Home Blog Pagina 106

Prezzi alla produzione dei servizi – IV trimestre 2024

Nel quarto trimestre 2024, per il mercato business, i prezzi alla produzione dei servizi registrano una crescita congiunturale diffusa e più marcata per i servizi di trasporto aereo, in particolare di merci, e per quelli delle telecomunicazioni; le uniche flessioni, per altro contenute, riguardano il trasporto marittimo e le attività di noleggio e leasing operativo. Su base annua, la crescita dei prezzi alla produzione dei servizi per il mercato business accelera ulteriormente.

La crescita più sostenuta nel 2024 (+3,6%), rispetto al 2023 (+3,2%) si deve all’accelerazione dei prezzi dei servizi di trasporto e magazzinaggio (+4,5%, da +2,3% del 2023) e dei servizi di informazione e comunicazione (+3,6%, da +0,9% del 2023). Per il mercato totale, business e consumer, la dinamica dei prezzi alla produzione dei servizi è meno accentuata su base sia congiunturale sia tendenziale; sostanzialmente analoga, invece, quella nella media del 2024.

Istat: occupati e disoccupati – gennaio 2025

LONDON - OCTOBER 05: Commuters walk to work over London Bridge on October 5, 2006 in London, England. (Photo by Scott Barbour/Getty Images)

A gennaio 2025 il numero di occupati è salito a 24 milioni 222mila. La crescita rispetto al mese precedente coinvolge i dipendenti permanenti, che salgono a 16 milioni 447mila, i dipendenti a termine (2 milioni 663mila) e gli autonomi (5 milioni 111mila).

L’occupazione aumenta anche rispetto a gennaio 2024 (+513mila occupati), ma in questo caso è sintesi della crescita dei dipendenti permanenti (+702mila) e degli autonomi (+41mila) e del calo dei dipendenti a termine (-230mila).

Su base mensile, il tasso di occupazione cresce al 62,8%, mentre diminuiscono quello di disoccupazione, al 6,3%, e quello di inattività, al 32,9%.

Scarica la nota ISTAT

Fonte: ISTAT

Case popolari e sicurezza: il SAP dice no alla polizia come vigilanza privata

La recente proposta avanzata a Bologna di impiegare le forze dell’ordine per sorvegliare le case popolari ha suscitato un acceso dibattito. Il Sindacato Autonomo di Polizia (SAP) ha prontamente espresso la propria contrarietà, sottolineando l’importanza di non confondere i ruoli istituzionali delle forze dell’ordine con quelli della vigilanza privata.

In un comunicato ufficiale, il SAP ha ribadito che le forze dell’ordine sono deputate a garantire la sicurezza pubblica e l’ordine sociale, non a svolgere compiti di sorveglianza privata. Questa distinzione è fondamentale per preservare l’efficacia e l’integrità delle funzioni di polizia, evitando di sovraccaricare gli agenti con mansioni che esulano dalle loro competenze specifiche.

La proposta di impiegare la polizia per la vigilanza delle case popolari potrebbe derivare da una percezione errata delle responsabilità istituzionali. Le forze dell’ordine sono formate per affrontare situazioni di criminalità e mantenere l’ordine pubblico, mentre la sorveglianza di proprietà private o semi-private dovrebbe essere affidata a servizi di sicurezza dedicati.

Confondere questi ruoli non solo rischia di compromettere l’efficacia operativa della polizia, ma potrebbe anche creare aspettative irrealistiche nei confronti dei cittadini riguardo alle funzioni delle forze dell’ordine. È essenziale che ogni istituzione mantenga il proprio ambito di competenza per garantire un servizio efficiente e mirato alla comunità.

In questo contesto, una soluzione più adeguata potrebbe essere l’istituzione di un servizio di vigilanza privata concordato con il Comune e operante in sinergia con le forze dell’ordine. Questo approccio permetterebbe di garantire un controllo costante sulle aree sensibili senza distogliere la polizia dai propri compiti principali. La vigilanza privata potrebbe occuparsi di monitorare la situazione in tempo reale e segnalare eventuali criticità alle autorità competenti, creando così un sistema di sicurezza più efficiente e coordinato.

Il SAP ha quindi fatto bene a evidenziare l’inappropriatezza della proposta bolognese, ricordando l’importanza di mantenere chiare le distinzioni tra i diversi ruoli istituzionali. Solo attraverso il rispetto di queste differenze e l’implementazione di soluzioni complementari, come un servizio di vigilanza privata ben organizzato, è possibile assicurare una collaborazione efficace tra le varie entità preposte alla sicurezza e al benessere della collettività.

Qui trovi gli articoli di stampa:

https://www.sap-nazionale.org/dal-territorio/case-acer-guglielmi-sap-bologna-le-forze-dellordine-non-sono-vigilanza-privata

https://www.bolognatoday.it/cronaca/case-popolari-bolognina-polizia-ascom.html

Cybersicurezza: Linee guida Cifrari a Blocchi

Un responsabile della sicurezza informatica deve leggere attentamente le linee guida funzioni crittografiche pubblicate dall’agenzia per la cybersicurezza nazionale. Questo manuale prende in considerazione i cifrari a blocchi.

Questo documento illustra una tecnologia di protezione crittografica, basata sui cifrari a blocchi. Questi sono i metodi di crittografia oggi più diffusi nell’ambito delle comunicazioni digitali.

Si tratta di sistemi simmetrici, che utilizzano in fase di cifratura e decifratura la stessa chiave, che evidentemente deve essere nota soltanto ai legittimi interlocutori e non deve essere accessibile a nessun altro.

La caratteristica di questi applicativi crittografici è definita dal nome stesso, in quanto essi operano su porzioni del testo in chiaro di lunghezza prefissata, chiamate appunto blocchi.

Un messaggio in chiaro viene suddiviso in blocchi e l’algoritmo provvede a cifrare ogni singolo blocco. Solo chi è in possesso della chiave può ricostruire il messaggio di partenza, tramite calcolo inverso. L’elevato livello di sicurezza di questi algoritmi discende dal fatto che la chiave segreta viene utilizzata per generare più chiavi intermedie. Col passare del tempo e con l’aumento di potenza di calcolo dei computer, le chiavi a 64 bit, inizialmente utilizzate, sono state successivamente allungate fino a 128 bit e, in qualche caso, perfino con lunghezze maggiori. Il secondo capitolo di questo manuale illustra le varie tecniche di cifrari a blocchi oggi disponibili, in grado di garantire la sicurezza delle comunicazioni.

L’intero terzo capitolo è dedicato alla illustrazione delle tecniche di attacco dei cifrari a blocchi. Una delle prime tecnologie di attacco, negli anni 90, sfruttava l’individuazione di possibili relazioni lineari tra i blocchi del testo in chiaro ed i blocchi del testo cifrato.

Al proposito, chi scrive coglie l’occasione per ricordare ai lettori una tecnica di violazione di un algoritmo criptografico, utilizzata durante la seconda guerra mondiale. Gli esperti di decrittazione esaminarono un certo numero di messaggi, che venivano scambiati tra le forze armate tedesche. Tutti questi messaggi erano dotati di un’intestazione, che veniva anch’essa cifrata. Mettendo a confronto i testi cifrati di vari messaggi, si poté scoprire, conoscendo già il significato in chiaro del primo blocco del testo cifrato, qual era la chiave di cifratura!

Un’altra tecnica di analisi è stata battezzata criptoanalisi differenziale e fu messa a punto nei primi anni 90 per attaccare uno dei più diffusi cifrari allora in uso, vale a dire il DES (digital Encryption standard). Non dimentichiamo infine che lo scenario di rischio è certamente aumentato negli ultimi tempi, grazie alla possibilità di utilizzare computer quantistici come strumenti di attacco.

Il quarto capitolo è dedicato alla illustrazione dell’algoritmo criptografico che nel 2001 vinse la competizione pubblica lanciata dal NIST: lo AES – Advanced Encryption standard, che è oggi l’algoritmo più diffuso nell’ambito della cifratura a blocchi. La lunghezza dei blocchi coinvolti è di 128 bit.

Il quinto capitolo è dedicato alla illustrazione delle modalità di funzionamento dei cifrari a blocchi, illustrando pregi e difetti delle varie modalità disponibili. Particolare attenzione viene prestata alla rapidità di cifratura, che rappresenta un elemento vantaggioso nell’utilizzo quotidiano.

Il sesto capitolo è dedicato alla illustrazione delle tecniche di padding, vale a dire le tecniche che permettono di rendere tutti i blocchi della stessa lunghezza, indipendentemente dalla lunghezza presente nel messaggio originale. Ciò può comportare il fatto che la lunghezza del testo cifrato possa essere maggiore rispetto a quella del messaggio in chiaro e occorre che il destinatario del messaggio, che deve procedere alla decifrazione, conosca la tecnica utilizzata dal mittente per rendere tutti i blocchi della stessa lunghezza, aggiungendo bit ove necessari.

Il manuale si conclude, al capitolo 7, con la raccomandazione di utilizzare solo l’algoritmo AES, con appropriata lunghezza della chiave.

Qui trovi le linee guida ANC

Adalberto Biasiotti

Fonte: Punto Sicuro