tag:blogger.com,1999:blog-51111160440228400842024-03-05T12:31:35.645+01:00Silvio PassalacquaBenvenuti nel sito Ufficiale del Dott. Silvio Passalacqua, Esperto Informatico e Consulente, Soluzioni per l'Informatica e Pubblica AmministrazioneSilvio Passalacquahttp://www.blogger.com/profile/11257140396594565232noreply@blogger.comBlogger70125tag:blogger.com,1999:blog-5111116044022840084.post-65290156428185203542023-12-01T19:56:00.004+01:002023-12-01T19:56:49.660+01:00Vantaggio quantistico: vantaggio nazionale o colossale boomerang ?<h2 style="text-align: left;">Il calcolo quantistico qualcosa che ha radici lontane</h2><h3 style="text-align: left;">articolo "<i>tecnico-umoristico</i>" quel tanto che basta per farti sorridere... <br /></h3><p style="text-align: justify;">Un tempo la potenza di calcolo "<b>quantistica</b>" era vista come una <i>chimera irraggiungibile</i>, ma oggi è ancora cosi ? per taluni oggi questa tecnologia non è più qualcosa di limitatissimo e pertanto potrebbe diventare "<i>disponibile</i>" anche ad altri soggetti un tempo <b>impensabili</b>. C'è da dire che anche oggi tutta questa tecnologia conserva un fascino particolare, sempre dando per scontato che tutti quelli che stanno leggendo questa pagina hanno già qualche vaga idea, poichè in caso contrario vi consiglio di leggere almeno in una fase iniziale il manuale del computer di Barbie o quello del Clementoni. </p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVIthHBjyTIWvE6AX2Pbuj0EK9IrgKM54Jnm7G_vN3Y_0Dm66xdnfYckelEQi-gKdcMLxyH2xgsOCVtqwiBuh_gU01HF1Fsp6BkfpZXTyV9q_gx9xIB-ZAJbIhsk6695LedzBDfp1v3afsWczpgge8NJl9oyrFQDigHSn3MNxKrcyYZjDPuIFQHF_JYPgO/s512/barbie-computer-deluxe-lisciani.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="512" data-original-width="512" height="271" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVIthHBjyTIWvE6AX2Pbuj0EK9IrgKM54Jnm7G_vN3Y_0Dm66xdnfYckelEQi-gKdcMLxyH2xgsOCVtqwiBuh_gU01HF1Fsp6BkfpZXTyV9q_gx9xIB-ZAJbIhsk6695LedzBDfp1v3afsWczpgge8NJl9oyrFQDigHSn3MNxKrcyYZjDPuIFQHF_JYPgO/w271-h271/barbie-computer-deluxe-lisciani.jpg" width="271" /></a></div><br /> A volte nei vari discorsi o letture di articoli anche su <i>siti specializzati</i>, è bello conoscere le teorie di taluni che spesso si basano su congetture o falsi miti. Spesso una quota di divertimento si raggiunge anche nei vari discorsi intavolati da certi soggetti che siedono alla corte del Re di turno, tutti questi discorsi, a volte interessanti solo dal punto di vista antropologico sono infarciti di spot commerciali che spesso capita di intravedere tra i vari supporter che vedono la soluzione concentrata nelle sole "marche" che hanno commercializzato qualcosa..... <p></p><p style="text-align: justify;">Ma in parole più semplice con tutte queste premesse cosa voglio comunicare ? che bisogna far affidamento a varie "tecnologie" per così dire brandizzate in termini di specializzazione e pertanto forse qualcono è più bravo dell'altro... ma chi può dire se è concretamente possibile "misurare" con vecchi strumenti nuove applicazioni ? forse nessuno se non la vecchia volpe con il pelo non più arancione come quello di un tempo.<br /> </p><p style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsituk-By0CgPmGS3yDXLAgNN5Jh9eCm-SLy5GRuuxln64Z8q4s0e59vV2ssx_E-0RfKNz2cwnFVnZeoXBY1WV4QSgg2pmAQYAfpVIYu7dWjoKglUD9UyPrD1N4rMJ9X1994TY985sfojAQtfl1lB4-gRO6AjATS4q-b33_y6ObSaGIVCdFbcwbViiROLS/s648/clemetoni.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="609" data-original-width="648" height="269" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsituk-By0CgPmGS3yDXLAgNN5Jh9eCm-SLy5GRuuxln64Z8q4s0e59vV2ssx_E-0RfKNz2cwnFVnZeoXBY1WV4QSgg2pmAQYAfpVIYu7dWjoKglUD9UyPrD1N4rMJ9X1994TY985sfojAQtfl1lB4-gRO6AjATS4q-b33_y6ObSaGIVCdFbcwbViiROLS/w286-h269/clemetoni.png" width="286" /></a></div>A nessuno verrebbe l'idea di prendere una squadra con i centimetri per misurare la possibilità che gli atomi o le particelle riescano ad occupare nello stesso momento e contemporaneamente più stati ‘sovrapposti’, o che siano connessi al punto che questa misurazione possa esser vista come l’uno che nfluenza l’altro persino a
grandi distanze, per risolvere problemi.<p></p><p style="text-align: justify;"></p><p style="margin-left: 40px; text-align: justify;">La lettura di certi blog può essere rilassante, ma in taluni dai nomi improbabili vale la pena di soffermarsi, per loro questa grande vastità di argomenti connessi alla tecnologia ma oggi parliamo del "calcolo quantistico" e quando taluni arrivano ad essere convinti di quello che dicono e arrivano a definire le cose sull'onda dell'intelligenza artificiale o fanno come le volpe arancione dal pelo sempre più grigio che arriva ad accostatare il il vantaggio quantistico addirittura alla stessa potenza di calcolo che un qualunque utente potrebbe trovare in qualsiasi computer casalingo e quindi diventa davanti al monitor diventa quasi impossibile assumere espressioni facciali poco composte, l'unica cosa rimane che se si è in presenza di terzi di fingere di prendere appunti...</p><p style="margin-left: 40px; text-align: justify;"><br /></p><p style="margin-left: 40px; text-align: justify;"></p><blockquote>magari loro stanno avanti e senza hardware hanno dei superpoteri e con il potere della loro volontà riescono a manipolare con lo sguardo i fotoni con l'aiuto della radiazione elettromagnetica per codificare le informazioni.</blockquote><p></p><p>Ma la cosa che diventa interessante è quando talune vecchie volpi dal pelo sempre meno arancione spostano la faccenda su altri aspetti tipo le vecchie immagini ENIAC o improntano i discorsi a riferimenti al codice ENIGMA e quindi finisce per diventare solo una una questione di dimensioni importanti magari solo in termini di grandezza... Cioè diventa una questione di "superfice" ma nel senso di grande o forse si tratta di un vero e proprio diverso sistema di calcolo ??</p><p>secondo la mia opinione è tutta una questione di grossi investimenti che vanno fatti con coraggio sullo sviluppo dell’hardware quantistico in centri di ricerca senza abbandonarsi al semplice uso di tecnologie soltanto estere, tali centri potrebbero sviluppare anche altri prodotti o "processori dati" in grado di svolgere compiti meno complessi. </p><p></p><p></p><blockquote>Queste sono le domande che incontrano i tanti studiosi e semplici curiosi anche perchè con i i voli "pindarici" che tanti tanti fanta informatici fanno anche in varie conferenze si resta colpiti e affascinati ed è molto interessante fare del loro meglio cercando di dare diverse interpretazioni alla diversa opinione personale, citando varie capacità di calcolo se così si può chiamare la capacità di estrarre un qualcosa di utile da una elaborazione. </blockquote><p> </p><p></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCUVrItwIbS53ro1MIn-2sQjucsv0KHDsZq7EWth1cmV3uzmyUi11lc6dIGgOhgjr_qGIR4cl7vwb1vkZAYaEYujelFg2hIfSIvjCZQrN8GEiuiIkrFStX0UlIrV3fCQAz8RsvmB8sC7naT58X7VSrfbr1Sdffz1eQEjv-GBES0vr12_Q-RsI6a59cW5Gm/s1280/1653910217637.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Eniac" border="0" data-original-height="720" data-original-width="1280" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCUVrItwIbS53ro1MIn-2sQjucsv0KHDsZq7EWth1cmV3uzmyUi11lc6dIGgOhgjr_qGIR4cl7vwb1vkZAYaEYujelFg2hIfSIvjCZQrN8GEiuiIkrFStX0UlIrV3fCQAz8RsvmB8sC7naT58X7VSrfbr1Sdffz1eQEjv-GBES0vr12_Q-RsI6a59cW5Gm/w320-h180/1653910217637.png" width="320" /></a></div><p></p><p> </p><p>Si potrebbe spiegare questa grande attenzione sul <b>vantaggio quantistico</b> solo perchè taluni individui in questi giorni hanno sentito questa nuova parola e pertanto anche loro devono aprir bocca ed essere seguitori delle mode..... </p><p><b style="color: red;"> </b></p><p><b style="color: red;"> </b></p><p><b style="color: red;"> quindi a questo punto avrete capito che non è cosa di intelligenza artificiale ? </b><br /></p><p> partendo dall'assunto che la potenza di calcolo non va specata... e nenache il tempo che già è volato via se volete leggere qualche articolo più tradizionale... vi consiglio di leggere qualcosa su <a href="https://www.wired.it/article/vantaggio-quantistico-cos-e-informatica-risoluzione-problemi-tempi/?utm_source=pocket-newtab-it-it" rel="nofollow">Wired </a>o simili...</p><p>oppure se ne avete abbastanza... rilassatevi con questa musica.....</p><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="266" src="https://www.youtube.com/embed/JjYtC4FPm0o" width="320" youtube-src-id="JjYtC4FPm0o"></iframe></div><br /><p><br /></p><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-70139324595238782252022-11-26T10:42:00.004+01:002022-11-26T10:42:41.645+01:00Rischio informatico: consultazione EIOPA sull’introduzione negli stress test <p> </p><article><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDo4mRtu-1idnWMwhMe3YUb62dwmlyAVpGhCuZtnbLEmaRSH0n-2kB_lNdShyhbLwhut9BsWm4HZ2OdZFnSyal5P2LxMGfYvE2W2JvbCWYx19adMvWQYvrI2hrUIdsxOnlXzF7W2CukbP0Tb5n72RxiXL3oozNyEBvD6U4FUdFZTfICzts7Ejwx0bEqw/s1096/background-code-coder-177598-pexels_DEF.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="540" data-original-width="1096" height="198" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDo4mRtu-1idnWMwhMe3YUb62dwmlyAVpGhCuZtnbLEmaRSH0n-2kB_lNdShyhbLwhut9BsWm4HZ2OdZFnSyal5P2LxMGfYvE2W2JvbCWYx19adMvWQYvrI2hrUIdsxOnlXzF7W2CukbP0Tb5n72RxiXL3oozNyEBvD6U4FUdFZTfICzts7Ejwx0bEqw/w400-h198/background-code-coder-177598-pexels_DEF.jpg" width="400" /></a></div><p></p><p style="text-align: justify;">L’<strong>EIOPA</strong> ha pubblicato un <a href="https://www.dirittobancario.it/wp-content/uploads/2022/11/Discussion-paper-on-methodological-principles-in-insurance-stress-testing-Cyber-component.pdf">documento di discussione</a> sui <strong>principi metodologici degli stress test assicurativi</strong> con particolare attenzione al <strong>rischio informatico</strong>.</p>
<p style="text-align: justify;">Ciò dovrebbe arricchire ulteriormente il pacchetto di strumenti per le prove di stress bottom-up con <strong>elementi aggiuntivi da applicare in esercizi futuri</strong>.</p>
<p style="text-align: justify;">L’EIOPA mira a fornire le basi per una <strong>valutazione della resilienza finanziaria delle imprese assicurative</strong> in scenari di <strong>incidenti informatici gravi ma plausibili</strong>.</p>
<p style="text-align: justify;">Il documento approfondisce due aspetti principali:</p>
<ul style="text-align: justify;"><li><strong>la resilienza informatica</strong>, intesa come la capacità di un’impresa assicurativa di sostenere l’impatto finanziario di un evento informatico avverso;</li><li><strong>cyber underwriting risk</strong>, inteso come la capacità di
un’impresa assicurativa di sostenere – dal punto di vista patrimoniale e
di solvibilità – l’impatto finanziario di uno scenario cyber avverso
estremo ma plausibile che interessa il business sottoscritto.</li></ul>
<p style="text-align: justify;">L’EIOPA invita le parti interessate a <strong>condividere il proprio feedback</strong> utilizzando il modello fornito entro e non oltre il <strong>28 febbraio 2023</strong>.</p>
<p style="text-align: justify;">Il documento di discussione fa parte di uno sforzo più ampio per <strong>migliorare il quadro degli stress test dell’EIOPA</strong>.</p>
<p style="text-align: justify;">Nel 2019, l’EIOPA ha avviato il miglioramento della sua metodologia
per gli stress test bottom-up con il suo primo documento sui <a href="https://www.eiopa.europa.eu/document-library/methodology/methodological-principles-of-insurance-stress-testing_en?source=search">Principi metodologici</a> degli stress test assicurativi.</p>
<p style="text-align: justify;">A ciò è seguito il lavoro su temi specifici legati agli stress test
quali la valutazione delle posizioni di liquidità in scenari avversi e
delle vulnerabilità verso i rischi legati al clima, che ha portato alla
pubblicazione del secondo paper sui <a href="https://www.eiopa.europa.eu/media/news/eiopa-publishes-second-paper-methodological-principles-of-insurance-stress-testing-focus_en?source=search">Principi Metodologici</a> dello Stress Test Assicurativo con focus sulla Liquidità e il terzo documento sui<a href="https://www.eiopa.europa.eu/media/news/eiopa-publishes-third-paper-methodological-principles-of-insurance-stress-testing-climate_en?source=search"> principi metodologici</a> degli stress test assicurativi con un focus sui rischi climatici.</p><p style="text-align: justify;">fonte: <a href="https://www.dirittobancario.it/art/rischio-informatico-consultazione-eiopa-sullintroduzione-negli-stress-test/">dirittobancario.it</a></p><p> <br /></p>
</article><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-21938009745725578482022-10-13T12:41:00.001+02:002022-10-13T12:41:06.532+02:00Blockchain collegata a Binance colpita da un hack da un milione e 570 dollari<p><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXM60drvlHPHrl4WbD9Sz-qKl-MbIguKHcg2cRmowYeVuwjk4c04eblW1-v2wx20RdCkuu1yUaKiCjloRZ295zRrOeFECkvqKP-9meW12iWhwcTkTPOZyvppmQd7fPH6bswBVI8iOTGtOS/s1600/1665657663153636-0.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXM60drvlHPHrl4WbD9Sz-qKl-MbIguKHcg2cRmowYeVuwjk4c04eblW1-v2wx20RdCkuu1yUaKiCjloRZ295zRrOeFECkvqKP-9meW12iWhwcTkTPOZyvppmQd7fPH6bswBVI8iOTGtOS/s1600/1665657663153636-0.png" width="400">
</a>
</div><br></p><p>Una blockchain collegata a Binance, il più grande scambio di
criptovalute al mondo, è stata colpita da un hack da 570 milioni di
dollari, ha dichiarato venerdì un rappresentante di Binance, il più
recente di una serie di hack che hanno sollevato un putiferio in città
quest’anno.</p>
<p>Il presidente di Binance, Changpeng Zhao, ha dichiarato in un tweet
che i token sono stati sottratti da un “arco” di blockchain utilizzato
nella catena BNB, denominata fino a febbraio Binance Savvy Chain.</p>
<p>Le blockchain span sono strumenti utilizzati per spostare forme di
denaro digitale tra varie applicazioni. I truffatori li hanno
progressivamente designati, con circa 2 miliardi di dollari presi in 13
distinti hack, per la maggior parte, quest’anno, ha detto l’analista
Chainalysis in agosto.</p>
<p>I programmatori hanno sottratto circa 100 milioni di dollari di
criptovalute, ha dichiarato Zhao nel suo tweet. BNB Chain ha poi
dichiarato in un post sul blog che il programmatore ha sottratto 2
milioni di moneta digitale BNB, per un valore di circa 570 milioni di
dollari.</p>
<p>La maggior parte dei BNB è rimasta nell’indirizzo del portafoglio
avanzato del programmatore, mentre il valore di circa 100 milioni di
dollari non è stato “recuperato”, ha detto il rappresentante di Binance
via e-mail.</p><p>BNB Chain sostiene BNB, precedentemente noto come Binance Coin, che è
il quinto token più grande al mondo con un valore di mercato di oltre
45 miliardi di dollari, come indicato dal sito di informazioni
CoinGecko.</p><p>Elliptic, uno studioso di crypto blockchain con sede a Londra, ha
fatto sapere a Reuters che il programmatore aveva stampato 2 milioni di
nuovi token BNB prima di spostare gran parte degli asset in altre valute
digitali, tra cui Tie e USD Coin.</p><p>BNB Chain ha sospeso la sua blockchain per alcune ore prima di continuare, ha dichiarato in un tweet.</p><p>
</p><p>BNB Chain era “pronta a impedire che l’episodio si diffondesse”
raggiungendo i “validatori” della blockchain – sostanze o persone che
controllano gli scambi di blockchain, ha dichiarato nel suo blog. Ci
sono 44 validatori in diverse regioni temporali, ha aggiunto senza
approfondire.</p><p>fonte <a href="https://www.ilcittadinomb.it/news/rubriche/blockchain-collegata-a-binance-colpita-da-un-hack-da-un-milione-e-570-dollari/">il cittadino Monza e Brianza </a></p><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-81892380170697945662022-10-07T17:45:00.001+02:002022-10-07T17:45:44.696+02:00Alimentazione della Banca-dati Siope: modificati gli adempimenti a partire dal 1° gennaio 2023<p><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJlqiSyaX53i77h16E780EY97hYgnjqcq5XG5Xgx2Gy5Gmg-w4nEpssnfiBMdqED6mNjRqwQ0UlfM5e_8hueU4TP_riC0LxhzwDV09LP3p6VObQNW-J1Ld8XYTiVm4LO1i6_u8ziK-xe8S/s1600/1665157541329642-0.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJlqiSyaX53i77h16E780EY97hYgnjqcq5XG5Xgx2Gy5Gmg-w4nEpssnfiBMdqED6mNjRqwQ0UlfM5e_8hueU4TP_riC0LxhzwDV09LP3p6VObQNW-J1Ld8XYTiVm4LO1i6_u8ziK-xe8S/s1600/1665157541329642-0.png" width="400">
</a>
