A chi serve la “gamification” sul lavoro?
Le dinamiche tipiche dei giochi sono ormai diffuse per motivare i dipendenti e farli rendere di più, ma non vuol dire che lavorino davvero più volentieri e meglio
https://www.ilpost.it/2024/05/12/gamification-gioco-app-lavoro/?amp=1
Le dinamiche tipiche dei giochi sono ormai diffuse per motivare i dipendenti e farli rendere di più, ma non vuol dire che lavorino davvero più volentieri e meglio
https://www.ilpost.it/2024/05/12/gamification-gioco-app-lavoro/?amp=1
Il Post
A chi serve la “gamification” sul lavoro?
Le dinamiche tipiche dei giochi sono ormai diffuse per motivare i dipendenti e farli rendere di più, ma non vuol dire che lavorino davvero più volentieri e meglio
👍1
Forwarded from Feddit
Signal vs. Telegram: un punto di vista equilibrato
https://feddit.it/post/7837481
Il nuovo post di skariko è su feddit.it/c/lealternative
Signal vs. Telegram: un punto di vista equilibrato
https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/
https://feddit.it/post/7837481
Il nuovo post di skariko è su feddit.it/c/lealternative
Signal vs. Telegram: un punto di vista equilibrato
https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/
feddit.it
Signal vs. Telegram: un punto di vista equilibrato - Feddit.it
Signal vs. Telegram: un punto di vista equilibrato ----------
https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/
[https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/]
https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/
[https://www.lealternative.net/2024/05/14/signal-vs-telegram-un-punto-di-vista-equilibrato/]
Forwarded from Feddit
Sono stati pubblicati i dati sanitari di migliaia di pazienti italiani rubati a Synlab - Il Post
https://feddit.it/post/7841381
Il nuovo post di qwe è su feddit.it/c/news
https://www.ilpost.it/2024/05/14/pubblicazione-dati-synlab-attacco-informatico/?homepagePosition=0
https://feddit.it/post/7841381
Il nuovo post di qwe è su feddit.it/c/news
https://www.ilpost.it/2024/05/14/pubblicazione-dati-synlab-attacco-informatico/?homepagePosition=0
feddit.it
Sono stati pubblicati i dati sanitari di migliaia di pazienti italiani rubati a Synlab - Il Post - Feddit.it
Lemmy
Mamma li turchi, anzi li cinesi? No. TikTok fa le stesse cose che fanno tutti i social made in USA, ed è soggetta allo stesso livello di controllo statale. La minaccia di TikTok è solo al monopolio USA sui social.
Walter Vannini aka dataknightmare su tiktok e USA
Walter Vannini aka dataknightmare su tiktok e USA
👍1
Per la tragicomica saga di Twitter
Aumento vertiginoso di contenuti cospirazionisti e/o violenti riguardanti Qanon sulla piattaforma di Elmo
Aumento vertiginoso di contenuti cospirazionisti e/o violenti riguardanti Qanon sulla piattaforma di Elmo
Punto Informatico
QAnon: aumento dei post su X del 1.283% in un anno
I giornalisti di NewsGuard hanno rilevato su X un aumento dl 1.283% dei contenuti associati al gruppo QAnon e alle loro teorie cospirazioniste.
Per la tragicomica saga di Twitter
Dall'altro lato Elmo si arrabbia se un utente scrive cisgender. Ah, la coerenza questa sconosciuta
Dall'altro lato Elmo si arrabbia se un utente scrive cisgender. Ah, la coerenza questa sconosciuta
TechCrunch
On Elon’s whim, X now treats ‘cisgender’ as a slur
If you write the words "cis" or "cisgender" on X, you might be served this full-screen message: "This post contains language that may be considered a slur
e-privacy XXXIV @ Firenze
Il 16 e 17 maggio 2024 a Firenze si svolgerà e-privacy 2024 summer edition.
