Apple e l’ordine pubblico degli Stati sovrani

Apple rimuove dall’Appstore un software usato dai manifestanti di per tracciare la posizione delle forze di polizia. Il motivo è spiegato da Tim Cook in persona che con un memo indirizzato ai dipendenti li informa che:

Continue reading “Apple e l’ordine pubblico degli Stati sovrani”

Possibly Related Posts:


Protecting Personal Information. Una recensione su ZD – Zeitschrift für Datenschutz

Questa è la traduzione italiana della  recensione di Protecting Personal Information pubblicata dalla rivista giuridica tedesca ZD – Zeitschrift für Datenschutz

Andrea Monti/Raymond Wacks, Protecting Personal Information, Oxford (Hart Publishing) 2019, ISBN 978-1-5099-2485-1, € 60,88

Chiunque voglia trattare i concetti di “protezione dei dati” e “privacy” su entrambe le sponde dell’Atlantico sulla base delle fonti dovrebbe leggere l’astuta analisi di Andrea Monti e Raymond Wacks. Monti è professore a contratto presso l’Università di Chieti/Italia e avvocato italiano, Wacks è professore emerito presso l’Università di Hong Kong – un insolito team di autori. Entrambi sono professionisti affermati in questo campo e si occupano dell’argomento da molti anni. Continue reading “Protecting Personal Information. Una recensione su ZD – Zeitschrift für Datenschutz”

Possibly Related Posts:


Valutare la robustezza di una difesa perimetrale

Questo video mostra il diverso potere penetrante di calibri di vario tipo e fornisce un suggerimento utile a chi si occupa (o dichiara di occuparsi) di sicurezza IT: quando si progetta una difesa perimetrale ci si dovrebbe preoccupare del potere di penetrazione dell’attacco.

Continue reading “Valutare la robustezza di una difesa perimetrale”

Possibly Related Posts:


La pericolosa finzione del “dominio cibernetico” e la tragica realtà della III guerra mondiale

Cybersicurezza, dominio cibernetico, information warfare… chiamate come vi pare l’uso bellico delle tecnologie dell’informazione, ma il fatto rimane: la tranquillizante assenza di cadaveri e scene di distruzione del “ciberspazio” consente di compiere atti di guerra verso Paesi sovrani senza doversi preoccupare di qui rompiscatole dei giornalisti che documentano massacri e “errori di traiettoria”, o della “propaganda nemica” che mostra le atrocità del conflitto. Continue reading “La pericolosa finzione del “dominio cibernetico” e la tragica realtà della III guerra mondiale”

Possibly Related Posts:


Perchè non possiamo più comprare prodotti made by USA (e perchè l’Europa dovrebbe resuscitare l’Olivetti)

Il contrasto fra USA e Huawei ha conseguenze che vanno ben oltre la querelle sino-americana.

Continue reading “Perchè non possiamo più comprare prodotti made by USA (e perchè l’Europa dovrebbe resuscitare l’Olivetti)”

Possibly Related Posts:


La prefazione di Spaghetti Hacker

Dedicata ai “libertari con il macbukpro”. Agli ultimi arrivati che fanno finta di esserlo stati, e a quelli che lo erano e fanno finta di non esserlo stati.

Continue reading “La prefazione di Spaghetti Hacker”

Possibly Related Posts:


Prevenzione e repressione dei reati informatici contro la UE: il problema è chiaro, la soluzione un po’ meno

Il 17 maggio 2019 il Consiglio dell’Unione Europea ha stabilito un “quadro” – così si legge nella traduzione italiana del comunicato – che

consente all’UE di imporre misure restrittive mirate volte a scoraggiare e contrastare gli attacchi informatici che costituiscono una minaccia esternaper l’UE o i suoi Stati membri, compresi gli attacchi informatici nei confronti di Stati terzi o organizzazioni internazionali qualora le misure restrittive siano ritenute necessarie per conseguire gli obiettivi della politica estera e di sicurezza comune (PESC).

In pratica, questo si traduce in una serie di sanzioni – incluso il divieto di ingresso nella UE – da applicare a chi attacca da altri Paesi le risorse informatiche localizzate nell’Unione. Continue reading “Prevenzione e repressione dei reati informatici contro la UE: il problema è chiaro, la soluzione un po’ meno”

Possibly Related Posts:


Apple, il riconoscimento facciale e il diritto di difesa (extra: qualche spunto sul GDPR)

La notizia sta prendendo slancio: Osumane Bah, studente accusato di furti ripetuti in Apple store situati in diverse città degli Stati Uniti, ha intentato una causa contro l’azienda di Cupertino per ottenere un risarcimento di un miliardo di dollari per essere stato erroneamente identificato da Apple come l’autore di questi crimini. La prova decisiva che porta al suo coinvolgimento nelle indagini, questa è la base dell’azione di Bah, è che è stato erroneamente identificato da un sistema di riconoscimento facciale gestito da Apple o da una società di sicurezza assunta per fare questo lavoro. Continue reading “Apple, il riconoscimento facciale e il diritto di difesa (extra: qualche spunto sul GDPR)”

Possibly Related Posts:


Il marketing spregiudicato e irresponsabile della “privacy”

Sui media statunitensi ogni tanto escono articoli – puntualmente ripresi in modo più o meno pedissequo da quelli italiani – sullo “scandalo” dettato dai tentativi delle forze di polizia di ottenere accesso agli iPhone, senza spiegare il perchè a un legittimo potere dello Stato che opera all’interno della legge dovrebbe essere impedito di ottenere le informazioni contenute in uno smartphone.

Continue reading “Il marketing spregiudicato e irresponsabile della “privacy””

Possibly Related Posts:


Corte di cassazione Sezione VI penale – Sent. 4857/19

Indagini preliminari – Squestro probatorio – necessità di accertare selettivamente i contenuti di un computer a cura del pubblico ministero – sussiste 
Indagni preliminari – Sequestro probatorio – inutilità del sequestro dell’intero elaboratore – diritto alla tutela del patrimonio informativo – sussiste

Continue reading “Corte di cassazione Sezione VI penale – Sent. 4857/19”

Possibly Related Posts:


Wired Italia e gli algoritmi. Poche idee, ma confuse

Un articolo pubblicato su Wired.it titola:

Continue reading “Wired Italia e gli algoritmi. Poche idee, ma confuse”

Possibly Related Posts:


Dagli House Concert il vento della libertà dai padroni delle idee


Gli House Concert promuovono liberamente musica e artisti nel rispetto del diritto d’autore ma al di fuore delle catene della musica proprietaria. E sono del tutto legali
di Andrea Monti – Audioreview n. 404 dicembre 2018

Da qualche tempo, al di fuori dei circoli degli addetti ai lavori, si sente parlare sempre più spesso parlare degli House Concert, esecuzioni musicali ospitate da persone che invitano a casa propria musicisti, amici e conoscenti per mettere in contatto produzioni inedite con un pubblico che mai avrebbe avuto la possibilità di conoscerle.

Con buona pace di chi immediatamente si volesse scagliare contro gli House Concert sostenendo che sono degli spettacoli abusivi, che devono “pagare la SIAE” e che fanno “concorrenza sleale” a locali, sale da ballo e organizzatori di concerti, siamo di fronte ad attività perfettamente legali perchè svolte da soggetti privati, senza scopo di lucro, e in relazione a musiche non incluse nel “repertorio SIAE”. Continue reading “Dagli House Concert il vento della libertà dai padroni delle idee”

Possibly Related Posts:


Intelligence in Paesi stranieri, rischio accademico e responsabilità delle istituzioni

La notizia della condanna all’ergastolo per spionaggio di un ricercatore della britannica Durham University pronunciata da un tribunale degli Emirati Arabi ripropone il tema del “rischio accademico” e dell’utilizzo di istituzioni pubbliche o attività imprenditoriali e professionali come “copertura” per attività di intelligence diretta o indiretta. Continue reading “Intelligence in Paesi stranieri, rischio accademico e responsabilità delle istituzioni”

Possibly Related Posts:

Pubblica sicurezza e lupi solitari. Fino a quando funzionerà il sistema attuale?

Il Fatto Quotidiano, come peraltro tutti i giornali, riporta la notizia dell’arresto di un sospetto terrorista.

Evidentemente, in questo caso il “sistema di prevenzione” ha funzionato, e ha funzionato bene, ma rimane il fatto che ci sono voluti giorni di pedinamenti, impegno delle strutture di pubblica sicurezza e l’impiego dei NOCS della Polizia di Stato per arrestare un solo sospetto terrorista. Continue reading “Pubblica sicurezza e lupi solitari. Fino a quando funzionerà il sistema attuale?”

Possibly Related Posts:

Hackingback: nessuna tolleranza per il vigilantismo, anche online

Reagire a un attacco informatico è opportuno ma, soprattutto, legale?
di Andrea Monti – PC Professionale n. 331 Continue reading “Hackingback: nessuna tolleranza per il vigilantismo, anche online”

Possibly Related Posts:

Superiorità (tecnologica) relativa…

Un concetto molto importante nella tattica delle azioni asimmetriche e’ quello di “superiorità relativa”.

In un conflito frontale l’esercito più numeroso è intrinsecamente avvantaggiato, ma riuscendo a trasformare la battaglia in “microconflitti” e’ possibile che in determinate (e limitate) circostanze di tempo l’esercito meno numeroso si trovi in condizioni di superiorità relativa, appunto. Continue reading “Superiorità (tecnologica) relativa…”

Possibly Related Posts:

Suspiria e i contenuti osceni online …

Continua il processo di beatificazione di Susipiria, il remake dell’omonimo film di Dario Argento. E’ un film terrificante, che la stampa ha dipinto, esaltandone i contenuti, come un capolavoro.

Continue reading “Suspiria e i contenuti osceni online …”

Possibly Related Posts:

I vigilantes sono pericolosi, a prescindere dagli strumenti che usano…

Celebrata dalla stampa l’azione di “hackback” compiuta da una società italiana contro la botnet di un gruppo criminale, con il giornalista che applaude all’iniziativa.

Cosa avrebbe scritto il giornale in questione (Repubblica.it) se invece di avere “bucato” una rete, dei soggetti avessero preso mazze, bastoni e tirapugni e fossero andati in qualche zona periferiche ad arrestare spacciatori di droga e altri criminali?

Avremmo – giustamente – tutti gridato allo scandalo e allo squadrismo, invocando pene esemplari. Continue reading “I vigilantes sono pericolosi, a prescindere dagli strumenti che usano…”

Possibly Related Posts:

Alex Jones e il diritto di sostenere l’insostenibile…

Alex Jones è un cospirazionista che, recentemente, è stato bandito da Apple, Google Facebook per le (totalmente infondate) teorie che sostiene. La scelta delle aziende, basata sui “terms&conditions” e non su un ordine di un giudice è preoccupante e pericolosa. Continue reading “Alex Jones e il diritto di sostenere l’insostenibile…”

Possibly Related Posts:

I troll finto russi, il Garante dei dati personali e il TG5

Qualche minuto fa il TG5 ha dato la notizia – fonte Procura di Roma – secondo la quale il primo account usato per i tweet della campagna contro il Presidente della Repubblica era stato attivato a Milano e che – come gli altri – non e’ collegato al Russiagate. Continue reading “I troll finto russi, il Garante dei dati personali e il TG5”

Possibly Related Posts:

Ancora sulla questione dei finti profili dei Russi brutti e cattivi che minacciano la stabilità politica italiana

Se i numeri pubblicati da Repubblica sono veri, stiamo parlando del nulla..
I follower italiani di queste “poderose macchine da disinformazione” erano poche centinaia, e sono stati “esposti” a un migliaio di messaggi che riguardavano Renzi e il PD. Continue reading “Ancora sulla questione dei finti profili dei Russi brutti e cattivi che minacciano la stabilità politica italiana”

Possibly Related Posts:

Le esternazioni del Garante dei dati personali sulla Russia

Un lancio ANSA riporta una dichiarazione del Garante dei dati personali secondo siti russi colpiscono UE ma i governi sono lenti. Un soggetto istituzionale dovrebbe stare attento a lanciare accuse nei confronti di uno Stato sovrano. Continue reading “Le esternazioni del Garante dei dati personali sulla Russia”

Possibly Related Posts:

Una Cassazione in materia di rifiuti mette fuori legge il trashing?

Uno dei modi utilizzati per acquisire informazioni su un bersaglio (password, configurazioni, utenze e via discorrendo) è il “trashing” cioè il frugare nella spazzatura prodotta da uffici e istituzioni. Continue reading “Una Cassazione in materia di rifiuti mette fuori legge il trashing?”

Possibly Related Posts:

Downsizing delle infrastrutture IT e sicurezza

“Meno è meglio” è un mantra che gira da anni, non solo nel mondo del marketing, ma anche in quello dell’organizzazione aziendale.

Sarebbe il caso di cominciare ad applicare questo concetto anche alle infrastrutture IT, allo sviluppo e utilizzo del software. Continue reading “Downsizing delle infrastrutture IT e sicurezza”

Possibly Related Posts:

Guardie, ladri e software house…

Apple farà in modo di vanificare sistemi come GrayBox che consentono di craccare un IPhone protetto da password, rendendo più sicura la vita degli utenti e più difficile quella dell’autorità giudiziaria. Continue reading “Guardie, ladri e software house…”

Possibly Related Posts:

Ancora sulla ipocrita differenza fra cinema e content platform.