</div>Sulla G.U. n. 224 del 24 settembre 2022 è stato pubblicato il Decreto 12 settembre 2022 del Ministero dell’Economia e delle finanze, recante “<em>Tempi e modalità di alimentazione della banca dati Siope</em>”. <br></p><p>Il Decreto informa che, a partire dall’esercizio 2023, la Banca-dati Siope sarà alimentata dai dati dell’Infrastruttura “<em>Siope+</em>”. </p><p>A decorrere dal 1° gennaio 2023, infatti, vengono meno gli adempimenti dei Tesorieri e dei Cassieri riguardanti la trasmissione alla Banca-dati Siope degli incassi e di pagamenti codificati relativi agli esercizi 2023 e successivi effettuati attraverso la Rete interbancaria Rni in base alle “<em>Regole di colloquio tra Banche Tesoriere e Banca d’Italia</em>”. </p><p>Fino al 31 dicembre 2023 i Tesorieri e i Cassieri degli Enti soggetti alla rilevazione Siope, esclusi gli Enti di previdenza, continuano a trasmettere a Siope le informazioni codificate degli incassi e dei pagamenti relative agli esercizi 2022 e precedenti. </p><p>Dal 1° gennaio 2023 la codifica gestionale Siope indicata negli ordinativi di incasso e di pagamento può essere modificata esclusivamente attraverso gli ordinativi di variazione trasmessi secondo le modalità previste dalle “<em>Regole tecniche e standard per l’emissione dei documenti informatici relativi alla gestione dei Servizi di Tesoreria e di Cassa degli Enti del Comparto pubblico attraverso il Sistema ‘Siope</em>”, emanate dall’Agenzia per l’Italia digitale.</p><p>Fino al 31 dicembre 2023, gli aggiornamenti delle anagrafiche Siope relative ai “<em>Codici Enti</em>” e ai “<em>Codici gestionali</em>” saranno trasmesse a Tesorieri e Cassieri attraverso la Rete interbancaria Rni.</p><div>fonte <a href="https://www.entilocali-online.it/alimentazione-della-banca-dati-siope-modificati-gli-adempimenti-a-partire-dal-1-gennaio-2023/">Enti Locali on Line</a></div><div class="about-author"></div><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-43165744769126935902022-09-23T17:20:00.001+02:002022-09-23T17:20:10.993+02:00Corte Ue, no a conservazione generale traffico dati e ubicazione<div><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAZk1wHBLon_HwPODhA2NeUCAD2nBP-0l7CDaEDtK2lfdZ1AGLJ3Y1xhpolImef7CXFXmzzXD6lttheCOsOZviqzcKpyk55YlbqVO5YTSAEK2Y2NEAAfdtVAzPSS2KxnAXApH822eFkxdR/s1600/1663946408064556-0.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAZk1wHBLon_HwPODhA2NeUCAD2nBP-0l7CDaEDtK2lfdZ1AGLJ3Y1xhpolImef7CXFXmzzXD6lttheCOsOZviqzcKpyk55YlbqVO5YTSAEK2Y2NEAAfdtVAzPSS2KxnAXApH822eFkxdR/s1600/1663946408064556-0.png" width="400">
</a>
</div>La Corte di giustizia dell'Unione europea conferma che il diritto comunitario osta alla conservazione generalizzata e indiscriminata dei dati relativi al traffico e dei dati relativi all'ubicazione, salvo in caso di minaccia grave per la sicurezza nazionale. Ai fini della lotta alla criminalità grave, gli Stati membri possono tuttavia, "nel rigoroso rispetto del principio di proporzionalità", prevedere in particolare una conservazione mirata e/o rapida di questi dati e, anche in modo generalizzato, degli indirizzi Ip. Lo hanno deciso i giudici di Lussemburgo in una sentenza sui ricorsi di Telekom Deutschland e SpaceNet.<br></div><div>fonte: <a href="https://www.ansa.it/amp/sito/notizie/tecnologia/tlc/2022/09/20/corte-ue-no-a-conservazione-generale-traffico-dati-e-ubicazione_7427990f-9e95-49c9-8863-bb4408899997.html">Ansa</a></div><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-6253297234559397962022-09-17T22:51:00.001+02:002022-09-18T08:04:49.690+02:00L'Ue spinge per una legge sulla resilienza informatica.Nuove regole software e hardware per tutti i prodotti digitali <div><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXKlic_gh55c_UmxVR1Bt7rwraZsMvVWZZ1g38K4jqtrUNiNLcQzwLJdovyGPiv69K23jiZs76VVJkxGWXFQU4GRKr5CeDEMlmZlupsseR43Jayo5nc-lSUkq1ty-xnJ-0HaCwFeciWaMR/s1600/1663447871169204-0.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXKlic_gh55c_UmxVR1Bt7rwraZsMvVWZZ1g38K4jqtrUNiNLcQzwLJdovyGPiv69K23jiZs76VVJkxGWXFQU4GRKr5CeDEMlmZlupsseR43Jayo5nc-lSUkq1ty-xnJ-0HaCwFeciWaMR/s1600/1663447871169204-0.png" width="400">
</a>
</div><div><br></div><div>Il Cyber Resilience Act introdurrà requisiti obbligatori di sicurezza
per tecnologie con elementi digitali durante tutto il ciclo di vita per contrastare il rischio di attacchi informatici che possono
arrivare attraverso la connessione a Internet o per caratteristiche
inadeguate.<br></div><div><br></div><div>Il progetto di legge presentato dalla Commissione dovrà ora essere
esaminato dai co-legislatori del Parlamento e del Consiglio dell’Ue e,
una volta adottato, <strong>gli operatori di mercato e gli Stati membri avranno due anni di tempo per adeguarsi ai nuovi requisiti</strong>.
Un’eccezione riguarda invece l’obbligo di segnalazione ai produttori
delle vulnerabilità e degli incidenti sfruttati attivamente, che si
applicherà già un anno dopo la data di entrata in vigore della legge.<br></div><div><br></div><div>Fonte: <a href="https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act">https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act</a></div><div><br></div><div>fonte: <a href="https://www.eunews.it/2022/09/15/ue-legge-resilienza-informatica-cyber-resilience-act-prodotti-digitali/">https://www.eunews.it/2022/09/15/ue-legge-resilienza-informatica-cyber-resilience-act-prodotti-digitali/</a></div><div><br></div><div><br></div><div><br></div></div><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-4489243181644892002022-09-10T17:43:00.001+02:002022-09-10T17:43:31.251+02:00Mercato unico: primo spazio di dati UE per semplificare lo scambio di documenti ufficiali a vantaggio di cittadini e imprese<p>La Commissione apre la strada al primo spazio di dati a livello europeo, che consentirà di condividere informazioni tra le amministrazioni pubbliche dei paesi dell’UE.</p><div class="ecl"><p>Il sistema tecnico una tantum (OOTS, “Once Only Technical System”), disponibile dalla fine del 2023, consentirà alle autorità pubbliche di tutta l’UE di scambiare documenti e dati ufficiali su richiesta di cittadini e imprese, in modo semplificato ed efficiente. Grazie a questo sistema tecnico, che collega gli sportelli nazionali, i cittadini dovrebbero essere in grado di fornire un documento una sola volta a un’autorità pubblica. Se un’altra autorità pubblica dell’UE ha bisogno di accedere allo stesso documento, con il consenso esplicito del cittadino potrà recuperarlo mediante il sistema tecnico OOTS.</p><p>Oggi, a causa della mancanza di interoperabilità e delle barriere digitali tra gli stati membri, un numero crescente di cittadini europei è costretto a fornire le stesse informazioni ad autorità diverse, anche se una di esse le detiene già in forma elettronica. Ad esempio, per iscriversi online a un master universitario, gli studenti devono fornire una copia della laurea triennale, nonostante il documento sia conservato elettronicamente presso l’ateneo in cui si sono laureati.</p><p>Il Commissario per il Mercato interno, Thierry <strong>Breton</strong>, ha dichiarato: “<em>Da tempo aspettavamo di compiere questo passo verso un mercato unico efficace e senza barriere digitali. Grazie al sistema tecnico una tantum, siamo meglio attrezzati per migliorare la vita dei cittadini e delle imprese europei e per aumentare l’efficacia del mercato unico, riducendo in modo significativo la burocrazia.</em>”</p><p>Una volta disponibile, il sistema tecnico OOTS funzionerà sulla piattaforma dello sportello digitale unico, un’iniziativa europea multiforme volta a creare un’infrastruttura digitale transfrontaliera. A tal fine, la Commissione ha pubblicato il <a href="https://eur-lex.europa.eu/legal-content/IT/TXT/?from=EN&uri=CELEX%3A32022R1463">regolamento di esecuzione</a> relativo al sistema tecnico unico, a seguito di un accordo tra gli Stati membri. Ciò fornirà anche un modello riutilizzabile per altri spazi di dati che richiedono flussi di dati sicuri all’interno dell’UE.</p><p>Per ulteriori informazioni, consultare la <a class="ecl-link" href="https://ec.europa.eu/docsroom/documents/51214">scheda informativa</a> e il <a class="ecl-link--icon ecl-link--icon-after" href="https://we.tl/t-Rfb5SYVETt">video<svg aria-hidden="true" class="ecl-icon ecl-icon--xs ecl-link__icon" focusable="false"><use xlink:href="https://italy.representation.ec.europa.eu/themes/contrib/oe_theme/dist/ec/images/icons/sprites/icons.svg#external"></use></svg></a> disponibili online.</p></div><div class="ecl-u-mt-3xl" id="news-details"><h2 class="ecl-u-type-heading-2">Dettagli</h2><div class="ecl-u-mb-s"><dl class="ecl-description-list ecl-description-list--horizontal"><dt class="ecl-description-list__term">Data di pubblicazione</dt><dd class="ecl-description-list__definition">6 settembre 2022</dd><dd class="ecl-description-list__definition"><br /></dd><dd class="ecl-description-list__definition">Fonte: https://italy.representation.ec.europa.eu/notizie-ed-eventi/notizie/mercato-unico-primo-spazio-di-dati-ue-semplificare-lo-scambio-di-documenti-ufficiali-vantaggio-di-2022-09-06_it</dd></dl></div></div><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-32383019356804392802022-06-06T18:37:00.002+02:002022-06-06T18:37:48.520+02:00Cyber Health Week 2022<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpJPunV-cpNrvN1LF7-NG9HHo664MwFoFa3UfxPrGQy0BA9FDHbXRoR8YQfvmA742tQYuCT733ia_PzP8bjip1PVdr258R-h2vu-pJS3JA9PsNRVDfjQIHgRAN8v0lk0qhA95nMVJs3kQdYmWD3E5SJfIzfzbH1cO3gYXQ-uVblSa89ck4iWWAuwMVUQ/s550/logo-with-text-big.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="376" data-original-width="550" height="219" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpJPunV-cpNrvN1LF7-NG9HHo664MwFoFa3UfxPrGQy0BA9FDHbXRoR8YQfvmA742tQYuCT733ia_PzP8bjip1PVdr258R-h2vu-pJS3JA9PsNRVDfjQIHgRAN8v0lk0qhA95nMVJs3kQdYmWD3E5SJfIzfzbH1cO3gYXQ-uVblSa89ck4iWWAuwMVUQ/s320/logo-with-text-big.png" width="320" /></a></div>L’Agenzia dell’Unione europea per la cibersicurezza (ENISA) è incaricata di creare le condizioni per<b> un elevato livello comune di cibersicurezza in tutta Europa.</b><p></p><p style="text-align: justify;">Attraverso lo scambio di conoscenze, lo sviluppo di capacità e la
sensibilizzazione, l’Agenzia collabora con i propri principali portatori
di interessi per rafforzare la fiducia nell’economia connessa,
incrementare la resilienza delle infrastrutture dell’Unione e, in ultima
analisi, garantire la sicurezza digitale della società e dei cittadini
europei.</p><p>Il <b>quadro normativo</b> dell’ENISA è il <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv:OJ.L_.2019.151.01.0015.01.ENG&toc=OJ:L:2019:151:TOC" rel="noopener" target="_blank">regolamento (UE) 2019/881</a>
del Parlamento europeo e del Consiglio, del 17 aprile 2019, relativo
all’ENISA, l’Agenzia dell’Unione europea per la cibersicurezza, e alla
certificazione della cibersicurezza per le tecnologie dell’informazione e
della comunicazione, e che abroga il regolamento (UE) n. 526/2013
(«regolamento sulla cibersicurezza»).</p><p> Il regolamento (UE) 2019/881 prevede inoltre che l’ENISA assista la
Commissione nelle funzioni di segretariato del gruppo europeo per la
certificazione della cibersicurezza (ECCG) e provveda alle funzioni di
segretariato del gruppo dei portatori di interessi per la certificazione
della cibersicurezza (SCCG);</p><p><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="4"><span class="Q4iAWc"></span></span></span></p><p><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="4"><span class="Q4iAWc">Gli elementi vitali della sicurezza informatica possono essere critici quanto gli elementi vitali medici, quindi dovremmo essere in grado di rilevarli, monitorarli e gestirli.</span></span> <span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="5"><span class="Q4iAWc">Quindi fai un respiro profondo e unisciti a noi in questa #CyberHealthWeek per approfondire due argomenti chiave:</span></span><span class="JLqJ4b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="6"><span class="Q4iAWc">
</span></span> <span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="7"><span class="Q4iAWc">Rilevamento di attacchi di phishing, </span></span><span class="JLqJ4b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="8"><span class="Q4iAWc">
</span></span> <span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="9"><span class="Q4iAWc">Migliori pratiche di igiene informatica</span></span><span class="JLqJ4b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="10"><span class="Q4iAWc">
</span></span><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc">Aumentiamo i tuoi dati vitali informatici!</span></span></span></p><p><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"></span></span></span></p><div class="separator" style="clear: both; text-align: center;"><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='455' height='378' src='https://www.blogger.com/video.g?token=AD6v5dx785yygE9k4lQq857HIMwaVivM2Dgmqg5q2mWX6GN9PDT9AGLU3becavUeFXlwFzXYUnb2xP6hGgDbhj8CFw' class='b-hbp-video b-uploaded' frameborder='0'></iframe></span></span></span></div><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"><br /> </span></span></span><p></p><p><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"> </span></span></span></p><p><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"> </span></span></span></p><p><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"></span></span></span></p><div class="separator" style="clear: both; text-align: center;"><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuObF72y1m_ndhC8vV0W1_vuP7zDcMvl6aSNz-aZZkmpHB-KlmTkpY7Ulumd4aBV52LpwUehvzI79vnHKJunN2m2lcaTliDrqLVCV6a19PyDFZ9wxDIYzV8tnxYk27OElsR81gDyTxuiUpxEThrTz2-nrxOo3raX-EQrj1RLRy6-oHvhU3vDNFEa2Zog/s11815/Infographic_Phishing_Enisa_IT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="11815" data-original-width="3447" height="1710" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuObF72y1m_ndhC8vV0W1_vuP7zDcMvl6aSNz-aZZkmpHB-KlmTkpY7Ulumd4aBV52LpwUehvzI79vnHKJunN2m2lcaTliDrqLVCV6a19PyDFZ9wxDIYzV8tnxYk27OElsR81gDyTxuiUpxEThrTz2-nrxOo3raX-EQrj1RLRy6-oHvhU3vDNFEa2Zog/w500-h1710/Infographic_Phishing_Enisa_IT.png" width="500" /> </a></span></span></span></div><div class="separator" style="clear: both; text-align: center;"><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><div class="separator" style="clear: both; text-align: center;"><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJTN9MK5RcdcZArffoMusOHWm4NZCAotUH3yteL5vfzqsnXDHjB0oMLrIpF-LUm-o-xN8M3o7QVEOb6aj04YSd2Qbv7mTUJ8cwRP3aGeBwlO-lBJFUiemTE5CmpOEcBQaRqJ5yfgHzRVpoZ8uTkY8NQveXt_bdu9yD3KOC8mWyrBg_0qRRSQcg5B-9jg/s1200/Illustration_Avoid%20online%20scams_Phishing_IT-01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="675" data-original-width="1200" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJTN9MK5RcdcZArffoMusOHWm4NZCAotUH3yteL5vfzqsnXDHjB0oMLrIpF-LUm-o-xN8M3o7QVEOb6aj04YSd2Qbv7mTUJ8cwRP3aGeBwlO-lBJFUiemTE5CmpOEcBQaRqJ5yfgHzRVpoZ8uTkY8NQveXt_bdu9yD3KOC8mWyrBg_0qRRSQcg5B-9jg/w640-h360/Illustration_Avoid%20online%20scams_Phishing_IT-01.png" width="640" /></a></span></span></span></div><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPMFuluslrw0EAo1Fb0V3T69Knt0SCvGEciVydltwN5V1LV-8COn94pgozmWlgUyX3arkVTIigVDoxQb0lMAp80WPNsevhQJ02YK3o3Jcs7wJxIZDmlQ9wWvlpgThKoaMyWjRf-ahPRLgQI-0uDW5u_om6QcHSOcslYjaWlHMRzP6k3aV5htgMLF0UEA/s1201/Illustration_Browse%20Safely_IT_Doctor.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="675" data-original-width="1201" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPMFuluslrw0EAo1Fb0V3T69Knt0SCvGEciVydltwN5V1LV-8COn94pgozmWlgUyX3arkVTIigVDoxQb0lMAp80WPNsevhQJ02YK3o3Jcs7wJxIZDmlQ9wWvlpgThKoaMyWjRf-ahPRLgQI-0uDW5u_om6QcHSOcslYjaWlHMRzP6k3aV5htgMLF0UEA/w640-h360/Illustration_Browse%20Safely_IT_Doctor.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7DyTsKt4TyZ221YUsAqeB3ksPxapanpCv5-VVy2kKovqmHgWq50DH53PPdsu3wXdL0-TVH87mUA3EoD33CukpLJyf0bS2Wpe0m2WVfUfs6dt2VYaPiPDigkjx7x5SdxCh-3ottS09-clTy8pexd3NDsLdMLF-193we_kw4EXUSO5jqDWIH8QUxiPrTQ/s1200/Illustration_Browse%20Safely_IT_Staff.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="675" data-original-width="1200" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7DyTsKt4TyZ221YUsAqeB3ksPxapanpCv5-VVy2kKovqmHgWq50DH53PPdsu3wXdL0-TVH87mUA3EoD33CukpLJyf0bS2Wpe0m2WVfUfs6dt2VYaPiPDigkjx7x5SdxCh-3ottS09-clTy8pexd3NDsLdMLF-193we_kw4EXUSO5jqDWIH8QUxiPrTQ/w640-h360/Illustration_Browse%20Safely_IT_Staff.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhptuCQQTFA2NB78_G59ClkECc36DeBLmGPjAdS5QuAEb0BxaXDx77UnY8O1-iV0SmTUZMTEGTJ33SoKkLLfKDmnmvI9zkU_PCs9O5Cv2XKyZ0GhCb08qvYU9NN1Xt4hXU4XhFyL8dvIqha126dd08PnNp8nuPWq90LL-DJfLS5N-OGkJGNfRxD05D17Q/s1200/Illustration_Connect%20safely%20over%20public%20Wi-Fi_IT-01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="675" data-original-width="1200" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhptuCQQTFA2NB78_G59ClkECc36DeBLmGPjAdS5QuAEb0BxaXDx77UnY8O1-iV0SmTUZMTEGTJ33SoKkLLfKDmnmvI9zkU_PCs9O5Cv2XKyZ0GhCb08qvYU9NN1Xt4hXU4XhFyL8dvIqha126dd08PnNp8nuPWq90LL-DJfLS5N-OGkJGNfRxD05D17Q/w640-h360/Illustration_Connect%20safely%20over%20public%20Wi-Fi_IT-01.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg61zFKcMtxx3BxzXuUWmdMj3L3UGST25vt-izKAoXCPw-yeL9r_byrIyvgaZDs-h1biKYrB0C_-fy8R_XwZdUzxaRpeQk9ua4A1tXp13jvzl8FC0F1irE1HZ56ItXS5Y_qigcxHmupMA6WPckKxhrtYEAHT0kbOFOu2Q1nMH0svWOm_F-y7V24lOsiuA/s1200/Illustration_Ensure%20the%20continuity_IT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="675" data-original-width="1200" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg61zFKcMtxx3BxzXuUWmdMj3L3UGST25vt-izKAoXCPw-yeL9r_byrIyvgaZDs-h1biKYrB0C_-fy8R_XwZdUzxaRpeQk9ua4A1tXp13jvzl8FC0F1irE1HZ56ItXS5Y_qigcxHmupMA6WPckKxhrtYEAHT0kbOFOu2Q1nMH0svWOm_F-y7V24lOsiuA/w640-h360/Illustration_Ensure%20the%20continuity_IT.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgsRDOqgK_Lp01-cd023pyf-poN0O1hAS2prigTaQ2H3Yr6Zu_u4dVYutpdOrB23v8dOIMA0stxbvA279SddpBFGPwaxft-JU4pOupMJYWh3lvwJHit6NJtAL3qjobzr0d74ZSD1PpauN3-zmluKrhK_nsX3_i6PpStB107wxtY2DPBVT1gEPkv9xSoA/s1200/Illustration_Keep%20your%20devices%20secure_Passwords_IT-01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="675" data-original-width="1200" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgsRDOqgK_Lp01-cd023pyf-poN0O1hAS2prigTaQ2H3Yr6Zu_u4dVYutpdOrB23v8dOIMA0stxbvA279SddpBFGPwaxft-JU4pOupMJYWh3lvwJHit6NJtAL3qjobzr0d74ZSD1PpauN3-zmluKrhK_nsX3_i6PpStB107wxtY2DPBVT1gEPkv9xSoA/w640-h360/Illustration_Keep%20your%20devices%20secure_Passwords_IT-01.png" width="640" /></a></div><br /><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7mMhr8pvj3TS0ZeIgIfV8Wu8o9oIEa1FvQDQqogGhsO0fcrBM4iv_nXaBbvJiKMJs8YsbHqmkLQDFElcWgfKoNH03lm5C6JYZ-jodC4qzxpUagfkcnVLUzieBUwezjpMiOIZOl1wow5G4rpRQbTRSIyGI0E4oGcQ9zgvNjCENPS2-JoTH4Qg8PIMjHA/s1200/Illustration_Protect%20your%20health%20data_Identity%20protection_IT-01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="675" data-original-width="1200" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7mMhr8pvj3TS0ZeIgIfV8Wu8o9oIEa1FvQDQqogGhsO0fcrBM4iv_nXaBbvJiKMJs8YsbHqmkLQDFElcWgfKoNH03lm5C6JYZ-jodC4qzxpUagfkcnVLUzieBUwezjpMiOIZOl1wow5G4rpRQbTRSIyGI0E4oGcQ9zgvNjCENPS2-JoTH4Qg8PIMjHA/w640-h360/Illustration_Protect%20your%20health%20data_Identity%20protection_IT-01.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkPU5TgtU78sSKa4e5hYcGHGG53i9noCVjBtyppb2FYe9nfjhQcWNb5CXWm4FqmwyGnmVsNReTDmFQErcwokLEqD2NKDLHcbVHVwQzUf168g93Z6KZK8x3k5EPr0DUKeT7Hj0Rd60WSjbuvGBYzDJDiLpNGHRT0vAUBSOZBzwjvDptG7hbXjuYtAtW9Q/s1200/Illustration_Protect%20your%20health%20data_Information%20protection_IT-01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="675" data-original-width="1200" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkPU5TgtU78sSKa4e5hYcGHGG53i9noCVjBtyppb2FYe9nfjhQcWNb5CXWm4FqmwyGnmVsNReTDmFQErcwokLEqD2NKDLHcbVHVwQzUf168g93Z6KZK8x3k5EPr0DUKeT7Hj0Rd60WSjbuvGBYzDJDiLpNGHRT0vAUBSOZBzwjvDptG7hbXjuYtAtW9Q/w640-h360/Illustration_Protect%20your%20health%20data_Information%20protection_IT-01.png" width="640" /></a></div><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlKZGEn1xARealwj6EDsXyqpLzk5W8yM-DESb9j904vt44iAn6lfonW7WX-lRHHDtpXE_u4pWg4qrgmywdBvwpXVQipkLiV4l-lVJOFyyg9UTEO8Ad0HnXSYT_fmXGlrTbffcLigsW1mqIJuwtSCMDbfvMbMYX7MF9GVAS-VQitiX0TfvSSZ64xygJNw/s8519/Infographic_Cyber_Enisa_IT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="8519" data-original-width="3446" height="1220" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlKZGEn1xARealwj6EDsXyqpLzk5W8yM-DESb9j904vt44iAn6lfonW7WX-lRHHDtpXE_u4pWg4qrgmywdBvwpXVQipkLiV4l-lVJOFyyg9UTEO8Ad0HnXSYT_fmXGlrTbffcLigsW1mqIJuwtSCMDbfvMbMYX7MF9GVAS-VQitiX0TfvSSZ64xygJNw/w492-h1220/Infographic_Cyber_Enisa_IT.png" width="492" /></a></span></span></span></div><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"><br /> </span></span></span></div><span class="VIiyi" lang="it"><span class="JLqJ4b ChMk0b" data-language-for-alternatives="it" data-language-to-translate-into="en" data-number-of-phrases="12" data-phrase-index="11"><span class="Q4iAWc"><br /> </span></span></span><p></p><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-70193171626372025802021-02-06T18:31:00.001+01:002021-02-06T18:31:42.313+01:00WebSeminar su Intelligenza Artificiale<p> </p><div class="separator" style="clear: both; text-align: left;"><iframe allowfullscreen="" class="BLOG_video_class" height="266" src="https://www.youtube.com/embed/8SPl57Bmy0s" width="320" youtube-src-id="8SPl57Bmy0s"></iframe> </div><div class="separator" style="clear: both; text-align: left;">Si pubblica la registrazione del WebSeminar che si è svolto oggi 6.02.2021 ore 11. <br /></div>A breve riceverete l'attestato che potrete inserire nel vostro cv o pubblicare sui social. Grazie per la partecipazione e un ringraziamento va dato anche a coloro che guarderanno in differita. Graditi commenti, messaggi privati o e-mail. <br />Grazie a tutti per l'adesione.<br />#ia #intelligenzaartificiale #formazione<p></p><p> </p>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-67257490685354629282020-06-26T20:12:00.000+02:002020-06-26T20:12:04.249+02:00Operazione “Data Room” - rubati un milione di dati da gestori telefonici: 13 arresti<blockquote class="tr_bq">
<h2 class="h3" itemprop="description">
<i>Coinvolti anche intermediari che
gestivano commercio illecito delle informazioni estratte dalle banche
dati. La denuncia partita da Tim.</i></h2>
</blockquote>
<br />
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0fW77c7W44b-RXJtOuvpQKq6PgmUZHu71QdewNSFEg9WnXfhY_JoKosGGvvVpFY9icHfLhrrAGmQdhKRl_p-kUJfVJ0HDtG5XWNYzcvFM-Xasl6Usk528QN3pTrcQc5un6A2F0OisMHUU/s1600/iPhone-password-min-1024x683.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="683" data-original-width="1024" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0fW77c7W44b-RXJtOuvpQKq6PgmUZHu71QdewNSFEg9WnXfhY_JoKosGGvvVpFY9icHfLhrrAGmQdhKRl_p-kUJfVJ0HDtG5XWNYzcvFM-Xasl6Usk528QN3pTrcQc5un6A2F0OisMHUU/s400/iPhone-password-min-1024x683.jpg" width="400" /></a>"<span style="background-color: yellow;"><b>E' la prima indagine in cui viene applicata una fattispecie introdotta
nel nostro ordinamento nel 2018</b></span>, l'<u>articolo 167 bis del testo unico
della Privacy</u> e che colpisce chi diffonde archivi personali procurando
un danno", hanno detto il procuratore capo di Roma, Michele Prestipino, e
il procuratore aggiunto Angelo Antonio Racanelli. "Le banche dati -
hanno aggiunto - sono diventate un obiettivo molto appetibile per
mettere in atto attività illecita". </div>
<br />
<br />
<br />
<br />
Coinvolti anche “intermediari” che si gestivano il commercio
illecito di informazioni estratte dalle banche date ed i titolari di
call center telefonici che sfruttavano informazioni per contattare i
potenziali clienti e lucrare le previste commissioni, secondo le indagini ogni portabilità del numero arrivava <span style="background-color: yellow;">fino a 400 euro per ogni contratto
stipulato.</span><br />
<br />
<div style="text-align: justify;">
Rubavano informazioni personali dalla banca dati dei gestori telefonici
e le rivendevano ai call center. Un traffico illegale, "un mercimonio",
di nomi, indirizzi, numeri di telefono utilissimi per campagne
commerciali, non solo nel settore delle telecomunicazioni, che questa
mattina ha portato gli investigatori specializzati del <span style="background-color: yellow;">Centro nazionale
anticrimine informatico per la protezione delle infrastrutture critiche
(Cnapic</span>) della polizia postale ad eseguire 20 misure cautelari
principalmente tra Lazio e Campania: 13 indagati sono stati sottoposti
agli arresti domiciliari e sette all'obbligo di dimora. I reati
contestati a vario titolo ed in concorso dall'accesso abusivo a sistema
informatico), alla detenzione abusiva e diffusione di codici di accesso,
alla comunicazioni e diffusione illecita di dati personali oggetto di
trattamento su larga scala. Si tratta in larga parte di dipendenti
infedeli della Tim e responsabili di 13 call center. I primi attraverso
accessi abusivi al sistema dell'azienda carpivano dati personali di
utenti e i secondi compravano quei dati per usarli nelle proposte di
contratti di altri gestori. Un'indagine complessa nata a febbraio da una
denuncia presentata proprio da Tim che aveva riscontrato accessi
anomalie al proprio data base, spesso in orari notturni o comunque non
di lavoro. I 13 indagati arrestati, sono principalmente dipendenti
infedeli Tim, due di Roma, in resto della Campania, che eseguivano
accessi alla banca dati dell'azienda e, pensando di agire in incognito,
si appropriavano e usavano password di ignari colleghi. Ogni record,
l'insieme di dati di un singolo utente, veniva pagato da 3 ai 5
centesimi. Numeri che diventano molto più consistenti considerata la
mole dei dati sottratti: 100mila record al mese, oltre un milione in
totale. E i compratori non mancavano. Grazie al possesso dei dati,
infatti, i call center che prima realizzavano contratti al 5 per cento
delle persone contattate, grazie all'accesso ai dati, hanno visto
lievitare la percentuale dei contratti fino al 25 per cento. <u>Un affare
di spessore considerando le provvigioni per ogni contratto stipulato
comprese tra i 250 e i 400 euro.</u> </div>
<br />
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj7el40hk29tgdJtDkk9kSjCSOEM3wHh9weeY9bQ3ytnqmcn3nTNF6glEq8K34KEEAesaDtWI_3GV2FVSUhKLWEEal-qOmrOxxcGrUmte2qcucePG8x7_htqp1nmB1FUMNp4XqzZcUuDZJ/s1600/index.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="159" data-original-width="318" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj7el40hk29tgdJtDkk9kSjCSOEM3wHh9weeY9bQ3ytnqmcn3nTNF6glEq8K34KEEAesaDtWI_3GV2FVSUhKLWEEal-qOmrOxxcGrUmte2qcucePG8x7_htqp1nmB1FUMNp4XqzZcUuDZJ/s1600/index.jpg" /></a>Gli indagati nell'<span style="background-color: yellow;">operazione "data room</span>", come la "cassaforte" di
dati oggetto del furto, sottraevano e vendeva in particolare i dati
personali dalle liste delle <b>utenze che segnalavano guasti o disservizi,
oppure quelli che cambiavano frequentemente operatore. Erano quelli i
dati che i call center preferivano e che ovviamente pagavano meglio dato
che un utente insoddisfatto del servizio telefonico</b>, è quello che
valuta con maggior propensione il cambio di gestore. Oltre ad usarli in
proprio, l'acquirente di pacchetti dati così illecitamente acquisiti, li
rivendeva dopo averli usati ad altri call center che proponevano anche
tipologie merceologiche diverse ed in particolare contratti di tipo
energetico. "È così spiegato - hanno detto gli investigatori della
Postale nel corso della conferenza stampa in procura a Roma- come fanno
alcuni call center a chiamare potenziali clienti che mai hanno fornito
assensi la divulgare loro dati personali". "<u>È la prima volta che si
applicano misure cautelari per un reato di questo genere". Lo ha detto
il procuratore capo Michele Prestipino nel corso della conferenza stampa
che si è svolta questa mattina in procura che ha seguito l'operazione
"data room" con la quale la polizia postale ha eseguito 20 misure
cautelari di cui 13 ai domiciliari e sette obblighi di dimora con
divieto di esercitare imprese.</u> "Vicenda nuova - dice anche Prestipino - e
che costituisce gravi violazioni della privacy nel settore delle
telecomunicazioni. Operazione che nasce da una denuncia presentata dalla
Tim che è parte offesa". </div>
<br />
Fonte : <a href="https://www.affaritaliani.it/roma/furti-d-identita-rubati-un-milione-di-dati-da-gestori-telefonici-13-arresti-681171.html" rel="nofollow" target="_blank">Affari Italiani </a><br />
<br />
Fonte : <a href="https://www.agenzianova.com/primopiano/974/rubati-e-passati-ai-call-center-i-dati-di-1-milione-di-utenti-20-arresti-tra-lazio-e-campania" rel="nofollow" target="_blank">Agenzia Nova </a> <div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-17023565322466913152019-07-17T11:06:00.001+02:002019-07-17T11:19:32.784+02:00Il nuovo target dei pirati informatici gira sulla tecnologia Smart, mania per l'Internet of Things e sopratutto "roba" wifi<div style="text-align: justify;">
Quando la tecnologia diventa troppo amica, viene da chiedersi se il progresso, la possibilità di lavorare liberi da fili e in totale libertà vale la pena e a cosa si dovrebbe rinunciare per essere certi di <u>detenere realmente le nostre informazioni e i nostri dati in maniera privata</u>. </div>
<h3>
<span style="color: red;"><u>Chi ci assicura che certi criminali non lancino attacchi verso dispositivi medicali quali "pompe per l'insulina" o "pacemaker cardiaci" ? </u></span></h3>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcRKg7_QZCF07B8HWHomI_hNFnxEk1ahbqwVmYpi9DNl7NLAfqHeP1edqX4G7KHwlDgOPlWDbje37CQML71DJW3yHFOaSxRJ2ubPL0elv3MjRddVuj7L5nsziazulRgc7FngrZvO5F1M8A/s1600/slide-7d0589b3dbb5fc44fe4498eba0bfef85f.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="337" data-original-width="648" height="332" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcRKg7_QZCF07B8HWHomI_hNFnxEk1ahbqwVmYpi9DNl7NLAfqHeP1edqX4G7KHwlDgOPlWDbje37CQML71DJW3yHFOaSxRJ2ubPL0elv3MjRddVuj7L5nsziazulRgc7FngrZvO5F1M8A/s640/slide-7d0589b3dbb5fc44fe4498eba0bfef85f.jpg" width="640" /></a></div>
<h4 style="text-align: justify;">
<span style="color: red;"><u>Un tale scenario era già stato trattato da un articolo pubblicato da Toms Hardware anche nel 2016<a href="https://www.tomshw.it/altro/hacker-attacca-il-suo-pacemaker-ma-a-fin-di-bene/" rel="nofollow" target="_blank"> (link)</a> con un articolo dal titolo "Hacker attacca il suo pacemaker ma a fin di bene"</u></span></h4>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ma <b>ad oggi tale vulnerabilità non è stata risolta, in commercio esistono dispositivi con chip non aggiornati</b> e quindi invece di continaure a parlare sempre di vulnerabilità remota, mi occuperò di una vulnerabilità che è detta di prossimità...</div>
<div style="text-align: justify;">
Tale falla interessa i chip Texas Instruments che funzionano attraverso la tecnologia <b>Bluetooth Low Energy</b>, in passato ed era il 2008 tale vulnerabilità era stata individuata di <b>ricercatori "Armis"</b> i quali hanno denominato questa falla di sicurezza rinvenibile in <b>dipositivi BLE</b> e vari access point <b>BleedingBit. Ebbene siamo nel 2019 </b>e tale falla permane in determinati chip.</div>
<div style="text-align: justify;">
Ma è un qualcosa di molto esteso che copre circa<b> il 75% del mercato</b>, infatti questi chip sono utilizzati in vari dispositivi medicali (<b>pompe per l’insulina</b> e
anche <b>pacemaker come detto sopra</b>) e in dispositivi con svariata tecnologia come<b> le serrature “smart”</b> e
attre aplicazioni presenti in molti access point prodotti da <b>Cisco, Meraki e Aruba</b>.</div>
<div style="text-align: justify;">
<br />
<b></b></div>
<div style="text-align: justify;">
Singolare la dichiarazione resa da <b>Marie Moe</b> in un intervento pubblico tenuto durante il <b>Chaos Communication Congress</b> ad Amburgo la quale sosteneva che non temeva di essere uccisa da remoto ma aveva una fondata paura e timore dei vari "bugs".</div>
<div style="text-align: justify;">
Marie ha avuto bisogno di far ritarare il proprio pacemaker <b>a causa di
un problema nella configurazione</b> che le ha quasi causato un collasso
mentre saliva le scale della metropolitana."</div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia_3i1G40Y6h9r142mDuumz2QmRzBP-zhwL33Il2RMI0njvFhXSm-G5f33gMs82B1WSQljTIIBo5WGcDjtODJfp-h6ucnOqY5NPXVG_1LIAlM44MoblpFzn-hN90foJa93Lkb5aIN4vOZN/s1600/top-ethical-hacking-certifications-to-consider-article.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="477" data-original-width="848" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia_3i1G40Y6h9r142mDuumz2QmRzBP-zhwL33Il2RMI0njvFhXSm-G5f33gMs82B1WSQljTIIBo5WGcDjtODJfp-h6ucnOqY5NPXVG_1LIAlM44MoblpFzn-hN90foJa93Lkb5aIN4vOZN/s640/top-ethical-hacking-certifications-to-consider-article.jpg" width="640" /></a><br />
Quindi nel campo medico se da un lato alcuni medici "pretendono di accedere ai dati" presenti dentro al peacemaker senza alcuna "password" bisogna chiarire che i problemi di questi pacemaker iniziano ben prima della sicurezza e quindi più che a folli guadagni <b>bisognerebbe prestare massima attenzione alla realizzazione e sopratutto ad un collaudo </b>che dovrebbe passare una serie di hard test di nuova concezione anche con l'ausilio di hacker esperti .<br />
<br />
<b></b>
<br />
<h3>
Ma è possibile hackerare attualmente questi dispositivi ?</h3>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Si. Invando all'access point una serie di
pacchetti confezionati ad arte che contengono il codice che vuole
eseguire. Nel secondo passaggio, viene iniettato un pacchetto alterato con uno
specifico bit, che provoca <b>un buffer overflow</b> e riavviando l’esecuzione del codice
caricato in precedenza. Tale procedura è funzionale ad installare una <b>backdoor sul dispositivo</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esiste pure un altra tecnica che è <b>molto più efficace</b> , ovvero far <b>eseguire un “push” del firmware</b> attraverso una password predefinita. Sebbene tale vulnerabilità sembra impossibile da attuare in molti dispositivi la password predefinita regna sovrana e pertanto fare un certo e proprio upload di un firmware customizzato <b>può far compiere qualsiasi operazione sia ai pacemaker che alle pompe insuliniche</b> si potrebbe addirittura <b>uccidere la gente</b> attraverso una tecnologia del genere, bisognerebbe trovare poi un tecnico o meglio un perito <b>con gli "attributi" </b>in grado di far un reverse engineering nei vari device, quindi <b>una uccisione</b> passerebbe o potrebbe passare per un malfunzionamento. Quindi siamo in un epoca dove la tecnolgia con i suoi innumerevoli bug ci renderanno sempre più indifesi e vulnerabili <b>in nome della bella comodità.</b> Quindi prendiamo coscienza e consapevolezza che la nostra vita merita rispetto e in tali ambiti e applicazioni, sebbene la tecnologia rimanga di massa, l'immissione nel mercato deve o dovrebbe seguire step rafforzati con un benchmark e una serie di stress test atti a scongiurare i pericoli che il futuro lega all'obsolescenza di tutte le applicazioni pratiche di ogni principio teorico.</div>
<b></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRyC9Cs-EZ3scwQEyE9AgNpJRB57F7eeq1XdJglmryc_6AP0OFZz3E275O-oE7yzIziLxqleskVV6irZIG7Yfgi_lMGnNzyjMhxgk4QC5yLAMk2VseB3ysS-etM5tOg4fUOOJCMeNZOuF3/s1600/images.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="176" data-original-width="286" height="393" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRyC9Cs-EZ3scwQEyE9AgNpJRB57F7eeq1XdJglmryc_6AP0OFZz3E275O-oE7yzIziLxqleskVV6irZIG7Yfgi_lMGnNzyjMhxgk4QC5yLAMk2VseB3ysS-etM5tOg4fUOOJCMeNZOuF3/s640/images.jpg" width="640" /></a></div>
<br />
<br /><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-37418031548108503382019-06-26T17:23:00.000+02:002019-06-26T17:24:23.882+02:00Cybersecurity Act Europeo in vigore dal 27 giugno 2019<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il testo definitivo del cosiddetto <b>Cybersecurity Act </b>è stato pubblicato sulla <a href="https://eur-lex.europa.eu/legal-content/IT/TXT/PDF/?uri=CELEX:32019R0881&from=EN" rel="nofollow noopener" target="_blank">Gazzetta ufficiale dell’Unione europea L 151/15</a> del 7 giugno scorso: la nuova legge si chiama ufficialmente <b>Regolamento (UE) 2019/881 del Parlamento Europeo e del Consiglio del 17 aprile 2019</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il provvedimento<b> entra in vigore il 27 giugno</b> e, in quanto Regolamento, <b>sarà immediatamente esecutivo in tutti gli Stati membri</b> senza necessità di interventi attuativi da parte dei legislatori nazionali.</div>
<div style="text-align: justify;">
Si
è giunti finalmente alla conclusione di un iter
approvativo iniziato nel 2017 con la presentazione del testo iniziale
del <b>Cybersecurity Act </b>da parte della <b>Commissione europea</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXhmJL9T9slT_aYYeGeqIDbEJ_KrHAH18gVQ9O-K0uoSKlkBLU7xyBsYL6s_66EaPxAMlIe9QA8JZf096GTbzX7C4Qhu1q7WSvCdF_snJx5ZQYB6exQTl56b0BjqfZWrN05w8nkT4uJPKd/s1600/EU-cyber-act-2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="360" data-original-width="860" height="132" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXhmJL9T9slT_aYYeGeqIDbEJ_KrHAH18gVQ9O-K0uoSKlkBLU7xyBsYL6s_66EaPxAMlIe9QA8JZf096GTbzX7C4Qhu1q7WSvCdF_snJx5ZQYB6exQTl56b0BjqfZWrN05w8nkT4uJPKd/s320/EU-cyber-act-2.png" width="320" /></a></div>
<div style="text-align: justify;">
Lo scorso 12 marzo quando, <u>in seduta plenaria</u>,
il Parlamento Europeo ha definitivamente adottato con 586 voti
favorevoli, 44 contrari e 36 astensioni il <i><b>sistema di certificazione per la sicurezza informatica europea</b></i>, noto per l’appunto come <b>Cybersecurity Act</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Quindi i sistemi di controllo industriali, i dispositivi medici e i nuovi
veicoli a guida autonoma sono solo alcuni degli esempi per i quali sarà disponibile il nuovo
schema europeo di certificazione.</div>
<div style="text-align: justify;">
Sarà quindi la Commissione
a valutare, <b>entro il 2023,</b> se tali nuovi sistemi volontari per i vari
Stati Membri debbano essere resi obbligatori.</div>
<div style="text-align: justify;">
<br /></div>
<div class="p1" style="text-align: justify;">
Si tratta di un passaggio fondamentale anche per il ruolo della stessa <b>Enisa</b>.</div>
<div class="p1" style="text-align: justify;">
<b>Enisa</b>, acronimo di <i>European Union Agency for Network and
Information Security</i>, è un centro di expertise per la cybersecurity in
Europa, con sede ad Atene e un distaccamento ad Heraklion, Creta.</div>
<div class="p1" style="text-align: justify;">
Questa agenzia lavora con le
istituzioni europee, con gli Stati membri e con il settore privato, allo
scopo di garantire un livello elevato di <b><i>network and information security</i></b> (NIS) e di contribuire a sviluppare una cultura della sicurezza.</div>
<div class="p1" style="text-align: justify;">
<br /></div>
<div class="p1" style="text-align: justify;">
L'Enisa d'ora in poi sarà conosciuta come <b>Agenzia dell’Unione Europea per la cybersecurity</b> (EU Agency for Cybersecurity) e riceverà un <b>mandato permanente</b>.</div>
<div class="p1" style="text-align: justify;">
<br /></div>
<div class="p1" style="text-align: justify;">
<b>Si teme che le infrastrutture <i>per le reti 5G</i> potrebbero avere delle “backdoor” incorporate</b>
che consentirebbero <b>ai fornitori e alle autorità cinesi</b> di avere un
accesso non autorizzato ai dati personali e alle telecomunicazioni
nell’UE.</div>
<div style="text-align: justify;">
Il timore, è che i fornitori di dispositivi
di paesi terzi <b><u>possano presentare un rischio per la sicurezza
informatica dell’UE</u></b> a causa delle leggi del loro paese che obbligano le
imprese a cooperare con lo Stato grazie a una definizione molto ampia
della sicurezza nazionale.</div>
<div class="p1" style="text-align: justify;">
<br /></div>
<div class="p1" style="text-align: justify;">
<br /></div>
<div class="p1" style="text-align: justify;">
Maggiori informazioni sull’Enisa consultando <a href="https://www.enisa.europa.eu/" rel="noopener noreferrer" target="_blank">questo link</a>.</div>
<div class="p1" style="text-align: justify;">
<br /></div>
<div class="p1" style="text-align: justify;">
Il Cybersecurity Act è consultabile a <a href="https://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?_sp=b756d630-f5f0-4d26-af01-ef5fba0ca6cd.1560268747733&uri=CELEX:32019R0881&from=EN" rel="noopener noreferrer" target="_blank">questo link</a>.</div>
<div class="p1" style="text-align: justify;">
<br /></div>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-16304718850844146452019-03-26T17:55:00.002+01:002019-03-26T17:55:55.100+01:00Cantiere Catenanuova-Bicocca - Il ministro Toninelli, le Autorità e Gentile di Rfi a Catenanuova 25.03.2019Giornata storica per Catenanuova.<br />
Cantiere Catenanuova-Bicocca - Il ministro Toninelli, le Autorità e Gentile di Rfi a Catenanuova 25.03.2019 per farvi un idea vi lascio 4 video che ho girato per tutti coloro che non sono stati presenti all'evento.<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube-nocookie.com/embed/xTyCuRm0WAQ" width="560"></iframe>
</div>
<br /><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-74201455929479690182018-12-23T12:42:00.000+01:002018-12-23T12:42:06.255+01:00Hacker infiltrati nelle comunicazioni diplomatiche dell'Unione Europea per anni <table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqcd64mvE646kV07VcUr-2Y_AXg9BQTckGfcjfCznN7BbqNnYIbJg8ZnXOph2ZOUOEl-K6G5MpwNDF4qXNTy_FH3ClTcdJE9i8WEYdDbp5jXqsg9DhX22-HN5YtUq2Lv-g6kFdghLfZmHU/s1600/19dc-cables1-jumbo.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" data-original-height="683" data-original-width="1024" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqcd64mvE646kV07VcUr-2Y_AXg9BQTckGfcjfCznN7BbqNnYIbJg8ZnXOph2ZOUOEl-K6G5MpwNDF4qXNTy_FH3ClTcdJE9i8WEYdDbp5jXqsg9DhX22-HN5YtUq2Lv-g6kFdghLfZmHU/s320/19dc-cables1-jumbo.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span class="css-8i9d0s e1olku6u0">The European Commission’s headquarters in Brussels</span></td></tr>
</tbody></table>
<div style="text-align: justify;">
<span id="goog_817310168"></span><span id="goog_817310169"></span>Un tempo i pericoli provenivano da qualcosa di fisico, facilmente individuabile o idealizzabile, adesso simo nell'era della globalizzazione, in un epoca dove silentemente c'è un cortocircuito tra controllati e controllori. Molti governi tendono a semplificare il problema e altri con notevole superficialità affermano che sia soltnto un problema di fake news. Sarà ma credo che non è sufficiente poter "verificare la fonte" siamo in un periodo dove è la fonte stessa che può esser manipolata e intercettata. Pertanto si deve sapere che le amggiori istituzioni europee sono state per anni spiate e intecettate come in una sorta di guerriglia cibernetica.</div>
<div style="text-align: justify;">
Sono migliaia i messggi intercettati secondo il New York Times (<a href="https://www.nytimes.com/2018/12/18/us/politics/european-diplomats-cables-hacked.html" target="_blank">fonte</a>) </div>
<div style="text-align: justify;">
Il vicepresidente della Commissione Ue Valdis Dombrovskis ha dichiarato "Prendiamo seriamente qualsiasi rapporto su accuse di hacking" ma allo
stesso tempo "nessun paese è immune a questo tipo di attacchi" e a
livello Ue "abbiamo costantemente a che fare con queste sfide" con
relativi "aggiornamenti della sicurezza". Inoltre riferendosi all'articolo del New York Times ha dichiarato che Il sistema menzionato, il Coreu, è "del Segretariato del Consiglio", non della Commissione
Ue. </div>
<div style="text-align: justify;">
(<a href="http://www.ansa.it/sito/notizie/tecnologia/tlc/2018/12/19/nyt-hacker-hanno-violato-ue-per-anni_df715fe3-99a2-41ab-ac99-69d13184fe1a.html" target="_blank">fonte</a>) </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sempre in tema di spionaggio informatico gli Hacker cinesi sarebbero entrati nelle reti di Hpe e Ibm è stato scoperto il piano “Cloudhopper” Per anni hacker al servizio della Cina hanno spiato aziende di tutto il mondo infiltrandosi nelle reti di Hewlett Packard Enterprise (Hpe) e Ibm: da qui i pirati al lavoro per conto del Ministero della sicurezza di stato cinese hanno potuto violare i sistemi e sottrarre i dati dei clienti dei due gruppi americani. Lo hanno riferito alcune fonti all’agenzia di stampa Reuters; gli attacchi hanno fatto parte di un’azione coordinata chiamata Cloudhopper che ha preso di mira le reti dei provider di servizi It “managed” per sottrarre segreti industriali. (<a href="https://www.corrierecomunicazioni.it/cyber-security/hacker-cinesi-nelle-reti-di-hpe-e-ibm-scoperto-il-piano-cloudhopper/" target="_blank">fonte</a>)</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/jxI7ZhWYulM/0.jpg" src="https://www.youtube.com/embed/jxI7ZhWYulM?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<div style="text-align: justify;">
<br /></div>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-49596081160689308922017-11-29T19:17:00.001+01:002017-11-29T21:15:17.637+01:00Pericolosissima Vulnerabilità informatica che colpisce a Livello CPU anche i computer e server più modermi ( NO a livello sistema operativo ma CPU) E' stata individuata una grossa vulnerabilità che riguarda i processori intel più moderni, pertanto gli utenti<b> più esigenti si morderanno le mani per aver rottamato il loro vecchio pc</b>, dato che molti hanno una frenesia incontrollata nel disfarsi dei computer obsoleti, piangeranno lacrime amare nell'apprendere che <u>il loro<b> costoso computer o server</b> è affetto da vulnerabilità gravissime</u> !<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge_U5g9Yq5xmiKZ3K2ltnpEhhILrSpZEgQXwzAAs4Bes3dkDE_KtxtT6SesTB4mxB7wCnLqZrpULr15qkpNU6OmZJnMsBugU-ZiO0pH9Xd5JG6aU-9iHUEK5_iH8MKn7IK3YJsNIuTbNzg/s1600/HACK.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="443" data-original-width="593" height="297" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge_U5g9Yq5xmiKZ3K2ltnpEhhILrSpZEgQXwzAAs4Bes3dkDE_KtxtT6SesTB4mxB7wCnLqZrpULr15qkpNU6OmZJnMsBugU-ZiO0pH9Xd5JG6aU-9iHUEK5_iH8MKn7IK3YJsNIuTbNzg/s400/HACK.jpg" width="400" /></a></div>
<br />
<br />
<blockquote class="tr_bq">
<b>Ma di cosa stiamo parlando ? è possibile che il pc che era esposto poco prima ed è ancora su molti scaffali delle varie catene d'informatica è un qualcosa di insicuro e vulnerabile ?</b></blockquote>
<br />
si proprio così, <b><u>converrebbe quasi quasi avere un computer obsoleto con le giuste patch software... </u></b>e questo la dice lunga....<br />
<br />
ma entriamo nel dettaglio ..... di cosa stiamo parlando ? In parole semplici, un Hacker potrebbe operare un exploit del tipo Buffer Overflow a livello kernel ma non nel system ma proprio a livello cpu !!! quindi se già non hai capito una "mazza" potresti benissimo tralasciare la lettura di questo articolo o meglio fiondarti in critiche assurde in quanto la tua formazione è troppo basica per comprendere e magari ti senti espertone in quanto lavori in qualche servizio tecnico e dall'alto della tua esperienza non credi sia possibile un bug del genere.<br />
<br />
<blockquote class="tr_bq">
Altro che è possibile !!! ma come ? <i> il tuo mouse starà già tremando !!!</i></blockquote>
<br />
è una falla che rigurada <b>Intel Management Engine ma questa è una cosa nuova ?? ma noooo perchè già<span style="background-color: yellow;"> nel maggio del 2017</span> era stato riscontrato una grave falla che riguardava </b><b> i sistemi <i>server</i> e <i>workstation</i> professionali che supportano le tecnologie proprietarie <b><i>Intel Active Management Technology</i> (AMT)</b>, <b><i>Intel Standard Manageability</i> (ISM)</b> e <b><i>Intel Small Business Technology</i> (SBT)</b>, parte del <i>Management Engine</i> (ME) associato alle CPU Core con tecnologia vPro. </b><br />
<br />
<blockquote class="tr_bq">
<span style="background-color: yellow;"><b>ma quindi è sempre la stessa solfa o c'è qualcosa di nuovo ?</b></span></blockquote>
<br />
<b>c'è qualcosa di nuovo questa vulnerabilità grave è stata individuata l 20 Novembre 2017 ed è stata attenzionata fino al 22, sto scrivendo adesso perchè in realtà aspettavo nuovi sviluppi.</b><br />
<br />
<b>nel dettaglio la grave vulnerabilità coinvolge </b><b> l' Intel® Management Engine (ME), Intel® Server Platform Services (SPS), and Intel® Trusted Execution Engine (TXE)</b><br />
<br />
<b>sono vulnererabili tutti i sistemi che usano una </b><b>Firmware ME 11.0/11.5/11.6/11.7/11.10/11.20, e SPS Firmware 4.0, e TXE versione 3.0</b><br />
<br />
<br />
<blockquote class="tr_bq">
<b>ma in parole semplici quali computer sono colpiti ? </b></blockquote>
<br />
<b>Moltissimi e computer di svariate marche tra i quali Acer, Dell. Dell Server, Fujtsu, Hpe Server, intel Lenovo , Panasonic e molti altri .</b><br />
<br />
<b>e a livello CPU quali sistemi sono bacati ? tutti i seguenti anche i i6 e i7 e i8 e altri elencati </b><br />
<ul>
<li>6th, 7th & 8th Generation Intel® Core™ Processor Family</li>
<li>Intel® Xeon® Processor E3-1200 v5 & v6 Product Family</li>
<li>Intel® Xeon® Processor Scalable Family</li>
<li>Intel® Xeon® Processor W Family</li>
<li>Intel® Atom® C3000 Processor Family</li>
<li>Apollo Lake Intel® Atom Processor E3900 series</li>
<li>Apollo Lake Intel® Pentium™</li>
<li>Celeron™ N and J series Processors</li>
</ul>
<blockquote class="tr_bq">
Ma alla fine stari pensando a e cosa frega che può succedere ?</blockquote>
<br />
- instabilitità del sistema<br />
- blocchi improvvisi e crash inaspettati nel più bello<br />
- grossi problemi a livello di sicurezza dell'ambiente di lavoro<br />
- esecuzione arbitraria di codice<br />
- vulnerabilità estrema dei computer e delle infrastrutture di rete colpite<br />
<br />
<blockquote class="tr_bq">
cosa fare per risolvere questo problema ?</blockquote>
<br />
INTEL consiglia di installare le firmware aggiornate sulle macchine colpite e aggiorare così le CPU e aggiornare l'intel intel ® Capability License Service su tutte le macchine colpite.<br />
<br />
<b>vi lascio una tabella riepilogativa in inglese :</b><br />
<br />
<table border="1" cellpadding="0" cellspacing="0" style="height: 689px; width: 620px;"><tbody>
