Roma: Workshop ‘Accesso aperto al patrimonio culturale digitale e linked open data: strategie, progetti e nuove opportunita”

otebacRoma: Workshop ‘Accesso aperto al patrimonio culturale digitale e linked open data: strategie, progetti e nuove opportunita”

Roma, Biblioteca Nazionale Centrale – organizzato dall’ICCU, in collaborazione con Ariadne, AthenaPlus, Biblioteca nazionale Centrale di Roma, Michael Culture Association, Wikimedia Italia

4 marzo 2015 – Eventi ICCU

Il principale obiettivo del seminario, che si svolgerà presso la Sala Conferenze della Biblioteca nazionale centrale di Roma, è quello di fornire degli elementi di riflessione sull’opportunità di adozione delle licenze aperte e dei principi dei dati aperti nel settore dei beni culturali. Verranno presentati i principali progetti che promuovono l’accesso aperto ai contenuti di musei, biblioteche e archivi, come CulturaItalia ed Europeana, fornendo un quadro generale del dibattito europeo e delle opportunità offerte.

Gli interventi presenteranno le strategie, la sostenibilità e le migliori pratiche ed esempi di attuazione del accesso libero per la condivisione le diffusione e la promozione del patrimonio culturale. Nel pomeriggio è prevista una sessione operativa per fornire indicazioni tecniche per realizzare linked open data, attraverso un linguaggio chiaro e comprensibile.

Ingresso libero, prenotazione obbligatoria

Continua »

Roma: Reti digitali e territorio. Come cambia la città tra connettività e collaborazione

Copia di invito naked city2NC-Talk2

Reti digitali e territorio. Come cambia la città tra connettività e collaborazione

Nell’ambito del Talk sarà presentata la piattaforma di cartografia partecipata “ReTer” (www.reter.org)

sabato 28 febbraio – ore 15,00-19,00

Ex Cartiera Latina, sede del Parco regionale dell’Appia antica, via Appia antica, 42

Il 27 e 28 febbraio, nel complesso dell’ex cartiera latina, Naked City Project, con VISIVA e Linux Club Italia, presenta 2NC-Fest, seconda edizione del festival di narrazioni urbane multimediali: photo-screening, multimedia, videoart, vjing, performance, cartografie digitali, web-doc e convegni, esploreranno e racconteranno la realtà urbana in costante e problematica trasformazione.

 

Wired: Darkleaks, il mercato nero per informazioni segrete, film e software

wiredlogoDarkleaks, il mercato nero per informazioni segrete, film e software

Chi si nasconde dietro Zozan Cudi, la giovane combattente anti Isis? Certamente un bravo sviluppatore che ha incrociato la blockchain e le piattaforme di whistleblowing per lanciare un mercato anonimo in cui scambiare un po’ di tutto. Magari anche l’identità di qualche terrorista

di Arturo Di Corinto per Wired del 27 Febbraio 2015

È donna, È kurda. È una guerrigliera che combatte contro l’Isis. Ed è il nome per arrivare a Darkleaks, un mercato nero elettronico dove si contrabbanda ogni tipo di segreto. Di lei dicono che è l’ingegnere che ne ha sviluppato il software, ma il suo profilo twitter, @zozancudi, potrebbe essere fasullo. Dietro ci sarebbe un ex ingegnere di Google che già contribuisce a OpenBazaar.
Il software di Darkleaks, che ovviamente si trova su Github, insieme a Sourge Forge il più grande magazzino di progetti software al mondo, è in costante perfezionamento, ma già funziona, con l’obiettivo di consentire a chiunque di vendere e comprare segreti di stato, informazioni commerciali, perfino film di hollywood prima della distribuzione. Continua »

Wired: Ecco dove finiscono i tuoi dati

wiredlogoEcco dove finiscono i tuoi dati

di Arturo Di Corinto per Wired del 24 Febbraio 2015

Secondo Trackography, i siti di news offrono i nostri dati a società che non sono tenute a rispettare le leggi italiane sulla privacy. Ecco come difendersi dagli spioni

Clicca su un Paese in blu sulla mappa, poi clicca sul sito di news che consulti regolarmente. Guarda chi ti traccia, scopri in quale Paese finiscono i tuoi dati e come sono gestiti ogni volta che accedi a quel sito. Così facendo saprai chi tiene traccia dei tuoi comportamenti ogni volta che leggi una news e vedi sotto quale giurisdizione viene gestita la tua privacy.

Continua »

Wired: Meglio se taci, l’ipocrisia della libertà di parola in Italia

wiredlogo Meglio se taci, l’ipocrisia della libertà di parola in Italia

Il nuovo libro di Gilioli e Scorza fa il punto (non felice) sull’informazione in Italia: dalla libertà di stampa alla corruzione e alle decine di leggi contro la libertà d’espressione che giacciono in Parlamento

di Arturo Di Corinto per Wired del 23 Febbraio 2015

Il nostro bellissimo paese è un paese disgraziato. Ed è un paese disgraziato perchè è un paese ingiusto, ed è ingiusto perchè è profondamente corrotto. Una corruzione che ruba ai bisogni del paese almeno 60 miliardi di euro all’anno, soldi che invece di finanziare scuole, ospedali e trasporti, finiscono in paradisi fiscali e banche compiacenti. La colpa non è solo di imprenditori collusi coi poteri mafiosi e di funzionari dello stato infedeli e arroganti, ma anche di un sistema dell’informazione che rinuncia ogni giorno a svolgere il suo ruolo di cane da guardia della democrazia. E se questo accade non è solo per l’inaccettabile compromissione del potere politico con quello mediatico – che non si è ancora scrollato di dosso un sistema televisivo basato su un duopolio di fatto -, ma per le norme anacronistiche che regolano l’accesso alla professione giornalistica, per le minacce subite quotidianamente da chi fa informazione, per la cecità politica di decisori pubblici che trattano la comunicazione in Internet come un pericolo piuttosto che come una risorsa. Continua »

La Repubblica: Open Data Day, in Italia dieci appuntamenti per la trasparenza

la-repubblica-it-logoOpen Data Day, in Italia dieci appuntamenti per la trasparenza

Sabato 21 febbraio è la giornata internazionale dei dati aperti. Le occasioni per discutere le opportunità dell’uso intelligente dei dati per migliorare la qualità della vita

di ARTURO DI CORINTO per La Repubblica del 20 Febbraio

ROMA - Gli Open Data non servono a niente se non migliorano la vita delle persone. Forti di questa convinzione, sono molti quelli che sabato 21 febbraio parteciperanno al terzo evento italiano dedicato ai Dati Aperti. L’Open Data Day  celebrato a livello internazionale, è un’occasione di incontro, distribuita in Italia tra dieci città, per costruire, secondo gli organizzatori, un modo nuovo e diverso di pensare la relazione reciproca tra informazione, diritti e conoscenze, al fine di migliorare il rapporto tra Pubblica Amministrazione, imprese e cittadini.
Continua »

La Repubblica: Tunisia, retata nel collettivo di hacker islamici. E forse c’è anche il referente dell’Is

la-repubblica-it-logoTunisia, retata nel collettivo di hacker islamici. E forse c’è anche il referente dell’Is

Sgominato dalla polizia tunisina il Fallaga Team che aveva attaccato 20 mila siti francesi. Tra gli arrestati molto probabilmente c’è l’hacker del Califfato, Majdi. Mentre continua l’operazione di Anonymous contro l’Is, i fondamentalisti islamici hanno occupato l’account Twitter di Newseek minacciando Michelle Obama, intensificano le attività di proselitismo

di ARTURO DI CORINTO per La Repubblica del 17 Febbraio 2015

GLI ANONYMOUS stavolta sono molto cauti, ma l’hacker tunisino a cui danno la caccia, Majdi, potrebbe essere già in carcere, arrestato dalla polizia tunisina. Majdi è considerato per importanza il secondo amministratore di sistema dei siti dello Stato Islamico a cui i vendicatori di Anonymous hanno dichiarato la cyberguerra. Quello che è certo, confermato da giornali di lingua francese, è che ben sei sembri del Fallaga Team, responsabile di attacchi ai siti web di scuole e ospedali in Francia, sono stati portati in galera. E il Fallaga Team sarebbe proprio la creatura di Majdi, l’hacker jihadista ricercato dagli Anonymous nell’operazione AntiIsis che dal 9 febbbraio li vede incrociare le sciabole digitali con gli agguerriti hacker del cybercaliffato.

Continua »

La Repubblica: Gli hacker e il colpo da un miliardo in stile Hollywood

la-repubblica-it-logoGli hacker e il colpo da un miliardo in stile Hollywood

Un gruppo di criminali del web ha rubato per un anno ai depositi delle banche di tutto il mondo senza intaccare i conti dei clineti. Eccome come hanno fatto e perchè l’Italia è il paese più a rischio.

Arturo Di Corinto per La Repubblica del 17 Febbraio 2015

QUESTA volta non hanno le sembianze di Robert Redford e Ben Kingsley, che nel film I signori della truffa rubano dai conti bancari del Partito Repubblicano per riempire le casse di associazioni ambientaliste, ma la tecnica è quasi la stessa. Ignoti criminali informatici avrebbero derubato banche russe, cinesi ed europee di almeno 300 milioni di dollari nel corso dell’ultimo anno spostando ingenti quantità di denaro via ebanking da un lato all’altro del globo. E l’ammontare dei furti potrebbe essere tre volte superiore alle prime stime. A denunciarlo è un rapporto della società Kaspersky Lab e, anche se rimane ignoto il nome delle banche truffate e l’esatta consistenza del maltolto, se lo dicono loro c’è da crederci.

Continua »

La Repubblica: Paoni: “Ora la vera caccia al tesoro per gli hacker sarà quella ai dati riservati”

la-repubblica-it-logoPaoni: “Ora la vera caccia al tesoro per gli hacker sarà quella ai dati riservati”

di Arturo Di Corinto per La Repubblica del 17 Febbario 2015

GIÀ lo scorso Natale un gruppo di criminali proveniente dall’Est era salito alla ribalta delle cronache per le intrusioni nelle banche russe, ma adesso la vicenda sta assumendo dimensioni globali. Giacomo Paoni è responsabile security per Techub, azienda italiana di consulenza nel campo della sicurezza informatica: “Vorrei ricordare che non sono solo le banche ad essere attaccate, ma anche grandi retailers e aziende di public relations, forse per recuperare informazioni utili ad avere vantaggi sul mercato azionario.

Ma allora qual è il fatto nuovo?
“Stavolta ad essere attaccati sono stati i sistemi interni delle banche e non i loro clienti, come invece di solito accade”.

Qual è la metodologia usata?
“Da quello che ne sappiano finora si tratta di attacchi del tipo Advanced Persistent Threat . Dopo una prima fase di raccolta di informazioni sul target le vittime vengono raggirate usando principalmente tecniche di ingegneria sociale (spear phishing o client side hacking), che consentono di infettare le vittime con malware”.

E poi come procedono?
“Una volta ottenuto l’accesso al computer del dipendente di una banca, mirano a compromettere il resto della rete interna. Vengono installati software innocui che però consentono di mantenere l’accesso alla rete compromettendo tutti i sistemi critici, compresa la posta elettronica per spiare le comunicazioni. Solo a questo punto vengono installati software di monitoraggio sui computer degli operatori ritenuti più interessanti che, “filmati”, mostrano essi stessi come mettere in atto la frode”.

La Repubblica: Galassia Hacker

la-repubblica-it-logoGalassia Hacker

Sembravano cattivi ma dopo gli attacchi di Anonymous all’Is il mondo ha scoperto anche l volto buono dei pirati informatici. Ecco la flotta più eterogenea del grande mare del web

di ARTURO DI CORINTO per La Repubblica del 15 Febbraio 2015

PRIMA ERANO SOLTANTO CATTIVI : gli attacchi alle playstation Sony e le minacce ai distributori del film The Interview come rappresaglia alla fiction sull’attentato al presidente nordcoreano Kim Jong-un, i colpi assestati dalla cyberjihad ai governi filoccidentali, le dichiarazioni di Obama sul terrorismo digitale. Poi però, da quando la scorsa settimana Anonymous ha attaccato l’Isis (“Tempo scaduto, stiamo arrivando, sarete trattati come un virus”) l’opinione pubblica mondiale ha improvvisamente “scoperto” una cosa solo apparentemente ovvia: e cioè che gli hacker non sono tutti uguali. E che a dividere gli hacker da una parte e i cracker, lamer, black hat dall’altra è una a volte sottile linea etica: tecniche e competenze sono simili, diversi gli obiettivi e la portata delle azioni. E in futuro questa demarcazione sarà sempre più evidente.

Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress