Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-06-2009, 08:36   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] La Legge e il web 2.0

martedì 30 giugno 2009

Bologna - Le innovazioni collegate all'Internet sociale stanno procurando un vero e proprio terremoto, nei comportamenti individuali come nei modelli di business e persino nelle attività criminali. Da qui la necessità di una riforma profonda dell'attuale quadro normativo, per molti versi inadeguato rispetto alle esigenze correnti. Sul come fare, però, non esistono ancora ricette consolidate. È intorno a questi temi che si è dipanato l'incontro di studio intitolato "Le responsabilità giuridiche nel web 2.0", tenutosi presso l'Alma Graduate School dell'Università di Bologna la scorsa settimana.

Per sviscerare il problema, gli organizzatori hanno chiamato a parlare professionisti ed esperienze molto diverse: un dirigente della Polizia Postale come Antonio Apruzzese, due accademici con specializzazioni differenti - Marco Roccetti del dipartimento di Scienze dell'Informazione e Giusella Finocchiaro della facoltà di Diritto, entrambi presso l'Università di Bologna - e un manager di una grande azienda di telecomunicazioni come Vodafone, Corradino Corradi.

Quello che è emerso dal loro dialogo è un quadro ricco e sfaccettato, con molte questioni aperte e poche certezze. "La verità - spiega Giusella Finocchiaro - è che l'innovazione tecnologica ha contribuito a trasformare in profondità idee consolidate come quella di identità, di azione individuale, di autorialità. E risulta quindi evidente che il quadro normativo - penso in particolare alle parti che riguardano il copyright e la circolazione della conoscenza - non è più adeguato a affrontare la situazione corrente".

La relazione tra attività di creazione da parte degli individui, circolazione della conoscenza e vincoli normativi è stata al centro della trattazione dello stesso Roccetti. Secondo quest'ultimo, la libera diffusione della conoscenza non riguarda soltanto il benessere e l'interesse dei singoli, ma costituisce un bene collettivo che anche il Legislatore si deve preoccupare di preservare. "Quando si legifera su queste materie - sostiene Roccetti - non abbiamo a che fare con mere regole di comportamento, ma con la messa a disposizione e la circolazione di beni che forse sono beni in sé e che quindi la collettività deve in qualche modo tutelare".

Il riferimento dell'accademico va molto evidentemente a casi giudiziari recenti, come quelli che hanno visto protagonisti i responsabili di Pirate Bay.

Più orientato alle opportunità e problematiche operative l'intervento di Corradino Corradi, manager dell'area ICT Security di Vodafone. Corradi ha evidenziato come l'avvento del web sociale prefiguri scenari promettenti per le società di telefonia- davanti alle quali si dischiudono ampie possibilità in materia di accesso mobile e personalizzazione dei servizi. "Il nostro obiettivo - ha detto Corradi - è superare il web 2.0 attravero la personalizzazione. E questa prospettiva ci interessa in modo particolare perché siamo convinti che la personalizzazione si possa operare soltanto in ambiente mobile, quando sei legato ad una SIM più che quando sei legato ad una username generica".

Ma Corradi ha anche documentato la presenza di almeno tre grandi aree di criticità, sulle quali le telco starebbero attivamente lavorando. La prima è quella della libertà di circolazione dei contenuti, sulla quale non esistono ricette condivise ed anzi si registrano pressioni crescenti da parte dei detentori dei diritti e degli stessi ISP, nel senso della delimitazione e del filtraggio. La seconda è quella della protezione degli utenti, il cui bilanciamento con la libertà di espressione e accesso non è sempre semplice da conseguire. E da ultimo la privacy individuale, minacciata dalle policy di raccolta dati e dalle iniziative di personalizzazione della pubblicità.

Ancora differente il punto di vista portato da Antonio Apruzzese, dirigente della Polizia Postale responsabile per l'Emilia Romagna. Più che sulle problematiche squisitamente normative, il rappresentante di PolPost si è soffermato sulla crescita delle organizzazioni criminali che agiscono online e sulla necessità di individuare mezzi di contrasto migliorati per affrontarle. Nel tempo, spiega Apruzzese, i delinquenti del web hanno fatto un vero e proprio "salto di qualità" qualitativo e quantitativo.

Anzitutto nella maggior parte dei casi documentati a muoversi non sono più singoli hacker isolati, ma strutture organizzative composite con "manovali, quadri e dirigenti" dove l'azione del singolo risponde a strategie complessive più ampie. E poi si sono raffinati i metodi di lavoro, dai sistemi di arruolamento, alle tecniche di trafugamento fino a quelle di riciclaggio. "Spesso - spiega Apruzzese - i sistemi criminali provano ad arruolare, magari con innocenti mail, anche i comuni cittadini. Cui viene proposto magari di aprire dei conti online e operare delle transazioni - al buio - contro il pagamento di corrispettivi in denaro".

A fronte di tali sfide le forze dell'ordine si devono attrezzare rivedendo in senso "dinamico" il concetto di sicurezza, in modo da comprendere e abbracciare le trasformazioni tecnologiche e comportamentali, e promuovendo coordinamento e partecipazione tra tutti gli attori che si occupano di sicurezza. Apruzzese si è soffermato anche sulle funzioni del neonato CNAIPIC, il cui obiettivo è appunto il coordinamento degli sforzi per la security informatica tra strutture diverse: "Ogni rete ha già le proprie strutture di difesa. In questo senso noi puntiamo ad offrire un coordinamento, fungendo da filo di collegamento tra i diversi soggetti sensibili"

In conclusione di giornata, Giusella Finocchiaro ha provato a raccogliere le varie suggestioni emerse ed a "tirarne le fila" sotto il profilo propriamente normativo. Posta l'inadeguatezza del quadro legislativo corrente, ha spiegato la studiosa di diritto di Internet, la soluzione ottimale sarebbe senz'altro quella di una revisione "di sistema" delle leggi su copyright e privacy, da attuarsi a livello sovranazionale. "Ma nell'attuale congiuntura globale - ha chiosato - una riforma di questa portata appare altamente improbabile".

Ed è per questo, continua Finocchiaro, che le soluzioni di breve periodo vanno ricercate in innovazioni più circoscritte, da attuarsi magari sul piano delle licenze e dei contratti, in grado di tutelare gli interessi dei vari attori in gioco nel rispetto delle norme vigenti. L'esempio esplicito portato dalla ricercatrice è quello della licenza Creative Commons, creata nel 2001 da Lawrence Lessig, che consente di contemperare l'esigenza di circolazione della conoscenza con i diritti individuali dell'autore. "Questo tipo di soluzione - conclude Finocchiaro - consente una forma di deregulation rispettosa del quadro normativo vigente, ed appare in questo senso il modo più equilibrato per uscire l'attuale stallo tutelando gli interessi di tutti".

Giovanni Arata




Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Cloud sovrano: l'approccio di Broadcom c...
HONOR conferma l'arrivo in Italia di Mag...
La Cina sotto pressione impone maniglie ...
OpenAI integra le app in ChatGPT per tra...
NVIDIA sarebbe pronta a tagliare la prod...
Prezzo minimo storico per iPhone 16 Pro:...
Riot Games scopre una falla nei BIOS che...
Beats in super offerta su Amazon: aurico...
Batterie elettriche, Samsung SDI e Stell...
Clivet presenta Fullness, la pompa di ca...
SpaceX lancerà 167 razzi spaziali...
Yakuza Kiwami 3 e Dark Ties protagonisti...
Privacy a rischio: ecco la VPN che regis...
SpaceX ha annunciato che un satellite St...
ASUSTOR presenta i nuovi NAS Lockerstor ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:47.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v