Jython for embedded software validationPyCon Italia
油
This document discusses using Jython for embedded software validation. It proposes a runtime plugin model using Jython that allows dynamic code loading and multithreaded execution. This enables extending test automation capabilities and reusable test code. The model is implemented using Jython embedded in Eclipse, providing benefits like cross-platform code and dynamic reloading while avoiding risks of mixed language development.
Keane won a contract to design, develop, and operate a smart card-based ticketing system for public transportation in Victoria, Australia. To overcome challenges from multiple stakeholders and a geographically dispersed client, Keane adopted an Agile program management approach. Keane's solution fused Agile and structured CMMI methodologies to allow for rapid development, integrated testing, and reduced risk. This enabled fast deployment, operations, and reduced strain on system modules. Three releases have been delivered on schedule using this approach.
Il documento si rivolge a chi ha gi buone conoscenze relative alle tecniche con cui si realizza un buffer overflow e spiega pi湛 in dettaglio come realizzare shellcode e lo shatter attack.
Il documento contiene la descrizione delle dieci regole di base pi湛 importanti per poter iniziare a utilizzare in maniera effettiva le Regular Expression.
Day by day, we store more and more confidential information on our computers, from sites account credentials to our bank account. Every day, malware becomes more and more silent, they dont want you to be suspicious, they just want to stay into your device to do something that you dont really want.
El documento presenta la nueva Serie R de Scania, incluyendo detalles sobre su gama de motores Euro 4, Euro 5 y EEV, su capacidad de almacenamiento de hasta 1,500 litros, su transmisi坦n automatizada Scania Opticruise, y sus caracter鱈sticas de conducci坦n asistida y apoyo al conductor. Tambi辿n describe las opciones de estilo y acabados internos de alta calidad para ofrecer comodidad y ahorro de combustible.
Il documento si rivolge a chi gi conosce le regole degli scacchi e i movimenti dei pezzi e si propone di esporre alcune tattiche di base che si possono applicare ai vari pezzi durante una partita.
Il documento si propone di analizzare le tecniche di base per effettuare il reverse engineering. Verranno inoltre prese in esame le caratteristiche principali di alcuni dei tool utilizzati nel reverse engineering .
The document aims to analyze in detail the main phases of a penetration test, in particular: how to become silent, how to performe information gathering and service information gathering, how to find exploits and how you can actually use them.
By the way the platform used to perform the penetration test is Kali (not Kali 2.0 because at the moment it works but not perfectly)..
Presentazione diritto d'autore nei social networkMarianne Craman
油
Breve introduzione sulla normativa riguardo il diritto d'autore in generale. Analisi dei diritto d'autore nei social network pi湛 diffusi: Facebook, Twitter, Instagram, YouTube con esempi di casi di violazione del diritto d'autore.
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
油
descrizione delle modifiche apportate dal recepimento della convenzione di Budapest agli articoli di procedura penale e del codice penale relativi al cybercrimes
I Share - aspetti giuridici e implicazioni sociali del file-sharingmarco scialdone
油
La pratica dello scambio di file protetti dal diritto dautore attraverso reti P2P costituisce un\'attivit comune alla maggior parte delle persone che accedono alla Rete.
User Generated Content: una nuova forma di linguaggio?marco scialdone
油
Se, come sostenuto dal professor Lawrence Lessig, gli UGC costituiscono il modo in cui un\'intera generazione si esprime, allora non ci si pu嘆 non interrogare su quale intimo legame intercorra tra la libert di riuso dei contenuti protetti e la la libert di manifestazione del pensiero.
Bozza del decreto di attuazione della direttiva copyright (dir. 2019/790/UE) ...Simone Aliprandi
油
Bozza circolata nella fine di luglio 2021 e discussa con alcune integrazioni e modifiche (mancanti nella versione qui sotto riportata) nel Consiglio dei Ministri del 5 agosto 2021; si attende la bozza approvata definitivamente dal CdM che comunque dovr ricevere un ultimo benestare da parte delle commissioni parlamentari competenti (e ci嘆 avverr probabilmente nell'autunno 2021).
Testo raccolto e curato dallAvv. Simone Aliprandi il 7 agosto 2021. Bozza incompleta, provvisoria e non ufficiale.
Il documento contiene la descrizione delle dieci regole di base pi湛 importanti per poter iniziare a utilizzare in maniera effettiva le Regular Expression.
Day by day, we store more and more confidential information on our computers, from sites account credentials to our bank account. Every day, malware becomes more and more silent, they dont want you to be suspicious, they just want to stay into your device to do something that you dont really want.
El documento presenta la nueva Serie R de Scania, incluyendo detalles sobre su gama de motores Euro 4, Euro 5 y EEV, su capacidad de almacenamiento de hasta 1,500 litros, su transmisi坦n automatizada Scania Opticruise, y sus caracter鱈sticas de conducci坦n asistida y apoyo al conductor. Tambi辿n describe las opciones de estilo y acabados internos de alta calidad para ofrecer comodidad y ahorro de combustible.
Il documento si rivolge a chi gi conosce le regole degli scacchi e i movimenti dei pezzi e si propone di esporre alcune tattiche di base che si possono applicare ai vari pezzi durante una partita.
Il documento si propone di analizzare le tecniche di base per effettuare il reverse engineering. Verranno inoltre prese in esame le caratteristiche principali di alcuni dei tool utilizzati nel reverse engineering .
The document aims to analyze in detail the main phases of a penetration test, in particular: how to become silent, how to performe information gathering and service information gathering, how to find exploits and how you can actually use them.
By the way the platform used to perform the penetration test is Kali (not Kali 2.0 because at the moment it works but not perfectly)..
Presentazione diritto d'autore nei social networkMarianne Craman
油
Breve introduzione sulla normativa riguardo il diritto d'autore in generale. Analisi dei diritto d'autore nei social network pi湛 diffusi: Facebook, Twitter, Instagram, YouTube con esempi di casi di violazione del diritto d'autore.
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
油
descrizione delle modifiche apportate dal recepimento della convenzione di Budapest agli articoli di procedura penale e del codice penale relativi al cybercrimes
I Share - aspetti giuridici e implicazioni sociali del file-sharingmarco scialdone
油
La pratica dello scambio di file protetti dal diritto dautore attraverso reti P2P costituisce un\'attivit comune alla maggior parte delle persone che accedono alla Rete.
User Generated Content: una nuova forma di linguaggio?marco scialdone
油
Se, come sostenuto dal professor Lawrence Lessig, gli UGC costituiscono il modo in cui un\'intera generazione si esprime, allora non ci si pu嘆 non interrogare su quale intimo legame intercorra tra la libert di riuso dei contenuti protetti e la la libert di manifestazione del pensiero.
Bozza del decreto di attuazione della direttiva copyright (dir. 2019/790/UE) ...Simone Aliprandi
油
Bozza circolata nella fine di luglio 2021 e discussa con alcune integrazioni e modifiche (mancanti nella versione qui sotto riportata) nel Consiglio dei Ministri del 5 agosto 2021; si attende la bozza approvata definitivamente dal CdM che comunque dovr ricevere un ultimo benestare da parte delle commissioni parlamentari competenti (e ci嘆 avverr probabilmente nell'autunno 2021).
Testo raccolto e curato dallAvv. Simone Aliprandi il 7 agosto 2021. Bozza incompleta, provvisoria e non ufficiale.
Festival ict 2015 droni mauro alovisio v.3Mauro Alovisio
油
seminario Festival ICT 11 novembre 2015 : cCome fare a decollare la tecnologia ed il business dei droni Avv. Mauro Alovisio Avv. Giovanni Battista Gallus http://www.festivalict.com/droni-come-fare-decollare-le-idee-la-tecnologia-ed-il-business/
際際滷 delle lezioni del 25 e 26 marzo 2020 per il corso in "Diritto e Gestione dei contenuti e servizi digitali" nell'ambito del corso di laurea in Giurisprudenza dell'Universit Europea di Roma
Il 26 marzo 2019 il Parlamento Europeo ha approvato in via definitiva la nuova direttiva sul diritto d'autore e sui diritti connessi nel mercato unico digitale. Una sintesi delle principali novit, in attesa del recepimento da parte degli stati membri
際際滷 utilizzate nel corso dell'evento "Diritto alloblio e libert di informazione nel nuovo regolamento europeo per la protezione dei dati personali", Roma, Camera dei Deputati, 14 marzo 2019
Blockchain e voto elettronico: tra mito e realtmarco scialdone
油
Il 12 marzo 2019 si 竪 tenuto presso la Camera dei Deputati un evento dedicato al voto elettronico. La mia relazione si 竪 incentrata sulla mitologia connessa, da un lato, al voto elettronico, dall'altra, all'uso della Blockchain in tale ambito.
際際滷 della lezione tenuta il 15 giugno 2018 nell'ambito del Master in Diritto dell'Informatica presso l'Universit La Sapienza di Roma. Rispetto alla versione 2.0 sono state aggiunte alcune slide sui veicoli a guida autonoma e una parte sui robot generated content
Presentazione utilizzata il 19 maggio 2017 in occasione del convegno annuale del Circolo dei Giuristi Telematici tenutosi in Roma, presso la Biblioteca della Camera dei Deputati
Presentazione utilizzata nella lezione del 13 maggio 2017 nell'ambito del Master di II livello in "Diritto dell'Informatica" presso l'Universit "La Sapienza" di Roma
Le slide della lezione tenuta l'8 luglio 2016 nell'ambito del master di II Livello in Diritto dell'Informatica e Teoria e Tecnica della normazione presso l'Universit La Sapienza di Roma
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...marco scialdone
油
Lezione sul diritto d'autore online, sui sistemi di DRM e sulle c.d. utilizzazioni libere, tenuta il 20 dicembre 2014 presso la Scuola di Specializzazione per le Professioni Legali dell'Universit Europea di Roma
Presentazione sulla Posta Elettronica Certificata in occasione della giornata formativa del 29 settembre 2010, organizzata dalla Commissione Informatica Giuridica e Diritto delle Nuove Tecnologie del Consiglio dell'Ordine degli Avvocati di Roma
Solution Manual for Intermediate Accounting 3rd Edition by Wahlentiteuxprasil
油
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
New Methods of Literacy Research 1st Edition Peggy Albersuxhcablende
油
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
Global Economic Institutions 1st Edition Willem Mollekoloohgazari67
油
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
Test Bank for Systems Analysis and Design 8th Edition: Kendallalawamajina
油
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...Damiano Orru
油
Osservatorio sullinformation literacy promuove un incontro online organizzato dalla rete Open Education Italia. n occasione della Open Education Week 2025, dal 3 al 7 marzo, la rete Open Education Italia organizza un incontro online dedicato alla presentazione della Dichiarazione di Dubai sulle Risorse Educative Aperte (OER) il 4 marzo 2025. https://www.aib.it/eventi/dichiarazione-dubai-oer-unesco/
Introduction to Programming with C++ 3rd Edition Liang Test Banktoblerleunis
油
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Test Bank for Understanding Abnormal Behavior, 10th Edition : Suedementogge
油
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bankjotinlywood
油
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bankgadevshahma
油
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
The Digital Revolution: A Short History of an Ideology Balbiobrohepner
油
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Wintermunirinkuah
油
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
30. Copyright Law has a well-earned
reputation as a discipline both
marginal and arcane. Copyright
law questions can make delightful
cocktail-party small talk, but
copyright law answers tend to
make eyes glaze over everywhere
(J. Litman, Digital Copyright)
53. ...un modello largamente
distribuito, dove i singoli e i
piccoli gruppi possono
esprimersi, scambiare opinioni
e creare il loro stesso scenario
con una portata e un'efficacia
fino ad ora impossibili (Y.
Benkler)
60. Quando ero ragazzo...
di fronte ad ogni
casa, nelle sere
d'estate, avreste
potuto trovare giovani
intenti a cantare le
nuove melodie o quelle
di un tempo
61. Oggi puoi solo
ascoltare queste
macchine infernali
che vanno avanti
giorno e notte
62. Non avremo pi湛 le
corde vocali.
Saranno eliminate da
un processo di
evoluzione,
esattamente come la
coda nell'evoluzione
dell'uomo
103. Perch辿 interviene AGCOM?
L'art. 6, D.lgs 44/2010, c.d. Decreto Romani,
inserisce nel T.U. Servizi di media audiovisivi e
radiofononici l'articolo 32-bis, rubricato
Protezione dei diritti d'autore
La disposizione riguarda unicamente i fornitori di
servizi di media audiovisivi
Il comma 3 attribuisce ad AGCOM il compito di
emanare le disposizioni regolamentari necessarie
per rendere effettiva l'osservanza dei limiti e
divieti previsti nell'articolo 6.
104. *Art. 32-bis
E' fatto divieto ai fornitori di servizi di
media audiovisivi di trasmettere,
ritrasmettere o mettere comunque a
disposizione degli utenti, su qualsiasi
piattaforma e qualunque sia la tipologia di
servizio offerto, programmi oggetto di diritti
di propriet intellettuale di terzi, o parti di
tali programmi, senza il consenso di titolari
dei diritti
105. I tre pilastri (di argilla)
Art. 180-bis L.d.A.
Art. 14-17, D.lgs 70/2003
Art. 32-bis, D.lgs 177/2005
106. Art. 182-bis L.d.A.
Ad Agcom e SIAE, nell'ambito delle
rispettive competenze 竪 attribuita la
vigilanza sulle seguenti attivit:
a) Riproduzione e duplicazione con
qualsiasi procedimento, su supporto
audiovisivo, fonografico e qualsiasi
altro supporto nonch辿 su impianti di
utilizzazione in pubblico, via etere e
via caso, nonch辿 sull'attivit di
diffusione radiotelevisiva con qualsiasi
mezzo effettuata
107. Mere Conduit (art. 14, D.lgs 70/2003)
Il Provider non 竪 responsabile delle
informazioni trasmesse se:
a)Non d origine alla trasmissione
b)Non seleziona il destinatario della
trasmissione
c)Non seleziona n辿 modifica le
informazioni trasmesse
108. Mere Conduit
2. Le attivit di trasmissione e di fornitura
di accesso di cui al comma 1, includono la
memorizzazione automatica, intermedia e transitoria delle
informazioni trasmesse, a condizione che questa serva solo alla
trasmissione sulla rete di comunicazione e che la sua durata non
ecceda il tempo ragionevolmente necessario a tale scopo.
3. L'autorit giudiziaria o quella
amministrativa avente funzioni di
vigilanza pu嘆 esigere anche in via
d'urgenza, che il prestatore, nell'esercizio
delle attivit di cui al comma 2, impedisca
o ponga fine alle violazioni commesse.
109. Caching (art. 15, D.lgs 70/2003)
Il Provider non 竪 responsabile della memorizzazione
automatica, intermedia e temporanea delle
informazioni, effettuata al solo scopo si rendere pi湛
efficace il successivo inoltro ad altri destinatari a loro
richiesta se:
a)Non modifica le informazioni
b)Si conforma alle condizioni di accesso
c)Si conforma alle norme di aggiornamento delle
informazioni, indicate in modo ampiamente
riconosciuto e utilizzato dalle imprese del settore
d)Non interferisce con l'uso lecito di tecnologia per
ottenere dati sull'impiego delle informazioni
e)Pronta rimozione delle informazioni memorizzate
appena abbia avuto conoscenza del fatto che sono
state rimosse dal luogo dove si trovavano
inizialmente
110. Hosting (art. 16, D.lgs 70/2003)
Il Provider non 竪 responsabile delle
informazioni memorizzate a richiesta di un
destinatario del servizio se:
a)Non sia effettivamente a conoscenza del
loro carattere illecito e, per quanto attiene
ad azione risarcitorie, non sia al corrente di
fatti o circostanze che rendono manifesta
l'illiceit dell'attivit o dell'informazione
b)Non appena a conoscenza di tali fatti, su
comunicazione delle autorit competenti,
agisca immediatamente per rimuovere le
informazioni o per disabilitarne l'accesso
112. ...contempla che l'autorit giudiziaria
possa richiedere al prestatore di servizi di
impedire l'accesso al contenuto illecito... tale
inibitoria deve essere rispettosa del principio
di proporzionalit posto che la circolazione
di informazioni sulla rete Internet
rappresenta pur sempre una forma di
espressione e diffusione del pensiero (Cass.
Pen. Sez. III, sentenza n. 49437/09)
120. 4 gg
7 gg.
48 h !!!
Trasmissione 48 h per adeguamento
Atti ad organo Spontaneo del sito. Se si,
Collegiale per archiviazione. Altrimenti... 10 gg
determinazioni
121. Archiviazione
Organo
Collegiale
Richiesta
Ulteriore
istruttoria
Soggetti localizzati in Italia
Soggetti localizzati all'estero
122. Soggetti localizzati in Italia
1.Lorgano collegiale pu嘆 ordinare ai gestori di siti i cui
nomi di dominio siano stati registrati da un soggetto
residente o stabilito in Italia,la rimozione selettiva dei
contenuti oggetto di segnalazione che siano stati diffusi
in violazione delle norme sul diritto dautore;
2. Lorgano collegiale pu嘆 ordinare ai fornitori di servizi
di media audiovisivi o radiofonici soggetti alla
giurisdizione italiana la cessazione della trasmissione o
della ritrasmissione di programmi audiovisivi diffusi in
violazione delle norme sul diritto dautore.
3. Nei casi di cui ai commi 1 e 2, lorgano collegiale pu嘆
altres狸 ordinare di dare evidenza di tale circostanza con
le modalit alluopo individuate in presenza di reiterata
violazione accertata dallAutorit.
123. Soggetti localizzati all'estero
1. Lorgano collegiale pu嘆 adottare nei confronti dei gestori
di siti i cui nomi di dominio siano stati registrati da un
soggetto non residente o non stabilito in Italia e che
diffondano contenuti in violazione del diritto dautore, la cui
fruizione 竪 destinata al pubblico italiano, i seguenti
provvedimenti:
a) richiamare i gestori dei siti al rispetto della Legge sul
diritto dautore;
b) ove la violazione persista nonostante il richiamo di cui
alla lettera a) oltre quindici giorni dal richiamo medesimo,
richiedere la rimozione selettiva dei contenuti oggetto di
segnalazione che siano stati diffusi in violazione delle norme
sul diritto dautore;
c) ove la violazione persista nonostante la richiesta di
rimozione di cui alla lettera b) nei termini ivi indicati,
segnalare il caso allAutorit giudiziaria per gli adempimenti
di competenza.
124. Soggetti localizzati all'estero
2. Lorgano collegiale pu嘆 ordinare al
fornitore di servizi di media audiovisivi o
radiofonici attivo in Italia la cessazione
della trasmissione o della ritrasmissione
di programmi audiovisivi diffusi in
violazione delle norme sul diritto
dautore.
128. It's not all about
copyright. It is
certainly important,
but we need to stop
obsessing about
that (Neelie Kroes)
130. Grazie per lattenzione
let's stay in touch ;-)
Avv. Marco Scialdone
marco.scialdone@agoradigitale.org
www.agoradigitale.org
www.computerlaw.it
http://scialdone.blogspot.com
Twitter: http://twitter.com/marcoscialdone