Il tema guida della XXXII edizione di e-privacy è:
«Moneta elettronica e altri traccianti»
Il contante, i documenti fisici, le auto disconnesse come strumenti di libertà
https://e-privacy.winstonsmith.org/
Il 16 e 17 maggio 2024 a Firenze si svolgerà e-privacy 2024 summer edition.
Il tema guida della XXXII edizione di e-privacy è:
«Moneta elettronica e altri traccianti»
Il contante, i documenti fisici, le auto disconnesse come strumenti di libertà
https://e-privacy.winstonsmith.org/
e-privacy.winstonsmith.org
e-privacy 2025 winter: Misurare l’Umano? Dal Vitruviano all’Algoritmo
👍1
Forwarded from Feddit
Sfruttare il tunneling DNS per il tracciamento e la scansione nella rete
https://feddit.it/post/7844779
Il nuovo post di iam0day è su feddit.it/c/pirati
https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/
Questo articolo presenta un caso di studio sulle nuove applicazioni del tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura. Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo (C2) e reti private virtuali (VPN).
Gli attori malintenzionati utilizzano occasionalmente il tunneling DNS come canale di comunicazione segreto, in quanto può aggirare i firewall di rete convenzionali. Ciò consente il traffico C2 e l’esfiltrazione di dati che possono rimanere nascosti ad alcuni metodi di rilevamento tradizionali.
Tuttavia, di recente abbiamo individuato tre campagne che utilizzano il tunneling DNS per scopi diversi dall’uso tradizionale di C2 e VPN: scansione e tracciamento. Nella scansione, gli avversari utilizzano il tunneling DNS per analizzare l’infrastruttura di rete della vittima e raccogliere informazioni [...]
https://feddit.it/post/7844779
Il nuovo post di iam0day è su feddit.it/c/pirati
https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/
Questo articolo presenta un caso di studio sulle nuove applicazioni del tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura. Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo (C2) e reti private virtuali (VPN).
Gli attori malintenzionati utilizzano occasionalmente il tunneling DNS come canale di comunicazione segreto, in quanto può aggirare i firewall di rete convenzionali. Ciò consente il traffico C2 e l’esfiltrazione di dati che possono rimanere nascosti ad alcuni metodi di rilevamento tradizionali.
Tuttavia, di recente abbiamo individuato tre campagne che utilizzano il tunneling DNS per scopi diversi dall’uso tradizionale di C2 e VPN: scansione e tracciamento. Nella scansione, gli avversari utilizzano il tunneling DNS per analizzare l’infrastruttura di rete della vittima e raccogliere informazioni [...]
feddit.it
Sfruttare il tunneling DNS per il tracciamento e la scansione nella rete - Feddit.it
Questo articolo presenta un caso di studio sulle nuove applicazioni del
tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura.
Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo
(C2) e reti private virtuali…
tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura.
Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo
(C2) e reti private virtuali…
Forwarded from Feddit
Big Tech all'UE: "Morire"
https://feddit.it/post/7844782
Il nuovo post di iam0day è su feddit.it/c/eticadigitale
https://www.eff.org/deeplinks/2024/05/big-tech-eu-drop-dead
Il nuovo Digital Markets Act (DMA) dell’Unione Europea è una bestia complessa e dalle molte gambe, ma alla base è un regolamento che mira a rendere più facile per il pubblico controllare la tecnologia che usa e su cui fa affidamento.
Una regola del DMA obbliga le potenti aziende tecnologiche “gatekeeper” ad autorizzare gli app store di terze parti. Ciò significa che l’utente, proprietario di un dispositivo, può decidere a chi affidare il software che gli viene fornito.
Un’altra regola impone ai gatekeeper tecnologici di offrire gateway interoperabili a cui possano collegarsi altre piattaforme, in modo che possiate smettere di usare un client di chat, passare a uno concorrente e continuare a connettervi con le persone che avete lasciato (misure simili potrebbero arrivare in futuro anche per i social media).
