Finalmente il decreto per l'accessibilità della PA

Il ministro dell'Istruzione Francesco Profumo firma il testo attuativo della Legge Stanca. Il Web della pubblica amministrazione adotterà lo standard W3C WCAG 2.0. Per garantire fruibilità a tutti

Roma – Tutti i siti web della Pubblica Amministrazione (PA) a prova di disabilità, come si legge in un sintetico comunicato stampa diramato dal Ministero dell’Istruzione. Con delega all’Innovazione della PA, il ministro Francesco Profumo ha ratificato il decreto sui requisiti tecnici di accessibilità previsti dalla legge 4/2004 sull’introduzione delle “disposizioni per favorire l’accesso dei soggetti disabili agli strumenti informatici”.

Atteso da tempo, il decreto firmato dal ministro Profumo era stato predisposto dallo specifico gruppo di lavoro formato dalle associazioni di sviluppatori, disabili e vari responsabili della PA. Come spiegato dai vertici della sezione italiana della International Webmasters Association (IWA), i siti della Pubblica Amministrazione potranno ora applicare quelle regole tecniche previste dallo standard internazionale W3C WCAG 2.0 .

Regole “meno stringenti sotto l’aspetto della conformità del codice”, come spiegato in un post firmato dal presidente di IWA Italy Roberto Scano. “Ottimizzate per l’operatività delle tecnologie legate alle applicazioni web di nuova generazione (ad esempio, ajax), nonché all’accessibilità dei documenti”. Nella visione dello stesso Scano, il decreto tricolore rappresenterà un esempio per il resto dell’Europa, “stante che nel dicembre 2012 l’Unione Europea ha invitato gli stati membri ad applicare il medesimo livello di accessibilità (WCAG 2.0 livello “AA”) ora obbligo per le PA italiane (e, a seguito del decreto crescita 2.0, di tutti i soggetti che beneficiano di contributi pubblici per sviluppare servizi nel web)”.

Il testo del decreto firmato dal ministro Profumo passerà ora al vaglio della Corte dei Conti , dunque pubblicabile in Gazzetta Ufficiale tra circa un mese. “L’Italia si pone tra i primi paesi in Europa ad accogliere e rendere operativi i criteri più rigorosi per l’accessibilità dei contenuti per il web – si legge alla fine del comunicato ministeriale – siano essi pagine informative, documenti scaricabili, applicazioni o social network”.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • bubba scrive:
    interessante anche se vengono dubbi
    interessante anche se vengono dei dubbi, sopratutto sulla parte backend/C&C e "qualita'" dei dati ottenuti...- sta roba genera molto traffico "inutile".. ok tu lo splitti sui router violati.. ma il backend server (si suppone almeno) unico.. quindi arriva molta robba. Essendo molta era hostato (suppongo) da qualche parte pagando. Non se n'e' accorto nessuno? l'hoster o i -mila monitoratori (AV,honeypot ecc)?- come dicono loro ci han messo 6 mesi.. e se uno dei "-mila monitoratori" iniziava a seguire la traccia e individuarli? per i malware writer russi vale la pena.. ma per uno sgudurioso lavoro statistico?- col fatto che le violazioni non sono permanenti, ad ogni reboot del router, si incasina il gioco.. il server ne terra conto (penso?).. impegnativo pero' da gestire..e altre varie ed eventuali... compreso il pezzo del "interestingly traceroute on a limited shell" che purtroppo mi sembra spiegato da cani.. ancorche' suoni interessante.PS: c'e' da dire che ho letto in fretta.. qualche passaggio forse mi e' sfuggito. Cmq e' roba divertente :) (anche se ribadita -le vuln dei soho router & parenti- mille volte da mille persone nell'hackdom)
    • Giuda scrive:
      Re: interessante anche se vengono dubbi
      il fatto è che se non ti da problemi non sai neanche cosa cercare, comunque hai ragione, è robetta divertente :)
      • bubba scrive:
        Re: interessante anche se vengono dubbi
        - Scritto da: Giuda
        il fatto è che se non ti da problemi non sai
        neanche cosa cercare, beh non mi riferivo tanto al singolo utente (che cmq se non fosse ritardato, potrebbe notare in /tmp della roba che non dovrebbe esistere e dei tasks molto strani... cosa che infatti E' capitata per un software analogo -anche se di ispirazione malware, e con una diffusione molto minore- chiamato Aidra e prima ancora con hydra2008), ma ai "signori del monitoring"... cioe questi della botnet hanno sifonato dei terabyte per fare questi scanning... e nessuno si e' accorto di una cippa? :) strano, no
        comunque hai ragione, è robetta divertente
        :)gia, lo e'.. :P infatti gli scansionatori "professionisti" ,tipo quelli di metasploit/rapid7, si sono subito lagnati dell'azione criminale, ma stanno gia scaricando il gigantesco malloppo (500gb zippati, mi pare) da analizzare.Da un altro lato pero' la trovo MOLTO fastidiosa questa cosa... perche' fara' partire rapidamente due azioni.. una da criminali affamati e l'altra da parte dei monitoratori & agenzie di sicurezza affamate...
        • armstrong scrive:
          Re: interessante anche se vengono dubbi
          - Scritto da: bubba
          Da un altro lato pero' la trovo MOLTO fastidiosa
          questa cosa... perche' fara' partire rapidamente
          due azioni.. una da criminali affamati e l'altra
          da parte dei monitoratori & agenzie di sicurezza
          affamate...Non è detto che per i criminali sia una novità :(
          • bubba scrive:
            Re: interessante anche se vengono dubbi
            - Scritto da: armstrong
            - Scritto da: bubba

            Da un altro lato pero' la trovo MOLTO fastidiosa

            questa cosa... perche' fara' partire rapidamente

            due azioni.. una da criminali affamati e l'altra

            da parte dei monitoratori & agenzie di sicurezza

            affamate...
            Non è detto che per i criminali sia una novità :(beh in questa misura direi che e' abbastanza una novita'...un filettone da 500GB(!) di portscanning di 3 miliardi di ip (di cui 600mln vivi, mi pare) ,non lo trovi proprio ogni mattina
  • armstrong scrive:
    non dirlo in giro
    ma erano TUTTE macchine linux :D
    • bubba scrive:
      Re: non dirlo in giro
      - Scritto da: armstrong
      ma erano TUTTE macchine linux :Dbeh, no :)Pero', in compenso sara' difficile trovarne con Osx, visto che non lo usa nessuno :D
      • armstrong scrive:
        Re: non dirlo in giro
        - Scritto da: bubba
        - Scritto da: armstrong

        ma erano TUTTE macchine linux :D
        beh, no :)

        Pero', in compenso sara' difficile trovarne con
        Osx, visto che non lo usa nessuno
        :DBeh qualcosina hanno anche loro, questo è fresco:http://www.pcmag.com/article2/0,2817,2416908,00.asp
    • tesfabpel scrive:
      Re: non dirlo in giro
      To perform his "Internet Census 2012" he infected around 420,000 poorly protected embedded devices with what he describes as a harmless bot, named Carna. "Poorly protected" in this case means that either no login credentials were required or standard credentials such as "root:root" or "admin:admin" were able to gain entry.Poco c'entra qui il sistema operativo...
      • armstrong scrive:
        Re: non dirlo in giro
        - Scritto da: tesfabpel
        To perform his "Internet Census 2012" he infected
        around 420,000 poorly protected embedded devices
        with what he describes as a harmless bot, named
        Carna. "Poorly protected" in this case means that
        either no login credentials were required or
        standard credentials such as "root:root" or
        "admin:admin" were able to gain
        entry.

        Poco c'entra qui il sistema operativo...Sicuro?Secondo te cosa ha infettato la cpu? :D
        • bubba scrive:
          Re: non dirlo in giro
          - Scritto da: armstrong
          - Scritto da: tesfabpel

          To perform his "Internet Census 2012" he
          infected

          around 420,000 poorly protected embedded
          devices

          with what he describes as a harmless bot,
          named

          Carna. "Poorly protected" in this case means
          that

          either no login credentials were required or

          standard credentials such as "root:root" or

          "admin:admin" were able to gain

          entry.



          Poco c'entra qui il sistema operativo...
          Sicuro?
          Secondo te cosa ha infettato la cpu? :Dqua si sta "dirottando" il thread... quindi provo a mettere qualche puntino sugli i :Parmstrong era partito con perentoria sicumera "TUTTI linux" .. e io replicai con un "beh, no" + uno smiley. E c'era piu di un motivo... ma c'era anche lo smiley...Poi il thread sulle pw di default e che poteva capitare a qualunque apparato... e' "si & no".Allora facciamo il punto. il report e' volutamente un po vago su alcuni dettagli (quindi non esclude in principio alcun OS o piattaforma), ma la probabilissima sostanza e' che abbiano colpito solo dei device embedded, generalmente router (soho e non) ma compresi anche stb alla dreambox.Il cuore portante (ma non esclusivo) e' l'installazione di NMAP, compilato per varie architetture. Idem, rimanendo nel vago, non si escludono device embedded basati su *bsd, qnx, vxworks, wince... ma nei fatti sappiamo che sono oggetti mitologici (o inusabili). Quindi nmap al 99.98% e' stato installato su device Linux.MA PERO' lo scanning NON E' stato effettuato SOLO con nmap.. (cioe con un binario installato), ma anche facendo uso di altri piu rozzi artifici. Ne fa un cenno vago con "Some of these machines provided a few diagnosis commands like ping, and interestingly traceroute on a limited shell."E al 99% (anche se non lo dice) queste machines sono dei Cisco Ios e dei RomPager. [e da qui la mia obiezione alla perentorieta' di Armstrong ]io l'ho letta cosi'...
          • armstrong scrive:
            Re: non dirlo in giro
            - Scritto da: bubba
            - Scritto da: armstrong

            - Scritto da: tesfabpel


            To perform his "Internet Census 2012" he

            infected


            around 420,000 poorly protected embedded

            devices


            with what he describes as a harmless bot,

            named


            Carna. "Poorly protected" in this case
            means

            that


            either no login credentials were required
            or


            standard credentials such as "root:root" or


            "admin:admin" were able to gain


            entry.





            Poco c'entra qui il sistema operativo...

            Sicuro?

            Secondo te cosa ha infettato la cpu? :D

            qua si sta "dirottando" il thread... quindi provo
            a mettere qualche puntino sugli i
            :P
            armstrong era partito con perentoria sicumera
            "TUTTI linux" .. e io replicai con un "beh, no" +
            uno smiley. E c'era piu di un motivo... ma c'era
            anche lo
            smiley...
            Poi il thread sulle pw di default e che poteva
            capitare a qualunque apparato... e' "si &
            no".

            Allora facciamo il punto. il report e'
            volutamente un po vago su alcuni dettagli (quindi
            non esclude in principio alcun OS o piattaforma),
            ma la probabilissima sostanza e' che abbiano
            colpito solo dei device embedded, generalmente
            router (soho e non) ma compresi anche stb alla
            dreambox.
            Il cuore portante (ma non esclusivo) e'
            l'installazione di NMAP, compilato per varie
            architetture. Idem, rimanendo nel vago, non si
            escludono device embedded basati su *bsd, qnx,
            vxworks, wince... ma nei fatti sappiamo che sono
            oggetti mitologici (o inusabili). Quindi nmap al
            99.98% e' stato installato su device
            Linux.
            MA PERO' lo scanning NON E' stato effettuato SOLO
            con nmap.. (cioe con un binario installato), ma
            anche facendo uso di altri piu rozzi artifici. Ne
            fa un cenno vago con "Some of these machines
            provided a few diagnosis commands like ping, and
            interestingly traceroute on a limited
            shell."
            E al 99% (anche se non lo dice) queste machines
            sono dei Cisco Ios e dei RomPager. [e da qui la
            mia obiezione alla perentorieta' di Armstrong
            ]
            Per una volta che windows non c'entrava ;)
Chiudi i commenti