Effetto Internet sul capitale sociale
La diffusione della "banda larga" ci espone maggiormente al rischio di essere vittima dei populismi?
Nel Regno Unito la diffusione della banda larga ha prodotto una diminuzione della partecipazione civica e politica. Non sembra aver invece intaccato i legami forti con i parenti e gli amici. Il fenomeno potrebbe spiegare anche l’ascesa del populismo.
https://www.lavoce.info/archives/92678/effetto-internet-sul-capitalesociale/
La diffusione della "banda larga" ci espone maggiormente al rischio di essere vittima dei populismi?
Nel Regno Unito la diffusione della banda larga ha prodotto una diminuzione della partecipazione civica e politica. Non sembra aver invece intaccato i legami forti con i parenti e gli amici. Il fenomeno potrebbe spiegare anche l’ascesa del populismo.
https://www.lavoce.info/archives/92678/effetto-internet-sul-capitalesociale/
Lavoce.info
Effetto Internet sul capitale sociale | M. Nardotto, T. Reggiani e F. Sabatini
Nel Regno Unito la diffusione della banda larga ha prodotto una diminuzione della partecipazione civica e politica. Non sembra aver invece intaccato i legami forti con i parenti e gli amici. Il fenomeno potrebbe spiegare anche l’ascesa del populismo.
Cybercrime: PA osservata speciale, infrastrutture obsolete il nodo critico
Secondo il Rapporto Clusit 2020 sulla cybersecurity, il tema Covid-19 è stato sfruttato, nel periodo tra febbraio e giugno, da oltre il 40% delle campagne di phishing, primo step per colpire, ad esempio, diverse organizzazioni sanitarie italiane. Gli attacchi ransomware a scopo estorsivo sono proseguiti nel primo semestre del 2021 con un incremento del 350% rispetto allo stesso [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/cybercrime-pa-osservata-speciale-infrastrutture-obsolete-il-nodo-critico/
Secondo il Rapporto Clusit 2020 sulla cybersecurity, il tema Covid-19 è stato sfruttato, nel periodo tra febbraio e giugno, da oltre il 40% delle campagne di phishing, primo step per colpire, ad esempio, diverse organizzazioni sanitarie italiane. Gli attacchi ransomware a scopo estorsivo sono proseguiti nel primo semestre del 2021 con un incremento del 350% rispetto allo stesso [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/cybercrime-pa-osservata-speciale-infrastrutture-obsolete-il-nodo-critico/
FPA
Cybersecurity e Covid-19: infrastrutture obsolete il nodo critico nella PA
Negli ultimi due anni Cybersecurity e Covid-19 sono stati strettamente legati. Nella PA è urgente accelerare l’innovazione infrastrutturale
Software libero, la PA non ha più scuse: linee guida e indicazioni per non sbagliare
È importante fare una precisazione sulla tipologia di software che deve rispondere agli articoli 68 e 69 del Codice dell’Amministrazione Digitale prediligendo l’utilizzo di software libero. Nelle Linee guida su acquisizione e riuso di software per le pubbliche amministrazioni si precisa che “l’oggetto dell’obbligo sancito dalla disposizione in commento è il «software». Un elenco non esaustivo quindi di software oggetto di queste linee guida è il seguente:
https://www.agendadigitale.eu/cittadinanza-digitale/software-libero-la-pa-non-ha-piu-scuse-linee-guida-e-indicazioni-per-non-sbagliare/
È importante fare una precisazione sulla tipologia di software che deve rispondere agli articoli 68 e 69 del Codice dell’Amministrazione Digitale prediligendo l’utilizzo di software libero. Nelle Linee guida su acquisizione e riuso di software per le pubbliche amministrazioni si precisa che “l’oggetto dell’obbligo sancito dalla disposizione in commento è il «software». Un elenco non esaustivo quindi di software oggetto di queste linee guida è il seguente:
https://www.agendadigitale.eu/cittadinanza-digitale/software-libero-la-pa-non-ha-piu-scuse-linee-guida-e-indicazioni-per-non-sbagliare/
Agenda Digitale
Software libero, la PA non ha più scuse: linee guida e indicazioni per non sbagliare
Tutta la Pubblica Amministrazione italiana, locale e centrale, deve al più presto definire i propri Piani triennali per l’ICT includendo anche i propri progetti di transizione al software libero. Le linee guida su come scegliere, adottare e riusare software…
Cyber security, come neutralizzare il “fattore umano”: le strategie possibili
Tra le varie situazioni classificabili come effettuate da dei naive insiders si possono indicare le seguenti, a solo titolo esemplificativo:
violazioni delle politiche aziendali di cybersicurezza;
apertura dei link di phishing inviate tramite e-mail;
accesso a reti pubbliche non sicure;
utilizzo di dispositivi personali durante il lavoro da remoto;
installazione di software non approvati;
condivisione delle password con i colleghi, ecc..
Diversa la situazione se riguarda degli amministratori di sistema oppure un dirigente di alto livello, vanno ipotizzati altri comportamenti al fine di approntare delle contromisure adeguate.
https://www.agendadigitale.eu/sicurezza/cyber-security-come-neutralizzare-il-fattore-umano-le-strategie-possibili/
Tra le varie situazioni classificabili come effettuate da dei naive insiders si possono indicare le seguenti, a solo titolo esemplificativo:
violazioni delle politiche aziendali di cybersicurezza;
apertura dei link di phishing inviate tramite e-mail;
accesso a reti pubbliche non sicure;
utilizzo di dispositivi personali durante il lavoro da remoto;
installazione di software non approvati;
condivisione delle password con i colleghi, ecc..
Diversa la situazione se riguarda degli amministratori di sistema oppure un dirigente di alto livello, vanno ipotizzati altri comportamenti al fine di approntare delle contromisure adeguate.
https://www.agendadigitale.eu/sicurezza/cyber-security-come-neutralizzare-il-fattore-umano-le-strategie-possibili/
Agenda Digitale
Cyber security, come neutralizzare il "fattore umano": le strategie possibili - Agenda Digitale
Il fattore umano resta una delle insidie di più difficile gestione da parte delle imprese. Nonostante i tentativi di dar vita a software molto sofisticati, la gestione della "minaccia interna" rimane, a tutt’oggi, sostanzialmente ancora un’arte i cui aspetti…
EDPS orders Europol to erase data concerning individuals with no established link to a criminal activity
On 3 January 2022, the EDPS notified Europol of an order to delete data concerning individuals with no established link to a criminal activity (Data Subject Categorisation). This Decision concludes the EDPS’ inquiry launched in 2019.
In the context of its inquiry, the EDPS admonished Europol in September 2020 for the continued storage of large volumes of data with no Data Subject Categorisation, which poses a risk to individuals’ fundamental rights. While some measures have been put in place by Europol since then, Europol has not complied with the EDPS’ requests to define an appropriate data retention period to filter and to extract the personal data permitted for analysis under the Europol Regulation. This means that Europol was keeping this data for longer than necessary, contrary to the principles of data minimisation and storage limitation, enshrined in the Europol Regulation.
https://edps.europa.eu/press-publications/press-news/press-releases/2022/edps-orders-europol-erase-data-concerning_en
On 3 January 2022, the EDPS notified Europol of an order to delete data concerning individuals with no established link to a criminal activity (Data Subject Categorisation). This Decision concludes the EDPS’ inquiry launched in 2019.
In the context of its inquiry, the EDPS admonished Europol in September 2020 for the continued storage of large volumes of data with no Data Subject Categorisation, which poses a risk to individuals’ fundamental rights. While some measures have been put in place by Europol since then, Europol has not complied with the EDPS’ requests to define an appropriate data retention period to filter and to extract the personal data permitted for analysis under the Europol Regulation. This means that Europol was keeping this data for longer than necessary, contrary to the principles of data minimisation and storage limitation, enshrined in the Europol Regulation.
https://edps.europa.eu/press-publications/press-news/press-releases/2022/edps-orders-europol-erase-data-concerning_en
European Data Protection Supervisor
EDPS orders Europol to erase data concerning individuals with no established link to a criminal activity
On 3 January 2022, the EDPS notified Europol of an order to delete data concerning individuals with no established link to a criminal activity (Data Subject Categorisation). This Decision concludes the EDPS’ inquiry launched in 2019. In the context of its…
La Commissione europea cerca cacciatori di bug
Il 13 gennaio la piattaforma di bug bounty Intigriti ha lanciato una nuova caccia ai bug finanziata dalla Commissione europea. La Commissione, per mezzo del suo Open Source Programme Office (EC OSPO) ha messo a disposizione 200.000 euro per rafforzare la sicurezza dei software open source più usati nell’ambito dei servizi pubblici.