<tr><td valign="top" width="312"><div>
<div align="center">
<b>Associated CPU Generation</b></div>
</div>
</td>
<td valign="top" width="312"><div>
<div align="center">
<b>Resolved Firmware version</b></div>
</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
6th Generation Intel® Core™ Processor Family</div>
<div>
<br />
6<sup>th</sup> Gen X-Series Intel® Core<sup>TM</sup> Processor</div>
</td>
<td valign="top" width="312"><div>
Recommended: Intel® ME 11.8.50.3425 or higher<br />
Minimum: Intel® ME 11.8.50.3399</div>
<div>
Recommended: Intel® ME 11.11.50.1422 or higher<br />
Minimum: Intel® ME 11.11.50.1402</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
7th Generation Intel® Core™ Processor Family</div>
<div>
<br />
7<sup>th</sup> Gen X-Series Intel® Core<sup>TM</sup> Processor</div>
</td>
<td valign="top" width="312"><div>
<div>
Recommended: Intel® ME 11.8.50.3425 or higher<br />
Minimum: Intel® ME 11.8.50.3399</div>
<div>
Recommended: Intel® ME 11.11.50.1422 or higher<br />
Minimum: Intel® ME 11.11.50.1402</div>
</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
8th Generation Intel® Core™ Processor Family</div>
</td>
<td valign="top" width="312"><div>
<div>
Recommended: Intel® ME 11.8.50.3425 or higher<br />
Minimum: Intel® ME 11.8.50.3399</div>
</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
Intel® Xeon® Processor E3-1200 v5 Product Family</div>
</td>
<td valign="top" width="312"><div>
Recommended: Intel® ME 11.8.50.3425 or higher</div>
<div>
<div>
Minimum: Intel® ME 11.8.50.3399</div>
Intel® SPS 4.1.4.054</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
Intel® Xeon® Processor E3-1200 v6 Product Family<span style="background-color: yellow;"></span></div>
</td>
<td valign="top" width="312"><div>
<div>
Recommended: Intel® ME 11.8.50.3425 or higher<br />
Minimum: Intel® ME 11.8.50.3399</div>
</div>
<div>
Intel® SPS 4.1.4.054</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
Intel® Xeon® Processor Scalable Family</div>
<div>
<br /></div>
</td>
<td valign="top" width="312"><div>
Intel SPS 4.0.04.288</div>
<div>
Recommended: Intel® ME 11.21.50.1424 or higher<br />
<div>
Minimum: Intel® ME 11.21.50.1400</div>
</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
Intel® Xeon® Processor W Family</div>
</td>
<td valign="top" width="312"><div>
<div>
Recommended: Intel® ME 11.11.50.1422 or higher<br />
<div>
Minimum: Intel® ME 11.11.50.1402</div>
</div>
</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
Intel® Atom® C3000 Processor Family</div>
<div>
<br /></div>
</td>
<td valign="top" width="312"><div>
Intel® SPS 4.0.04.139</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
Apollo Lake Intel® Atom Processor E3900 series</div>
</td>
<td valign="top" width="312"><div>
Intel® TXE Firmware 3.1.50.2222– Production version release</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
Apollo Lake Intel® Pentium™</div>
</td>
<td valign="top" width="312"><div>
Intel® TXE Firmware 3.1.50.2222– Production version release</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
Celeron™ N series Processors</div>
</td>
<td valign="top" width="312"><div>
Intel® TXE Firmware 3.1.50.2222– Production version release</div>
</td>
</tr>
<tr>
<td valign="top" width="312"><div>
Celeron™ J series Processors</div>
</td>
<td valign="top" width="312"><div>
Intel® TXE Firmware 3.1.50.2222– Production version release</div>
</td>
</tr>
</tbody>
</table>
<br />
<br />
<br />
per maggiorni informazioni consultare questo <a href="https://www.intel.com/content/www/us/en/support/articles/000025619/software.html">link </a><br />
<span style="background-color: yellow;"><br /></span>
<span style="background-color: yellow;"><b>a te che volevi fregare la mia password di facebook.... il tuo sistema è vulnerabile ;-)</b></span><br />
<span style="background-color: yellow;"><b> ho verificato per te ;-) Gratis </b></span><b> </b> <div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-50823844272994858932015-10-19T17:54:00.003+02:002015-10-23T09:24:40.919+02:00Off4aDay un progetto che lotta contro il cyberbullismo<div style="text-align: justify;">
Nasce in Italia il primo servizio di supporto dedicato alle vittime del cyber-bullismo che molto spesso sono minori, hanno paura ad ammettere questo genere di molestie e non conoscono le conseguenze di un comportamento che di fatto è criminale.
</div>
<div class="text">
<div class="fade" style="opacity: 1; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZr2FKI49bbiJTr61HogMQy5tbFU4z_HnTvKHmOZZjs0yIEz7i4IVgH7G0b9-in9GMtzsZgy_rD8_XKVHpgtsuuzdvFnavOuKye75z5AOKmqgZKFcuvY_h28Xzf-9Gnlm94vn8Rts2TWEX/s1600/off4aday.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZr2FKI49bbiJTr61HogMQy5tbFU4z_HnTvKHmOZZjs0yIEz7i4IVgH7G0b9-in9GMtzsZgy_rD8_XKVHpgtsuuzdvFnavOuKye75z5AOKmqgZKFcuvY_h28Xzf-9Gnlm94vn8Rts2TWEX/s320/off4aday.jpg" /></a>Con il termine cyber-bullismo si
intendono tutti gli episodi di bullismo in rete che hanno come fine
ultimo quello di aggredire, molestare, intimorire e far sentire a
disagio altre persone.<br />
Il cyber-bullismo colpisce soprattutto
giovanissimi e adolescenti (1 ragazzo su 3 ne è vittima) e porta a
conseguenze dannose e pericolose.</div>
<div class="fade" style="opacity: 1; text-align: justify;">
L’85% dei casi di cyber-bullismo
non arriva a conoscenza di un adulto (Fonte: indagine condotta da SIP
2014). Il cyber-bullo, nascondendosi dietro l’anonimato, può colpire in
molteplici modi la sua vittima: ad esempio diffondendo video, scatti e
immagini denigratorie o intime senza il suo consenso, pubblicando
messaggi aggressivi sui social network per periodi più o meno lunghi,
offendendo e insultando la vittima in chat di gruppo a sua insaputa.</div>
<div class="fade" style="opacity: 1; text-align: justify;">
Molto spesso, chi subisce si rifiuta di andare a scuola, di uscire, vedere gli amici e fare sport.<br />
In alcuni casi, il profondo disagio del sentirsi presi di mira ha portato la vittima a spegnersi per sempre.</div>
<div class="fade" style="opacity: 1; text-align: justify;">
<br /></div>
<div class="text">
<div class="fade" style="opacity: 1; text-align: justify;">
Quella dei giorni nostri è la
prima generazione di ragazzi soggetta al fenomeno del cyber-bullismo e i
genitori di oggi sono la prima generazione di adulti a dover affrontare
il problema, per questo è necessario avere l’aiuto di persone esperte
in materia.</div>
<div class="fade" style="opacity: 1; text-align: justify;">
A supporto dei giovani e delle
loro famiglie, Samsung e il Moige istituiscono un nuovo servizio di
ascolto dedicato per prevenire e combattere il fenomeno del
cyber-bullismo.</div>
<div class="fade" style="opacity: 1; text-align: justify;">
Il numero<b><span style="color: red;"><u> </u><u>393.300.90.9</u>0</span></b> sarà attivo da oggi, <b>lunedì 19 ottobre</b>,
da lunedì al sabato, dalle ore 14 alle ore 20; è possibile contattarci
tramite SMS e i principali servizi di messaggistica istantanea.</div>
<div style="text-align: justify;">
</div>
</div>
<div class="text" style="text-align: justify;">
Questa iniziativa fa parte della campagna #OFF4aDAY che invita
tutti a «spegnersi» per un giorno (Samsung oscurerà tutti i suoi canali
di comunicazione come gesto simbolico), condividere il numero di
supporto e l'indirizzo e-mail del servizio contro il cyber-bullismo,
modificando anche il proprio profilo sui canali social con l'hashtag
#OFF4aDAY per sensibilizzare gli utenti sul tema. Il progetto di Samsung
e Moige proseguirà per tutto il 2016 e coinvolgerà anche duemila scuole
in tutta Italia con un percorso di sensibilizzazione e un kit didattico
sviluppato ad hoc dagli esperti del Moige. <span style="color: red;"><u><b>Il servizio di supporto
dedicato alle vittime del cyber-bullismo sarà attivo dal lunedì al
sabato, dalle 14 alle 20.</b></u></span></div>
<div class="text" style="text-align: justify;">
</div>
<div class="text" style="text-align: justify;">
<a href="http://progetti.moige.it/off4aday/">Maggiori info e per ulteriori informazioni si può visitare http://progetti.moige.it/off4aday/</a></div>
<div class="text" style="text-align: justify;">
</div>
<div class="text" style="text-align: justify;">
<span style="font-size: large;"><b>Se sei vittima di cyberbulli scrivere una mail a </b></span><span style="font-size: large;"><b>help(digitare_ilsimbolodellachiocciola-e-togliere_parentesi)off4aday.it</b></span></div>
<div class="text" style="text-align: justify;">
</div>
</div>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-68593273502888883722015-07-08T17:40:00.000+02:002015-07-08T17:43:04.404+02:00SkyJack: Il drone che dirotta altri droni in volo<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class="hps">L'annuncio</span> <span class="hps">di <i><u><b>Amazon Prime</b></u></i> </span><span class="hps">ha portato</span> <span class="hps">le preoccupazioni</span> <span class="hps">circa l'uso di</span> <span class="hps">droni</span> <span class="hps">commerciali</span><span class="">,</span> <span class="hps">ma</span> <span class="hps">un programmatore</span> ha trovato il modo per <span class="hps">confondere le acque</span> <span class="hps">ancora di più.</span> <span class="hps">Si tratta dell'hacker</span> <span class="hps">Samy</span> <span class="hps">Kamkar</span> <span class="hps">che ha recentemente modificato</span> <span class="hps">un</span> <span class="hps">Parrot AR.Drone</span> <span class="hps">2 con</span> <span class="hps">il suo</span> <span class="hps">software personalizzato</span>, <span class="hps">chiamato</span> <span class="hps">SkyJack</span>, permettendo così di <span class="hps">cercare</span> <span class="hps">i segnali</span> <span class="hps">wireless di</span> <span class="hps">altri</span> <span class="hps">UAV</span> <span class="hps">e prendere il loro controllo</span><span class="hps">, anche</span> <span class="hps">durante il volo</span><span class="">.</span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiij66M-oOoNBjgUJMmBet445fWFITp_fRYvwbkwIrNVDhabhy1G-qI1W2HzvOUmSsM9adHhJwBZEK80suOV1hbv4R8zZdQiazdfypDxcpniV19yEaoR8MeXBoyKj14LpNVYyq0H0F6zWqt/s1600/droni-amazon-prime-air.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="215" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiij66M-oOoNBjgUJMmBet445fWFITp_fRYvwbkwIrNVDhabhy1G-qI1W2HzvOUmSsM9adHhJwBZEK80suOV1hbv4R8zZdQiazdfypDxcpniV19yEaoR8MeXBoyKj14LpNVYyq0H0F6zWqt/s400/droni-amazon-prime-air.jpg" width="400" /></a></div>
<br />
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class=""> Se il suo nome suona familiare è perchè Kamkar è lo stesso Hacker e Security </span></span><span class="" id="result_box" lang="it"><span class=""><span class="" id="result_box" lang="it"><span class="">Researcher </span></span>che ha inventato un Worm che <u><i><b>ha messo KO Myspace nel 2005</b></i></u> e che successivamente<u> ha messo in evidenza numerose brecce di sicurezza nei sistemi in uso a molte carte di credito.</u></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpmLTdr-QYLqsqIt6un4itG2NjX4IVreZ1WuLxRb5uXt-TmnS6xnIzk4aJEV5ZMi7ircwmc9-THtova_coXbUfk6XgYVD0mhbDr3M3AxDDNlPPhWGN88o5xjClpLeFVFrBvypT9Cm9Fji5/s1600/skyjack-drone-0.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="297" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpmLTdr-QYLqsqIt6un4itG2NjX4IVreZ1WuLxRb5uXt-TmnS6xnIzk4aJEV5ZMi7ircwmc9-THtova_coXbUfk6XgYVD0mhbDr3M3AxDDNlPPhWGN88o5xjClpLeFVFrBvypT9Cm9Fji5/s400/skyjack-drone-0.png" width="400" /></a></div>
<span class="" id="result_box" lang="it"><span class=""><br /></span></span>
<br />
<div style="text-align: justify;">
Per il progetto SkyJack, l'Hacker <b>Kamkar</b> ha <span class="" id="result_box" lang="it"><span class="hps">truccato</span> <span class="hps">un</span> <b><span class="hps">Parrot AR.Drone</span> </b><span class="hps"><b>2.0</b> con</span> <span class="hps">un</span> <span class="hps">Raspberry Pi</span>, una batteria <span class="hps">USB e</span> <span class="hps">due</span> <span class="hps">adattatori wireless</span>, <span class="hps">prima di caricare</span> <span class="hps">la sua</span> <span class="hps">programmazione personalizzata</span>. </span><br />
<span class="" id="result_box" lang="it"><span class="hps">Il</span> <span class="hps">software</span> <b><span class="hps">SkyJack</span></b> <span class="hps">è</span> <span class="hps">progettato per i dispositivi</span> <span class="hps">Linux e</span> <span class="hps">gestisce</span> <span class="hps">alcuni programmi</span> <span class="hps">di sostegno</span> <span class="hps">in sequenza</span> <span class="hps">per dirottare</span> <span class="hps">in modo efficace</span> <span class="hps">eventuali</span> <span class="hps">droni</span> <span class="hps">in volo nella zona.</span></span> </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class="hps">Una volta attivato</span>, <span class="hps">una delle</span> <span class="hps">schede di rete wireless</span> è <span class="hps">in grado di rilevare</span> <span class="hps">eventuali connessioni</span> <span class="hps">wireless nelle vicinanze</span> <span class="hps">nella gamma</span> <span class="hps">e</span> <span class="hps">di individuare</span> <span class="hps">quelli</span> <span class="hps">associati ad altri</span> <span class="hps">UAV</span>. In seguito <span class="hps">disconnette</span> <span class="hps">automaticamente questi</span> <span class="hps">droni</span> <span class="hps">dai loro</span> <span class="hps">proprietari attraverso</span> una <span class="hps">packet injection</span> <span class="hps">grezza</span>, <span class="hps">molto simile a un attacco </span> <span class="hps atn">(</span>DDoS) <span class="hps">distributed denial-of</span><span class="atn">-</span>service. <span class="hps">Nel frattempo</span>, <span class="hps atn">l'</span><span class="">altra scheda</span> <span class="hps">crea una rete</span> <span class="hps">wireless</span> <span class="hps">propria e</span> <span class="hps">collega i droni a questa nuova wifi</span><span class="hps"></span> <span class="hps">come se fosse la loro rete </span><span class="hps">originale.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class="hps"><span class="" id="result_box" lang="it"><span class="hps">Dopo di che,</span> <span class="hps alt-edited">il controller del</span> <span class="hps">Skyjack</span> <span class="hps">avrà</span> <span class="hps">accesso completo</span> <span class="hps atn">a questi "</span><b><span class="">droni</span> <span class="hps">zombie</span></b><span class="">" e</span> <span class="hps">può eseguire comandi</span> <span class="hps">Javascript per</span> <span class="hps">loro</span> <span class="hps">utilizzando</span> <span class="hps">solo</span> <span class="hps">un tablet o</span> <span class="hps">computer portatile</span>. <span class="hps">Il nuovo proprietario</span> <span class="hps">può cambiare</span> <span class="hps">individualmente</span> <span class="hps alt-edited">loro percorso</span>, <span class="hps">regolare la loro</span> <span class="hps">velocità</span>, <span class="hps">e anche</span> <span class="hps">vedere i loro</span> <span class="hps">video in diretta</span>. <br /><span class="hps">Il software</span> <span class="hps">SkyJack</span> <span class="hps">può anche</span> <span class="hps alt-edited">disattivare</span> <span class="hps">un computer desktop</span> <span class="hps alt-edited">impossessarsi di</span> <span class="hps">eventuali</span> <span class="hps">droni</span> <span class="hps">che volano</span> <span class="hps alt-edited">nel raggio d'azione</span> <span class="hps">ma</span> <span class="hps">la sua, ovviamente</span> <span class="hps">più adatto a una</span> <span class="hps">piattaforma mobile</span><span class="">.</span></span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class="hps"><span class="" id="result_box" lang="it"><span class=""><span class="" id="result_box" lang="it"><span class="hps">SkyJack</span> <span class="hps">ha i suoi</span> <span class="hps">limiti</span><span class="">,</span> <span class="hps">tuttavia</span><span class="">,</span> <span class="hps">dal momento che può</span> <span class="hps">selezionare solo</span> <span class="hps">gli obiettivi</span> <span class="hps">all'interno di un intervallo</span> <span class="hps">predefinito di</span> <span class="hps">indirizzi MAC</span> <span class="hps">in</span> <span class="hps">una rete non protetta</span>. <span class="hps">Per ora, il</span> <span class="hps">software</span> <span class="hps">non può che prendere</span> <span class="hps">il controllo degli altri</span> <span class="hps">droni</span> <span class="hps">Parrot</span><span class="">,</span> a condizione che <span class="hps">tutti</span> <span class="hps">utilizzino un blocco</span> <span class="hps">di indirizzi MAC</span> <span class="hps">di proprietà del</span> <span class="hps">produttore</span> <span class="hps">e non hanno alcuna</span> <span class="hps">codifica o autenticazione</span> on site<span class="hps"></span><span class="">.