03 Febbraio 2026
Home Blog Pagina 48

IPhone 14 arrivato in Italia

IPhone 14

Arriva oggi in Italia, e in molti altri paesi nel mondo, l’iPhone 14 presentato dall’azienda di Cupertino lo scorso 7 settembre.

A bordo ha la possibilità del collegamento satellitare per le emergenze, una opzione che per ora sarà disponbile in Stati Uniti e Canada ma nei prossimi mesi – ha spiegato l’azienda al sito MacPrime – si estenderà anche ad altri paesi. Come da previsione degli analisti, è scomparso il modello mini rimpiazzato dall’iPhone 14 Plus, che arriverà a ottobre.

Arriva oggi in Italia, e in molti altri paesi nel mondo, l’iPhone 14 presentato dall’azienda di Cupertino lo scorso 7 settembre. A bordo ha la possibilità del collegamento satellitare per le emergenze, una opzione che per ora sarà disponbile in Stati Uniti e Canada ma nei prossimi mesi – ha spiegato l’azienda al sito MacPrime – si estenderà anche ad altri paesi. Come da previsione degli analisti, è scomparso il modello mini rimpiazzato dall’iPhone 14 Plus, che arriverà a ottobre.

Cosenza. Avvocato Luigi Gullo: nato con la toga

0
Avvocato Luigi Gullo Cosenza

Un nome noto e stimato nell’ambito dell’avvocatura penale e civile cosentina la cui dedizione al lavoro ha fatto sì che si espandesse oltre i confini del capoluogo calabrese, è quello dell’avvocato Luigi Gullo, laureatosi presso “La Sapienza” di Roma e legalmente attivo dal 1999 in ambito civile e penale.

L’avvocato Luigi Gullo definisce se stesso un avvocato “nato con la toga”, espressione che fonda le sue radici nel corredo genetico dell’avvocato Luigi Gullo il cui bisnonno Fausto Gullo fu non solo celebre avvocato, ma anche abile politico soprannominato Ministro dei contadini per il suo impegno a favore della riforma agraria in contrasto al latifondismo.

La storia della famiglia dell’avvocato Luigi Gullo ha un ruolo significativo nell’ambito forense cosentino perché, da oltre un secolo, grazie all’attività del nonno e del papà dell’avvocato Luigi Gullo, questa stimata famiglia d’avvocati è stata protagonista di processi di risonanza nazionale. Processi che hanno contribuito a fare in modo che l’avvocato Luigi Gullo diventasse nel tempo un punto di riferimento significativo per l’avvocatura civile e penale cosentina e non solo.

Patrocinante in Cassazione dal 2012, Luigi Gullo avvocato, ha spesso asserito di non sapere con certezza se ha scelto la professione dell’avvocato o se è stata questa nobile professione a scegliere lui. La cosa certa è che, in più di cent’anni, nei guardaroba della famiglia dell’avvocato Luigi Gullo, c’è sempre stata più di una toga, e quindi è stato naturale per Luigi Gullo scegliere la strada della giurisprudenza con cui, dopo essersi iscritto all’Ordine, ha portato la sua famiglia nella quarta generazione di legali.

Anche il padre di Luigi Gullo, come suo nonno, fu avvocato. Non condividevano solo la professione, ma anche il nome. Luigi Gullo padre e Luigi Gullo avvocato figlio, si sono sempre impegnati ad aiutare chiunque avesse bisogno a far rispettare i propri diritti nel nome della legge.

Il papà dell’avvocato Luigi Gullo nacque a Cosenza nel 1917 e lavorando con grandissimo impegno partecipò, in più di cinquant’anni di attività, a oltre tremila processi, alcuni senz’altro storici come quello per la strage di piazza Fontana e quello per il rapimento del giovane Paul Ghetty jr. Intensi momenti di vita professionale che hanno influenzato molto da vicino le scelte professionali del figlio Luigi Gullo, il quale ha poi deciso di intraprendere la stessa strada del padre e del nonno fregiandosi anche lui del titolo di avvocato. Avvocato Luigi Gullo.

Luigi Gullo avvocato a Cosenza: ricordi di un’infanzia togata

Ogni volta che da bambino metteva piede nello studio legale del nonno, colui che in seguito sarebbe diventato Luigi Gullo avvocato sentiva nascere in sé emozioni difficili da decifrare. Sensazioni che nascevano leggere come un soffio e poi aumentavano d’intensità nel momento in cui l’odore della carta dei vecchi volumi di giurisprudenza contenuti negli scaffali della libreria, gli penetravano nelle narici facendogli percepire quale sarebbe stata la sua vocazione.

L’avvocato Luigi Gullo, infatti, ha capito sin dalla tenera età che strada avrebbe percorso perché gli bastava sfiorare uno di quei testi del nonno per accendere in lui la fiamma della giustizia. Giustizia che ha reso Luigi Gullo avvocato uno dei migliori legali cui ci si possa rivolgere per essere difesi con grande professionalità in ogni sede delle aree legali civili e penali.

Lo studio di mio nonno Luigi Gullo era un luogo sacro” ricorda l’avvocato Gullo. Tra quelle pareti il nonno aveva studiato i casi e ideato le strategie di alcuni dei processi più importanti dibattuti nei tribunali d’Italia. Oltre a quello per la strage di piazza Fontana e quello per il rapimento del giovane Paul Ghetty jr, il nonno dell’avvocato Luigi Gullo si è dedicato anima e corpo al processo del Capobastone della ‘ndrangheta Girolamo Piromalli ponendo fine alla supremazia di un malvivente che ha controllato i traffici illegali nella zona di Gioia Tauro e aree limitrofe dagli anni cinquanta agli anni settanta.

Il primo vero atto d’amore di Luigi Gullo avvocato verso suo nonno Luigi, è stato quello di scrivere una tesi su un argomento affrontato anche dal suo avo in una delle sue pubblicazioni: la circostanza attenuante di cui al n. 5 dell’art 62 del Codice Penale, l’essere concorso a determinare l’evento, insieme con l’azione o l’omissione del colpevole, il fatto doloso della persona offesa.
Ed è sempre per calcare le orme dell’adorato nonno se l’avvocato Luigi Gullo, agli esordi di carriera, ha collaborato col titolare della cattedra di Diritto Penale Commerciale dell’Università della Calabria. Esperienza seguita da corsi di specializzazione per neo-laureati in giurisprudenza che l’avvocato Luigi Gullo ha tenuto presso l’Università di Catanzaro “Magna Grecia.”

All’epoca Luigi Gullo avvocato era giovane ma tutt’altro che acerbo professionalmente. Infatti aveva maturato esperienze significative collaborando con importanti studi legali calabresi come quello dell’avvocato Sorrentino, di Cosenza, e dell’avvocato Cantafora, di Catanzaro. Raccolto il testimone della tradizione iniziata dal suo bisnonno, oggi l’avvocato Luigi Gullo guida lo storico Studio di famiglia. In campo civile, l’avvocato Luigi Gullo è particolarmente competente in diritto delle assicurazioni. Mentre in ambito penale Luigi Gullo avvocato è preparato sui reati tipici della casistica sanitaria e infortunistica del lavoro.

L’approccio alla professione legale dell’avvocato cosentino Luigi Gullo

Secondo le parole di Luigi Gullo avvocato, un bravo legale è colui che aiuta i giudici a decidere secondo giustizia e i clienti a far valere le proprie ragioni. Come vediamo, è il verbo “aiutare” la chiave di lettura di queste parole. Le illumina e dà loro senso. Stando sempre a quanto riferisce l’avvocato Luigi Gullo, quella dell’avvocato non può che essere una missione, perché il fine di un uomo di legge è perseguire la giustizia. E deve essere una, al di qua e al di là della sbarra.

Ecco perché il mestiere dell’avvocato Luigi Gullo è comprendere i problemi dei suoi clienti e risolverli con l’aiuto di un team di avvocati specializzati, proprio come l’avvocato Luigi Gullo, in diverse aree per centrare più facilmente l’obiettivo prefissato caso per caso. Gli avvocati che attualmente collaborano con l’avvocato Luigi Gullo sono l’avvocato Laura Gaetano (cassazionista esperta in diritto penale), l’avvocato Mariacarmela Felice (specializzata in diritto civile) e l’avvocato Pietro Leonetti (specializzato in diritto civile). Se vuoi metterti in buone mani, quindi, contatta lo studio dell’avvocato Luigi Gullo in qualsiasi momento della giornata. I tuoi problemi saranno studiati attentamente per essere risolti nel nome della legge.

Vulnerabilità critiche nelle telecamere Ezviz

Vulnerabilità telecamere

Bitdefender pubblica oggi una ricerca sulle vulnerabilità delle telecamere di sorveglianza EZVIZ, invitando gli utenti ad applicare le patch disponibili e ad aggiornare immediatamente il software e controllare il sito web ufficiale del produttore per qualsiasi novità relativa alla sicurezza delle telecamere EZVIZ.

La ricerca conferma che gli hacker, sfruttando diverse vulnerabilità, hanno potuto compromettere completamente le telecamere, accedendo al feed della telecamera stessa, rubando le immagini, iniettando codice dannoso e recuperando le password memorizzate. Si stima che siano stati colpiti oltre 10 milioni di dispositivi.

Bitdefender ha lavorato a stretto contatto con EZVIZ in tutte le fasi della divulgazione della vulnerabilità.

I risultati principali:

  • La vulnerabilità Stack-Based Buffer Overflow può portare all’esecuzione di codice remoto durante la procedura di rilevamento del movimento. (Remoto)
  • La vulnerabilità Insecure Direct Object Reference in più endpoint API consente a un hacker di recuperare immagini e impartire comandi per conto del reale proprietario della telecamera. (Remoto)
  • La vulnerabilità Storing Passwords nel formato Recoverable (in [3}/api/device/query/encryptkey) consente a un hacker di recuperare la chiave di crittografia delle immagini. (Remoto)
  • La vulnerabilità Improper Initialization permette a un hacker di recuperare la password di amministratore e di prendere il pieno possesso del dispositivo. (Locale)

Questa ricerca ha riguardato diversi modelli di telecamere EZVIZ che sono elencati all’interno del report disponibile qui.

Google Chrome. Vulnerabilità aperta

0

Gli utenti del browser Chrome, che sia Windows, Mac o Linux, Google hanno brutte notizie. Gli aggressori stanno già sfruttando una vulnerabilità di sicurezza ad alto impatto che potrebbe portare loro ad acquisire il controllo di una risorsa di sistema o all’esecuzione arbitraria di codice. Questo è il quinto zero-day con cui Google ha avuto a che fare nel 2022 finora.

In un avviso pubblicato il 16 agosto, Srinivas Sista del team di Google Chrome, conferma che un totale di undici vulnerabilità di sicurezza, che vanno da un impatto medio a critico, sono state corrette nell’ultimo aggiornamento di Chrome. Uno di questi, CVE-2022-2856 , è uno zero-day. “Google è consapevole dell’esistenza di un exploit per CVE-2022-2856 in atto online”, ha affermato Sista.

Non vengono resi pubblici molti dettagli sulla vulnerabilità zero-day fino a quando la maggior parte degli utenti non ha avuto il tempo di assicurarsi che l’aggiornamento sia installato e attivato.

Tuttavia, Google conferma che CVE-2022-2856 è stato segnalato da hacker all’interno del Google Threat Analysis Group, Ashley Shen e Christian Resell, il 19 luglio. Si tratta, afferma l’avviso, di una “convalida insufficiente di input non attendibili in Intents. “

Gli “intenti” menzionati sono il modo in cui Chrome elabora l’input dell’utente. È possibile, anche se non si può confermare vista la mancanza di dettagli tecnici precisi nel CVE-2022-2856, che creando un input dannoso che impedisca a Chrome di convalidarlo, porti potenzialmente all’esecuzione di codice arbitrario.

Quali passaggi devi eseguire per proteggere Google Chrome?

Devi controllare che il tuo browser sia aggiornato all’ultima versione di Chrome il prima possibile. Per gli utenti Mac e Linux, questo sarà Chrome 104.0.5112.101, mentre per gli utenti Windows potrebbe essere 104.0.5112.101 o 104.0.5112.102.

Anche se Chrome dovrebbe aggiornarsi automaticamente, ti consigliamo di forzare il controllo dell’aggiornamento per essere sicuro. È inoltre necessario eseguire un passaggio aggiuntivo prima che il browser sia protetto da questa minaccia zero-day e dalle altre minacce divulgate.

Vai alla voce Informazioni su Google Chrome nel menu del browser, questo forzerà un controllo per qualsiasi aggiornamento disponibile. Una volta che l’aggiornamento è stato scaricato e installato, sarà disponibile un pulsante di riavvio. Dopo aver rilanciato il browser, l’aggiornamento si attiverà e ti proteggerà dal quinto zero-day di Google Chrome dell’anno.

Diritto all’oblìo: cancellare informazioni da Google

Il diritto all’oblio, conosciuto anche come “Diritto ad essere dimenticati”, è una misura prevista dal GDPR, che conferisce alle persone il diritto di richiedere alle diverse organizzazioni, motori di ricerca o redazioni giornalistiche, di cancellare i propri dati personali o notizie di cronaca che li riguardano direttamente.

Le organizzazioni, tuttavia, non sempre sono costrette a riconoscerlo. In questa guida spiegheremo che cos’è il diritto all’oblio e quando possiamo pretendere la cancellazione delle informazioni che ci riguardano.

Che cos’è il diritto all’oblio?

Un tempo il diritto all’oblio, anche chiamato “Diritto ad essere dimenticati”, rappresentava un ideale che non conosceva una reale applicazione. Invece il GDPR, il regolamento generale sulla protezione dei dati approvato da tutti i paesi europei, nell’art. 17 afferma che l’interessato ha il diritto di ottenere dal titolare del trattamento dei dati la cancellazione delle informazioni personali che lo riguardano, senza ingiustificato ritardo, e il titolare del trattamento ha l’obbligo di cancellare tutti i dati personali qualora sussistano una serie di condizioni ben specifiche per le quali il diritto all’oblio può essere applicato. 

Da un lato il titolare del trattamento dei dati è costretto all’eliminazione, qualora sia dovuta, entro un mese, mentre colui che richiede la cancellazione dei propri dati o dei contenuti che lo riguardano deve dimostrare di essere realmente l’interessato e di avere il diritto alla cancellazione.

VUOI CANCELLARE ARTICOLI DA GOOGLE?

CONTATTACI SENZA IMPEGNO

Quando si applica il diritto all’oblio

L’art. 17 del GDPR delinea le circostanze specifiche che permettono di avvalersi del diritto all’oblio un individuo ha diritto alla cancellazione dei propri dati personali qualora:

–  I dati personali sono stati raccolti e trattati senza il consenso dell’interessato

–  I dati non sono più necessari per le finalità che hanno originariamente dato luogo alla raccolta degli stessi

–  Una organizzazione ha richiesto il consenso dell’individuo per raccogliere ed elaborare i tuoi dati e tale consenso viene ritirato

–  Un’organizzazione raccoglie ed elabora dei dati per degli interessi legittimi e a norma di legge, l’individuo si oppone a questo trattamento dei dati e non vi è alcun interesse prevalente per continuare il trattamento

–  Un’organizzazione tratta i dati personali per scopi di marketing diretto e la persona si oppone a tale trattamento

–  Un’organizzazione  ha raccolto ed elaborato dati personali illecitamente

Tuttavia, come spesso accade nella giurisprudenza, il diritto all’oblio viene bilanciato da altri diritti, come il diritto di cronaca, sancito dall’Art. 21 della Costituzione Italiana e il diritto ad informare il pubblico di un fatto che sia per loro utile è rilevante. In particolare:

–  La pubblicazione e il trattamento è lecito quando i dati sono stati utilizzati per esercitare il diritto alla libertà di informazione di espressione

–  I dati vengono utilizzati per adempiere ad una disposizione o ad un obbligo legale

–  I dati vengono raccolti ed utilizzati per svolgere un compito nell’interesse pubblico o nell’esercizio di pubblici poteri di una organizzazione

–  I dati sono necessari per scopi di salute pubblica o servono all’interesse pubblico

–  I dati rappresentano informazioni importanti che servono all’interesse pubblico, alla ricerca scientifica, alla ricerca storica o per fini statistici e la cui cancellazione potrebbe compromettere o arrestare il raggiungimento di un obiettivo di interesse pubblico

–  I dati vengono utilizzati per l’istituzione di una difesa legale o per l’esercizio di altri diritti legali

Come si applica il diritto all’oblio

Il diritto all’oblio, qualora sussistano le motivazioni per poterlo legalmente richiedere, funziona solamente se la richiesta è svolta seguendo una sequenza precisa. La richiesta del diritto all’oblio deve quindi essere riassunta in un modulo che deve essere strutturato come segue:

Dettagli della persona che richiede l’esercizio del diritto all’oblio

Per prima cosa, colui che chiede l’esercizio del diritto all’oblio deve fornire  i propri dati identificativi.