https://developers.italia.it/it/news/2022/01/24/2022-La-Commissione-europea-cerca-cacciatori-di-bug
Il 13 gennaio la piattaforma di bug bounty Intigriti ha lanciato una nuova caccia ai bug finanziata dalla Commissione europea. La Commissione, per mezzo del suo Open Source Programme Office (EC OSPO) ha messo a disposizione 200.000 euro per rafforzare la sicurezza dei software open source più usati nell’ambito dei servizi pubblici.
https://developers.italia.it/it/news/2022/01/24/2022-La-Commissione-europea-cerca-cacciatori-di-bug
Developers Italia
La Commissione europea cerca cacciatori di bug
Il 13 gennaio la piattaforma di bug bounty Intigriti ha lanciato una nuova caccia ai bug finanziata dalla Commissione europea. La Commissione, per mezzo del suo Open Source Programme Office (EC OSPO) ha messo a disposizione 200.000 euro per rafforzare la…
Perché Google deve sapere che iscrivo mio figlio alla scuola pubblica?
TL;DR Sul portale delle Iscrizioni OnLine del Ministero dell’Istruzione sono installati dei tracker di Google. E la risposta… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/perche-google-deve-sapere-che-iscrivo-mio-figlio-a-scuola/20807
TL;DR Sul portale delle Iscrizioni OnLine del Ministero dell’Istruzione sono installati dei tracker di Google. E la risposta… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/perche-google-deve-sapere-che-iscrivo-mio-figlio-a-scuola/20807
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Perché Google deve sapere che iscrivo mio figlio alla scuola pubblica?
tracker di Google. E la risposta alla richiesta di spiegazioni non è stata particolarmente convincente, motivandone la presenza per non meglio precisati "motivi di sicurezza". "Quanto più grande il…
Amazon vince perché mette il cliente al centro. E se lo facesse anche la PA?
Accanto alle denunce sulle condizioni di lavoro dei propri lavoratori e sulla posizione dominante sul mercato (vedi la recente multa da parte del l’Autorità per la concorrenza italiana), durante questa pandemia in particolare il gruppo di Jeff Bezos ha saputo consolidare il suo dominio e quasi raddoppiarlo. Nel modo di erogare i servizi nulla sarà come prima e Amazon sta dettando un nuovo modo di organizzare le nostre organizzazioni dal quale nessuno potrà esimersi, neanche la Pubblica Amministrazione.
https://www.agendadigitale.eu/cultura-digitale/amazon-vince-perche-mette-il-cliente-al-centro-e-se-lo-facesse-anche-la-pa/
Accanto alle denunce sulle condizioni di lavoro dei propri lavoratori e sulla posizione dominante sul mercato (vedi la recente multa da parte del l’Autorità per la concorrenza italiana), durante questa pandemia in particolare il gruppo di Jeff Bezos ha saputo consolidare il suo dominio e quasi raddoppiarlo. Nel modo di erogare i servizi nulla sarà come prima e Amazon sta dettando un nuovo modo di organizzare le nostre organizzazioni dal quale nessuno potrà esimersi, neanche la Pubblica Amministrazione.
https://www.agendadigitale.eu/cultura-digitale/amazon-vince-perche-mette-il-cliente-al-centro-e-se-lo-facesse-anche-la-pa/
Agenda Digitale
Amazon vince perché mette il cliente al centro. E se lo facesse anche la PA? - Agenda Digitale
La sfida del modello “Amazonista” è quella di mettere insieme ciò che il cliente desidera come livello di servizio ed esperienza con ciò che è necessario fare per renderlo possibile e costruire l’intera organizzazione di conseguenza. Un cambio di paradigma…
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 gennaio 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 56 campagne malevole di cui 52 con obiettivi italiani e 4 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 921 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-gennaio-2022/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 56 campagne malevole di cui 52 con obiettivi italiani e 4 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 921 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-gennaio-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 gennaio 2022
Usi fail2ban? Prova crowdsec!
