Nella newsletter di #FSFE:
- La Dichiarazione dei diritti digitali dell'UE non è all'altezza delle sue ambizioni
- Il motore di scacchi con licenza copyleft vince la causa legale contro la controparte proprietaria
https://fsfe.org/news/nl/nl-202212.html#translations
- La possibilità di iscriversi al Youth Hacking 4 Freedom termina il 31 dicembre
https://fsfe.org/news/nl/nl-202212.html#translations
- La Dichiarazione dei diritti digitali dell'UE non è all'altezza delle sue ambizioni
- Il motore di scacchi con licenza copyleft vince la causa legale contro la controparte proprietaria
https://fsfe.org/news/nl/nl-202212.html#translations
- La possibilità di iscriversi al Youth Hacking 4 Freedom termina il 31 dicembre
https://fsfe.org/news/nl/nl-202212.html#translations
FSFE - Free Software Foundation Europe
Weak EU Digital Rights +++ Checkmate! +++ 5 reasons why - FSFE
In this issue we note the shift of the EU Digital Rights Declaration to an unclear, ambiguous text. Free Software chess engine wins its legal battle. Your ...
👍1
Dopo l'arresto dell'eurodeputata socialdemocratica greca Eva Kaili con gravi accuse di corruzione, il coinvolgimento di Kaili nelle proposte legislative come #chatcontrol, che recentemente aveva influenzato in modo significativo, deve essere riesaminato.
Il post di Patrick Breyer
https://pirati.io/2022/12/breyer-riesaminare-il-ruolo-di-kaili-nel-promuovere-la-proposta-di-scansione-dei-messaggi-privati-dei-cittadini/
Il post di Patrick Breyer
https://pirati.io/2022/12/breyer-riesaminare-il-ruolo-di-kaili-nel-promuovere-la-proposta-di-scansione-dei-messaggi-privati-dei-cittadini/
Pirati.io
Breyer: riesaminare il ruolo di Kaili nel promuovere la proposta di scansione dei messaggi privati dei cittadini
Dopo l'arresto dell'eurodeputata socialdemocratica greca Eva Kaili con gravi accuse di corruzione, il coinvolgimento di Kaili nelle proposte legislative come #chatcontrol…
Oggi la Commissione europea ha avviato il processo verso l'adozione di una decisione di adeguatezza per il quadro UE-USA sulla privacy dei dati, che promuoverà flussi di dati transatlantici sicuri e risponderà alle preoccupazioni sollevate dalla Corte di giustizia dell'Unione europea nella sentenza Schrems II decisione del luglio 2020.
https://ec.europa.eu/commission/presscorner/detail/en/ip_22_7631
https://ec.europa.eu/commission/presscorner/detail/en/ip_22_7631
European Commission - European Commission
Data protection: Commission starts process to adopt adequacy decision for safe data flows with the US
Today, the European Commission launched the process towards the adoption of an adequacy decision for the EU-U.S. Data Privacy Framework.
Forwarded from Feddit
Aumentano le pressioni sul presidente americano, Joe #Biden, per ritirare le accuse contro Julian #Assange. L'articolo di @pimpi67 su @valigiablu
https://feddit.it/post/108180
Il nuovo post di freeassange è su feddit.it/c/giornalismo
https://poliverso.org/display/0477a01e-1463-98e2-39a6-635511756299
AUMENTANO LE PRESSIONI SUL PRESIDENTE AMERICANO, JOE #BIDEN, PER RITIRARE LE ACCUSE CONTRO JULIAN #ASSANGE
Dopo quattro anni di attacchi costanti e azioni legali contro i media sotto la presidenza Trump, l'amministrazione Biden si è spesso distinta per essere intervenuta in maniera efficace e puntuale per ricordare l'importanza del rispetto di una stampa libera.
Lo scorso 26 ottobre il procuratore generale statunitense, Merrick Garland, ha persino previsto maggiori tutele legali per i giornalisti dando seguito a quanto dichiarato a luglio 2021 quando aveva detto come una stampa libera e indipendente fosse vitale per il funzionamento della democrazia.
Ma la più grande conferma dell'impegno di Joe Biden per la tutela della libertà di stampa resta imprigionata in una cella di una prigione a Londra e ha un nome e un cognome: Julian Assange. [...]
https://feddit.it/post/108180
Il nuovo post di freeassange è su feddit.it/c/giornalismo
https://poliverso.org/display/0477a01e-1463-98e2-39a6-635511756299
AUMENTANO LE PRESSIONI SUL PRESIDENTE AMERICANO, JOE #BIDEN, PER RITIRARE LE ACCUSE CONTRO JULIAN #ASSANGE
Dopo quattro anni di attacchi costanti e azioni legali contro i media sotto la presidenza Trump, l'amministrazione Biden si è spesso distinta per essere intervenuta in maniera efficace e puntuale per ricordare l'importanza del rispetto di una stampa libera.
Lo scorso 26 ottobre il procuratore generale statunitense, Merrick Garland, ha persino previsto maggiori tutele legali per i giornalisti dando seguito a quanto dichiarato a luglio 2021 quando aveva detto come una stampa libera e indipendente fosse vitale per il funzionamento della democrazia.
Ma la più grande conferma dell'impegno di Joe Biden per la tutela della libertà di stampa resta imprigionata in una cella di una prigione a Londra e ha un nome e un cognome: Julian Assange. [...]
feddit.it
Aumentano le pressioni sul presidente americano, Joe #Biden, per ritirare le accuse contro Julian #Assange. L'articolo di @pimpi67…
<strong><a href="https://www.valigiablu.it/pressioni-biden-assange/">AUMENTANO LE PRESSIONI SUL PRESIDENTE AMERICANO, JOE #BIDEN, PER RITIRARE LE ACCUSE CONTRO JULIAN #ASSANGE</a></strong>
> Dopo quattro anni di attacchi costanti e azioni legali contro…
> Dopo quattro anni di attacchi costanti e azioni legali contro…
Twitter ha praticamente tagliato fuori da Twitter gli Ucraini: eliminata la possibilità di accedere all'autenticazione a due fattori (o anche solo alla verifica dell'account tramite numero telefonico) per gli operatori TLC ucraini
https://mezha.media/en/2022/12/13/twitter-has-broken-two-factor-authentication-for-ukrainian-numbers/
https://mezha.media/en/2022/12/13/twitter-has-broken-two-factor-authentication-for-ukrainian-numbers/
Mezha
Twitter has broken two-factor authentication for Ukrainian numbers
Ukrainian users cannot log in to Twitter using their mobile number, as the company has stopped sending two-factor authentication codes. It appears to be the
Negli ultimi anni, politici e imprenditori hanno più volte affermato che, per realizzare la digitalizzazione delle imprese auspicata dal Governo e dall’Unione europea, ci sarà bisogno di molte più persone di quelle che sono attualmente formate per lavorare nel cosiddetto settore ICT. Molto più raramente, però, ci si sofferma ad analizzare le rivendicazioni e le critiche di chi nel settore, in Italia, lavora già.
Secondo i dati ISTAT, in Italia le persone che lavoravano nel settore delle tecnologie dell’informazione e comunicazione nel 2021 erano poco più di 662 mila, ma il numero cambia considerevolmente a seconda dei ruoli che si fanno rientrare o meno nella categoria di “tech worker”. In Italia, storicamente quasi tutti i sindacati riuniscono diversi tech worker, ma non si dedicano specificatamente alle rivendicazioni nel settore tecnologico.
Negli ultimi anni a livello internazionale è emerso un nuovo soggetto, la Tech Workers Coalition…
Di Viola #Stefanello su #GuerreDirete
https://www.guerredirete.it/i-lavoratori-tech-si-organizzano-cosa-vogliono/
Secondo i dati ISTAT, in Italia le persone che lavoravano nel settore delle tecnologie dell’informazione e comunicazione nel 2021 erano poco più di 662 mila, ma il numero cambia considerevolmente a seconda dei ruoli che si fanno rientrare o meno nella categoria di “tech worker”. In Italia, storicamente quasi tutti i sindacati riuniscono diversi tech worker, ma non si dedicano specificatamente alle rivendicazioni nel settore tecnologico.
Negli ultimi anni a livello internazionale è emerso un nuovo soggetto, la Tech Workers Coalition…
Di Viola #Stefanello su #GuerreDirete
https://www.guerredirete.it/i-lavoratori-tech-si-organizzano-cosa-vogliono/
Guerre di Rete
I lavoratori tech si organizzano, ma cosa vogliono? - Guerre di Rete
Dagli Usa all’Italia i tech workers creano gruppi critici verso le attuali condizioni di lavoro, e al di fuori dei sindacati tradizionali. L’esperienza della Tech Workers Coalition.
👍1
Le piattaforme di social media rimangono un enigma, anche dopo ripetuti casi di incitamento all'odio, interferenze straniere e altri contenuti dannosi serviti a milioni di persone in tutto il mondo. Le policy sui contenuti delle aziende non vengono applicate. Le prossime regole digitali sono limitate o non testate. E l'incapacità per gli estranei - tutti, da giornalisti e accademici a regolatori e responsabili politici - di accedere ai dati dei social media per entrare nel cofano di queste piattaforme è un enorme punto cieco.
Quindi come possiamo rimediare? Alicia Wanless del Carnegie Endowment for International Peace e Jacob N. Shapiro , professore alla Princeton University, pensano di avere una soluzione. Vogliono creare l'equivalente di un Centro europeo per la ricerca nucleare , o CERN, per tenere traccia di ciò che accade attraverso i social media. Questo si complica, quindi resta con me. L'obiettivo è costruire una coalizione multinazionale di ricercatori, gruppi della società civile e, potenzialmente, regolatori che possano tutti attingere alla stessa infrastruttura collettiva che consentirebbe un maggiore accesso ai social media e alimenterebbe il modo in cui i responsabili politici pensano alle regole sui contenuti online.
https://carnegieendowment.org/2022/11/16/cern-model-for-studying-information-environment-pub-88408
Quindi come possiamo rimediare? Alicia Wanless del Carnegie Endowment for International Peace e Jacob N. Shapiro , professore alla Princeton University, pensano di avere una soluzione. Vogliono creare l'equivalente di un Centro europeo per la ricerca nucleare , o CERN, per tenere traccia di ciò che accade attraverso i social media. Questo si complica, quindi resta con me. L'obiettivo è costruire una coalizione multinazionale di ricercatori, gruppi della società civile e, potenzialmente, regolatori che possano tutti attingere alla stessa infrastruttura collettiva che consentirebbe un maggiore accesso ai social media e alimenterebbe il modo in cui i responsabili politici pensano alle regole sui contenuti online.
https://carnegieendowment.org/2022/11/16/cern-model-for-studying-information-environment-pub-88408
Carnegie Endowment for International Peace
A CERN Model for Studying the Information Environment
For nearly seventy years, CERN has been a center of gravity for physics and a model for how to support large-scale research collaboration across numerous different countries. Given the challenges facing democracy today related to the information environment…
❤1
+++ ORA IN DIRETTA GIOVANNI ZICCARDI SU AARON SWARTZ! +++
La vita, il processo e l’eredità dell’hacker Aaron Swartz.
Genio dell’informatica cresciuto in un sobborgo di Chicago, incontra, da adolescente, studiosi del calibro di Tim Berners-Lee e Lawrence Lessig e lavora con loro per costruire le architetture informatiche, e le licenze d’uso, del futuro. Con un cambio di vita radicale, deciderà poi di dedicarsi all'attivismo politico e tecnologico proprio mentre i suoi coetanei più talentuosi sfruttano l’onda della Silicon Valley per arricchirsi. Lui dedicherà, invece, le sue energie e il suo talento a combattere per l’open access, per la sicurezza delle comunicazioni, per l’anonimato e per “liberare” contenuti e cultura dai confini, e pedaggi, delle grandi banche dati. A un certo punto, però, il governo degli Stati Uniti d’America lo prenderà di mira e, lentamente, la potente macchina giudiziaria americana lo stritolerà. Il suo insegnamento, le sue teorie, la sua passione sono ancora oggi, a distanza di dieci anni dalla sua morte, esempio per tantissimi utenti, hacker e cittadini della società dell’informazione.
https://www.youtube.com/watch?v=lKziJ_G_tyA
La vita, il processo e l’eredità dell’hacker Aaron Swartz.
Genio dell’informatica cresciuto in un sobborgo di Chicago, incontra, da adolescente, studiosi del calibro di Tim Berners-Lee e Lawrence Lessig e lavora con loro per costruire le architetture informatiche, e le licenze d’uso, del futuro. Con un cambio di vita radicale, deciderà poi di dedicarsi all'attivismo politico e tecnologico proprio mentre i suoi coetanei più talentuosi sfruttano l’onda della Silicon Valley per arricchirsi. Lui dedicherà, invece, le sue energie e il suo talento a combattere per l’open access, per la sicurezza delle comunicazioni, per l’anonimato e per “liberare” contenuti e cultura dai confini, e pedaggi, delle grandi banche dati. A un certo punto, però, il governo degli Stati Uniti d’America lo prenderà di mira e, lentamente, la potente macchina giudiziaria americana lo stritolerà. Il suo insegnamento, le sue teorie, la sua passione sono ancora oggi, a distanza di dieci anni dalla sua morte, esempio per tantissimi utenti, hacker e cittadini della società dell’informazione.
https://www.youtube.com/watch?v=lKziJ_G_tyA
YouTube
Aaron Swartz - Aggiustare il mondo
La vita, il processo e l’eredità dell’hacker Aaron Swartz.
👉 Iscriviti al canale YouTube di Slow News: https://bit.ly/Iscriviti-SlowNews-Youtube
Genio dell’informatica cresciuto in un sobborgo di Chicago, incontra, da adolescente, studiosi del calibro di…
👉 Iscriviti al canale YouTube di Slow News: https://bit.ly/Iscriviti-SlowNews-Youtube
Genio dell’informatica cresciuto in un sobborgo di Chicago, incontra, da adolescente, studiosi del calibro di…
❤1
Secondo un'analisi pubblicata questa settimana, Human Rights Watch (HRW) un drone gestito da una società privata per conto dell'agenzia di guardia di frontiera dell'UE Frontex, insieme a cinque velivoli, venivano usati da Malta per raccogliere informazioni sulle imbarcazioni di migranti per trasmetterle alle autorità libiche.
La Guardia costiera libica, sostenuta da denaro dell'UE e degli Stati membri, l'ha poi utilizzata per respingere i migranti nei campi di detenzione dove sono stati ampiamente denunciati stupri, torture, omicidi, estorsioni e schiavitù.
"Senza le informazioni dagli aerei dell'UE, la Guardia Costiera libica non avrebbe i mezzi tecnici e operativi per intercettare queste imbarcazioni su tale scala", afferma il rapporto.
https://www.euractiv.com/section/politics/news/frontex-malta-accused-of-facilitating-migrant-human-rights-violations/
La Guardia costiera libica, sostenuta da denaro dell'UE e degli Stati membri, l'ha poi utilizzata per respingere i migranti nei campi di detenzione dove sono stati ampiamente denunciati stupri, torture, omicidi, estorsioni e schiavitù.
"Senza le informazioni dagli aerei dell'UE, la Guardia Costiera libica non avrebbe i mezzi tecnici e operativi per intercettare queste imbarcazioni su tale scala", afferma il rapporto.
https://www.euractiv.com/section/politics/news/frontex-malta-accused-of-facilitating-migrant-human-rights-violations/
EURACTIV
Frontex, Malta accused of facilitating migrant human rights violations
Human Rights Watch (HRW) has implicated a drone registered and operated out of Malta by a private company on behalf of the EU border guard agency Frontex in human rights violations, according to an analysis published this week.
👍1
Oggi, quattro membri del Partito Pirata del Parlamento europeo (Verdi/ALE) e Stella Assange si rivolgono al presidente degli Stati Uniti Joe Biden in una lettera aperta co-firmata da 41 legislatori dell'UE, ONG, la Federazione internazionale dei giornalisti (IFJ) e molti altri, chiedendo di perdonare Julian Assange. Il co-fondatore di WikiLeaks Assange è attualmente detenuto nel Regno Unito e in attesa di estradizione negli Stati Uniti per essere processato con l'accusa di spionaggio e uso improprio del computer.
https://pirati.io/2022/12/perdono-presidenziale-ad-assange-45-eurodeputati-stella-assange-e-le-federazioni-di-giornalisti-firmano-una-lettera-aperta-al-presidente-degli-stati-uniti-biden/
https://pirati.io/2022/12/perdono-presidenziale-ad-assange-45-eurodeputati-stella-assange-e-le-federazioni-di-giornalisti-firmano-una-lettera-aperta-al-presidente-degli-stati-uniti-biden/
«La narrativa che dipinge le macchine e i sistemi intelligenti come autonomi è altamente fuorviante. I sistemi di IA sono costruiti da masse di lavoratori sfruttati in tutto il mondo, che lavorano in condizioni precarie e dannose, nonché con scarse tutele. Essere consapevoli di tali dinamiche che sottostanno ai sistemi che stiamo implementando in maniera sempre più totalizzante è indispensabile per poterne derivare tutele per i lavoratori coinvolti, e sanzioni per le società che le violano.»
Di Camilla Giorgio e Camilla Quaresmini per #PrivacyNetwork
https://privacy-network.it/costruzione-dei-dispositivi-di-ia-quali-costi-sociali/
Di Camilla Giorgio e Camilla Quaresmini per #PrivacyNetwork
https://privacy-network.it/costruzione-dei-dispositivi-di-ia-quali-costi-sociali/
Privacy Network
Costruzione dei dispositivi di IA: quali costi sociali?
Il costo sociale nella costruzione dei sistemi di Intelligenza Artificiale è alto. Ancora oggi, la produzione di questi sistemi è alimentata da lavoratori spesso sfruttati e sottopagati in tutto il mondo, che svolgono compiti ripetitivi in condizioni di…
Forwarded from 📢 Etica Digitale
🇺🇸 L'abuso dei dati di geolocalizzazione nelle campagne politiche statunitensi
Negli Stati Uniti i partiti hanno accesso a molte informazioni riguardanti gli elettori, come ad esempio quando hanno votato, quanto guadagnano, quali sono i temi e le notizie importanti per loro, e dove sono stati negli ultimi 6 mesi.
Le tre tecniche più utilizzate per decidere quale pubblicità mostrare sono la pubblicità geomirata (questa viene mostrata nel momento in cui un dispositivo si trova all'interno di un'area più o meno generica), il georecintamento (come la prima ma l'area è più precisa) e il georecintamento temporale (che tiene anche conto dei movimenti di un individuo in una determinata area geografica negli ultimi mesi)
Oltre alle violazioni di base della privacy, sono state espresse preoccupazioni legate alla possibilità di utilizzare queste informazioni per aumentare la disinformazione, come ad esempio il condividere notizie false solo a persone che hanno partecipato a determinate manifestazioni poiché più facilmente influenzabili.
Infine, nonostante i grossi investimenti dei diversi partiti per la raccolta di questi dati, non è ancora chiaro se e quanto la pratica sia efficace o se sia soltanto uno spreco di denaro.
#Notizia #Politica #Privacy
@eticadigitale
https://themarkup.org/privacy/2022/11/08/how-political-campaigns-use-your-phones-location-to-target-you
Negli Stati Uniti i partiti hanno accesso a molte informazioni riguardanti gli elettori, come ad esempio quando hanno votato, quanto guadagnano, quali sono i temi e le notizie importanti per loro, e dove sono stati negli ultimi 6 mesi.
Le tre tecniche più utilizzate per decidere quale pubblicità mostrare sono la pubblicità geomirata (questa viene mostrata nel momento in cui un dispositivo si trova all'interno di un'area più o meno generica), il georecintamento (come la prima ma l'area è più precisa) e il georecintamento temporale (che tiene anche conto dei movimenti di un individuo in una determinata area geografica negli ultimi mesi)
Oltre alle violazioni di base della privacy, sono state espresse preoccupazioni legate alla possibilità di utilizzare queste informazioni per aumentare la disinformazione, come ad esempio il condividere notizie false solo a persone che hanno partecipato a determinate manifestazioni poiché più facilmente influenzabili.
Infine, nonostante i grossi investimenti dei diversi partiti per la raccolta di questi dati, non è ancora chiaro se e quanto la pratica sia efficace o se sia soltanto uno spreco di denaro.
#Notizia #Politica #Privacy
@eticadigitale
https://themarkup.org/privacy/2022/11/08/how-political-campaigns-use-your-phones-location-to-target-you
The Markup
How Political Campaigns Use Your Phone’s Location to Target You
Before you got in line on Election Day, the emerging and largely unregulated political tracking industry was able to trace your movements
👍1
Digital Markets Act (DMA) conferisce alla Commissione il potere di adottare atti di esecuzione che stabiliscano modalità dettagliate sulle questioni individuate all'articolo 46 del DMA.
Dal 09 Dicembre 2022 al 06 Gennaio 2023 ( mezzanotte ora di Bruxelles ) la Commissione vorrebbe conoscere le vostre opinioni.
Questa bozza di atto è aperta al feedback per 4 settimane . Il feedback sarà preso in considerazione per finalizzare questa iniziativa. I feedback ricevuti saranno pubblicati su questo sito e pertanto dovranno attenersi alle regole del feedback .
https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/13540-Digital-Markets-Act-implementing-provisions_en
Dal 09 Dicembre 2022 al 06 Gennaio 2023 ( mezzanotte ora di Bruxelles ) la Commissione vorrebbe conoscere le vostre opinioni.
Questa bozza di atto è aperta al feedback per 4 settimane . Il feedback sarà preso in considerazione per finalizzare questa iniziativa. I feedback ricevuti saranno pubblicati su questo sito e pertanto dovranno attenersi alle regole del feedback .
https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/13540-Digital-Markets-Act-implementing-provisions_en
European Commission - Have your say
Gli hacktivisti filorussi del collettivo di Noname colpiscono 9 siti legati al ministero della difesa italiano
All’interno di un nuovo post sul loro canale #telegram viene riportata una lunga lista di link a #checkhost, un #sito che consente di visualizzare la raggiungibilità di una url da diversi posizioni nel mondo.
https://www.redhotcyber.com/post/attacco-al-ministero-della-difesa-italiano-gli-hacktivisti-colpiscono-con-attacchi-ddos/
All’interno di un nuovo post sul loro canale #telegram viene riportata una lunga lista di link a #checkhost, un #sito che consente di visualizzare la raggiungibilità di una url da diversi posizioni nel mondo.
https://www.redhotcyber.com/post/attacco-al-ministero-della-difesa-italiano-gli-hacktivisti-colpiscono-con-attacchi-ddos/
Red Hot Cyber
Attacco al ministero della difesa italiano. Gli hacktivisti colpiscono 9 siti
Gli hacker filorussi del gruppo di hacktivisti NoName, ha preso di mira i siti del ministero della difesa con degli attacchi DDoS
Forwarded from Il Blog di Michele Pinassi
Terzo monitoraggio sull’utilizzo del protocollo HTTPS e sullo stato di aggiornamento dei CMS sui sistemi della PA
Come previsto dal Piano Triennale per l’informatica nella Pubblica Amministrazione, AgID ha effettuato una nuova rilevazione (di seguito monitoraggio) sull’utilizzo del protocollo HTTPS e lo stato di aggiornamento dei CMS nei sistemi della Pubblica Amministrazione. Anche per questo terzo monitoraggio sono state utilizzate le metodologie già descritte in precedenza. Indice [...]
by CERT-AgID - https://cert-agid.gov.it/news/terzo-monitoraggio-sullutilizzo-del-protocollo-https-e-sullo-stato-di-aggiornamento-dei-cms-sui-sistemi-della-pa/
Come previsto dal Piano Triennale per l’informatica nella Pubblica Amministrazione, AgID ha effettuato una nuova rilevazione (di seguito monitoraggio) sull’utilizzo del protocollo HTTPS e lo stato di aggiornamento dei CMS nei sistemi della Pubblica Amministrazione. Anche per questo terzo monitoraggio sono state utilizzate le metodologie già descritte in precedenza. Indice [...]
by CERT-AgID - https://cert-agid.gov.it/news/terzo-monitoraggio-sullutilizzo-del-protocollo-https-e-sullo-stato-di-aggiornamento-dei-cms-sui-sistemi-della-pa/
CERT-AGID
Terzo monitoraggio sull’utilizzo del protocollo HTTPS e sullo stato di aggiornamento dei CMS sui sistemi della PA
👍3
LIBERO INSEGNAMENTO E INNOVAZIONE TECNOLOGICO-DIDATTICA: UN BINOMIO POSSIBILE?
ONLINE – SABATO 17 e DOMENICA 18 DICEMBRE 2022
La digitalizzazione a tappe forzate della scuola prevista dal PNRR e attuata attraverso i successivi PNSD e Piano Scuola 4.0 sta impattando in maniera rilevante sulla libertà d’insegnamento, soprattutto negli ITI e nei professionali, ma anche nei licei e nella primaria. Cosa dicono al riguardo il quadro normativo europeo e italiano? Ci sono esempi virtuosi da cui prendere ispirazione?
https://cub.it/elementor-8068/
ONLINE – SABATO 17 e DOMENICA 18 DICEMBRE 2022
La digitalizzazione a tappe forzate della scuola prevista dal PNRR e attuata attraverso i successivi PNSD e Piano Scuola 4.0 sta impattando in maniera rilevante sulla libertà d’insegnamento, soprattutto negli ITI e nei professionali, ma anche nei licei e nella primaria. Cosa dicono al riguardo il quadro normativo europeo e italiano? Ci sono esempi virtuosi da cui prendere ispirazione?
https://cub.it/elementor-8068/
CUB
Didattica e tecnologia
Libero insegnamento e innovazione tecnologica: binomio possibile?
Quali sono i corsi open per specializzarsi in cyber security?
https://www.cybersecurity360.it/outlook/ci-sono-anche-i-corsi-open-per-specializzarsi-in-cyber-security/
https://www.cybersecurity360.it/outlook/ci-sono-anche-i-corsi-open-per-specializzarsi-in-cyber-security/
Cyber Security 360
Ci sono anche i corsi open per specializzarsi in cyber security
Aumenta la richiesta di profili qualificati nella sicurezza informatica. Ma come farsi un cultura nel campo? Le strade sono due: i numerosi corsi universitari ad hoc (e a pagamento) oppure i Massive Open Online Course (quasi sempre gratuiti). Vediamo come…
Negli Stati Uniti, il 96% delle applicazioni utilizzate nelle scuole condivide le informazioni personali degli studenti con terze parti, riferisce CyberScoop, citando uno studio condotto da Internet Safety Labs. I dati vengono condivisi con gli inserzionisti senza informare e ottenere il consenso degli studenti o delle scuole. I ricercatori di Internet Safety Lab hanno esaminato 13 scuole in ogni stato per un totale di 663 scuole, con una popolazione studentesca totale di circa 500.000. Le scuole in genere avevano più di 150 “tecnologie in uso alle aule”. Lo studio ha rilevato che circa il 25% delle app consigliate o richieste dalla scuola includeva pubblicità e il 13% includeva “annunci di retargeting”.
https://www.cyberscoop.com/apps-expose-student-data-privacy/
(segnalato nella newsletter di Guido #Scorza)
https://www.cyberscoop.com/apps-expose-student-data-privacy/
(segnalato nella newsletter di Guido #Scorza)
GlobeNewswire News Room
Internet Safety Labs Research Reveals 96% of School Apps Send Student Data to Third Parties, Including Advertisers
New report highlights pervasive safety risks to children and families are present in technology recommended and used by U.S. educational institutions...
Nella giornata di ieri, sono apparsi diversi accessi a dei pannelli di amministrazione dei content management system (CMS) e altri servizi di diversi siti italiani, su un noto servizio di sharing.
La notizia è arrivata in community da Michele Pinassi, dove oltre ai siti con estensione .it, sono presenti anche altri siti con estensione .info o .com sempre afferenti a servizi di aziende italiane
https://www.redhotcyber.com/post/utenza-amministrazione-siti-italiani-online/
La notizia è arrivata in community da Michele Pinassi, dove oltre ai siti con estensione .it, sono presenti anche altri siti con estensione .info o .com sempre afferenti a servizi di aziende italiane
https://www.redhotcyber.com/post/utenza-amministrazione-siti-italiani-online/
Red Hot Cyber
Utenze di amministrazione di siti italiani online su un noto sito di sharing
E' stata pubblicata una lista di credenziali di accesso e rispettiva URL dei pannelli di amministrazione dei siti di risorse italiane.
«Dovrei dimettermi da capo di Twitter? Mi atterrò ai risultati di questo sondaggio.»
https://twitter.com/elonmusk/status/1604617643973124097
https://twitter.com/elonmusk/status/1604617643973124097
🤩4
+++ Matteo Musk «Terminata la fase dell'insediamento di Twitter e della formazione dello staff, io farò un lavoro che mi affascina: l'imprenditore semplice, l'imprenditore di Bel Air» +++
https://twitter.com/informapirata/status/1604829913126604800
https://twitter.com/informapirata/status/1604829913126604800
Twitter
+++ Matteo Musk «Terminata la fase dell'insediamento di Twitter e della formazione dello staff, io farò un lavoro che mi affascina: l'imprenditore semplice, l'imprenditore di Bel Air» +++