10 lessons from my 10 years at Google
I would have never believed that my journey would involve moving from Paris to London to San Francisco to New York. That I would get to build tools to help people have access to electoral information, train governments on how to use the internet to engage with their citizens, fund hundreds of social entrepreneurs, lead Google’s response to the refugee crisis and launch a program to train one million Americans with digital skills.
https://www.florianmaganza.com/writing/10-lessons-from-my-10-years-at-google
I would have never believed that my journey would involve moving from Paris to London to San Francisco to New York. That I would get to build tools to help people have access to electoral information, train governments on how to use the internet to engage with their citizens, fund hundreds of social entrepreneurs, lead Google’s response to the refugee crisis and launch a program to train one million Americans with digital skills.
https://www.florianmaganza.com/writing/10-lessons-from-my-10-years-at-google
Florian Maganza
10 lessons from my 10 years at Google — Florian Maganza
On May 2, 2011, I walked into a Google office for the first time. I would have never believed that my journey would involve moving from Paris to London to San Francisco to New York. That I would get to build tools to help people have access to electoral…
Le app si appropriano della nostra mente: ecco 10 trucchi che usano per riuscirci
La cultura occidentale è costruita sull’idea della scelta individuale e della libertà. Quello che ignoriamo è come queste scelte siano manipolate oggi dai “menu”, le liste di cose che sono successe che ci vengono notificate ogni giorno via app.
https://mgmtmagazine.com/le-app-si-appropriano-della-nostra-mente-10-trucchi-usano-riuscirci-13252627/
La cultura occidentale è costruita sull’idea della scelta individuale e della libertà. Quello che ignoriamo è come queste scelte siano manipolate oggi dai “menu”, le liste di cose che sono successe che ci vengono notificate ogni giorno via app.
https://mgmtmagazine.com/le-app-si-appropriano-della-nostra-mente-10-trucchi-usano-riuscirci-13252627/
MGMT Magazine
Le app si appropriano della nostra mente: ecco 10 trucchi che usano per riuscirci - MGMT Magazine
La tecnologia si sta appropriando della nostra mente, secondo Tristan Harris manager di Design Ethicist di Google. La divisione dell’azienda si occupa di promuovere un design etico, che difenda le menti di miliardi di consumatori, messe ogni giorno a rischio…
Italia-digitale-2026-_compressed.pdf
639.9 KB
Piano nazionale di ripresa e resilienza - Italia digitale 2026
Millions at security risk from old routers, Which?
The devices found to be lacking in updates included: Sky SR101 and SR102, Virgin Media Super Hub and Super Hub 2, TalkTalk HG635, HG523a, and HG533. Several routers from BT, including the Home Hub 3B, 4A and 5B, and Plusnet's Hub Zero 270N, passed all the security tests.
https://www.bbc.com/news/technology-56996717
The devices found to be lacking in updates included: Sky SR101 and SR102, Virgin Media Super Hub and Super Hub 2, TalkTalk HG635, HG523a, and HG533. Several routers from BT, including the Home Hub 3B, 4A and 5B, and Plusnet's Hub Zero 270N, passed all the security tests.
https://www.bbc.com/news/technology-56996717
BBC News
Millions at security risk from old routers, Which? warns
Research by Which? looked at a selection of older routers still being used by customers.
Signal svela il meccanismo delle inserzioni e Facebook lo blocca: troppa trasparenza
Le inserzioni progettate da Signal avevano l’intento di rivelare agli utenti in che modo le aziende possono usare i dati raccolti da Facebook per mostrarci le inserzioni.
https://www.tecnoandroid.it/2021/05/05/signal-svela-il-meccanismo-delle-inserzioni-e-facebook-lo-blocca-troppa-trasparenza-917347
Le inserzioni progettate da Signal avevano l’intento di rivelare agli utenti in che modo le aziende possono usare i dati raccolti da Facebook per mostrarci le inserzioni.
https://www.tecnoandroid.it/2021/05/05/signal-svela-il-meccanismo-delle-inserzioni-e-facebook-lo-blocca-troppa-trasparenza-917347
tecnoandroid
Signal svela il meccanismo delle inserzioni e Facebook lo blocca: troppa trasparenza
Facebook ha appena bloccato l’account di Signal al fine di rimuoverne alcune inserzioni, particolarmente rivelatrici delle dinamiche che stanno dietro la profilazione che Facebook stessa effettua per permettere alle aziende di mirare ad un preciso target…
Il governo sa che fine fanno i dati raccolti dalle piattaforme di didattica a distanza?
Tuttavia, l’uso di queste piattaforme ha anche comportato la raccolta di una grande mole di dati personali di minori e docenti da parte dei gestori delle piattaforme stesse, senza che però sia stata formulata una chiara regolamentazione sulla loro conservazione e trattamento.