TL;DR Ho provato crowdsec, una soluzione IPS open source alternativa a fail2ban, e sono rimasto impressionato dalla flessibilità… Source
by Zerozone.it - https://www.zerozone.it/appunti-di-sistema/usi-fail2ban-prova-crowdsec/20828
TL;DR Ho provato crowdsec, una soluzione IPS open source alternativa a fail2ban, e sono rimasto impressionato dalla flessibilità… Source
by Zerozone.it - https://www.zerozone.it/appunti-di-sistema/usi-fail2ban-prova-crowdsec/20828
zerozone.it
Usi fail2ban? Prova crowdsec! • zerozone.it
fail2ban è probabilmente uno degli IPS (Intrusion Prevention System) più semplici e usati nei servers GNU/Linux di tutto il mondo. È basato sulla ricerca di elementi chiave…
A Trip to the Dark Site — Leak Sites Analyzed
Gone are the days when ransomware operators were happy with encrypting files on-site and more or less discretely charged their victims money for a decryption key. What we commonly find now is encryption with the additional threat of leaking stolen data, generally called Double-Extortion (or, as we like to call it: Cyber Extortion or Cy-X). This is a unique form of cybercrime in that we can observe and analyze some of the criminal action via 'victim shaming' leak sites.
https://thehackernews.com/2022/01/a-trip-to-dark-site-leak-sites-analyzed.html
Gone are the days when ransomware operators were happy with encrypting files on-site and more or less discretely charged their victims money for a decryption key. What we commonly find now is encryption with the additional threat of leaking stolen data, generally called Double-Extortion (or, as we like to call it: Cyber Extortion or Cy-X). This is a unique form of cybercrime in that we can observe and analyze some of the criminal action via 'victim shaming' leak sites.
https://thehackernews.com/2022/01/a-trip-to-dark-site-leak-sites-analyzed.html
Perché Google Fonts è “costato” 100€ ma rischia di scatenare un precedente importante.
TL;DR L’uso di Google Fonts su un sito web senza permettere all’utente di decidere se inviare il proprio… Source
by Zerozone.it - https://www.zerozone.it/tech-and-privacy/perche-google-fonts-e-costato-100e-ma-rischia-di-scatenare-un-precedente-importante/20844
TL;DR L’uso di Google Fonts su un sito web senza permettere all’utente di decidere se inviare il proprio… Source
by Zerozone.it - https://www.zerozone.it/tech-and-privacy/perche-google-fonts-e-costato-100e-ma-rischia-di-scatenare-un-precedente-importante/20844
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Perché Google Fonts è “costato” 100€ ma rischia di scatenare un precedente importante.
Il passato non mi preoccupa: i danni che doveva fare li ha fatti; mi preoccupa il futuro, che li deve ancora fare." Pino Caruso "Gli indirizzi IP dinamici rappresentano dati personali per il gestore…
Perché Google Fonts è “costato” 100€ ma rischia di essere un preoccupante precedente
TL;DR L’uso di Google Fonts su un sito web senza permettere all’utente di decidere se inviare il proprio… Source
by Zerozone.it - https://www.zerozone.it/tech-and-privacy/perche-google-fonts-e-costato-100e-ma-rischia-di-essere-un-preoccupante-precedente/20844
TL;DR L’uso di Google Fonts su un sito web senza permettere all’utente di decidere se inviare il proprio… Source
by Zerozone.it - https://www.zerozone.it/tech-and-privacy/perche-google-fonts-e-costato-100e-ma-rischia-di-essere-un-preoccupante-precedente/20844
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Perché Google Fonts è “costato” 100€ ma rischia di essere un preoccupante precedente
Il passato non mi preoccupa: i danni che doveva fare li ha fatti; mi preoccupa il futuro, che li deve ancora fare." Pino Caruso "Gli indirizzi IP dinamici rappresentano dati personali per il gestore…
Il CERT-AGID riduce la frequenza degli aggiornamenti IoC Log4shell
Sin dallo scorso 13 dicembre 2021 il CERT-AGID, grazie anche al contributo del CNAIPIC e delle fonti pubbliche (NCSC-NL e CURATED-INTEL) ha mantenuto costantemente aggiornato il servizio IoC per la mitigazione degli attacchi Log4shell. Come si evince dall’andamento del grafico sopra riportato, l’attività riguardante il monitoraggio degli attacchi che hanno sfruttato il CVE-2021-44228 ha registrato [...]