Cosa direste di un “contenuto” che “vi perseuguiterà per tutta la vita” o vi Continue reading “Ancora sulla ipocrita differenza fra cinema e content platform.”

Possibly Related Posts:

L’ipocrisia di chi si scandalizza dei contenuti “dannosi”, ma solo se sono online

Il remake di Suspiria e’ terrificante o, per i non amanti del genere, fa semplicemente schifo.

Non e’ il primo ne’ l’ultimo film a generare paura “genuina”, e tantissimi altri, di vario valore artisitico, si “intrattengono” a vario livello di dettagli ed efferatezza su atti di violenza, istigazione all’odio e a commetere reati, apologia del “male” ecc. ecc. Continue reading “L’ipocrisia di chi si scandalizza dei contenuti “dannosi”, ma solo se sono online”

Possibly Related Posts:

La straordinarietà di una sentenza banale

Responsabili i genitori per la diffusione, da parte dei figli minori, della foto di una coetanea nuda.

Continue reading “La straordinarietà di una sentenza banale”

Possibly Related Posts:

Quando la cura è peggiore del male

Fare quello che Facebook annuncia significa interferire con la libertà di espressione e di esercizio dei diritti politici. Ed e’ l’ennesimo esempio di privatizzazione (nel doppio senso di “affidamento ai privati” e “eliminazione”) dei diritti fondamentali. Continue reading “Quando la cura è peggiore del male”

Possibly Related Posts:

Spectre e Meltdown… chi se li ricorda più?

La non-notizia di un bug di progettazione di alcuni processori Intel ha scatenato il panico in tutto il mondo. Ma solo per qualche giorno, e ora nessuno ne parla più.
di Andrea Monti
– PC Professionale – Marzo 2018 Continue reading “Spectre e Meltdown… chi se li ricorda più?”

Possibly Related Posts:

Gli USA spiano tutti, stranieri compresi. E’ anche colpa del GDPR e dei Garanti europei dei dati personali

Suscita il solito scalpore la notizia secondo la quale gli USA stanno per approvare una legge che consente la sorveglianza globale di cittadini stranieri all’estero. In pratica, ciò che a un pubblico ministero italiano sarebbe consentito in casi limitati e con tutta una serie di controlli, è consentito per atto di auto-imperio a un Paese straniero. Continue reading “Gli USA spiano tutti, stranieri compresi. E’ anche colpa del GDPR e dei Garanti europei dei dati personali”

Possibly Related Posts:

Il ruolo del CERT-PA e delle istituzioni nella protezione delle infrastrutture critiche

Commentando un post di Yvette Agostini su Linkedin che rilanciava un comunicato (inutilmente) allarmistico del CERT-PA sulla questione Spectre e Meltdown, mi chiedevo retoricamente (e chiedevo a Yvette):

Capisco che la paura e’ uno strumento di marketing (l’acronimo FUD non e’ stato inventato mezz’ora fa) ma che siano le istituzioni ad utilizzarla e’ disarmante.
Perche’, piuttosto, AgID non ci dice come mai non si era accorta di spectre (e di tutte le vulnerabilita’ precedenti?

Continue reading “Il ruolo del CERT-PA e delle istituzioni nella protezione delle infrastrutture critiche”

Possibly Related Posts:

Lunga vita ai bootleg

Bootleg è un “nome ombrello” sotto il quale trovano riparo maniere di registrare un evento musicale molto diverse fra di loro (anche dal punto di vista giuridico) ma che l’industria discografica accomuna ingiustamente con l’etichetta di “pirateria musicale”.
di Andrea Monti – Audioreview n. 394 – gennaio 2018 Continue reading “Lunga vita ai bootleg”

Possibly Related Posts:

Sicurezza (informatica) e Trauma Management

Le Israeli Bandage sono un elemento essenziale del corredo di chi maneggia armi da fuoco, anche solo per passione sportiva.