Interrogazione e risposta: https://www.youtube.com/watch?v=E0nDT9Dw8NA
https://www.wired.it/attualita/scuola/2021/05/05/didattica-distanza-uso-dati-privacy
Tuttavia, l’uso di queste piattaforme ha anche comportato la raccolta di una grande mole di dati personali di minori e docenti da parte dei gestori delle piattaforme stesse, senza che però sia stata formulata una chiara regolamentazione sulla loro conservazione e trattamento.
Interrogazione e risposta: https://www.youtube.com/watch?v=E0nDT9Dw8NA
https://www.wired.it/attualita/scuola/2021/05/05/didattica-distanza-uso-dati-privacy
YouTube
Alessandro Fusacchia - QT Ministro Bianchi (5 Maggio 2021)
La cybersecurity “snobbata” dal PNRR: Italia in ritardo e impreparata alle nuove sfide
Il dato emerge chiaramente dalla lettura delle 18 righe di testo che il PNRR dedica alla cybersecurity, che tra l’altro si limita a includerla esclusivamente nell’ambito della componente “Digitalizzazione, innovazione e sicurezza nella PA” come se il problema non fosse dell’intero paese.
https://www.agendadigitale.eu/sicurezza/la-cybersecurity-snobbata-dal-pnrr-italia-in-ritardo-e-impreparata-alle-nuove-sfide/
Il dato emerge chiaramente dalla lettura delle 18 righe di testo che il PNRR dedica alla cybersecurity, che tra l’altro si limita a includerla esclusivamente nell’ambito della componente “Digitalizzazione, innovazione e sicurezza nella PA” come se il problema non fosse dell’intero paese.
https://www.agendadigitale.eu/sicurezza/la-cybersecurity-snobbata-dal-pnrr-italia-in-ritardo-e-impreparata-alle-nuove-sfide/
Agenda Digitale
La cybersecurity "snobbata" dal PNRR: Italia in ritardo e impreparata alle nuove sfide | Agenda Digitale
In ambito cybersecurity, giocare solo in difesa non è sufficiente. L’attaccante va anticipato, le sue mosse previste, ci vogliono studio e ricerca. Forse il PNRR non era lo strumento più adatto ad affrontare questi problemi ma si poteva usare per attivare…
Un gps contro l’ansia | Per carità, diamo un telefono ai nostri figli perché dobbiamo geolocalizzarli
«Mamma, quando vai al super a comprare i succhi di frutta mandami una foto e ti dico se sono giusti». Lo guardo sgomenta, non capisco dove gliela devo mandare la foto, ma in realtà ha ragione lui, perché ogni tanto, confesso, mi sorprendo a dirmi «oh, che ridere questo meme, adesso lo mando a Ettore», ma poi no, non ce l’ha il telefono, non sa nemmeno leggere, ma cosa mi viene in mente, ma perché non ha un telefono, compriamo subito un telefono al bambino, come faccio a mettergli la rubrica se non sa leggere, ma non potevo avere un figlio plusdotato, un figlio gifted, un figlio Ronan Farrow.
https://www.linkiesta.it/2021/05/telefono-bambino-figlio/
«Mamma, quando vai al super a comprare i succhi di frutta mandami una foto e ti dico se sono giusti». Lo guardo sgomenta, non capisco dove gliela devo mandare la foto, ma in realtà ha ragione lui, perché ogni tanto, confesso, mi sorprendo a dirmi «oh, che ridere questo meme, adesso lo mando a Ettore», ma poi no, non ce l’ha il telefono, non sa nemmeno leggere, ma cosa mi viene in mente, ma perché non ha un telefono, compriamo subito un telefono al bambino, come faccio a mettergli la rubrica se non sa leggere, ma non potevo avere un figlio plusdotato, un figlio gifted, un figlio Ronan Farrow.
https://www.linkiesta.it/2021/05/telefono-bambino-figlio/
Linkiesta.it
Un gps contro l’ansia | Per carità, diamo un telefono ai nostri figli perché dobbiamo geolocalizzarli
Una proposta di legge vuole proibire l’utilizzo degli smartphone ai bambini dai quattro ai dodici anni. È una cosa giusta, certo. Ma forse crea qualche problema di troppo
La controversa proposta di legge per vietare l'uso degli smartphone ai minori di 12 anni.
Final Results
38%
SONO D'ACCORDO: a quell'età non sanno gestire uno strumento così potente.
63%
CONCORDO IN PARTE, perché dovrebbero essere i genitori a deciderlo.
0%
NO, NON CONCORDO: anche i bambini devono poter beneficiare dei vantaggi della tecnologia
0%
NON CONCORDO, come genitore voglio poter sempre chiamare mio figlio.
0%
Non so che dire.
A proposito delle valutazioni comparative
“Non creare mai un problema di cui non sai la soluzione. Corollario: crea problemi di cui tu solo…
by Zerozone.it - https://www.zerozone.it/politica-societa/a-proposito-delle-valutazioni-comparative/19118
“Non creare mai un problema di cui non sai la soluzione. Corollario: crea problemi di cui tu solo…
by Zerozone.it - https://www.zerozone.it/politica-societa/a-proposito-delle-valutazioni-comparative/19118
Il blog di Michele Pinassi
A proposito delle valutazioni comparative
“Non creare mai un problema di cui non sai la soluzione. Corollario: crea problemi di cui tu solo…
Il Blog di Michele Pinassi pinned «La controversa proposta di legge per vietare l'uso degli smartphone ai minori di 12 anni.»
Sintesi riepilogativa delle campagne malevole nella settimana 1-7 maggio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 28 campagne malevole attive, di cui 3 generiche veicolate anche in Italia e 25 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 163 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-1-7-maggio-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 28 campagne malevole attive, di cui 3 generiche veicolate anche in Italia e 25 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 163 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-1-7-maggio-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana 1-7 maggio 2021
Scam, hack e scenari reali nel mondo delle criptovalute
I tempi in cui le criptovalute, in particolare Bitcoin, venivano associate alla criminalità stanno cambiando. Tra la fine del 2020 e l’inizio del 2021 diversi soggetti “istituzionali”, come Hedge FUND, compagnie assicurative e grandi aziende (ad esempio Tesla), hanno iniziato ad acquistare Bitcoin innescando quello che in gergo finanziario viene definita una “bull run”, ovvero [...]
by CERT-AgID - https://cert-agid.gov.it/news/scam-hack-e-scenari-reali-nel-mondo-delle-criptovalute/
I tempi in cui le criptovalute, in particolare Bitcoin, venivano associate alla criminalità stanno cambiando. Tra la fine del 2020 e l’inizio del 2021 diversi soggetti “istituzionali”, come Hedge FUND, compagnie assicurative e grandi aziende (ad esempio Tesla), hanno iniziato ad acquistare Bitcoin innescando quello che in gergo finanziario viene definita una “bull run”, ovvero [...]
by CERT-AgID - https://cert-agid.gov.it/news/scam-hack-e-scenari-reali-nel-mondo-delle-criptovalute/
CERT-AGID
Scam, hack e scenari reali nel mondo delle criptovalute
Contrastata campagna sLoad veicolata via PEC
Torna la campagna di malspam via PEC per veicolare malware sLoad utilizzando la consolidata tecnica dell’allegato ZIP con un ulteriore file ZIP annidato al suo interno. La campagna a tema “Pagamenti” ed oggetto [RAGIONE_SOCIALE], veicolata nella giornata di ieri 09/05/2021 a partire dalle ore 23:16 e terminata in data odierna alle prime ore del mattino, è [...]
by CERT-AgID - https://cert-agid.gov.it/news/contrastata-campagna-sload-veicolata-via-pec/
Torna la campagna di malspam via PEC per veicolare malware sLoad utilizzando la consolidata tecnica dell’allegato ZIP con un ulteriore file ZIP annidato al suo interno. La campagna a tema “Pagamenti” ed oggetto [RAGIONE_SOCIALE], veicolata nella giornata di ieri 09/05/2021 a partire dalle ore 23:16 e terminata in data odierna alle prime ore del mattino, è [...]
by CERT-AgID - https://cert-agid.gov.it/news/contrastata-campagna-sload-veicolata-via-pec/
CERT-AGID
Contrastata campagna sLoad veicolata via PEC
Google backtracks on office returns and will allow employees to work remotely
The company's workers around the world can continue working remotely until September, after which they can choose between coming back to their pre-pandemic office, working out of a Google office in a different city or permanently working from anywhere if their role allows it, a Google (GOOGL) spokesperson told CNN Business.
https://edition.cnn.com/2021/05/05/tech/google-office-remote-work-pandemic/index.html
The company's workers around the world can continue working remotely until September, after which they can choose between coming back to their pre-pandemic office, working out of a Google office in a different city or permanently working from anywhere if their role allows it, a Google (GOOGL) spokesperson told CNN Business.
https://edition.cnn.com/2021/05/05/tech/google-office-remote-work-pandemic/index.html
CNN
Google backtracks on office returns and will allow employees to work remotely
Google is expanding its options for when, where and how often employees return to the office.
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
I criminali informatici hanno escogitato un metodo subdolo per rubare i dati delle carte di credito dagli store online compromessi, eludendo i sistemi di controllo: in pratica, invece di inviare le informazioni delle carte a un server di presidio C2 remoto, queste vengono nascoste in un’immagine JPEG memorizzata sul sito Web stesso e prelevabile successivamente.
https://www.cybersecurity360.it/nuove-minacce/con-una-jpeg-nascosta-negli-store-online-ci-rubano-i-dati-della-carta-di-credito-i-dettagli/
I criminali informatici hanno escogitato un metodo subdolo per rubare i dati delle carte di credito dagli store online compromessi, eludendo i sistemi di controllo: in pratica, invece di inviare le informazioni delle carte a un server di presidio C2 remoto, queste vengono nascoste in un’immagine JPEG memorizzata sul sito Web stesso e prelevabile successivamente.
https://www.cybersecurity360.it/nuove-minacce/con-una-jpeg-nascosta-negli-store-online-ci-rubano-i-dati-della-carta-di-credito-i-dettagli/
Cyber Security 360
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli - Cyber Security 360
È stata messa a punto una nuova tecnica di esfiltrazione dati delle carte di credito che vengono nascosti all’interno di un’immagine JPEG archiviata sul sito di e-commerce compromesso e che può essere poi prelevata dai cyber criminali in un secondo momento.…
Ripulire la propria Twitter timeline
“Mia madre mi ha chiesto di darle una mano con le pulizie di primavera.Così ho pulito la cronologia…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/ripulire-la-propria-twitter-timeline/19195
“Mia madre mi ha chiesto di darle una mano con le pulizie di primavera.Così ho pulito la cronologia…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/ripulire-la-propria-twitter-timeline/19195
Il blog di Michele Pinassi
Ripulire la propria Twitter timeline
“Mia madre mi ha chiesto di darle una mano con le pulizie di primavera.Così ho pulito la cronologia…
Colonial pipeline hack claimed by Russian group DarkSide spurs emergency order from White House
The federal government issued a rare emergency declaration on Sunday after a cyberattack on a major U.S. pipeline choked the transportation of oil to the eastern U.S.
The Colonial Pipeline, responsible for the country’s largest fuel pipeline, shut down all its operations Friday after hackers broke into some of its networks. All four of its main lines remain offline.
https://www.nbcnews.com/tech/security/colonial-pipeline-hack-claimed-russian-group-darkside-spurs-emergency-rcna878
The federal government issued a rare emergency declaration on Sunday after a cyberattack on a major U.S. pipeline choked the transportation of oil to the eastern U.S.
The Colonial Pipeline, responsible for the country’s largest fuel pipeline, shut down all its operations Friday after hackers broke into some of its networks. All four of its main lines remain offline.
https://www.nbcnews.com/tech/security/colonial-pipeline-hack-claimed-russian-group-darkside-spurs-emergency-rcna878
NBC News
Colonial pipeline hack claimed by Russian group DarkSide spurs emergency order from White House
The DarkSide ransomware group released a statement Monday saying that it is apolitical and that it did not mean to cause widespread disruption.
Il curriculum dello studente, i voti al carattere e i test INVALSI
Ecco che allora il curriculum diventa anche qualcos’altro: un “Certificato del buon cittadino”, che accerta il suo grado di docilità agli interventi e alle sollecitazioni sistemiche del modello economico sociale in cui è chiamato ad inserirsi.
https://www.roars.it/online/il-curriculum-dello-studente-i-voti-al-carattere-e-i-test-invalsi/
Ecco che allora il curriculum diventa anche qualcos’altro: un “Certificato del buon cittadino”, che accerta il suo grado di docilità agli interventi e alle sollecitazioni sistemiche del modello economico sociale in cui è chiamato ad inserirsi.
https://www.roars.it/online/il-curriculum-dello-studente-i-voti-al-carattere-e-i-test-invalsi/
ROARS
Il curriculum dello studente, i voti al carattere e i test INVALSI
Sbaglia, afferma Giorgio Vittadini in due recenti editoriali, chi pensa che il nuovo curriculum dello studente rappresenti solo “un ulteriore pezzo di carta”. Si tratta, in realtà, “di una piccola rivoluzione”, di un “seme destinato a produrre preziosi frutti…
TeaBot: a new Android malware emerged in Italy, targets banks in Europe
The main goal of TeaBot is stealing victim’s credentials and SMS messages for enabling frauds scenarios against a predefined list of banks (more than 60 targeted banks were extracted)
https://www.cleafy.com/documents/teabot
The main goal of TeaBot is stealing victim’s credentials and SMS messages for enabling frauds scenarios against a predefined list of banks (more than 60 targeted banks were extracted)
https://www.cleafy.com/documents/teabot