by CERT-AgID - https://cert-agid.gov.it/news/il-cert-agid-riduce-la-frequenza-degli-aggiornamenti-ioc-log4shell/
Sin dallo scorso 13 dicembre 2021 il CERT-AGID, grazie anche al contributo del CNAIPIC e delle fonti pubbliche (NCSC-NL e CURATED-INTEL) ha mantenuto costantemente aggiornato il servizio IoC per la mitigazione degli attacchi Log4shell. Come si evince dall’andamento del grafico sopra riportato, l’attività riguardante il monitoraggio degli attacchi che hanno sfruttato il CVE-2021-44228 ha registrato [...]
by CERT-AgID - https://cert-agid.gov.it/news/il-cert-agid-riduce-la-frequenza-degli-aggiornamenti-ioc-log4shell/
CERT-AGID
Il CERT-AGID riduce la frequenza degli aggiornamenti IoC Log4shell
What your smart TV knows about you – and how to stop it harvesting data
Watching TV feels like a benign pastime, but as all TVs become “smart” – connected to the internet via your router – they are gaining the ability to watch you too. As soon as you switch them on, smart TVs made by the likes of LG, Samsung and Sony are gathering data from the TV itself, as well as from the operating system and apps. Then there are the devices you plug into your TV, such as Google’s Chromecast, Apple TV and Amazon’s Fire Stick.
https://www.theguardian.com/technology/2022/jan/29/what-your-smart-tv-knows-about-you-and-how-to-stop-it-harvesting-data
Watching TV feels like a benign pastime, but as all TVs become “smart” – connected to the internet via your router – they are gaining the ability to watch you too. As soon as you switch them on, smart TVs made by the likes of LG, Samsung and Sony are gathering data from the TV itself, as well as from the operating system and apps. Then there are the devices you plug into your TV, such as Google’s Chromecast, Apple TV and Amazon’s Fire Stick.
https://www.theguardian.com/technology/2022/jan/29/what-your-smart-tv-knows-about-you-and-how-to-stop-it-harvesting-data
the Guardian
What your smart TV knows about you – and how to stop it harvesting data
Smart TVs are always gathering data about you that can be monetised. What can you opt out of – and what can you safely leave alone?
Let's Encrypt is revoking lots of SSL certificates in two days
Let's Encrypt will begin revoking certain SSL/TLS certificates issued within the last 90 days due to a bug, starting January 28, 2022. The move could impact millions of active Let's Encrypt certificates.
https://www.bleepingcomputer.com/news/security/lets-encrypt-is-revoking-lots-of-ssl-certificates-in-two-days/
Let's Encrypt will begin revoking certain SSL/TLS certificates issued within the last 90 days due to a bug, starting January 28, 2022. The move could impact millions of active Let's Encrypt certificates.
https://www.bleepingcomputer.com/news/security/lets-encrypt-is-revoking-lots-of-ssl-certificates-in-two-days/
BleepingComputer
Let's Encrypt is revoking lots of SSL certificates in two days
Let's Encrypt will begin revoking certain SSL/TLS certificates issued within the last 90 days starting January 28, 2022. The move could impact millions of active Let's Encrypt certificates.
Dieci cose da ricordare sulla guerra
Non sappiamo cosa succederà in Ucraina e dintorni: allo stato attuale delle cose molte strade sono ancora possibili.
Ci sono alcune importanti avvertenze che crediamo sia utile darvi fin da ora, perché poi, nel caos del racconto quotidiano, sarà più difficile ascoltarle.
https://ilcaffegeopolitico.net/940063/dieci-cose-da-ricordare-sulla-guerra
Non sappiamo cosa succederà in Ucraina e dintorni: allo stato attuale delle cose molte strade sono ancora possibili.
Ci sono alcune importanti avvertenze che crediamo sia utile darvi fin da ora, perché poi, nel caos del racconto quotidiano, sarà più difficile ascoltarle.
https://ilcaffegeopolitico.net/940063/dieci-cose-da-ricordare-sulla-guerra
ilcaffegeopolitico.net
Dieci cose da ricordare sulla guerra | Il Caffè Geopolitico
Non sappiamo cosa succederà in Ucraina e dintorni. Se dovesse scoppiare un conflitto, ricordiamoci però di questi punti.
RaspberryPI locator
Intenzionato ad acquistare un RaspberryPI ma non riesci a trovarlo? Prova qui... 😉
https://rpilocator.com/
Intenzionato ad acquistare un RaspberryPI ma non riesci a trovarlo? Prova qui... 😉
https://rpilocator.com/
👎1