PA (Telegram e Signal), promossa invece a pieno titolo Tchap, la app di casa dedicata espressamente a tutti i dipendenti pubblici dello Stato
https://www.key4biz.it/altro-che-whatsapp-in-francia-da-settembre-per-pa-obbligatoria-lapp-francese-tchap-e-in-italia/542560/
La Francia rompe gli indugi e rende obbligatorio l’utilizzo di una sua chat di Stato, made in France, per tutte le comunicazioni che riguardano la pubblica amministrazione. Al bando definitivamente Whatsapp e simili nella PA (Telegram e Signal), promossa invece a pieno titolo Tchap, la app di casa dedicata espressamente a tutti i dipendenti pubblici dello Stato
https://www.key4biz.it/altro-che-whatsapp-in-francia-da-settembre-per-pa-obbligatoria-lapp-francese-tchap-e-in-italia/542560/
Key4biz
Altro che WhatsApp, in Francia d'obbligo per PA l’app di casa Tchap
La Francia rompe gli indugi e rende obbligatorio l’utilizzo di una sua chat di Stato, made in France, per tutte le comunicazioni che riguardano la pubblica amministrazione. Al bando definitivamente Whatsapp e simili nella PA (Telegram e Signal), promossa…
👍11
Forwarded from acor3.it channel
Ora possiamo prendere le cinesate pure da MediaWorld, MediaMarkt, Saturn e pure Unieuro
https://quifinanza.it/economia/jd-com-compra-mediaworld-ceconomy/922828/
https://quifinanza.it/economia/jd-com-compra-mediaworld-ceconomy/922828/
QuiFinanza
MediaWorld e Unieuro in mano ai cinesi di Jd.com, che fine fanno i lavoratori italiani
Jd.com acquista Ceconomy per 2,2 miliardi di euro e conquista MediaWorld, Saturn e Unieuro in Italia: ecco come e cosa può fare il governo
👍2
Promozione del Software Libero in FVG: il comunicato del Linux User Group di Pordenone
Il 29 luglio 2025, su iniziativa di Furio Honsell, già rettore dell’Università di Udine, è stata presentata la proposta di legge per la promozione e diffusione del software libero e aperto nella Pubblica Amministrazione.
https://www.pnlug.it/2025/08/02/promozione-del-software-libero-in-fvg/
Grazie a Marco Ciurcina per la segnalazione
Il 29 luglio 2025, su iniziativa di Furio Honsell, già rettore dell’Università di Udine, è stata presentata la proposta di legge per la promozione e diffusione del software libero e aperto nella Pubblica Amministrazione.
https://www.pnlug.it/2025/08/02/promozione-del-software-libero-in-fvg/
Grazie a Marco Ciurcina per la segnalazione
Pordenone Linux User Group - APS
Promozione Software Libero in FVG
Il 29 luglio 2025, su iniziativa di Furio Honsell, già rettore dell’Università di Udine, è stata presentata la proposta di legge per la promozione e diffusione del software…
👍4❤1
Piracy Shield, la piattaforma nazionale antipirateria, ora deve oscurare anche film, musica e serie tv pirata
Lo strumento voluto in Italia per il blocco automatico dei contenuti pirata potrà agire entro 30 minuti anche su cinema e musica, nonostante le critiche dell'Unione europea sulla compatibilità con le sue regole
https://www.wired.it/article/piracy-shield-blocco-serie-tv-film-musica-agcom/
Lo strumento voluto in Italia per il blocco automatico dei contenuti pirata potrà agire entro 30 minuti anche su cinema e musica, nonostante le critiche dell'Unione europea sulla compatibilità con le sue regole
https://www.wired.it/article/piracy-shield-blocco-serie-tv-film-musica-agcom/
WIRED.IT
Piracy Shield, la piattaforma nazionale antipirateria, ora deve oscurare anche film, musica e serie tv pirata
Lo strumento voluto in Italia per il blocco automatico dei contenuti pirata potrà agire entro 30 minuti anche su cinema e musica, nonostante le critiche dell'Unione europea sulla compatibilità con le sue regole
👍1
Forwarded from Privacy Pride
Rivendichiamo la nostra privacy: il video che in tre minuti spiega prché la privacy è importante, cosa può minacciarla e quali strumenti si possono usare per rivendicarla
"Reclaim Our Privacy" è il video di "La Quadrature" pubblicato più di dieci anni fa, grazie alla generosità dei sostenitori che hanno contribuito al crowdfunding e a Benoît Musereau che si è offerto volontario per la regia
https://peertube.uno/w/tUDmfrN4k1nQoQ1QxbvcRg
"Reclaim Our Privacy" è il video di "La Quadrature" pubblicato più di dieci anni fa, grazie alla generosità dei sostenitori che hanno contribuito al crowdfunding e a Benoît Musereau che si è offerto volontario per la regia
https://peertube.uno/w/tUDmfrN4k1nQoQ1QxbvcRg
👍1