Servono per comprimere in modo rapido ed efficiente le ferite provocate dall’ingresso e dall’uscita di una pallottola riducendo la perdita di sangue e, insieme al duct tape (che, in emergenza, può aumentare le chance di sopravvivenza in caso di pneumotorace provocato dal proiettile) e al tourniquet sono il “minimo sindacale” da avere a portata di mano quando si praticano attività pericolosa. Continue reading “Sicurezza (informatica) e Trauma Management”

Possibly Related Posts:

Sicurezza (informatica) e la lezione di Apollo 13

E’ facile gestire le emergenze, anche quelle più gravi, quando tutto funziona. Ma quando, per mille ragioni, gli strumenti che abbiamo a disposizione vengono meno, le cose cambiano drasticamente. Continue reading “Sicurezza (informatica) e la lezione di Apollo 13”

Possibly Related Posts:

Come funziona veramente la Differential Privacy di Apple

Apple ha recentemente presentato un approccio alla tutela della privacy nel trattamento dei dati degli utenti. Ma la Differential Privacy ha poco a che vedere con la riservatezza delle persone
di Andrea Monti – Key4Biz.it del 12 dicembre 2017 Continue reading “Come funziona veramente la Differential Privacy di Apple”

Possibly Related Posts:

Sicurezza (informatica) e Chess-Boxing

Come ho scritto in questo post, una parte importante dell’allenamento nelle discipline di combattimento a contatto pieno sviluppa la capacità di reagire quando si viene colpiti sul serio.

Nell’ambito dello shock training ci si allena non solo a reagire a un attacco improvviso, ma anche a gestire gli effetti di un attacco andato a segno. Continue reading “Sicurezza (informatica) e Chess-Boxing”

Possibly Related Posts:

La mano del governo USA sui dati dei cittadini europei. E’ la fine del cloud americano?

Nella causa Microsoft Corp. v. United States il Governo americano ritiene di avere diritto di accedere direttamente ai dati di chiunque, se detenuti da una filiale di un’azienda americana.
di Andrea Monti – Key4Biz.it del 11 dicembre 2017
Continue reading “La mano del governo USA sui dati dei cittadini europei. E’ la fine del cloud americano?”

Possibly Related Posts:

Sicurezza (informatica) e addestramento all’uso delle armi da fuoco

Il maneggio efficiente delle armi da fuoco – di quelle corte, in particolare – fornisce ulteriori spunti che possono essere applicati utilmente alla gestione della sicurezza informatica, insieme a quelli sulla differenza fra sicurezza e conflitto, sull’importanza dello “active mindset”, sul ruolo della paura, sulla gestione delle transizioni tempo-spazio e sullo shock training. Continue reading “Sicurezza (informatica) e addestramento all’uso delle armi da fuoco”

Possibly Related Posts:

Il Governo disciplina i database di polizia, ma sbaglia la norma di riferimento

Il GDPR non può essere usato per regolare le attività di pubblica sicurezza e di indagine, perchè c’è una direttiva comunitaria a doverlo fare. Ma il Governo non lo sa
di Andrea Monti – Key4Biz.it del 06 dicembre 2017 Continue reading “Il Governo disciplina i database di polizia, ma sbaglia la norma di riferimento”

Possibly Related Posts:

Sicurezza (informatica), GDPR e Shock Training

Lo Shock Training è un metodo di allenamento utilizzato nelle discipline di combattimento a contatto pieno (Judo, Lotta, Boxe occidentale e orientale, sistemi reality-based). L’obiettivo è quello di abituare la persona agli effetti un’attacco improvviso e violento, imparando a riconoscere e gestire il rush di adrenalina e ad attivare gli automatismi salvavita. Continue reading “Sicurezza (informatica), GDPR e Shock Training”

Possibly Related Posts:

Sicurezza (informatica) e gestione delle transizioni tempo-spazio

Le esperienze del tiro dinamico sportivo e del  tiro operativo forniscono utili spunti di riflessione sul modo di concepire una strategia di sicurezza informatica. Continue reading “Sicurezza (informatica) e gestione delle transizioni tempo-spazio”

Possibly Related Posts:

La condanna all’oblio di Kevin Spacey mostra i pericoli dello streaming

Condannato all’oblio senza processo, Kevin Spacy è il testimone di cosa accade quando si sceglie di lasciare i propri contenuti in mano a qualcun altro. Lunga vita ai DVD (senza DRM)
di Andrea Monti – avvocato – Key4Biz.it del 14 novembre 2017 Continue reading “La condanna all’oblio di Kevin Spacey mostra i pericoli dello streaming”

Possibly Related Posts:

Decreto intercettazioni, non protegge la privacy ma è solo un clone imperfetto della diffamazione

Se l’intenzione del ministro Orlando fosse stata quella di tutelare la privacy, invece di creare un clone imperfetto della diffamazione e di inserirlo a forza nella parte del Codice penale realtiva all’inviolabilità del domicilio, egli avrebbe potuto semplicemente modificare l’articolo 615 bis del Codice penale.
di Andrea Monti – Key4Biz.it del 6 novembre 2017 Continue reading “Decreto intercettazioni, non protegge la privacy ma è solo un clone imperfetto della diffamazione”

Possibly Related Posts:

Bitcoin, Facebook e intelligenza “artificiale”. Il vuoto non è normativo, ma intellettuale

“C’è un vuoto normativo!”

Questa à la frase che nel corso degli anni è stata utilizzata da politici ignoranti, giornalisti impreparati e lorodicenti “esperti” per creare a tavolino “nuovi” problemi, invocare o giustificare “nuove leggi” per poi proporsi come “salvatori della patria”.

Questi spregiudicati untori ignorano, o fanno finta di ignorare che il problema delle norme sulla tecnologia è quello di abolirne un gran numero, invece che di emanarne di nuove. Continue reading “Bitcoin, Facebook e intelligenza “artificiale”. Il vuoto non è normativo, ma intellettuale”

Possibly Related Posts:

Che fine hanno fatto gli Spaghetti Hacker?

Vent’anni fa, a novembre del 1997, compariva sugli scaffali delle librerie italiane un libro fuori dal comune. Si intitolava Spaghetti Hacker e raccontava la storia degli hacker italiani.
di Andrea Monti – Key4Biz.it del 3 novembre 2017

Spaghetti Hacker è un libro che racconta la storia degli hacker italiani e della “via” italiana allo hacking e che, ancora oggi, è l’unica “osservazione partecipante, l’unica indagine sul campo, su quello che si chiamava “underground telematico”. Continue reading “Che fine hanno fatto gli Spaghetti Hacker?”

Possibly Related Posts:

Vent’anni fa, Spaghetti Hacker

Vent’anni fa, di questi tempi, arrivava in libreria Spaghetti Hacker, ancora oggi l’unico racconto di come sia nata ed evoluta la scena hacker in Italia e di come l’ignoranza di politica, media e magistratura abbia contribuito a creare mostri dove c’erano soltanto ragazzi malati di curiosità. Continue reading “Vent’anni fa, Spaghetti Hacker”

Possibly Related Posts:

Il “software lifecycle management”: una minaccia per la sicurezza IT

La gestione dell’obsolescenza del software da parte delle software house rende concretamente ingestibile la sicurezza informatica
di Andrea Monti – Key4Biz.it del 2 ottobre 2017
High Sierra e IOS11, i due nuovi sistemi operativi di Apple, si portano dietro un pesante carico di incompatibilità con il parco software esistente. Adobe e Microsoft hanno già dichiarato che alcuni loro prodotti devono essere aggiornati, mentre altri (Microsoft Office 2011 per Mac) non verranno resi compatibili con il nuovo sistema operativo. Destino analogo riguarda tantissimi altri programmi che dovranno essere dismessi o acquistati nella loro versione “compatibile” con la “nuova versione”.

Dunque, per gli utenti, la scelta è chiara: continuare ad usare una piattaforma resa artificialmente”vecchia” (e non essere costretti a spendere tempo e soldi per l’upgrade) e trovarsi progressivamente “tagliato fuori”, o mettere mano al portafogli ed “essere protagonista dell’innovazione”. Continue reading “Il “software lifecycle management”: una minaccia per la sicurezza IT”

Possibly Related Posts:

Un web meno libero se nel cuore Html ha il copyright

di Andrea Monti – Agendadigitale.eu del 29 settembre 2017

Il WWW Consortium (W3C) è (supersemplificando) l’organismo che detta gli standard per il funzionamento dei siti web. HTML5 è l’insieme delle speciche della nuova versione del HTML, il sistema di formattazione (prima) e di gestione avanzata (da qualche tempo) delle pagine web siano esse statiche (cioè viventi di vita propria) o dinamiche (cioè generate da interrogazioni a database). DRM è il Digital Right Management, un insieme di tecnologie per il controllo dei contenuti diffusi (anche) online e, in definitiva, del comportamento degli utenti. Continue reading “Un web meno libero se nel cuore Html ha il copyright”

Possibly Related Posts:

Il Data Breach di Deloitte e l’attesa per la reazione del Garante dei dati personali

Aggiornamento: il data-breach ha riguardato Deloitte USA, ma questo non esclude che possano essere stati coinvolti anche dati personali italiani o europei.

Continue reading “Il Data Breach di Deloitte e l’attesa per la reazione del Garante dei dati personali”

Possibly Related Posts: