DiscoverCaffe 2.0
Caffe 2.0
Claim Ownership

Caffe 2.0

Author: Valentino Spataro

Subscribed: 368Played: 19,382
Share

Description

Feed ufficiale per seguire il podcast www.caffe20.it/rss

Il podcast piu' longevo d'Italia, dal 2008 ! Contenuti pro su www.caffe20.it/membri 30gg gratis poi da 3 euro al mese, ascolti anche da spotify.

Ogni giorno alle 8.30, sabato e domenica compresi, 4 minuti di tecnologia e di diritto per chi lavora su internet.

Come ? Con semplicita', franchezza e umilta': non siamo dispensatori di verita', siamo ricercatori di soluzioni.

Su www.caffe20.it puoi creare la tua playlist per argomento o consultare l'enorme archivio con tutte le puntate. Feed ufficiale: caffe20.it/rss

Anche smart speaker: chiedi "Alexa, apri caffè due punto zero".

Ti ho già chiesto di parlare del caffe20.it agli amici e votarci sulle piattaforme ? Grazie sin d'ora !!!

Si applica l'informativa privacy di Spreaker e delle piattaforme sulle quali il caffe20.it e' distribuito. Per evitare tracciamenti di ogni tipo potete iscrivervi a www.caffe20.it/membri .

Contenuti pro su www.caffe20.it/membri anche newsletter, 30 gg gratis poi da 3 euro al mese

Valentino Spataro
amm. IusOnDemand srl
www.iusondemand.com

jingle by GarageBand
2896 Episodes
Reverse
Podcast - Come si fa un backup e quanto è importante nei contratti con i produttoriIl tema del backup porta due conseguenze:cosa devo backuppare ?quanto e’ importante la conservazione della distribuzione nei contratti con i produttori ?A tutti, buon ascolto(ps: vi aspetto su ondevocali.it )
Una breve introduzione all'uso di ChatGPT e un cenno a Perplexity.Obiettivo ? Capire come parlare con una macchina, come gestirlaQuesta versione e' introduttiva. Quella approfondita e' riservata a caffe20.it/membri vi aspetto !
Ripubblichiamo qui l'episodio in forma completa.Il tema e' il controllo degli accessi con dati biometrici (impronta digitale o facciale).Simulazione e adempimenti privacy disponibili.
Bitcoin - sale il valore trasferito il wallet de El Salvador - cosa significaLe notizie su Bitcoin sono diminuite. Il valore continua ad aumentare.Una novità letta su Avvenire fa capire che ancora e’ di grande interesse.Pero’ come sempre possiamo capire quali rischi corriamo vedendo gli altri cosa fanno le cryptovalute.E per gli scettici, un utile confronto con quello che avviene nelle  banche centrali e perche’ con bitcoin non si puo’ nascondere i soldi. Perche’ nei wallet, i soldi non ci sono. Ma si possono spendere, solo se … ed e’ questo che rende la blockchain ancora interessante.Buon ascolto !Vi aspetto su caffe20.it/membri 30 gg gratis poi da 4 euro al mese.
Il tema della distribuzione e' intimamente legato agli ascolti."Vorrei essere ascoltato di piu'". Tutti. Poi pero' tanti limiti per motivi tecnici e legali.Dopo le lezioni tenute all'accademia di Brera, l'approfondimento di questi temi gia' inserito nel libro sul mondo dei podcast: ondevocali.it disponibile anche in digitale dal 20.4.2024.Un incontro che ampierà le vedute di influencer, aziende, produttori e podcaster indipendenti.Vi aspettiamo a Technotown a Roma alla settimana del podcasting, iscrizioni sul sito.
L'AI Week non e' un mostro che divora servizi e lavoratori, sostituendoli.Questo e' emerso chiarissimo, in forma propositiva, alla AI Week 2024.Un mondo di tecnologie, servizi e visioni che miglioreranno, senza sostituire, il nostro lavoro.In 5 minuti la visione della AI oggi. Oltre ogni ideologia preconcetta.Iscriviti a caffe20.it/membri 30 gg gratis poi da 4 euro al mese.
Su Civile.it/privacy una decina di nuovi documenti importanti sull'Osservatorio privacy, in materia di data breach e linee guida su video sorveglianza, accesso ai dati, data breach e minori,Data Breach e Comunicazione Pubblica: Esaminiamo come le banche comunicano le violazioni dei propri siti in modo costruttivo.Provvedimenti e Sanzioni: Analizziamo i provvedimenti e le sanzioni elevate, come quelle prese dalla LazioCrea, per comprendere le ragioni dietro tali decisioniComunicazioni Intra-Aziendali: Esaminiamo come vengono gestite le informazioni nel contesto delle comunicazioni aziendali.Token Biometrici e Avvertimenti: Esploriamo l'avviso preventivo del Garante riguardante l'utilizzo di token biometrici e le possibili violazioni della sicurezza informatica.Mappa dei Rischi di Sicurezza Informatica: il documento dell'Enisa.Linee Guida sull'Intelligenza Artificiale: Esaminiamo le linee guida della CNIL sull'intelligenza artificiale, con 40 faq dell'OsservatorioPrivacy e Sicurezza Informatica: Esaminiamo casi di violazione della privacy e della sicurezza informatica, evidenziando le sanzioni e i provvedimenti presi dalle autorità competenti.
Il fornitore gestisce dati - la designazione e gli altri adempimentiPoche precauzioni, ma necessarie.L'approfondimento: https://www.civile.it/privacy/visual.php?num=98419
Perche' controllare o non controllare l'età dei minori online - legaldesignIdentificare tutti o combattere i comportamenti illeciti ?In Uk ICO e’ andata dai social media e ha fatto piccole proposte per migliorare la sicurezza dei minori. Una novantina le migliorie adottate collaborando.In Europa l’approccio e’ regolatorio: identifichiamo tutti per proteggere i minori, contro il principio di minimizzazioneNon lo dico io, ma tutti gli esperti. Questo ottimo esempio di legal design spiega pro e contro (praticamente solo i contro) dell’identificazione dei minorenni onlineLink:https://www.primaonline.it/2024/03/25/404229/agcom-avvia-una-consultazione-sulla-age-assurance-delle-piattaforme-video/https://fpf.org/blog/new-fpf-infographic-analyzes-age-assurance-technology-privacy-tradeoffs/Caffe20.it/membri 30 gg gratis poi da 4 euro al mese
Giornata bellissima, vi giro a caldo il mood.
Grandissimo Alessio Pomaro.: AI - come si chiamano le relazioni tra le parti di un documento ?"Attraverso i grafi possiamo relazionare i vettori delle parti dei documenti (chunk)."In questo modo possiamo considerare i documenti nel loro insieme, non solo come una raccolta sparsa si embeddings."E possiamo relazionare i documenti ad altre informazioni strutturate.""https://www.linkedin.com/posts/alessiopomaro_generative-ai-novit%C3%A0-e-riflessioni-3-activity-7181179818296627202-b8rP/?utm_source=share&utm_medium=member_android
Ai - da Arte a Pico de PaperisCosa li unisce ? L'uso della conoscenza.Tutto parte dall'esperto dei rischi di OpenAI che si chiede come insegnare ad un figlio ad usare la AI.Io provo a dare una risposta... passando da Topolino !Link a Chatgpt per i membri.Ci aspetto su caffe20.it/membri 30gg gratis poi da 4 euro al mese.
Pronti, partenza, qui le cose di fanno: l'Italia della Ai si apre e fa scuola. E io ha presentare le aziende del workshop 3. E incontri di viaggio semplici quanto veri, nulla di che, ma autentici. Buon ascolto!
Open Source in Germania e Formazione AI negli USANon di solo hardware e software, ma anche di cloud e formazione …
AI e il sindaco parla in ingleseFunziona ? Abbastanza. Vediamo perche’.https://www.open.online/2024/04/05/venezia-luigi-brugnaro-spiega-ticket-ia-video/
Approfondimento su civile.it/privacy (osservatorio) e privacykit.it (per richiedere simulazioni di verifiche e controlli preventivi)
Tutto nasce da questo. https://www.linkedin.com/posts/marco-morello-journalist_i-social-network-sono-morti-e-noi-li-abbiamo-activity-7181183321060601857-HewgTitolo apparentemente innocente, ma svia dal tema centrale:ignorare i valori dell'open sourceignorare le scelte strategiche dei socialIl tema viene presentato su Linkedin in modo accattivante, ma sembra ignorare i valori della rete.Noi sappiamo trovarci e parlare insieme. Perche' non riusciamo a farlo su Instagram, Facebook, YouTube o altri posti ? Perche' ci allettano con le proposte di interazione, ma ci distraggono dal farlo.Al centro i social vendono spazi promozionali. Disturbano le relazioni che vorrebbero promuovere.Per questo il mondo dell'open source e' etica e valori democratici: il software al servizio degli uomini, non per gestire il loro tempo davanti uno schermo a guardare pubblicitàVi aspetto su caffe20.it/membri 30 gg gratis poi da 4 euro al mese.
Un mondo strano si apre davanti a noi.Parliamo di https://f-droid.org/packages/io.nandandesai.privacybreacher/ un progetto per capire come un telefonino ci puo' spiare senza bisogno di autorizzazioni.E, unendo un paio di notizie, si aprono delle possibilità pazzesca: camminare in modo strano potrebbe essere ritenuto sospetto. Alcuni progetti europei stanno sperimentando questi dati, se scoprissero che i nostri telefonini sono piu' efficaci delle webcam ?E se un giudice valutasse la camminata sospetta, come ci potremmo difendere ? Avevo presto una storta ? "No, non e' registrata la storta, lei li' faceva il palo".Ahi.
Se volevi qualcosa dovevi costruirlo. Oppure cercare tra i pochi che lo offrivano, e capire come funzionava.Oggi tutto e' semplice, ma dipendi dai soliti fornitori, e non si cercano alternative.Ecco perche' una generazione di sviluppatore e utenti e' cresciuta controllando tutto, e oggi non e' piu' possibile.Se non impedendo al produttore di cemento di vendere anche il 95% delle case.
Cybersec - aggiornamenti rapidi e backdoor - cortocircuitoUn programmatore russo installa una backdoor. Tutti sorpresi. Le minacce esistono per tutti. E ora ? Aggiornare o aspettare ? Aggiornare o rimuovere ?Non e’ affatto facile. L’ideale e’ ridurre l’uso.Incriminat o XZ che potrebbe essere legato anche a 7-zip. Capiremo a breve se ci sono nuovi rischi sulle versioni piu’ recenti.
loading
Comments (2)

Sonia Fabio

ma utilizzare Kodi (disponibile per tutte le piattaforme) con l'addon WLTV Helper? Sono almeno un paio di anno che per motivi logistici non ho potuto collegare la TV all'antenna e utilizzo qesto prodotto sia su firestick che chromecast per vedere il ditale terrestre.

Dec 18th
Reply

a

bello però "plùgin" (pronunciato come è scritto) non si può sentire :)

Dec 12th
Reply
Download from Google Play
Download from App Store