lunedì 28 dicembre 2015

Telemarketing, Garante Privacy: il Registro delle Opposizioni va migliorato

https://www.key4biz.it/telemarketing-selvaggio-garante-privacy-registro-delle-opposizioni-va-migliorato/144551/#.VnqvXl_wjRg.twitter

Trstamento telematico e privacy

http://www.laleggepertutti.it/107208_registro-telematico-dei-testamenti-consultazione-e-privacy

martedì 22 dicembre 2015

Consigli per navigare sicuri durante le feste natalizie

Non poteva mancare assieme agli auguri, i consigli per un natale sicuro.

Ecco il link

http://www.gpdp.it/web/guest/home/docweb/-/docweb-display/docweb/2817431

Buone feste

lunedì 21 dicembre 2015

Digital detox

http://www.mysocialweb.it/2015/12/21/digital-detox/

domenica 20 dicembre 2015

Social network: quando ti connetti, connetti anche la testa!

Ecco il video del garante

https://m.youtube.comwatch?v=BqtnYcfgLbM

giovedì 17 dicembre 2015

Ue, protezione dati 2.0: ecco cosa cambia con il nuovo Regolamento

http://www.federprivacy.it/index.php?option=com_content&view=article&id=1571&catid=48&Itemid=89

mercoledì 16 dicembre 2015

Facebook, al setaccio il profilo di chi chiede di entrare negli Usa

http://www.ilfattoquotidiano.it/2015/12/16/facebook-al-setaccio-il-profilo-di-chi-chiede-di-entrare-negli-usa/2308328/#commenti-mobile

In arrivo il nuovo Regolamento Privacy UE, due anni di tempo per adeguarsi

http://www.federprivacy.it/index.php?option=com_content&view=article&id=1569&catid=45&Itemid=85

Newsletter dell'istituto italiano privacy

http://www.istitutoitalianoprivacy.it/it/la-newsletter-del-presidente-iip-16-dicembre-2015/

martedì 15 dicembre 2015

Social vietati ai minori di 16

http://www.civile.it/internet/visual.php?num=91860

Social proibiti ai minori di 16

Ue, social network ed email rischiano di essere proibiti ai minori di 16 anni

http://m.repubblica.it/mobile/r/sezioni/tecnologia/social-network/2015/12/15/news/ue_social_network_ed_email_rischiano_di_essere_proibiti_ai_minori_di_16_anni-129537852/#notarget

domenica 13 dicembre 2015

Tribunale di roma non condanna il motore di ricerca

http://www.dimt.it/category/quaderni/

giovedì 10 dicembre 2015

Pubblicate da AgidGov le linee guida sulla conservazione dei documenti

http://www.agid.gov.it/notizie/2015/12/10/conservazione-pubblicate-linee-guida-agid

martedì 8 dicembre 2015

Perché i giocattoli digitali mandano ai loro fabbricanti le foto dei bambini?

L'articolo di Paolo Attivissimo, evidenzia una cosa che prima o poi poteva capitare. Cioè l'utilizzo improprio dei dati personali degli aquirenti.
Senza entrare nel codice privacy di determinati paesi, sottolineo il fatto di continuare a fare la differenza come acquirenti e persone, preoccupandoci delle nostre identità digitali.

http://attivissimo.blogspot.it/2015/12/perche-i-giocattoli-digitali-mandano-ai.html

lunedì 7 dicembre 2015

Bel TUTORIAL sulla SICUREZZA online di MOZILLA

andate a visitarlo

https://www.mozilla.org/it/teach/smarton/security/?utm_source=desktop-snippet&utm_medium=snippet&utm_content=smarton&utm_term=5444&utm_campaign=smarton&sample_rate=0.1&snippet_name=5444

Lenovo e rootkit

Dopo lo “scandalo” Superfish, Lenovo aveva promesso che non avrebbe più installato software inutile su PC e notebook.  

Nel firmware di alcuni prodotti è incluso un tool che sostituisce i file di sistema ad ogni avvio. Un ricercatore di sicurezza ha scoperto che questo software è vulnerabile.

Nel BIOS di PC e notebook con Windows 7, 8, 8.1 e 10, venduti tra ottobre 2014 e aprile 2015, è installata l’utility Lenovo Service Engine (LSE)

 Il produttore afferma che, su desktop, LSE invia alcune informazioni (tipo e modello del computer, system ID, paese e data) ai suoi server, quando il dispositivo viene connesso la prima volta ad Internet. Su notebook, LSE scarica e installa anche il software OneKey Optimizer (OKO) che esegue l’ottimizzazione del sistema, aggiorna i driver ed elimina i file spazzatura. In pratica, OKO può essere considerato un crapware. Invece, LSE può essere assimilato ad un rootkit.


LSE sfrutta la funzionalità Windows Platform Binary Table (WPBT), sviluppata per integrare file eseguibili nel firmware. 

Al boot, sostanzialmente Windows cerca questa tabella e, se viene trovata, copia l’eseguibile nel file system. Lo scopo principale di WPBT è l’installazione automatica di software antifurto che può inviare una segnalazione al proprietario del dispositivo, anche se il ladro formatta il disco. 

LSE sostituisce il file autochk.exe di Windows e scarica altri file da Internet.

Lenovo ha pubblicato una guida che spiega come disattivare LSE nel BIOS dei PC e nuovi BIOS per i notebook. Per entrambi è inoltre disponibile un tool che rimuove tutti i file di LSE dal computer.


LINK ESTERNO:
http://www.hwupgrade.it/news/sicurezza-software/lenovo-software-persistenti-installati-sfruttando-una-funzionalita-di-windows_58389.html

Agenda trasparente

http://www.cittadinireattivi.it/2015/12/01/metti-in-agenda-la-trasparenza-appuntamento-a-roma-il-12-dicembre-agendatrasparente/

sabato 5 dicembre 2015

Dell e i certificati...

http://www.networkworld.com/article/3007895/dell-installs-self-signed-root-certificate-on-laptops-endangering-users-privacy.html

I LINK DELLA SERATA DEDICATA ALLA NEOLINGUISTICA

LE TAVOLETTE SUMERE DI UR SONO:


Samuel N. Kramer, Schooldays: A Sumerian Composition Relating to the Education of a Scribe, in Journal of the American Oriental Society n. 69/4 (1949), pp. 199-215.

GERGOLARIO GIOVANI MONZESI:
attenzione al linguaggio scurrile


ABC Giovani e Media:

http://www.giovaniemedia.ch/it/opportunita-e-rischi/i-media-digitali/glossario.html

 10 PAROLE ENTRATE NELL'USO COMUNE



 


 BUFALA INFORMATICA

http://www.skuola.net/news/fun/giovani-poche-parole.html

il primo emoticon risale addirittura al 1648:
http://www.theatlantic.com/technology/archive/2014/04/the-first-emoticon-may-have-appeared-in-1648/360622/

RIFERIMENTI E LIBRI CITATI:

S. Spina, Openpolitica. Il discorso dei politici italiani nell'era di Twitter, FrancoAngeli, 2012
G.ZiccardiEntro 48 ore. Un'esperienza di downshifting tecnologico, Marsilio 2014


Berruto, Gaetano (1987), Sociolinguistica dell’italiano contemporaneo, Roma, La Nuova Italia Scientifica.
Berruto, Gaetano (1993), Le varietà del repertorio, in Introduzione all’italiano contemporaneo, a cura di A.A. Sobrero, Roma - Bari, Laterza, 2 voll., vol. 2° (La variazione e gli usi)
Bruni, Francesco (1984), L’italiano. Elementi di storia della lingua e della cultura, Torino, UTET.
Dal Negro, Silvia & Iannàccaro, Gabriele (2003), “Qui parliamo tutti uguale, ma diverso”. Repertori complessi e interventi sulle lingue, in Ecologia linguistica.
Atti del XXXVI congresso internazionale della Societa` di Linguistica Italiana (Bergamo, 26-28 settembre 2002), a cura di A. Valentini et al., Roma, Bulzoni,Francescato, Giuseppe (1981),
Il bilingue isolato. Studi sul bilinguismo infantile, Bergamo, Minerva Italica.
Gumperz, John (1982), Discourse strategies, Cambridge, Cambridge University Press.
Hymes, Dell (1979), La competenza comunicativa, in Universali linguistici, a cura di F. Ravazzoli, Milano, Feltrinelli, pp. 212-243 (ed. orig. On communicative competence, in Sociolinguistics, edited by J.B. Pride & J. Holmes, Harmonsdworth, Penguin Books, 1972)
Sabatini Francesco (1985), “L’italiano dell’uso medio”: una realtà tra le var ietà linguistiche italiane, in Gesprochenes Italienisch in Geschichte und Gegenwart, hrsg. von G. Holtus & E. Radtke, Tübingen, Narr