–  nome cognome

–  indirizzo di residenza

–  numero di telefono

–  indirizzo email valido

VUOI CANCELLARE ARTICOLI DA GOOGLE?

CONTATTACI SENZA IMPEGNO

Prova di identità dell’interessato

In secondo luogo, colui che richiede l’esercizio del diritto all’oblio deve fornire una prova della sua identità. 

–  Prova d’identità quale passaporto, patente con foto, carta d’identità o certificato di nascita

–  Prova di validità dell’indirizzo di residenza attraverso documenti come bolletta, estratto conto o estratto conto della carta di credito non più vecchio di tre mesi o patente di guida 

Motivo della richiesta di cancellazione

Dato che la cancellazione dei dati personali, secondo l’art. 17 par. 1 del GDPR richiede che vengano soddisfatte determinate condizioni prima che la richiesta possa essere presa in considerazione, è necessario indicare al proprio interlocutore il preciso motivo per il quale si richiede la cancellazione delle informazioni.

Tra gli esempi di motivazioni valide troviamo:

–  Ritieni che i tuoi dati personali non siano più necessari per gli scopi per i quali sono stati raccolti

–  Non vuoi più acconsentire al trattamento dei dati personali

–  Ti opponi al trattamento dei dati personali come tuo diritto ai sensi dell’articolo 21 del GDPR

–  Ritieni che i tuoi dati personali siano stati trattati e pubblicati illecitamente

–  Ritieni che la presenza dei tuoi dati personali non abbia più alcuna utilità per la comunità e sia venuto definitivamente meno l’interesse per il pubblico.

Quando si applica il diritto all’oblio? La decisione avviene caso per caso

Nonostante siano state definite in occasione del GDPR delle regole precise per l’applicazione del diritto all’oblio, la decisione viene sempre presa a caso per caso, e deve essere opportunamente valutata e circostanziata. 

Infatti, come detto, la protezione della propria privacy personale o dei propri dati deve essere costantemente bilanciata con il diritto di cronaca e il diritto di informare adeguatamente il pubblico di un fatto che abbia utilità o rilevanza. Per questo motivo, ogni domanda può avere un esito diverso.

Normalmente, qualora i dati siano stati effettivamente pubblicati in ottemperanza al diritto di cronaca ma sia passato del tempo ragionevole, è possibile comunque ottenere la cancellazione o la deindicizzazione dei propri dati e del proprio passato. 

Il tempo che viene ritenuto congruo va da un minimo di 2 ad un massimo di 5 anni, ma nuovamente viene di volta in volta stabilito a seconda della situazione personale. A questi tempi, inoltre, possono esserci delle eccezioni in casi particolari, come ad esempio coinvolgimento in processi o condanna per reati particolarmente gravi o nelle situazioni in cui sono state ricoperte delle cariche pubblica dall’interessato. 

VUOI CANCELLARE ARTICOLI DA GOOGLE?

CONTATTACI SENZA IMPEGNO

La guerra in Ucraina ha permesso azioni informatiche illegali

Guerra cybernetica

Gli attacchi informatici avvenuti durante la guerra in corso in Ucraina stanno creando un pericoloso precedente per le norme informatiche e la sicurezza delle infrastrutture, secondo la giornalista e autrice Kim Zetter, alla convention Black Hat Usa di Las Vegas.

Chi è Kim Zetter? E’ una giornalista investigativa e autrice americana che si occupa di cybersecurity e sicurezza nazionale dal 1999. Nel corso degli anni ha raccontato numerose storie sulla sorveglianza della NSA, WikiLeaks. Sebbene sia nata negli Stati Uniti, ha iniziato come giornalista in Israele, quando ha vissuto lì per tre anni. Alcuni dei suoi primi articoli sono stati scritti per il Jerusalem Post. Parla inglese ed ebraico e il suo libro sulla Kabbalah è stato pubblicato in più lingue.

Kim Zetter
Kim Zetter

“Naturalmente, la situazione in Ucraina è senza precedenti” – ha continuato Zetter – “E questo non intende criticare il Paese per aver fatto ciò che ritiene necessario per difendersi. Ma la comunità della sicurezza e i governi devono essere consapevoli del potenziale percorso a cui questo ci sta portando”.

Nel 2015 le Nazioni Unite hanno incaricato 20 nazioni, tra cui Stati Uniti, Regno Unito, Cina e Russia, di sviluppare linee guida per l’applicazione del diritto internazionale nel cyberspazio, soprattutto considerando la crescente probabilità di attacchi informatici in futuri conflitti. 

Il risultato finale di questa discussione è stato un rapporto che ha delineato il comportamento e i principi consentiti nel cyberspazio e ha messo in evidenza i pericoli derivanti dagli attacchi informatici contro le infrastrutture critiche.

Hanno convenuto che gli stati non dovrebbero danneggiare intenzionalmente le infrastrutture critiche di altri stati o altrimenti compromettere il funzionamento delle infrastrutture critiche che forniscono servizi pubblici“, ha riassunto Zetter.