C’è una regola che vieta il “self-preferencing”. [...]
https://feddit.it/post/7844782
Il nuovo post di iam0day è su feddit.it/c/eticadigitale
https://www.eff.org/deeplinks/2024/05/big-tech-eu-drop-dead
Il nuovo Digital Markets Act (DMA) dell’Unione Europea è una bestia complessa e dalle molte gambe, ma alla base è un regolamento che mira a rendere più facile per il pubblico controllare la tecnologia che usa e su cui fa affidamento.
Una regola del DMA obbliga le potenti aziende tecnologiche “gatekeeper” ad autorizzare gli app store di terze parti. Ciò significa che l’utente, proprietario di un dispositivo, può decidere a chi affidare il software che gli viene fornito.
Un’altra regola impone ai gatekeeper tecnologici di offrire gateway interoperabili a cui possano collegarsi altre piattaforme, in modo che possiate smettere di usare un client di chat, passare a uno concorrente e continuare a connettervi con le persone che avete lasciato (misure simili potrebbero arrivare in futuro anche per i social media).
C’è una regola che vieta il “self-preferencing”. [...]
feddit.it
Big Tech all'UE: "Morite" - Feddit.it
Il nuovo Digital Markets Act (DMA) dell’Unione Europea è una bestia complessa e
dalle molte gambe, ma alla base è un regolamento che mira a rendere più facile
per il pubblico controllare la tecnologia che usa e su cui fa affidamento. > Una
regola del DMA…
dalle molte gambe, ma alla base è un regolamento che mira a rendere più facile
per il pubblico controllare la tecnologia che usa e su cui fa affidamento. > Una
regola del DMA…
Il buon Zughy di eticadigitale che alcuni di voi conosceranno sarà qui per parlare di videogiochi e software libero
Pubblicità progresso: questa domenica sarò al Play! di Modena per parlare dell'industria dei videogiochi e dell'apporto che il software libero può darle
https://www.play-modena.it/2024/programma/riappropriarsi-dei-videogiochi-con-il-software-libero/
https://www.play-modena.it/2024/programma/riappropriarsi-dei-videogiochi-con-il-software-libero/
👍1
App di messaggistica, legami governativi e trasparenza
Il parametro importante e oggettivo su cui si dovrebbe giudicare un servizio di messaggistica è il rapporto sulla trasparenza. Gli utenti dovrebbero essere informati su (a) il tipo di dati utente che un servizio è in grado di condividere con le autorità, (b) le circostanze in cui ciò avverrà e (c) la misura in cui tali trasferimenti di dati sono effettivamente avvenuti in passato
https://threema.ch/en/blog/posts/chat-apps-government-ties-and-transparency
Il parametro importante e oggettivo su cui si dovrebbe giudicare un servizio di messaggistica è il rapporto sulla trasparenza. Gli utenti dovrebbero essere informati su (a) il tipo di dati utente che un servizio è in grado di condividere con le autorità, (b) le circostanze in cui ciò avverrà e (c) la misura in cui tali trasferimenti di dati sono effettivamente avvenuti in passato
https://threema.ch/en/blog/posts/chat-apps-government-ties-and-transparency
Threema
Chat Apps, Government Ties, and Transparency
Over the past days, two popular chat services have accused each other of having undisclosed government ties. According to Signal president Meredith Whittaker, Telegram is not only “notoriously insecure” but also “routinely cooperates with governments behind…
👍1
La bozza predisposta da Christian Bernieri per gli utenti che ritengono essere coinvolti nel DataBreach di Synlab Italia
La richiesta opportunamente compilata può essere inviata via email (meglio se una PEC) alla stessa Synlab.
Condividete, per ampia diffusione.
https://cryptpad.fr/pad/#/2/pad/view/Jsd97TH-L8KGah4gMPc7OfdjWbt4iqsHFYqbKSQOvqY/
La richiesta opportunamente compilata può essere inviata via email (meglio se una PEC) alla stessa Synlab.
Condividete, per ampia diffusione.
https://cryptpad.fr/pad/#/2/pad/view/Jsd97TH-L8KGah4gMPc7OfdjWbt4iqsHFYqbKSQOvqY/
cryptpad.fr
Encrypted Rich text
CryptPad: end-to-end encrypted collaboration suite
🔥1
Legislatura 19ª - Aula - Resoconto stenografico della seduta n. 188 del 14/05/2024
SEGRE (Misto). Signor Presidente, intanto la ringrazio per il fatto che mi lasci parlare seduta.
Signor Presidente, colleghe e colleghi, continuo a ritenere che riformare la Costituzione non sia una vera necessità del nostro Paese e le drastiche bocciature che gli elettori espressero nei referendum costituzionali del 2006 e del 2016 lasciano supporre che il mio convincimento non sia poi così singolare. Continuo anche a ritenere che occorrerebbe impegnarsi per attuare la Costituzione esistente e innanzitutto per rispettarla. Confesso, ad esempio, che mi stupisce che gli eletti dal popolo (di ogni colore) non reagiscano al sistematico e inveterato abuso della potestà legislativa da parte dei Governi, in casi che non hanno nulla di straordinariamente necessario e urgente. A maggior ragione mi colpisce il fatto che oggi, di fronte alla palese mortificazione del potere legislativo, si proponga invece di riformare la Carta per rafforzare il già debordante potere esecutivo.
In ogni caso, se proprio si vuole riformare, occorre farlo con estrema attenzione. Il legislatore che si fa costituente è chiamato a cimentarsi in un'impresa ardua: elevarsi, librarsi al di sopra di tutto ciò che, per usare le parole di Leopardi, «dell'ultimo orizzonte il guardo esclude»; sollevarsi, dunque, idealmente tanto in alto da perdere di vista l'equilibrio politico dell'oggi, le convenienze, le discipline di partito, tutto ciò che sta nella realtà contingente, per tentare di scrutare quell'infinito nel quale devono collocarsi le Costituzioni. Solo da questa altezza si potrà vedere come meglio garantire una convivenza libera e sicura ai cittadini di domani, anche in scenari ignoti e imprevedibili. Dunque occorrono non prove di forza o sperimentazioni temerarie, ma generosità, lungimiranza, grande cultura costituzionale e rispetto scrupoloso del principio di precauzione.
Non dubito delle buone intenzioni della cara amica Elisabetta Alberti Casellati, alla quale posso solo esprimere gratitudine per la vicinanza che mi ha sempre dimostrato; poiché però, a mio giudizio, il disegno di riforma costituzionale proposto dal Governo presenta vari aspetti allarmanti, io non posso e non voglio tacere. (Applausi).
Un tentativo di forzare un sistema di democrazia parlamentare introducendo l'elezione diretta del Capo del Governo, che è tipica dei sistemi presidenziali, comporta, a mio avviso, due rischi opposti: il primo è quello di produrre una stabilità fittizia nella quale un Presidente del Consiglio cementato dall'elezione diretta deve convivere con un Parlamento riottoso, in un clima di conflittualità istituzionale senza uscita; il secondo è il rischio di produrre un'abnorme lesione della rappresentatività del Parlamento, ove si pretenda di creare a qualunque costo una maggioranza al servizio del Presidente eletto attraverso artifici maggioritari tali da stravolgere, al di là di ogni ragionevolezza, le libere scelte del corpo elettorale.