</span></span> </span></span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class="hps"><span class="" id="result_box" lang="it"><span class=""><span class="" id="result_box" lang="it"><span class="hps">Eppure</span>, non è <span class="hps">difficile immaginare</span> <span class="hps">come un programmatore</span> industrioso possa c<span class="hps">reare un dispositivo</span> <span class="hps">simile</span> <span class="hps">per scopi più</span> <span class="hps">insidiosi</span><span class="">, come ad esempio la</span> <span class="hps">requisizione</span> <span class="hps">di un</span> <span class="hps">drone</span> di consegna <b><u>per compiere una <span class="hps">una rapina</span> <span class="hps">ad alta tecnologia</span>, </u></b><span class="hps"><b><u>per esempio</u></b>.</span> <span class="hps">Se non altro</span>, <span class="hps">il progetto di</span> <span class="hps">Kamkar</span> <span class="hps">può mettere in luce</span> <span class="hps">l'importanza di avere</span> <span class="hps">una certa sicurezza</span> <span class="hps">solida</span> <span class="hps">in atto prima</span> che <span class="hps">rivenditori come</span> <span class="hps">Amazon</span> propongano <span class="hps alt-edited">la consegna</span><span class="atn">-tramite </span><span class="">droni</span> <span class="hps">una realtà.</span></span> </span></span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class="hps"><span class="" id="result_box" lang="it"><span class=""> </span></span></span></span><span class="" id="result_box" lang="it"><span class="hps">Se</span> <span class="hps">siete interessati a</span> <span class="hps">creare il vostro </span><span class="hps">drone</span> <span class="hps">SkyJack</span>, sul sito di <span class="hps">Kamkar</span> ci <span class="hps">sono le istruzioni dettagliate</span> <span class="hps">insieme al codice</span> <span class="hps">sorgente, che</span> <span class="hps">è liberamente disponibile</span> <span class="hps">per il download.</span></span></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class="hps"><a href="http://samy.pl/skyjack/" rel="nofollow">http://samy.pl/skyjack/ </a></span></span></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class="hps"><br /></span></span>
</div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class="hps">Guarda il video</span> <span class="hps">qui sotto per vedere</span> <span class="hps">una dimostrazione</span> <span class="hps">di come il software</span> <span class="hps">SkyJack</span> <span class="hps">può prendere il controllo</span> <span class="hps">di un altro</span> <span class="hps">drone</span> <span class="hps">in</span> <span class="hps">una manciata di secondi</span>.</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><b><u>Si ricorda che una operazione del genere è del tutto illegale ed è rilasciata solo a scopo "educativo" nel senso che è solo per affrontare la la problematica, non sono responsabile dell'uso che il lettore potrebbe fare.</u></b> </span></div>
<span class="" id="result_box" lang="it"><br /></span>
<br />
<br />
<br />
<u><i>Fonte : Sito web di Kamkar e gizmag </i></u><br />
<br />
<br /><div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-87418167266201760472014-04-18T13:19:00.001+02:002014-04-18T13:19:44.300+02:00Device o dispositivi basati sulla rete di comunicazione SATCOM vulnerabili<h4>
Reti di comunicazioni a rischio, è allerta massima in scenari di Crisi...</h4>
<blockquote class="tr_bq">
<h4>
Non bisogna creare allarmismo,poichè è nella filosofia "hacker" aiutare
il prossimo tali reti paradossalmente potrebbero funzionare meglio se
"testate" da terzi... Come al solito non è la possibilità di far
qualcosa ma la responsabilità etica che molti hanno nel possedere
determinate "competenze".</h4>
</blockquote>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3894tGyNuv3KrgjS9B6BwhjIBOUAESdkoxNttReW6MMkwsJB6MczWSBm4liPGB10KlFtm4SGmZ1yY-zdiMgVwlTvaSmnbA8YZvzfnSoDYvZoHkHniYPYLiqt4c9bD686cSKxEuWt37T5l/s1600/Satellite+Communication+%28SATCOM%29+Devices+Vulnerable+to+Hackers.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3894tGyNuv3KrgjS9B6BwhjIBOUAESdkoxNttReW6MMkwsJB6MczWSBm4liPGB10KlFtm4SGmZ1yY-zdiMgVwlTvaSmnbA8YZvzfnSoDYvZoHkHniYPYLiqt4c9bD686cSKxEuWt37T5l/s1600/Satellite+Communication+(SATCOM)+Devices+Vulnerable+to+Hackers.jpg" height="213" width="320" /></a></div>
<div style="text-align: justify;">
Il
crescente rischio di attacchi informatici è ormai una realtà che
coinvolge anche inconsapevolmente la vita di molti cittadini. Le varie
reti o collettivi di hacking sono giunti a toccare perfino il settore
delle comunicazioni satellitari e spaziali. Taluni iniziano a sfidare
persino gli operatori satellitari. Questo avviene poichè il sistema
satellitare è uno degli ingredienti critici per le varie nazioni anche
sotto un ottica moderna e militare, transitando una mole di dati enorme
diventa un qualcosa di "prelibato", se non altro un bersaglio attraente
per nuovi attacchi informatici. Una società di sicurezza informatica ha
scoperto un numero elevato di criticità, <span class="" id="result_box" lang="it"><span class="">compreso le</span> <span class="hps">credenziali</span> <span class="hps">codificati</span><span class="">, e protocolli di comunicazione non documentati e molto </span><span class="hps">insicuri</span>, comprese numerose <span class="hps">backdoor</span> che vengono a<span class="hps">mpiamente usate</span> <span class="hps">nelle comunicazioni</span> <span class="hps atn">satellitari (</span><span class="">SATCOM</span>). Tali <span class="hps">terminali,</span> <span class="hps"> sono spesso utilizzati</span> <span class="hps">dai militari</span>, dalle agenzie governative e nel settore industriale.</span><span class="" id="result_box" lang="it"><span class="hps">Sfruttando</span> <span class="hps">alcune vulnerabilità</span> <span class="hps">un utente malintenzionato</span> <span class="hps">potrebbe</span> <span class="hps">intercettare comunicazioni</span>, <span class="hps">manipolare flussi di dati,</span> <span class="hps">bloccare le comunicazioni</span>, <span class="hps">e in alcune circostanze</span>, <span class="hps">potrebbe assumere il controllo</span> <span class="hps">remoto</span> <span class="hps">dei dispositivi</span> <span class="hps">fisici utilizzati nella</span> <span class="hps">comunicazione</span> <span class="hps">persino di missioni definite critiche per importanza della rete satellitare </span><span class="hps atn">(</span><span class="">SATCOM</span><span class="">)</span><span class="">.</span></span></div>
<div class="almost_half_cell" id="gt-res-content">
<div dir="ltr" style="text-align: justify;">
<span class="" id="result_box" lang="it">L<span class="hps alt-edited">'utente malintenzionato</span> <span class="hps alt-edited">ottenuto l'</span><span class="">accesso</span> ai<span class="hps"> dispositivi</span> <span class="hps">fisici utilizzati</span> <span class="hps">per comunicare</span> <span class="hps">con i</span> <span class="hps">satelliti in orbita</span> <span class="hps">nello spazio</span>, <span class="hps">può </span><span class="hps">interrompere</span> <span class="hps">del tutto</span> <span class="hps">operazioni militari</span> <span class="hps">e o le comunicazioni</span> <span class="hps">di</span> <span class="hps">comunicazioni via satellite contenenti informazioni sui voli o comunicazioni di </span><span class="hps">sicurezza</span> <span class="hps atn">su rete (</span><span class="">SATCOM</span><span class="">).
Per i curisoi basta cercare un report diffuso da questa società (che
preferisco non dire... in modo che a chi interessa può cercar per i
fatti propri una dettagliata analisi di 25 pagine sulla dinamica del
fenomeno). </span></span></div>
<div dir="ltr" style="zoom: 1;">
<br />
<div style="text-align: justify;">
<span style="color: red;"><u><span class="" id="result_box" lang="it"><span class="hps">Migliaia di</span> <span class="hps">dispositivi</span> <span class="hps">SATCOM</span> <span class="hps">ad oggi sono </span><span class="hps">vulnerabili</span> <span class="hps">e anche se</span> <span class="hps">uno dei</span> <span class="hps">dispositivi interessati è </span><span class="hps">compromesso</span>, <span class="hps">l'intera</span> <span class="hps">infrastruttura</span> <span class="hps">SATCOM</span> <span class="hps">potrebbe essere a rischio</span><span class="">,</span> <span class="hps">comprese le navi</span>, aerei, militari, servizi di emergenza, servizi <span class="hps">multimediali e</span> <span class="hps">servizi</span> <span class="hps">industriali</span> <span class="hps atn">(</span><span class="">piattaforme petrolifere</span>, <span class="hps">gasdotti</span> <span class="hps">,</span> <span class="hps">impianti di trattamento</span> <span class="hps">acque</span>, turbine eoliche, sottostazioni<span class="">, ecc</span><span class="">.)</span>.</span></u></span></div>
<div style="text-align: justify;">
<span style="color: red;"><u><span class="" id="result_box" lang="it"> </span></u></span></div>
<div style="text-align: justify;">
<span style="color: red;"><u><span class="" id="result_box" lang="it"><span style="color: black;">Tra i Dispositivi Tattitici </span></span></u></span><span style="color: red;"><u><span class="" id="result_box" lang="it"><span style="color: black;"><span class="short_text" id="result_box" lang="it"><span class="hps">Radio</span> <span class="hps">&</span> <span class="hps">te</span></span></span></span></u><span class="" id="result_box" lang="it"><span style="color: black;"><span class="short_text" id="result_box" lang="it"><span class="hps">rminali usati per il Networking</span> <span class="hps">si segnala la vulnerabilità di </span><span class="">:</span></span></span></span></span></div>
<div style="text-align: justify;">
Harris BGAN <br />
<ul style="text-align: left;"><span style="color: red;"><span class="" id="result_box" lang="it"><span style="color: black;"><span class="short_text" id="result_box" lang="it"><span class=""><span class="main-article-info">
<li>Hughes BGAN M2M </li>
<li>Cobham BGAN </li>
<li>Marine VSAT e FB </li>
<li>Cobham AVIATOR</li>
<li>Cobham GMDSS </li>
</span></span></span></span></span></span></ul>
<span style="color: red;"><span class="" id="result_box" lang="it"><span style="color: black;"><span class="short_text" id="result_box" lang="it"><span class=""><span class="main-article-info">
<span class="" id="result_box" lang="it"><span class="hps">Secondo</span> <span class="hps">il Guardian</span>, i <span class="hps">produttori britannici</span> <span class="hps">Cobham</span> <span class="hps">e</span> <span class="hps">Inmarsat</span>, <span class="hps">così come</span> <span class="hps">Harris</span> <span class="hps">Corporation</span><span class="">,</span> <span class="hps">Hughes</span> <span class="hps">e altri </span><span class="hps">prodotti realizzati negli</span> <span class="hps">Stati Uniti, come<span style="color: red;"><b> i </b></span></span><span style="color: red;"><b><span class="hps">sistemi</span> <span class="hps">satellitari</span> <span class="hps">Iridium</span> <span style="color: black;">sono facilmente hackerabili</span></b></span>, <span class="hps">e</span> <span class="hps">qualsiasi governo</span> <span class="hps">o agenzia</span> <span class="hps">straniera è in grado di </span><span class="hps">monitorare</span> <span class="hps">e</span> <span class="hps">indirizzare</span> <span class="hps">la posizione</span> <span class="hps">delle unità</span> <span class="hps">e Militari.</span></span><br />
<span class="" id="result_box" lang="it"><span class="hps"><span class="" id="result_box" lang="it"><span class="hps">Secondo i ricercatori (non inserisco il nome)</span>, il dispositivo <span class="hps">Harris</span> <span class="hps">RF</span><span class="atn">-</span>7800B<span class="">, che offre</span> <span class="hps">una</span> <span class="hps">soluzione satellitare</span> <span class="hps">ad alte prestazioni</span> <span class="hps">per voce e</span> <span class="hps">connettività dati</span> <span class="hps">ai</span> <span class="hps">militari</span> <span class="hps">è vulnerabile ad</span> <span class="hps">attacchi informatici</span>, infatti è possibile s<span class="hps">fruttare con </span><span class="hps">successo una serie di vulnerabilità. Un </span><span class="hps">un</span> <span class="hps">utente malintenzionato potrebbe </span><span class="hps">installare un firmware</span> <span class="hps">dannoso e </span><span class="hps">eseguire comandi in modo arbitrario</span><span class="">.</span></span> </span></span><br />
<span class="" id="result_box" lang="it"> </span> </span></span></span></span></span></span><span class="" id="result_box" lang="it"><span class="hps">Le Vulnerabilità segnalate</span> <span class="hps">riguardano anche</span> gli aerei <span class="hps">militare Statunitensi</span> <span class="hps">equipaggiati con i dipositivi "</span><span class="hps">Cobham</span> <span class="hps">AVIATO"</span>, tale dispositivo di comunicazione <span class="hps">è progettato per soddisfare</span> <span class="hps">le esigenze</span> <span class="hps">di comunicazione via satellite</span> <span class="hps">di</span> aerei .</span><span class="" id="result_box" lang="it"> U<span class="hps">n malintenzionato</span> <span class="hps">potrebbe</span> <span class="hps">persino interrompere</span> <span class="hps">le comunicazioni di </span><span class="hps">volo</span><span class="">.</span></span></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class=""><span class="" id="result_box" lang="it"><span class="hps">I ricercatori della ditta che preferisco non menzionare, </span><span class="hps">stanno lavorando</span> <span class="hps">con il CERT</span> <span class="hps">Coordination Center</span> <span class="hps">per avvisare</span> <span class="hps">ogni produttore</span> <span class="hps">delle grave falle di </span><span class="hps">sicurezza che hanno</span> <span class="hps">hanno scoperto nelle reti di comunicazione</span>. <span class="hps">"Fino ad oggi non ci sono</span> <span class="hps">patch </span><span class="hps">disponibili</span><span class="">, i fornitori</span> <span class="hps">dovrebbero fornire</span> <span class="hps">soluzioni alternative</span> <span class="hps">ufficiali o </span><span class="hps">configurazioni</span> <span class="hps">raccomandate</span> <span class="hps">per ridurre al minimo</span> <span class="hps">il rischio</span>."</span></span></span></div>
<div style="text-align: justify;">
<span class="" id="result_box" lang="it"><span class=""><span class="" id="result_box" lang="it">Fonte: "meglio non saperlo ahahhaa". </span> </span></span></div>
</div>
</div>
<div style="text-align: justify;">
<br /></div>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-13795808923320584702013-09-15T11:28:00.000+02:002013-09-15T13:53:26.242+02:00Come fanno gli attivisti appartenenti a collettivi "hacker a destabilizzare" infrastrutture informatiche definite critiche ?<h4 style="text-align: justify;">
<span style="font-size: small;"><i><span style="background-color: orange;"><span style="color: yellow;">Attenzione "declino ogni responsabilità sull'uso improprio del seguente articolo, è solo una riflessione personale e va presa come tale, mi manterrò sul vago per evitare che stupidi "lamer" o wannaby possano compiere azioni irresponsabili e che comunque sono da "evitare" per le conseguenze penali e civili. Questo articolo ha solo uno scopo "educativo" e si ricorda che destabilizzare sistemi oltre ad essere illegale è un atto barbaro e in genere non eticamente corretto. </span></span></i></span></h4>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ-A-8dZR7kWh8_rP3MP9IIG5h3BqRe5LgNSaAQjs2-vhyphenhyphenSA14zlO_eee-ubYKLs1MnWAE5vIj7waWxMfftM61BNGxsELjJI8ltG3vviDtPR44w0dCKvp4v2g_EtlUDHuoCPdlPxZCpflV/s1600/hacker-italiani.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="191" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ-A-8dZR7kWh8_rP3MP9IIG5h3BqRe5LgNSaAQjs2-vhyphenhyphenSA14zlO_eee-ubYKLs1MnWAE5vIj7waWxMfftM61BNGxsELjJI8ltG3vviDtPR44w0dCKvp4v2g_EtlUDHuoCPdlPxZCpflV/s320/hacker-italiani.jpg" width="320" /></a></div>
<div style="text-align: justify;">
Spesso capita di leggere articoli in cui si riportano le "gesta" compiute da sedicenti hacker. Nella foga giornalistica vengono tralasciati o meglio travisati i dettagli che alla fine "potrebbero" far capire l'appartenenza alle varie scuole di pensiero. Ma siamo proprio sicuri che la persona che alla fine "risulta dalle indagini" proprio quella che ha sferrato l'attacco è consapevole di ciò che è avvenuto nella propria rete ? Nella vita di tutti i giorni abbiamo il controllo di ciò che avviene nella nostra rete ? Sappiamo fino in fondo il percorso che ogni dato fa ? Siamo consapervoli della mole di dati che viene veicolata dalle nostre connessioni ? Con la crecente disponibilità di banda larga, utilizzo di servizi online e Computer perennemente interconnessi, secondo voi, è così difficile far compiere a terzi attività "illecite" senza che "persone teoricamente esperte" ne siano effettivamente consapevoli ? Oggi bisogna prestare massima attenzione!!! Procediamo con ordine.... </div>
<ol>
<li style="text-align: justify;">L'attività dei collettivi hacker non è mai singola, è coordinata e l'attacco quando parte è come se fosse una scarica che deve essere incisiva e precisa. L'attacco che parte da più punti non è casuale. Partendo da più punti si infittisce la nebbia dei possibili nodi che hanno scatenato il fenomeno. </li>
<li style="text-align: justify;">I semi dell'attività dei collettivi è volta a stravolgere infrastrutture critiche, tutte le informazioni vengono ricercate con cura e conservate spesso in hub. Tali informazioni possono essere riutilizzati per eventuali attacchi coordinati che spesso hanno portata mondiale. Altre volte si pesca a strascico e poi si analizza quanto prelevato. </li>
<li style="text-align: justify;">Di solito, la prima fase consiste nell'acquisizione dell'obbiettivo o target . Come si acquisisce una rete ? come schiavizzo le macchine ? esistono due scuole di pensiero la prima la più pericolosa e subdola consiste nell'instillarsi nella rete come un cancro silente. Questo ragionamento è come un porting delle usanze tipiche delle "sette sataniche" fanno indebolire gli adepti per plagiarne completamente le facoltà intellettive. Così nella rete target vengono fatti dei test di saturazione della banda attraverso DDOS e utilizzo di script "per veicolare" lo spread virale. Molti si chiedono perchè un terzo dovrebbe assorbire completamente la banda di un server / rete ? semplice per testarne le capacità e per usare tale risorsa in caso di necessità. Una macchina spesso se gira lenta viene messa in modalità "provvissoria" l'amministratore spesso fa qualche errore e nel tentativo di ripristinare i servizi disabilità le protezioni... facendo in questo modo spesso la macchina viene conquistata. Molti usano script kiddies che danno una marea di informazioni sulla macchina e attraverso tali informazioni si lanciano attacchi mirati volti al possesso fisico della macchina e dei dati in essa contenuti. Ma nell'ottica hacker ciò che conta è la risorsa che una volta conquistata viene messa da parte e utilizzata in caso di attacchi distribuiti. <br />Tornando a quando detto prima esistono anche hacker che non vogliono conservare per se la macchina perchè non hanno finalità negative e per questo si limitano a fare di tutto per farsi notare... lasciano tracce e persino messaggi ai sysadmin del sistema. Questo genere di persone sono coloro che sono fedeli alla vecchia scuola... se trovi una falla in un sistema segnala tale vulnerabilità e se vuoi lascia il tuo biglietto da visita...</li>
<li style="text-align: justify;"> Perchè è utile avere più nodi in caso di attacchi mirati ? Semplice per mischiare le carte... ricorderete il caso di Megaupload all'interno del sito vi era uno script che "faceva compiere" un vero e proprio DDOS a chiunque visitasse tale risorsa... motivo per cui i siti preferiti per sferrare attacchi e destabilizzare le infrastrutture critiche restano risorse per il file sharing e i social network. </li>
<li style="text-align: justify;">Quali sono le reti preferite dai collettivi hacker ? questa è una risposta molto delicata poichè in Italia il discorso è semplice... sono i grandi provider che forniscono spazi e servizi .... a livello internazionale sono quei provider che offrono "troppa" collaborazione in caso di indagini... per questo ci sono liste nere come è avvenuto per la questione SOPA e PIPA. </li>
<li style="text-align: justify;">Ma qual'è il modo per capirne fino in fondo di questi fenomeni ? vi sembrerà strano ma provando a costruire una botnet si può capire in pratica come funzionano le cose... anche se rimane un esempio a livello di scuola. </li>
<li style="text-align: justify;">Ma cosa deve farci paura in un modo che ormai non ha più confini ? a livello aziendale sono i vari cavalli di troia che sono "annidati" nei vari "stampati" che ormai producono esclusivamente in Cina... La Cina come paese in forte espansione "spia" e facendo ciò riesce a mettere sul mercato merci di ogni genere... per questo la ricerca tecnologica è costantemente minacciata da "pirati" di nuova "concezione". </li>
<li style="text-align: justify;">Come proteggersi ? prestare massima cura nella vita di tutti i giorni e adottare un protocollo per il trattamento dei dati onde evitare che terzi vengano in possesso dei nostri "segreti".</li>
</ol>
Spero per tutti che questo articolo sia stato illuminante ma ci sarebbe molto da scrivere ma per questo vi do appuntamento a presto non appena troverò un argomento che sia utile agli altri e serva da riflessione condivisa. <div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-17336291176109732942013-04-12T15:01:00.000+02:002013-04-12T15:01:46.105+02:00Testamento Digitale: Google lancia servizio per proteggere la privacy in rete dopo la propria morte<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUL5zhyphenhyphendQinsaRnPPVRyULf6UZfcCIMp4zIirYMhSfffaoXU5_y2tn2eblszvGcsCTPVaiDEwCMmc1z7q9Mu4nUzF0yiEJvAXzYXLkKN8WuXWwcsM1TANCdWAAgkaot7u0TMvKPRkmUNSI/s1600/2e4b309918f01e5428b2c63702fb80e8.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="219" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUL5zhyphenhyphendQinsaRnPPVRyULf6UZfcCIMp4zIirYMhSfffaoXU5_y2tn2eblszvGcsCTPVaiDEwCMmc1z7q9Mu4nUzF0yiEJvAXzYXLkKN8WuXWwcsM1TANCdWAAgkaot7u0TMvKPRkmUNSI/s320/2e4b309918f01e5428b2c63702fb80e8.jpg" width="320" /></a></div>
<div style="text-align: justify;">
Google è sempre all'avanguardia, oggi ci sorprende per l'iniziativa di consentire a terzi, la possibilità di disporre dei vari profili appartenenti alla galassia Google. Con un nome semplice ed intuitivo Inactive Account Manager si permette all'utente di pianificare preventivamente la gestione dei
propri servizi che fanno parte dell'ecosistema dell'azienda di Mountain
View, da Gmail ai profili YouTube, e decidere se eliminarli o
consegnarli ad una persona fidata.</div>
<div style="text-align: justify;">
E' possibile specificare fino a 10 contatti che dovranno essere avvisati
dell'inattività dell'account e identificarli eventualmente come
ereditari dei propri contenuti. Il servizio è stato annunciato in un
post ufficiale sul blog della società. "Speriamo che questa nuova
opzione vi aiuti a pianificare il vostro 'aldila'' digitale in modo da
proteggere la vostra privacy e la vostra sicurezza, ma anche a rendere
la vita dei vostri cari più semplice", spiega Andreas Tuerk, manager di
Google. "Inactive Account Manager" ed e' un
tool che permette agli utenti di decidere cosa ne sara' dei
vari servizi Google, Gmail, Blogger, Google Drive, Google+,
Picasa Web Album, Google Voice e YouTube, dopo la morte
dell'utente. "Potrai decidere cosa fare dei tuoi dati e
messaggi Gmail e delle altre informazionni se il tuo account
diventa inattivo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
info su <a href="http://www.ansa.it/web/notizie/rubriche/tecnologia/2013/04/12/Nostri-dati-rete-Arriva-testamento-digitale_8541663.html" rel="nofollow">ansa</a> e <a href="http://www.agi.it/estero/notizie/201304121424-est-rt10176-google_niente_fantasmi_sul_web_arriva_il_testamento_digitale" rel="nofollow">agi</a> </div>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-90954024527880993682013-04-09T17:24:00.000+02:002013-04-09T18:20:21.553+02:00Le regole del Web: No ai saltimbanchi digitali quando c'è Il tuo nome, marchio o azienda<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-cntroFcPjn34druvxpq3NhBldyMbsruW4DH8yQrJO5a1RchFiVBIkKeQS59nQ0msx2y7Zr6sO7EkGECes3WuInkdnfRrF8SuAugeRhsY1qThLrsAKasDsi6eNKe09DbBzkHtxkAaUKOM/s1600/1360952264.2219.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="251" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-cntroFcPjn34druvxpq3NhBldyMbsruW4DH8yQrJO5a1RchFiVBIkKeQS59nQ0msx2y7Zr6sO7EkGECes3WuInkdnfRrF8SuAugeRhsY1qThLrsAKasDsi6eNKe09DbBzkHtxkAaUKOM/s320/1360952264.2219.jpeg" width="320" /></a></div>
<div style="text-align: justify;">
Spesso mi capita di leggere o sentire dichiarazioni altisonanti, rilasciate da titolari di aziende o responsabili di siti web che non hanno nulla a che vedere con l'incompetenza informatica o tecnica. Molti personaggi parlano credendo in ciò che dicono e questo mi fa molto riflettere. Oggi come oggi, un terzo, può cercare di individuare a larghe spanne l'effettiva capacità che un sito web o un sito di e-commerce può reggere. Può anche spiare il traffico e "misurare" l'effettiva portata dell'impatto web. Premetto che nessun tecnico che si rispetti, nell'ipotizzare tale entità, cercherebbe di interferire con il funzionamento dell'altrui servizio. In parole molto semplici nessuna persona sana di mente, per testare la capacità di un server si sognerebbe di esaurire le risorse mediante ddos o simili. Quantificare l'effettiva portata dei siti web non è solo un qualcosa di ipotetico. Un buon punto di partenza sulla effettiva capacità ci può venire, anche, dalla dislocazione dei vari menù, suggerimento di prodotti e dalla geografia (configurazione tecnica e grafica) del prodotto web. Spesso si vedono maneggioni tutto fare che fanno errori colossali. Ognuno dovrebbe capire quando è il momento di lasciare il campo a una persona o ad un team di esperti in diversi aspetti. Poichè è assolutamente inutile sprecare banda o allocare contenuti web sul server senza aver ottimizzato per la fruizione on line. Molti si chiedono se esistono delle regole del Web che siano universalmente valide. <br />
Molti esperti, in buona fede, parlano soltanto di standard, e si arrovellano il cervello pensando a parametri rigidi che spesso, non tengono conto dell'effettiva possibilità di fruizione del servizio web, trasformando un qualcosa di fruibile in un capesto digitale conforme allo standard. Non ha senso proporre delle regole che siano eccessivamente restrittive, poiché è nell'interesse di chi progetta un sito web, per agevolare chi consulta il web, di tenere conto il più possibile delle altrui esigenze, per ampliare la platea dei fruitori. Non è del tutto corretto come modus operandi, andare a leggere libri anteguerra o rifarsi a regole che andavano bene negli anni '90. Oggi il web si è evoluto e bisogna capire che molte possibilità di espressione erano impossibili anche per questioni tecniche, primo fra tutti la mancanza di banda larga. Adesso ciò che era non fruibile e nemmeno immaginale negli anni 90, potrebbe andare bene, perché siamo nel 2013 e i dinosauri si sono estinti da un bel pezzo.</div>
<div style="text-align: justify;">
Non è detto che tutti i siti web devono piegarsi a degli standard, come affermano i sapientoni del web, poiché lo standard non è sinonimo di qualità. <br />La rete internet è diventata qualcosa che nemmeno loro possono immaginare. Non puoi infilare nel budello della rete ogni schifezza possibile e immaginabile, non ha senso fare un prodotto da terzo mondo che segue gli standard. Ogni prodotto web deve avere il suo target di riferimento. Non è una rivelazione divina ne una parola rivelata dai profeti che ogni "prodotto" deve espandersi in ogni piattaforma possibile e immaginabile. Un realizzatore può avere l'interesse nel realizzare prodotti web senza l'uso di framework massificati. Il gusto di andare contro corrente può portare la nostra mente a curiose sperimentazioni, specialmente se il nostro obiettivo è scalare la posizione web e dare una spinta al nostro sito web nei motori di ricerca. Anche se è un concetto molto sottile e difficile da spiegare cercherò di "proporre alcune dritte per i neofiti del web e dare alcuni assiomi (li definisco tali poichè non posso divagare) a coloro che dovrebbero essere già dei guru del web ma, non vedono risultati dai loro tentativi, poiché il web alla fine premia la qualità dei contenuti e l'attenzione per gli utenti. Il tuo nome, marchio o azienda esiste se riesci ad attrarre persone che sono effettivamente interessate a ciò che scrivi o se riesci a far conoscere il tuo prodotto. Non è una questione di numeri, non è la quantità, ma la qualità che fa la differenza in una strategia web di online marketing e di posizionamento web. Quali sono le domande che spesso i neofiti del web si fanno ? Perchè dovrei perdere tempo, non possiamo far svolgere queste attività in automatico con dei cronjob appositi ? Poiché in fase di progettazione, non bisogna commettere errori, non bisogna spendere cifre esorbitanti per un qualcosa che non ci serve. Ogni progetto web ha diverse fasi che vanno dal lancio al picco che fisiologicamente è soggetto and un calo... Non ha senso utilizzare "risorse" che non ci servono. E ridicolo pensare che un azienda che fornisce spazi web possa offrirci risorse illimitate e fesserie simili. Bisogna pensare alle fasi di sviluppo delle varie piattaforme ed aprire i rubinetti quando è veramente necessario. <br />E' per questo che non trovo altra definizione che "saltimbanchi digitali" di coloro che rilasciano dichiarazioni nei forum, su facebook, o atrove fregiandosi del titolo di influencer. E battono sempre su questo ritornello, anche nei vari social network poiché oggi l'influenza, misurata da strumenti "errati" è molto molto relativa. Ogni utente del web ha le sue preferenze e senza uno studio sul nostro pubblico di riferimento non possiamo "dichiarare" cifre o promettere nulla. Anche le statistiche si possono alterare e che senso avrebbe senza etica e professionalità ? C'è tanto bisogno di serietà in un settore dove chi sa pigiare a malapena 2 tasti crede di essere il profeta del nuovo millennio, consigliando scelte scellerate a responsabili d'azienda. In tempi di crisi non possiamo permettere che si sprechino risorse. Sprecare risorse è qualcosa che oltre a danneggiare le finanze aziendali crea false aspettative che potrebbero far prendere decisioni basate su feedback inesistenti o peggio immaginate per garantirsi la sediolina sotto al sedere. Non basta avere 10 miliardi di mi piace le aziende non vivono di falsi fan ma di consumatori che desiderano interagire con l'azienda che commercializza servizi o prodotti. Ognuno vuole risposte e non desidera essere sommerso da tutte le innumerevoli "sovra informazioni" che spesso sono solo violenza gratuita nei confronti di coloro che da semplici fruitori del servizio o da un semplice mi piace si ritrovano la propria bacheca tempestata da promozioni che non sono corrispondenti alle reali esigenze del consumatore finale. La strategia web deve attrarre nuovi clienti e non deve "martirizzare" i vecchi clienti. Una giusta strategia informatica può affermare la nostra presenza in rete, per tale motivo è necessario affidarsi a gente preparata e a coloro che con molta umiltà vogliono fare il meglio perché è giusto dare il proprio apporto in modo etico conservando sempre e comunque la propria professionalità. </div>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-55641303027028135732013-04-04T18:23:00.001+02:002013-04-04T18:27:15.796+02:00Anonymous attacca siti web, Kim Jong-un si dimetta<h4>
Manifesto 'wanted' con la sua immagine trasfigurata in quella di un maiale</h4>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKGTDcAdIeLcCQ7WzUvLTl-yFBZhnXJ7vhdSWkyAB6xvYMi2CNxJlO1Cay8W7-_QgZzoRRG-3WeRomqotg9SpwyBrBy9RJDZ-1cLql3oLYNYmHUcaJjIClhRm2xHQahMbMCB_Nu2dM3YA/s1600/095bf0a2c9f2001f4c86e04f20419e8f.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKGTDcAdIeLcCQ7WzUvLTl-yFBZhnXJ7vhdSWkyAB6xvYMi2CNxJlO1Cay8W7-_QgZzoRRG-3WeRomqotg9SpwyBrBy9RJDZ-1cLql3oLYNYmHUcaJjIClhRm2xHQahMbMCB_Nu2dM3YA/s1600/095bf0a2c9f2001f4c86e04f20419e8f.jpg" /></a></div>
<div style="text-align: justify;">
Il collettivo hacker Anonymous ha attaccato numerosi siti web e profili twitter e facebook della Corea del Nord.
</div>
<div style="text-align: justify;">
Tra i siti hackerati, il profilo Flickr del sito Uriminzokkiri, dove
gli hacker hanno piazzato un manifesto "wanted" con l'immagine di Kim
Jong-Un trasfigurata in quella di un maiale con topolino tatuato sul
ventre.</div>
<div style="text-align: justify;">
Anonymous chiede che il leader nordcoreano si dimetta. <br />
Tra i siti
oscurati anche quello della compagnia aerea nazionale, Air Koryo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fonte:<a href="http://www.ansa.it/web/notizie/photostory/primopiano/2013/04/04/Anonymous-attacca-siti-web-Kim-Jong-si-dimetta_8501648.html" rel="nofollow"> Ansa</a> </div>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Anonymoushttp://www.blogger.com/profile/06365531061754393796noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-20251682972848129412013-04-04T09:35:00.004+02:002013-04-04T09:37:08.742+02:00Scienza: Il cosmo, la materia oscura e l'antimateria<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsxTDMiF41Gz2FzN1U4A6V1tzsA95Mac0Emw00K7QdNw9i8bjx0RGQckGnct4GliOyMktm3eBcd_t0Og1Hy-ktD1eM81N_nQCRcpvpOKsGG_mfd3Xdu5wabm-1Km9C6VY1ySrs_LoXEs3_/s1600/1365002046726_Press_1.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="290" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsxTDMiF41Gz2FzN1U4A6V1tzsA95Mac0Emw00K7QdNw9i8bjx0RGQckGnct4GliOyMktm3eBcd_t0Og1Hy-ktD1eM81N_nQCRcpvpOKsGG_mfd3Xdu5wabm-1Km9C6VY1ySrs_LoXEs3_/s400/1365002046726_Press_1.jpg" width="400" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><i class="didascalia">Il cacciatore di antimateria Ams installato all'esterno della<br /> Stazione Spaziale Internazionale (fonte: Collaborazione AMS </i></td></tr>
</tbody></table>
<div style="text-align: justify;">
Finora non era mai stata osservata una tale abbondanza di antimateria
nel cosmo: a scoprirla è lo strumento Ams (Alpha Magnetic
Spectrometer)<br />
in funzione all'esterno della Stazione Spaziale Internazionale dal 19 maggio 2011
e frutto di una collaborazione internazionale alla quale l'Italia
collabora con Istituto Nazionale di Fisica Nucleare (Infn) e Agenzia
Spaziale Italiana (Asi). (1)</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
La materia oscura e antimateria, rappresentano i due punti interrogativi
maggiori della fisica, che non riesce per il momento a uscirne con
onore. La prima sarebbe materia che non emette e non riflette alcun tipo
di radiazione, quindi non sappiamo come rivelarla, dato che non la
possiamo proprio "vedere", anche se ci deve essere per gli effetti che
sembra provocare nell'Universo. L'antimateria, condimento naturale di
molti racconti di fantascienza anni '70, è ancora più sfuggente: al Big
Bang, 14 miliardi di anni fa, particelle di materia e antimateria, erano
equivalenti in numero, ora invece la materia sembra aver stravinto sul
suo opposto : come mai e quando ? (2)</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
L’Italia è in primo piano (attraverso l'Agenzia spaziale italiana) sia
per la realizzazione del rilevatore con innovazioni frutto dell’Istituto
nazionale di fisica nucleare sia per la guida dell’esperimento che ha
come portavoce il Nobel Samuel Ting, ma come coordinatore il fisico
Roberto Battiston. Ams ha registrato 25 miliardi di eventi, inclusi 400
mila positroni con energia tra 0,5 e 350 GeV (miliardi di elettronvolt).
È la più ampia collezione di antimateria mai raccolta che include, in
particolare, positroni, cioè elettroni con una carica elettrica positiva
invece che negativa come accade nella materia normale. (3)</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
L'abbondanza di antiparticelle, positroni ossia elettroni ma di carica
positiva, si può spiegare in due modi, il primo con la presenza di
materia oscura, composta di particelle elementari la cui massa sia molto
maggiore di quel sia si pensava, almeno 4-6 volte la massa del bosone
di Higgs appena stanato a Ginevra dopo un'epica lotta durata 50 anni di
ricerche. La seconda spiegazione potrebbe essere data dalla presenza di
un corpo celeste nella Galassia che emette pesantemente sia elettroni
sia le corrispondenti antiparticelle, positroni. Si pensa in questo caso
a una pulsar, cioè una stella di neutroni rotante e pulsante, un corpo
incredibilmente denso con la massa simile a quella della Terra confinata
in una sfera di 10 chilometri. (2)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
(1) <a href="http://www.ansa.it/scienza/notizie/rubriche/fisica/2013/04/03/Mai-osservata-tanta-antimateria-cosmo_8496081.html" rel="nofollow">ansa</a></div>
<div style="text-align: justify;">
(2 ) <a href="http://www.ilsole24ore.com/art/tecnologie/2013-04-03/risultati-preliminari-esperimento-170932.shtm" rel="nofollow">il sole24 ore</a></div>
(3) <a href="http://www.corriere.it/scienze/13_aprile_03/antimateria-superiore-previsto-cosmo_92bfd79c-9c68-11e2-aac9-bc82fb60f3c7.shtml" rel="nofollow">corriere della sera</a> <br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/11257140396594565232noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-18687020526928328382013-04-03T10:36:00.000+02:002013-04-03T10:36:08.770+02:00Politica: ci vuole il coraggio di immaginare possibili soluzioni ai problemi<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSE_4nxmSiP9K6U_ya50R3aE3y0FThNbelUgIw7byOsKx_D9nwjKXUJfw5bPnXSyon6S2n9uxOS_B4doF8Kh2oerrFCpwZXPgM3lKpxV9Q_8WaNdjSa24xomMYFtq35BwpSYVV8ywCeKgL/s1600/images.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSE_4nxmSiP9K6U_ya50R3aE3y0FThNbelUgIw7byOsKx_D9nwjKXUJfw5bPnXSyon6S2n9uxOS_B4doF8Kh2oerrFCpwZXPgM3lKpxV9Q_8WaNdjSa24xomMYFtq35BwpSYVV8ywCeKgL/s1600/images.jpeg" /></a></div>
<div style="text-align: justify;">
La cultura della fretta dominata dall'urgenza ci fa perdere di vista i veri bisogni primari. La nostra realtà è dominata da arraffoni, arrivisti, populisti e politicanti che non fanno il loro dovere istituzionale. Questi politicanti senza scrupoli mantengono e coltivano i problemi per garantirsi sacche di "voti", che non sono altro che bisogni reali che vengono riempiti di vane illusioni. La società di oggi non è più quella di un tempo. C'è molta differenza di vedute. La rappresentazione valoriale, la visione dei problemi, è molto diversa. La gente ha imparato che non è oro tutto quello che luccica. La volontà che dovrebbe spingere la nostra azione civica al cambiamento, viene spesso silenziata, ammutolita da una grettezza indescrivibile e calcolatrice che non ammette altri soggetti. La lotta per il potere, per il vile denaro, per i bassi benefici e privilegi rimane la ragione più plausibile per gli innesti fantasiosi che le liste civiche fanno intravedere. La ricerca spasmodica di quozienti elettorali, fanno solo "vomitare". I giovani, me compreso, non vogliono qualcosa di immaginario, non desiderano false promesse. Molti hanno già gli strumenti per il cambiamento. La cultura è la nostra forza. Ci vuole il coraggio di immaginare possibili soluzioni ai problemi. Gli amministratori dovrebbero impegnarsi nella "politica del quotidiano" e smetterla di prendere in giro le vecchie e nuove generazioni. La dimensione della politica va vissuta in maniera diversa, ognuno di noi ha una particolare abilità, ognuno di noi può essere un tassello. Per costruire la società del futuro non abbiamo bisogno di divisioni laceranti di persone che non cedono a nessuno il proprio trono, è necessario un vento nuovo libero da pregiudizi che unisca i vari tasselli per costruire il nostro Futuro. </div>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comtag:blogger.com,1999:blog-5111116044022840084.post-49466305850508125922012-12-16T02:24:00.000+01:002012-12-16T02:37:57.527+01:00eContent Award 2012 - Milano 12/12/2012 <!--[if gte mso 9]><xml>
<o:DocumentProperties>
<o:Author>c terrusi</o:Author>
<o:Version>14.00</o:Version>
</o:DocumentProperties>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>14</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>IT</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabella normale";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Calibri","sans-serif";}
</style>
<![endif]-->
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjkAgQsTR86QnpvqwLaS4tmWRRoT7D2AWqCkcYg6D1zdMES864temMgQ51wDUIPKzkrvdTlungdO9DHw_X3ZzASzvSEtU6hKA7D5QMKigW7hDgqZAmXNkNOyPRr7VtnQhW5m_Yw7Vyihyphenhyphen8/s1600/IMG_0350.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjkAgQsTR86QnpvqwLaS4tmWRRoT7D2AWqCkcYg6D1zdMES864temMgQ51wDUIPKzkrvdTlungdO9DHw_X3ZzASzvSEtU6hKA7D5QMKigW7hDgqZAmXNkNOyPRr7VtnQhW5m_Yw7Vyihyphenhyphen8/s400/IMG_0350.JPG" width="400" /></a></div>
<div class="Default" style="text-align: justify;">
<b><span style="font-size: 11.5pt;">Si è tenuta <span style="mso-spacerun: yes;"> </span>a Milano<span style="mso-spacerun: yes;">
</span>il 12 dicembre 2012 presso la Sala Conferenze Palazzo Turati della
Camera di Commercio, la giornata dedicata a “Contenuti e servizi innovativi in
formato digitale: 170 Nazioni a confronto” nell’ambito della quale sono stati
assegnati i prestigiosi riconoscimenti eContentAward 2012 selezione nazionale
in vista di World Summit Award (WSA)</span></b><span style="font-size: 11.5pt;">,
il concorso che coinvolge 170 nazioni, è stato istituito nel 2003 dalla
Presidenza Austriaca di turno del Parlamento Europeo in occasione del <i>Summit
Mondiale della Società dell’Informazione </i>con l’obiettivo di contribuire a
colmare il divario digitale nel mondo. </span><span style="mso-spacerun: yes;"> </span><span style="font-size: 11.5pt;">Per l’edizione
2012 hanno concesso il patrocinio: Presidenza del Consiglio dei Ministri,
Ministero degli Affari Esteri, Ministero dell'Interno, Ministero
dell’Istruzione, dell'Università e della Ricerca, Ministero dello Sviluppo
Economico. </span><span lang="EN-US" style="font-size: 11.5pt; mso-ansi-language: EN-US;">L’osservatorio e la selezione dei prodotti operano in collaborazione
con: European Academy for Digital Interactive Media, International Center for
New Media, World Summit Award, World Summit Mobile Award, World Summit Youth
Award, European Youth Award, Global Forum, OCCAM Infopoverty Programme.</span></div>
<div class="Default" style="text-align: justify;">
<span style="font-size: 11.5pt;">Il
Dott. Silvio Passalacqua ha ricevuto ben 10 riconoscimenti per aver realizzato
prodotti e servizi di altissima qualità e innovazione tecnologica. Tra i
prodotti premiati come si può vedere dalla Classifica riportata sul sito
ufficiale <a href="http://www.econtentaward.it/">www.econtentaward.it</a><span style="mso-spacerun: yes;"> </span>spiccano : nella categoria </span><b><span style="color: #414141; font-size: 11.5pt; mso-bidi-font-family: Verdana-Bold;">eCulture
and Heritage </span></b><span style="color: #414141; font-size: 11.5pt; mso-bidi-font-family: Verdana-Bold; mso-bidi-font-weight: bold;">con <a href="http://www.hoax.it/">www.hoax.it</a> al quarto posto. Per la categoria <b>eInclusion
and Participation </b>il nuovo social nework<b> </b>per il rispetto dell’ambiente
e degli animali <a href="http://social.forgreenword.it/">http://social.forgreenword.it</a><b>
</b>ha ricevuto una menzione speciale<b>. </b>Nella categoria <b>eLearning and
Education </b>si è classificato al 3 posto ottenendo una targa con<b> <span style="mso-spacerun: yes;"> </span></b></span><b style="mso-bidi-font-weight: normal;"><span style="color: blue; font-size: 11.5pt;">eLearning Project in Moodle 2</span></b><span style="font-size: 11.5pt;"> <span style="mso-spacerun: yes;"> </span>un progetto
sviluppato per l’Università Kore di Enna. Nella categoria </span><b><span style="color: #414141; font-size: 11.5pt; mso-bidi-font-family: Verdana-Bold;">eScience
and Technology </span></b><span style="color: #414141; font-size: 11.5pt; mso-bidi-font-family: Verdana-Bold; mso-bidi-font-weight: bold;">ha ottenuto una targa per
aver realizzato<b> </b><a href="http://www.fainnovazione.com/">www.fainnovazione.com</a><b>
</b>che si occupa di intercettare i fenomeni di cambiamento e segnalare ciò che
fa davvero innovazione in modo particolare nel campo dell’ICT<b>. <span style="mso-spacerun: yes;"> </span></b>Nella categoria <b>Fight Poverty Hunger
and Disease ! </b>ha ottenuto una menzione speciale con il sito <a href="http://www.lemanipulite.it/">www.lemanipulite.it</a> sito inspirato al
global handwashing day <span style="mso-spacerun: yes;"> </span>iniziativa
promossa dall’Unicef. Nella Categoria <b>Create your Culture !</b></span><b><span style="color: #414141; font-family: "Verdana-Bold","sans-serif"; font-size: 16.0pt; mso-bidi-font-family: Verdana-Bold;"> </span></b><span style="color: #414141; font-size: 11.5pt; mso-bidi-font-family: Verdana-Bold; mso-bidi-font-weight: bold;">ha
ottenuto una menzione speciale per il sito <span style="mso-spacerun: yes;"> </span></span><a href="http://www.hoax.it/bufale">www.hoax.it/bufale</a>
. Nella categoria <span style="color: #414141; font-size: 11.5pt; mso-bidi-font-family: Verdana-Bold; mso-bidi-font-weight: bold;">Go Green ! il Dott. Passalacqua Silvio
ha ottenuto per <a href="http://social.forgreenword.it/">http://social.forgreenword.it</a>
<span style="mso-spacerun: yes;"> </span>una targa con il secondo posto per aver
realizzato un social network sensibile alle tematiche ambientalistiche.</span></div>
<div class="Default" style="text-align: justify;">
<span style="font-size: 11.5pt;">Un
vero successo per un giovane che qualche giorno fa ha conseguito presso l’università
degli studi di Messina un Master di II livello in eBusiness and ICT for
Management. </span></div>
<div class="Default" style="text-align: justify;">
<span style="font-size: 11.5pt;">Ma
tornando ai premi che ha ricevuto il Dott. Passalacqua Silvio, intervistato ha
dichiarato “la mia partecipazione ad eContent Award Italy 2012 è stato un vero
successo, l’impegno nel lavoro e nello studio consente di arrivare a mete e a
traguardi che onorano l’Italia. Sono orgoglioso di essere stato selezionato da
una giuria che ha ritenuto meritevoli i prodotti presentati a concorso.</span></div>
<div class="Default" style="text-align: justify;">
<span style="font-size: 11.5pt;">“Iniziative
come il World Summit Award testimoniano l’impegno concreto che, sempre più,
viene riservato a servizi e prodotti innovativi e creativi – ha commentato <b>Paolo
Giovanni Del Nero</b>, assessore allo sviluppo economico, formazione e lavoro
della Provincia di Milano -. La diffusione dei contenuti digitali facilita il
trasferimento di conoscenze, esperienze e buone pratiche in tutti gli ambiti,
dalla salute alle scienze, dalla politica all’economia, fino ad arrivare a
cultura e intrattenimento. Accesso e utilizzo di applicazioni destinate a tutti
e di uso quotidiano”. " L'innovazione è l'elemento strategico su cui
basare il presente e il futuro dello sviluppo economico e della società nel suo
complesso – commenta <b>Cristina Tajani </b>Assessore al lavoro, sviluppo
economico, università e ricerca del <b>Comune di Milano. Pierpaolo Saporito</b>,
high level advisor UN Gaid, president Occam and founder infopoverty
program&conference, nel suo intervento ha affermato: “Questo premio, unico
nell'ambito ONU, e' importante perché non solo valorizza la creatività di aziende
e singoli, ma stimola le nuove generazioni a vedere le opportunità che la
rivoluzione digitale sta aprendo, contrastando così quell'onda di pessimismo
che pervade l'attuale classe dirigente, che vede spegnersi il vecchio mondo
nato dalla rivoluzione industriale. “ <i>“La creatività è la capacità di percepire
ciò che ancora non è L’innovazione è la capacità di realizzarlo” questa è la
frase che ha dominato l’iniziativa e l’intero evento.</i></span></div>
<div class="Default" style="text-align: justify;">
</div>
<iframe width="560" height="315" src="http://www.youtube.com/embed/NvF7dDZy8sY?list=PL5wd9Or0phphE1iZdgaBpxg-ShXpb4UJN&hl=it_IT" frameborder="0" allowfullscreen></iframe>
<div class="blogger-post-footer">Feed dal sito https://www.silviopassalacqua.it</div>Silvio Passalacquahttp://www.blogger.com/profile/05883313280597756167noreply@blogger.comVia Meravigli, 9, 20123 Milano, Italia45.4658874 9.183333645.4644954 9.1808661 45.4672794 9.1858010999999991