Tutti i siti web della Pubblica Amministrazione (PA) a prova di disabilità, come si legge in un sintetico comunicato stampa diramato dal Ministero dell’Istruzione. Con delega all’Innovazione della PA, il ministro Francesco Profumo ha ratificato il decreto sui requisiti tecnici di accessibilità previsti dalla legge 4/2004 sull’introduzione delle “disposizioni per favorire l’accesso dei soggetti disabili agli strumenti informatici”.
Atteso da tempo, il decreto firmato dal ministro Profumo era stato predisposto dallo specifico gruppo di lavoro formato dalle associazioni di sviluppatori, disabili e vari responsabili della PA. Come spiegato dai vertici della sezione italiana della International Webmasters Association (IWA), i siti della Pubblica Amministrazione potranno ora applicare quelle regole tecniche previste dallo standard internazionale W3C WCAG 2.0 .
Regole “meno stringenti sotto l’aspetto della conformità del codice”, come spiegato in un post firmato dal presidente di IWA Italy Roberto Scano. “Ottimizzate per l’operatività delle tecnologie legate alle applicazioni web di nuova generazione (ad esempio, ajax), nonché all’accessibilità dei documenti”. Nella visione dello stesso Scano, il decreto tricolore rappresenterà un esempio per il resto dell’Europa, “stante che nel dicembre 2012 l’Unione Europea ha invitato gli stati membri ad applicare il medesimo livello di accessibilità (WCAG 2.0 livello “AA”) ora obbligo per le PA italiane (e, a seguito del decreto crescita 2.0, di tutti i soggetti che beneficiano di contributi pubblici per sviluppare servizi nel web)”.
Il testo del decreto firmato dal ministro Profumo passerà ora al vaglio della Corte dei Conti , dunque pubblicabile in Gazzetta Ufficiale tra circa un mese. “L’Italia si pone tra i primi paesi in Europa ad accogliere e rendere operativi i criteri più rigorosi per l’accessibilità dei contenuti per il web – si legge alla fine del comunicato ministeriale – siano essi pagine informative, documenti scaricabili, applicazioni o social network”.
Mauro Vecchio
-
non dirlo in giro
ma erano TUTTE macchine linux :DarmstrongRe: non dirlo in giro
- Scritto da: armstrong> ma erano TUTTE macchine linux :Dbeh, no :)Pero', in compenso sara' difficile trovarne con Osx, visto che non lo usa nessuno :DbubbaRe: non dirlo in giro
- Scritto da: bubba> - Scritto da: armstrong> > ma erano TUTTE macchine linux :D> beh, no :)> > Pero', in compenso sara' difficile trovarne con> Osx, visto che non lo usa nessuno> :DBeh qualcosina hanno anche loro, questo è fresco:http://www.pcmag.com/article2/0,2817,2416908,00.asparmstrongRe: non dirlo in giro
To perform his "Internet Census 2012" he infected around 420,000 poorly protected embedded devices with what he describes as a harmless bot, named Carna. "Poorly protected" in this case means that either no login credentials were required or standard credentials such as "root:root" or "admin:admin" were able to gain entry.Poco c'entra qui il sistema operativo...tesfabpelRe: non dirlo in giro
- Scritto da: tesfabpel> To perform his "Internet Census 2012" he infected> around 420,000 poorly protected embedded devices> with what he describes as a harmless bot, named> Carna. "Poorly protected" in this case means that> either no login credentials were required or> standard credentials such as "root:root" or> "admin:admin" were able to gain> entry.> > Poco c'entra qui il sistema operativo...Sicuro?Secondo te cosa ha infettato la cpu? :DarmstrongRe: non dirlo in giro
- Scritto da: armstrong> - Scritto da: tesfabpel> > To perform his "Internet Census 2012" he> infected> > around 420,000 poorly protected embedded> devices> > with what he describes as a harmless bot,> named> > Carna. "Poorly protected" in this case means> that> > either no login credentials were required or> > standard credentials such as "root:root" or> > "admin:admin" were able to gain> > entry.> > > > Poco c'entra qui il sistema operativo...> Sicuro?> Secondo te cosa ha infettato la cpu? :Dqua si sta "dirottando" il thread... quindi provo a mettere qualche puntino sugli i :Parmstrong era partito con perentoria sicumera "TUTTI linux" .. e io replicai con un "beh, no" + uno smiley. E c'era piu di un motivo... ma c'era anche lo smiley...Poi il thread sulle pw di default e che poteva capitare a qualunque apparato... e' "si & no".Allora facciamo il punto. il report e' volutamente un po vago su alcuni dettagli (quindi non esclude in principio alcun OS o piattaforma), ma la probabilissima sostanza e' che abbiano colpito solo dei device embedded, generalmente router (soho e non) ma compresi anche stb alla dreambox.Il cuore portante (ma non esclusivo) e' l'installazione di NMAP, compilato per varie architetture. Idem, rimanendo nel vago, non si escludono device embedded basati su *bsd, qnx, vxworks, wince... ma nei fatti sappiamo che sono oggetti mitologici (o inusabili). Quindi nmap al 99.98% e' stato installato su device Linux.MA PERO' lo scanning NON E' stato effettuato SOLO con nmap.. (cioe con un binario installato), ma anche facendo uso di altri piu rozzi artifici. Ne fa un cenno vago con "Some of these machines provided a few diagnosis commands like ping, and interestingly traceroute on a limited shell."E al 99% (anche se non lo dice) queste machines sono dei Cisco Ios e dei RomPager. [e da qui la mia obiezione alla perentorieta' di Armstrong ]io l'ho letta cosi'...bubbainteressante anche se vengono dubbi
interessante anche se vengono dei dubbi, sopratutto sulla parte backend/C&C e "qualita'" dei dati ottenuti...- sta roba genera molto traffico "inutile".. ok tu lo splitti sui router violati.. ma il backend server (si suppone almeno) unico.. quindi arriva molta robba. Essendo molta era hostato (suppongo) da qualche parte pagando. Non se n'e' accorto nessuno? l'hoster o i -mila monitoratori (AV,honeypot ecc)?- come dicono loro ci han messo 6 mesi.. e se uno dei "-mila monitoratori" iniziava a seguire la traccia e individuarli? per i malware writer russi vale la pena.. ma per uno sgudurioso lavoro statistico?- col fatto che le violazioni non sono permanenti, ad ogni reboot del router, si incasina il gioco.. il server ne terra conto (penso?).. impegnativo pero' da gestire..e altre varie ed eventuali... compreso il pezzo del "interestingly traceroute on a limited shell" che purtroppo mi sembra spiegato da cani.. ancorche' suoni interessante.PS: c'e' da dire che ho letto in fretta.. qualche passaggio forse mi e' sfuggito. Cmq e' roba divertente :) (anche se ribadita -le vuln dei soho router & parenti- mille volte da mille persone nell'hackdom)bubbaRe: interessante anche se vengono dubbi
il fatto è che se non ti da problemi non sai neanche cosa cercare, comunque hai ragione, è robetta divertente :)GiudaRe: interessante anche se vengono dubbi
- Scritto da: Giuda> il fatto è che se non ti da problemi non sai> neanche cosa cercare, beh non mi riferivo tanto al singolo utente (che cmq se non fosse ritardato, potrebbe notare in /tmp della roba che non dovrebbe esistere e dei tasks molto strani... cosa che infatti E' capitata per un software analogo -anche se di ispirazione malware, e con una diffusione molto minore- chiamato Aidra e prima ancora con hydra2008), ma ai "signori del monitoring"... cioe questi della botnet hanno sifonato dei terabyte per fare questi scanning... e nessuno si e' accorto di una cippa? :) strano, no>comunque hai ragione, è robetta divertente> :)gia, lo e'.. :P infatti gli scansionatori "professionisti" ,tipo quelli di metasploit/rapid7, si sono subito lagnati dell'azione criminale, ma stanno gia scaricando il gigantesco malloppo (500gb zippati, mi pare) da analizzare.Da un altro lato pero' la trovo MOLTO fastidiosa questa cosa... perche' fara' partire rapidamente due azioni.. una da criminali affamati e l'altra da parte dei monitoratori & agenzie di sicurezza affamate...bubbaRe: interessante anche se vengono dubbi
- Scritto da: bubba> Da un altro lato pero' la trovo MOLTO fastidiosa> questa cosa... perche' fara' partire rapidamente> due azioni.. una da criminali affamati e l'altra> da parte dei monitoratori & agenzie di sicurezza> affamate...Non è detto che per i criminali sia una novità :(armstrongGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiMauro Vecchio 21 03 2013
Ti potrebbe interessare