La proposta governativa è tale da non scongiurare il primo rischio, penso a coalizioni eterogenee messe insieme pur di prevalere, e da esporci con altissima probabilità al secondo. Infatti, l'inedito inserimento in Costituzione della prescrizione di una legge elettorale che deve tassativamente garantire, sempre mediante un premio, una maggioranza dei seggi a sostegno del Capo del Governo fa sì che nessuna legge ordinaria potrà mai prevedere una soglia minima al di sotto della quale il premio non venga assegnato. Paradossalmente, con una simile previsione, la legge Acerbo del 1923 sarebbe risultata incostituzionale perché troppo democratica, visto che l'attribuzione del premio non scattava qualora nessuno avesse raggiunto la soglia del 25 per cento.
Trattando questa materia, è inevitabile ricordare l'avvocato Felice Besostri, scomparso all'inizio di quest'anno, che fece della difesa del diritto degli elettori di poter votare secondo Costituzione la battaglia della vita.
SEGRE (Misto). Signor Presidente, intanto la ringrazio per il fatto che mi lasci parlare seduta.
Signor Presidente, colleghe e colleghi, continuo a ritenere che riformare la Costituzione non sia una vera necessità del nostro Paese e le drastiche bocciature che gli elettori espressero nei referendum costituzionali del 2006 e del 2016 lasciano supporre che il mio convincimento non sia poi così singolare. Continuo anche a ritenere che occorrerebbe impegnarsi per attuare la Costituzione esistente e innanzitutto per rispettarla. Confesso, ad esempio, che mi stupisce che gli eletti dal popolo (di ogni colore) non reagiscano al sistematico e inveterato abuso della potestà legislativa da parte dei Governi, in casi che non hanno nulla di straordinariamente necessario e urgente. A maggior ragione mi colpisce il fatto che oggi, di fronte alla palese mortificazione del potere legislativo, si proponga invece di riformare la Carta per rafforzare il già debordante potere esecutivo.
In ogni caso, se proprio si vuole riformare, occorre farlo con estrema attenzione. Il legislatore che si fa costituente è chiamato a cimentarsi in un'impresa ardua: elevarsi, librarsi al di sopra di tutto ciò che, per usare le parole di Leopardi, «dell'ultimo orizzonte il guardo esclude»; sollevarsi, dunque, idealmente tanto in alto da perdere di vista l'equilibrio politico dell'oggi, le convenienze, le discipline di partito, tutto ciò che sta nella realtà contingente, per tentare di scrutare quell'infinito nel quale devono collocarsi le Costituzioni. Solo da questa altezza si potrà vedere come meglio garantire una convivenza libera e sicura ai cittadini di domani, anche in scenari ignoti e imprevedibili. Dunque occorrono non prove di forza o sperimentazioni temerarie, ma generosità, lungimiranza, grande cultura costituzionale e rispetto scrupoloso del principio di precauzione.
Non dubito delle buone intenzioni della cara amica Elisabetta Alberti Casellati, alla quale posso solo esprimere gratitudine per la vicinanza che mi ha sempre dimostrato; poiché però, a mio giudizio, il disegno di riforma costituzionale proposto dal Governo presenta vari aspetti allarmanti, io non posso e non voglio tacere. (Applausi).
Un tentativo di forzare un sistema di democrazia parlamentare introducendo l'elezione diretta del Capo del Governo, che è tipica dei sistemi presidenziali, comporta, a mio avviso, due rischi opposti: il primo è quello di produrre una stabilità fittizia nella quale un Presidente del Consiglio cementato dall'elezione diretta deve convivere con un Parlamento riottoso, in un clima di conflittualità istituzionale senza uscita; il secondo è il rischio di produrre un'abnorme lesione della rappresentatività del Parlamento, ove si pretenda di creare a qualunque costo una maggioranza al servizio del Presidente eletto attraverso artifici maggioritari tali da stravolgere, al di là di ogni ragionevolezza, le libere scelte del corpo elettorale.
La proposta governativa è tale da non scongiurare il primo rischio, penso a coalizioni eterogenee messe insieme pur di prevalere, e da esporci con altissima probabilità al secondo. Infatti, l'inedito inserimento in Costituzione della prescrizione di una legge elettorale che deve tassativamente garantire, sempre mediante un premio, una maggioranza dei seggi a sostegno del Capo del Governo fa sì che nessuna legge ordinaria potrà mai prevedere una soglia minima al di sotto della quale il premio non venga assegnato. Paradossalmente, con una simile previsione, la legge Acerbo del 1923 sarebbe risultata incostituzionale perché troppo democratica, visto che l'attribuzione del premio non scattava qualora nessuno avesse raggiunto la soglia del 25 per cento.
Trattando questa materia, è inevitabile ricordare l'avvocato Felice Besostri, scomparso all'inizio di quest'anno, che fece della difesa del diritto degli elettori di poter votare secondo Costituzione la battaglia della vita.
❤4👍1
Informa Pirata: informazione e notizie
Legislatura 19ª - Aula - Resoconto stenografico della seduta n. 188 del 14/05/2024 SEGRE (Misto). Signor Presidente, intanto la ringrazio per il fatto che mi lasci parlare seduta. Signor Presidente, colleghe e colleghi, continuo a ritenere che riformare…
Grazie di cuore a #LilianaSegre che nel suo eccellente intervento ricorda il compianto e indimenticabile Felice #Besostri, strenuo combattente per la legalità e la rappresentanza democratica
❤3👍2
Forwarded from Feddit
Ebury è vivo ma invisibile: 400k server Linux compromessi per furto di criptovalute e guadagno finanziario
https://feddit.it/post/7857792
Il nuovo post di iam0day è su feddit.it/c/pirati
https://www.welivesecurity.com/en/eset-research/ebury-alive-unseen-400k-linux-servers-compromised-cryptotheft-financial-gain/
Dieci anni fa abbiamo sensibilizzato l’opinione pubblica su Ebury pubblicando un white paper intitolato Operation Windigo, che documentava una campagna che sfruttava il malware Linux a scopo di lucro. Oggi pubblichiamo un documento di follow-up su come Ebury si è evoluto e sulle nuove famiglie di malware che i suoi operatori utilizzano per monetizzare la loro botnet di server Linux.
L’arresto e la condanna di uno dei responsabili di Ebury in seguito al documento Operation Windigo non ha fermato l’espansione della botnet. Ebury, la backdoor OpenSSH e il furto di credenziali, era ancora in fase di aggiornamento, come abbiamo riportato nel 2014 e nel 2017.
https://feddit.it/post/7857792
Il nuovo post di iam0day è su feddit.it/c/pirati
https://www.welivesecurity.com/en/eset-research/ebury-alive-unseen-400k-linux-servers-compromised-cryptotheft-financial-gain/
Dieci anni fa abbiamo sensibilizzato l’opinione pubblica su Ebury pubblicando un white paper intitolato Operation Windigo, che documentava una campagna che sfruttava il malware Linux a scopo di lucro. Oggi pubblichiamo un documento di follow-up su come Ebury si è evoluto e sulle nuove famiglie di malware che i suoi operatori utilizzano per monetizzare la loro botnet di server Linux.
L’arresto e la condanna di uno dei responsabili di Ebury in seguito al documento Operation Windigo non ha fermato l’espansione della botnet. Ebury, la backdoor OpenSSH e il furto di credenziali, era ancora in fase di aggiornamento, come abbiamo riportato nel 2014 e nel 2017.
feddit.it
Ebury è vivo ma invisibile: 400k server Linux compromessi per furto di criptovalute e guadagno finanziario - Feddit.it
> Dieci anni fa abbiamo sensibilizzato l’opinione pubblica su Ebury pubblicando
un white paper intitolato Operation Windigo, che documentava una campagna che
sfruttava il malware Linux a scopo di lucro. Oggi pubblichiamo un documento di
follow-up su come…
un white paper intitolato Operation Windigo, che documentava una campagna che
sfruttava il malware Linux a scopo di lucro. Oggi pubblichiamo un documento di
follow-up su come…