Hanno anche convenuto che gli stati non dovrebbero consentire che il loro territorio venga utilizzato per attacchi informatici contro altri stati e dovrebbero adottare misure per mitigare l’attività dannosa proveniente dal loro territorio quando è rivolta a infrastrutture critiche di altri stati“.

Zetter si è concentrata sugli hacktivist e sui simpatizzanti ucraini.

Poco dopo che la Russia ha invaso e ha iniziato a condurre attacchi di cancellazione dei dati contro organizzazioni e infrastrutture ucraine, il vice primo ministro ucraino Mykhailo Fedorov ha lanciato un appello alle armi per gli hacktivisti volontari per lanciare operazioni informatiche offensive contro la Russia e ha pubblicato un elenco di 31 siti web governativi e commerciali da attaccare.

Il cosiddetto IT Army si è rapidamente mobilitato e in pochi giorni ha lanciato attacchi DDoS contro la borsa di Mosca, il ministero degli Esteri russo e una banca statale. Nel frattempo, l’elenco iniziale di 31 organizzazioni target è cresciuto fino a superare le 600.

Altre bande di criminali informatici, tra cui Anonymous, si sono presto unite a più attacchi DDoS e hack-and-leak e l’elenco delle organizzazioni russe colpite dagli hacktivist è salito alle stelle.

Inoltre, sembra che ci siano squadre interne che conducono operazioni più sofisticate per l’esercito IT che è composto da personale della difesa e dell’intelligence ucraino, o ha legami diretti con loro e potrebbe anche ricevere incarichi da loro“, ha detto Zetter, citando un rapporto di giugno del ricercatore sulla difesa informatica Stefan Soesanto per il Centro svizzero di studi sulla sicurezza.

Un terzo elemento potenzialmente problematico, secondo Zetter, sono le società di sicurezza di proprietà ucraina dentro e fuori il paese che forniscono strumenti di supporto all’esercito IT.

Questo, ha affermato, include gli sviluppatori dietro disBalancer, un prodotto di test di penetrazione distribuito per aiutare a identificare le vulnerabilità DDoS. A marzo ha lanciato una nuova app chiamata Liberator, che è essenzialmente lo stesso strumento che può essere utilizzato per condurre attacchi DDoS contro i siti web russi.

In quel periodo, un’altra società estone ha lanciato un programma di ricompense alla ricerca di vulnerabilità nei sistemi di infrastrutture critiche russe con l’obiettivo di trasmetterle agli hacktivist ucraini.

Nonostante il fatto che queste due società abbiano entrambe sede in Estonia, membro della NATO e dell’UE, la loro attività non sembra aver suscitato critiche da parte di altri Stati membri della NATO e dell’UE“, ha affermato Zetter.

Ovviamente, ci sono circostanze uniche da considerare“, ha aggiunto. Vale a dire: la Russia ha invaso il paese vicino in violazione del diritto internazionale e ha commesso presunti crimini di guerra contro gli ucraini. Inoltre, questi attacchi informatici contro obiettivi russi vengono effettuati durante una guerra.

Anche l’esercito IT sembra mostrare una certa moderazione nel non distruggere o interrompere i servizi di emergenza russi“, ha detto Zetter.

Ma, ha aggiunto, citando Soesanto: “Questa attività rischia di creare precedenti legali ed etici non intenzionali che potrebbero creare un significativo contraccolpo politico in futuro“.

E se una società di proprietà russa con sede in Germania organizzasse un programma di ricompense che prende di mira le infrastrutture critiche ucraine e condivide le vulnerabilità scoperte con la comunità dell’intelligence russa? Berlino, Bruxelles e Washington riterrebbero accettabile questo comportamento da parte del settore privato ?” ha chiesto retoricamente Zetter

Inoltre, cosa succede all’esercito IT quando la guerra finisce? Gli hacktivist semplicemente si sciolgono e bloccano tutte le attività informatiche eticamente oscure? Probabilmente no.

“Soesanto afferma che continuare a ignorare l’essenza dell’esercito IT devasterà la futura stabilità del cyberspazio e, con esso, il panorama della sicurezza nazionale in Europa e oltre“, ha affermato Zetter. Nel frattempo, “l’infrastruttura civile è nell’agenda degli aggressori e diventerà solo un obiettivo più grande in futuro“.

Che cos’è un NFT? Utilizzo dei token non fungibili

0
Nft cosa sono

I token non fungibili (NFT) sono ogni giorno sempre più in vista ed utilizzati. Dall’arte e dalla musica alle opere più improbabili, queste risorse digitali vengono vendute come veri e propri tesori a prezzi inimmaginabili, anche per milioni di dollari.

Ma gli NFT valgono i soldi che sempre più spesso la gente paga? Alcuni esperti dicono che sono una bolla pronta a scoppiare, come la mania delle dot-com. Altri credono che gli NFT stiano per diventare un must economico e che cambieranno per sempre gli investimenti.

Che cos’è un NFT?

Un NFT è una risorsa digitale che rappresenta oggetti del mondo reale come arte, musica, oggetti di gioco e video. Vengono acquistati e venduti online, spesso con criptovaluta e generalmente sono codificati con lo stesso software sottostante di molte criptovalute.

Sebbene siano in circolazione dal 2014, gli NFT stanno guadagnando notorietà ora perché stanno diventando un modo sempre più popolare per acquistare e vendere opere d’arte digitali. Il mercato degli NFT valeva l’incredibile cifra di 41 miliardi di dollari nel solo 2021, un importo che si avvicina al valore totale dell’intero mercato globale delle belle arti.

Gli NFT sono generalmente unici nel loro genere, o almeno hanno una tiratura molto limitata, e hanno codici identificativi univoci. “In sostanza, gli NFT creano scarsità digitale”, afferma Arry Yu, presidente del Cascadia Blockchain Council della Washington Technology Industry Association e amministratore delegato di Yellow Umbrella Ventures.

Ciò è in netto contrasto con la maggior parte delle creazioni digitali, che sono quasi sempre infinite. Ipoteticamente, tagliare l’offerta dovrebbe aumentare il valore di un determinato bene, supponendo che sia richiesto.

Ma molti NFT sono state creazioni digitali che esistono già in qualche forma altrove, come videoclip iconici di giochi NBA o versioni cartolarizzate di arte digitale che sono già presenti su Instagram.

Il famoso artista digitale Mike Winklemann, meglio conosciuto come “Beeple”, ha realizzato un composito di 5.000 disegni giornalieri per creare forse il più famoso NFT del 2021, “EVERYDAYS: The First 5000 Days”, venduto da Christie’s per un record di 69,3 milioni di dollari.

Chiunque può visualizzare gratuitamente le singole immagini o anche l’intero collage di immagini online. Allora perché le persone sono disposte a spendere milioni per qualcosa che potrebbero facilmente avere facendo uno screenshot?

Perché un NFT consente all’acquirente di possedere l’oggetto originale. Non solo, contiene l’autenticazione integrata, che funge da prova di proprietà. I collezionisti apprezzano quei “diritto di unicità digitale” quasi più dell’oggetto stesso.

In che modo un NFT è diverso dalla criptovaluta?

NFT sta per token non fungibile. Generalmente è costruito utilizzando lo stesso tipo di programmazione della criptovaluta, come Bitcoin o Ethereum , ma è qui che finisce la somiglianza.

Il denaro fisico e le criptovalute sono “fungibili”, il che significa che possono essere scambiati l’uno con l’altro. Hanno anche un valore uguale: un dollaro vale sempre un altro dollaro; un Bitcoin è sempre uguale a un altro Bitcoin. La fungibilità delle criptovalute le rende un mezzo affidabile per condurre transazioni sulla blockchain.

Gli NFT sono diversi. Ciascuno ha una firma digitale che rende impossibile lo scambio o l’uguaglianza tra le NFT (quindi non fungibili). Una clip NBA Top Shot, ad esempio, non è uguale a EVERYDAYS semplicemente perché sono entrambi NFT.

Come funziona un NFT?

Gli NFT esistono su una blockchain, che è un registro pubblico distribuito che registra le transazioni.

In particolare, gli NFT sono generalmente detenuti sulla blockchain di Ethereum, sebbene anche altri blockchain li supportino.

Un NFT viene creato o “coniato” da oggetti digitali che rappresentano sia oggetti tangibili che immateriali, tra cui:

Arte grafica
GIF
Video e highlights sportivi
Oggetti da collezione
Avatar virtuali e skin per videogiochi
Scarpe da ginnastica firmate
Musica
Anche i tweet contano. Il co-fondatore di Twitter Jack Dorsey ha venduto il suo primo tweet in assoluto come NFT per oltre 2,9 milioni di dollari.

In sostanza, gli NFT sono come oggetti da collezione fisici, solo digitali. Quindi, invece di ottenere un vero dipinto ad olio da appendere al muro, l’acquirente ottiene invece un file digitale.

Si ottengono anche i diritti di proprietà esclusiva. Gli NFT possono avere un solo proprietario alla volta e il loro uso della tecnologia blockchain semplifica la verifica della proprietà e il trasferimento di token tra i proprietari. Il creatore può anche memorizzare informazioni specifiche nei metadati di un NFT. Ad esempio, gli artisti possono firmare la propria opera d’arte includendo la propria firma nel file.

A cosa servono gli NFT?

La tecnologia Blockchain e gli NFT offrono agli artisti e ai creatori di contenuti un’opportunità unica di monetizzare i loro prodotti. Ad esempio, gli artisti non devono più fare affidamento su gallerie o case d’asta per vendere la loro arte. L’artista può venderlo direttamente al consumatore come NFT, che gli consente anche di mantenere una parte maggiore dei profitti. Inoltre, gli artisti possono programmare royalties in modo da ricevere una percentuale sulle vendite ogni volta che la loro arte viene venduta a un nuovo proprietario. Questa è una caratteristica interessante poiché gli artisti generalmente non ricevono proventi futuri dopo la prima vendita della loro arte.

L’arte non è l’unico modo per fare soldi con gli NFT. Marchi come Charmin e Taco Bell hanno messo all’asta l’arte NFT a tema per raccogliere fondi per beneficenza. Charmin ha soprannominato la sua offerta “NFTP” (carta igienica non fungibile) e la grafica NFT di Taco Bell è andata esaurita in pochi minuti, con le offerte più alte che sono arrivate a 1,5 wrapping ether (WETH), pari a 3.723,83 dollari al momento della stesura.

Nyan Cat, una GIF del 2011 di un gatto è stata venduta per quasi 600.000 euro a febbraio. E NBA Top Shot ha generato oltre 500 milioni di dollari di vendite a fine marzo. Un singolo highlight di LeBron James NFT ha raccolto più di 200.000 dollari.

Come acquistare NFT

Se desideri iniziare la tua collezione NFT, dovrai acquisire alcuni elementi chiave:

Innanzitutto, dovrai procurarti un portafoglio digitale che ti permetta di archiviare NFT e criptovalute. Probabilmente dovrai acquistare della criptovaluta, come Ether, a seconda delle valute accettate dal tuo provider NFT. Puoi acquistare criptovalute utilizzando una carta di credito e persino PayPal. Sarai quindi in grado di spostarlo dallo scambio al tuo portafoglio preferito.

Ti consigliamo di tenere a mente le commissioni mentre cerchi le opzioni. La maggior parte degli scambi addebita almeno una percentuale della tua transazione quando acquisti criptovalute.

Mercati NFT popolari

Una volta che hai impostato il tuo portafoglio, non c’è carenza di siti NFT per fare acquisti. Attualmente, i più grandi mercati NFT sono:

• OpenSea.io: questa piattaforma peer-to-peer si autodefinisce un fornitore di “oggetti digitali rari e oggetti da collezione”. Per iniziare, tutto ciò che devi fare è creare un account per sfogliare le raccolte NFT. Puoi anche ordinare i pezzi in base al volume delle vendite per scoprire nuovi artisti.

• Rarible: simile a OpenSea, Rarible è un mercato aperto che consente ad artisti e creatori di emettere e vendere NFT. I token RARI emessi sulla piattaforma consentono ai titolari di valutare funzionalità come commissioni e regole della community.

• Foundation: qui, gli artisti devono ricevere “voti positivi” o un invito da altri creatori a pubblicare la loro arte. L’esclusività della comunità e il costo di ingresso significa che può trattare opere d’arte di calibro superiore. Ad esempio, il creatore di Nyan Cat Chris Torres ha venduto NFT sulla piattaforma Foundation. Può anche significare prezzi più alti, non necessariamente una cosa negativa per artisti e collezionisti che cercano di capitalizzare, supponendo che la domanda di NFT rimanga ai livelli attuali, o addirittura aumenti nel tempo.

Sebbene queste piattaforme e altre ospitino migliaia di creatori e collezionisti di NFT, assicurati di fare le tue ricerche attentamente prima di acquistare.

Inoltre, i processi di verifica per i creatori e gli elenchi NFT non sono coerenti tra le piattaforme: alcuni sono più rigorosi di altri. OpenSea e Rarible, ad esempio, non richiedono la verifica del proprietario per gli elenchi NFT. Le protezioni dell’acquirente sembrano essere nella migliore delle ipotesi scarse, quindi quando si acquistano NFT, potrebbe essere meglio tenere a mente il vecchio adagio “caveat emptor”, fai attenzione all’acquirente.

Dovresti comprare NFT?

Gli NFT sono rischiosi perché il loro futuro è incerto e non abbiamo ancora molta esperienza per giudicare le loro prestazioni. Dato che gli NFT sono così nuovi, potrebbe valere la pena investire piccole somme per provarli per ora.

In altre parole, investire in NFT è una decisione in gran parte personale.

Tieni presente che il valore di un NFT si basa interamente su ciò che qualcun altro è disposto a pagare per questo. Pertanto, la domanda guiderà il prezzo piuttosto che gli indicatori fondamentali, tecnici o economici, che in genere influenzano i prezzi delle azioni e almeno generalmente costituiscono la base per la domanda degli investitori.

Tutto ciò significa che un NFT può essere rivenduto a un prezzo inferiore a quello che hai pagato. Oppure potresti non essere in grado di rivenderlo affatto se nessuno lo vuole.

Gli NFT sono anche soggetti a imposte sulle plusvalenze, proprio come quando vendi azioni con profitto. Dal momento che sono considerati oggetti da collezione, tuttavia, potrebbero non ricevere le aliquote preferenziali sulle plusvalenze e potrebbero anche essere tassati a un’aliquota fiscale più elevata.

Detto questo, avvicinati agli NFT come faresti con qualsiasi investimento: fai le tue ricerche, comprendi i rischi, incluso il fatto che potresti perdere tutto il tuo investimento, e se decidi di fare il grande passo, procedi con una buona dose di cautela.

TikTok “sospende” il cambiamento della politica sulla privacy in Europa

Tik Tok Privacy

TikTok ha deciso di sospendere un aggiornamento della politica sulla privacy che coinvolge l’Europa. Avrebbe significato che la piattaforma avrebbe smesso di chiedere agli utenti di tracciare il loro consenso per ricevere pubblicità mirata.

La Commissione irlandese per la protezione dei dati (DPC), il principale regolatore della privacy di TikTok per il regolamento generale sulla protezione dei dati dell’Unione europea (GDPR), ha affermato che la saranno fatti ulteriori controlli per aderire meglio alle direttive europee.

TikTok ha accettato di sospendere l’applicazione delle modifiche per consentire al DPC di eseguire la sua analisi“, ha detto un portavoce del DPC.

Mentre ci impegniamo a rispondere alle domande delle parti interessate sulle modifiche alla gestione della pubblicità personalizzata in Europa, mettiamo in pausa l’introduzione di quella parte dell’aggiornamento della nostra politica sulla privacy.” – ha detto Tik Tok in un comunicato.

Riteniamo che la pubblicità personalizzata offra la migliore esperienza in-app per la nostra comunità e ci metta in linea con le pratiche del settore, e non vediamo l’ora di interagire con le parti interessate e affrontare le loro preoccupazioni“.

L’avviso di violazioni formali della Privacy è arrivato dall’Italia, l’autorità di regolamentazione italiana ha segnalato che il passaggio pianificato, evitando di chiedere agli utenti il ​​loro consenso per pubblicare annunci “personalizzati” elaborando i dati in base all'”interesse legittimo”, che evita la necessità di chiedere il consenso agli interessati, violerebbe la Direttiva Privacy e, a suo avviso, anche il GDPR.

Gli esperti di privacy avevano anche messo in dubbio l’adeguatezza di TikTok sul sistema di pubblicità comportamentale.

Alla domanda sull’avvertimento formale del Garante italiano, un portavoce di TikTok ha risposto: “stiamo valutando l’avviso, e siamo impegnati a rispettare la privacy degli utenti, vogliamo essere trasparenti sulle pratiche sulla privacy e vogliamo operare in conformità con tutte le normative pertinenti “.

Affinché l’interesse legittimo sia una base giuridica valida per il trattamento dei dati personali ai sensi del diritto dell’UE, un responsabile del trattamento deve condurre una serie di test per valutare, in primo luogo, se ha una finalità legittima per l’esecuzione del trattamento; e, in secondo luogo, che il trattamento è necessario per la finalità individuata.

Le infrastrutture adtech e gli algoritmi che si nutrono del trading ad alta velocità di dati personali per condurre aste di pubblicità comportamentale hanno, nel frattempo, dimostrato di non avere un’adeguata sicurezza per proteggere le informazioni delle persone, come richiede la GDPR.

Tale è il livello elevato stabilito dal test di bilanciamento degli interessi legittimi del GDPR, che un DPA dell’UE, l’autorità olandese, ha – secondo i resoconti della stampa locale – deciso che gli interessi legittimi non possono essere utilizzati per un interesse commerciale. La giurisprudenza è più sfumata, ma il tentativo di fissare un intero modello di business della pubblicità comportamentale merita sicuramente un’attenzione molto particolare da parte delle autorità di regolamentazione.

Amazon Prime Day. Forse quest’anno non conviene

Gli acquirenti dell’Amazon Prime Day potrebbero essere meno entusiasti quest’anno della grande vendita.

Il tipo di crescita esplosiva anno dopo anno che abbiamo visto con il Prime Day, potremmo non vederlo più”, ha affermato Nathan Burrow, di Wirecutter, un servizio online di comparazione prezzi e recensioni.

Tanto per cominciare, l’impennata dell’inflazione ha portato a prezzi più elevati su tutta la linea, inducendo i consumatori a ridurre le spese e a diventare più diffidenti nei confronti del tipo di acquisto d’impulso.

Inoltre, con l’aumento della concorrenza, il Prime Day potrebbe perdere la leadership su uno degli eventi di shopping più attesi dell’anno.

I prezzi del Prime Day potrebbero non essere la migliore offerta in assoluto di Amazon
perché se qualcosa viene scontato durante il Prime Day non significa che sia il miglior affare che puoi ottenere online.

Naturalmente, Amazon offrirà i migliori prezzi sui propri dispositivi come Kindle o abbigliamento. Ad esempio, il gigante dell’e-commerce sta già pubblicizzando grandi sconti su tutti i prodotti, ma l’esperienza ci insegna che molte volte questi sconti non sono reali, anzi a volte completamente falsi, bisogna aver tenuto d’occhio il prodotto prima dell’avvento del Prime Day.

È probabile ad esempio che i prezzi di materassi e mobili da esterno siano più bassi verso la fine stagione, i giocattoli vengono ribassati di più durante il Black Friday e il Cyber ​​Monday e le TV generalmente raggiungono il prezzo subito dopo il Natale.

Le offerte sono gestite anche singolarmente dai venditori privati di Amazon e su quei prodotti il colosso americano non ha il controllo, e non lo esercita nemmeno. Molti prodotti a marchio Amazon sicuramente possono avere avuto un ribasso del prezzo, ma non avrebbe senso per la creatura di Bezos buttare via guadagni su pezzi che verranno comunque venduti in altri periodi dell’anno.

Quindi attenzione, controllate i prezzi e non comparate ad occhi chiusi.

Sphere. Strumento AI per combattere le fake news

Al momento si sta ‘addestrando’ sulle citazioni di Wikipedia.

Il team di ricerca di Sphere – spiega il sito specializzato TechCrunch – attualmente si basa su 134 milioni di pagine web pubbliche. Wikipedia lo sta sperimentando per scansionare automaticamente le sue voci e identificare quando le citazioni sono fortemente o debolmente supportate. L

‘idea alla base dell’utilizzo di Sphere per l’enciclopedia è semplice: la piattaforma online ha 6,5 ;;milioni di voci, ogni mese sono aggiunti in media circa 17.000 articoli in crowdsourcing, una mole enorme di materiale che non è semplice da verificare per il team di editori incaricato di supervisionarlo. Meta – spiega TechCrunch – non ha accordi finanziari con Wikipedia e per addestrare il modello Sphere, ha creato “un nuovo set di dati di 4 milioni di citazioni di Wikipedia, il più complesso mai utilizzato per questo tipo di ricerca”. “Il nostro obiettivo è creare una piattaforma per aiutare gli editori di Wikipedia a individuare sistematicamente i problemi di citazione e correggere rapidamente il contenuto dell’articolo”, spiega Meta.

Essendo Sphere uno strumento aperto, open source, può costituire una base per i modelli di formazione di Intelligenza artificiale. “Il nostro prossimo passo è formare modelli per valutare la qualità dei documenti recuperati, rilevare potenziali contraddizioni, dare priorità a fonti più affidabili”, ha osservato Meta che al momento non sta usando questo modello per le sue piattaforme come Facebook, Instagram e Messenger che in passato sono state al centro di polemiche proprio per la diffusione di fake news e contenuti inesatti.