Home Blog Pagina 41

Istat: occupati e disoccupati – gennaio 2025

LONDON - OCTOBER 05: Commuters walk to work over London Bridge on October 5, 2006 in London, England. (Photo by Scott Barbour/Getty Images)

A gennaio 2025 il numero di occupati è salito a 24 milioni 222mila. La crescita rispetto al mese precedente coinvolge i dipendenti permanenti, che salgono a 16 milioni 447mila, i dipendenti a termine (2 milioni 663mila) e gli autonomi (5 milioni 111mila).

L’occupazione aumenta anche rispetto a gennaio 2024 (+513mila occupati), ma in questo caso è sintesi della crescita dei dipendenti permanenti (+702mila) e degli autonomi (+41mila) e del calo dei dipendenti a termine (-230mila).

Su base mensile, il tasso di occupazione cresce al 62,8%, mentre diminuiscono quello di disoccupazione, al 6,3%, e quello di inattività, al 32,9%.

Scarica la nota ISTAT

Fonte: ISTAT

Case popolari e sicurezza: il SAP dice no alla polizia come vigilanza privata

La recente proposta avanzata a Bologna di impiegare le forze dell’ordine per sorvegliare le case popolari ha suscitato un acceso dibattito. Il Sindacato Autonomo di Polizia (SAP) ha prontamente espresso la propria contrarietà, sottolineando l’importanza di non confondere i ruoli istituzionali delle forze dell’ordine con quelli della vigilanza privata.

In un comunicato ufficiale, il SAP ha ribadito che le forze dell’ordine sono deputate a garantire la sicurezza pubblica e l’ordine sociale, non a svolgere compiti di sorveglianza privata. Questa distinzione è fondamentale per preservare l’efficacia e l’integrità delle funzioni di polizia, evitando di sovraccaricare gli agenti con mansioni che esulano dalle loro competenze specifiche.

La proposta di impiegare la polizia per la vigilanza delle case popolari potrebbe derivare da una percezione errata delle responsabilità istituzionali. Le forze dell’ordine sono formate per affrontare situazioni di criminalità e mantenere l’ordine pubblico, mentre la sorveglianza di proprietà private o semi-private dovrebbe essere affidata a servizi di sicurezza dedicati.

Confondere questi ruoli non solo rischia di compromettere l’efficacia operativa della polizia, ma potrebbe anche creare aspettative irrealistiche nei confronti dei cittadini riguardo alle funzioni delle forze dell’ordine. È essenziale che ogni istituzione mantenga il proprio ambito di competenza per garantire un servizio efficiente e mirato alla comunità.

In questo contesto, una soluzione più adeguata potrebbe essere l’istituzione di un servizio di vigilanza privata concordato con il Comune e operante in sinergia con le forze dell’ordine. Questo approccio permetterebbe di garantire un controllo costante sulle aree sensibili senza distogliere la polizia dai propri compiti principali. La vigilanza privata potrebbe occuparsi di monitorare la situazione in tempo reale e segnalare eventuali criticità alle autorità competenti, creando così un sistema di sicurezza più efficiente e coordinato.

Il SAP ha quindi fatto bene a evidenziare l’inappropriatezza della proposta bolognese, ricordando l’importanza di mantenere chiare le distinzioni tra i diversi ruoli istituzionali. Solo attraverso il rispetto di queste differenze e l’implementazione di soluzioni complementari, come un servizio di vigilanza privata ben organizzato, è possibile assicurare una collaborazione efficace tra le varie entità preposte alla sicurezza e al benessere della collettività.

Qui trovi gli articoli di stampa:

https://www.sap-nazionale.org/dal-territorio/case-acer-guglielmi-sap-bologna-le-forze-dellordine-non-sono-vigilanza-privata

https://www.bolognatoday.it/cronaca/case-popolari-bolognina-polizia-ascom.html

Cybersicurezza: Linee guida Cifrari a Blocchi

Un responsabile della sicurezza informatica deve leggere attentamente le linee guida funzioni crittografiche pubblicate dall’agenzia per la cybersicurezza nazionale. Questo manuale prende in considerazione i cifrari a blocchi.

Questo documento illustra una tecnologia di protezione crittografica, basata sui cifrari a blocchi. Questi sono i metodi di crittografia oggi più diffusi nell’ambito delle comunicazioni digitali.

Si tratta di sistemi simmetrici, che utilizzano in fase di cifratura e decifratura la stessa chiave, che evidentemente deve essere nota soltanto ai legittimi interlocutori e non deve essere accessibile a nessun altro.

La caratteristica di questi applicativi crittografici è definita dal nome stesso, in quanto essi operano su porzioni del testo in chiaro di lunghezza prefissata, chiamate appunto blocchi.

Un messaggio in chiaro viene suddiviso in blocchi e l’algoritmo provvede a cifrare ogni singolo blocco. Solo chi è in possesso della chiave può ricostruire il messaggio di partenza, tramite calcolo inverso. L’elevato livello di sicurezza di questi algoritmi discende dal fatto che la chiave segreta viene utilizzata per generare più chiavi intermedie. Col passare del tempo e con l’aumento di potenza di calcolo dei computer, le chiavi a 64 bit, inizialmente utilizzate, sono state successivamente allungate fino a 128 bit e, in qualche caso, perfino con lunghezze maggiori. Il secondo capitolo di questo manuale illustra le varie tecniche di cifrari a blocchi oggi disponibili, in grado di garantire la sicurezza delle comunicazioni.

L’intero terzo capitolo è dedicato alla illustrazione delle tecniche di attacco dei cifrari a blocchi. Una delle prime tecnologie di attacco, negli anni 90, sfruttava l’individuazione di possibili relazioni lineari tra i blocchi del testo in chiaro ed i blocchi del testo cifrato.

Al proposito, chi scrive coglie l’occasione per ricordare ai lettori una tecnica di violazione di un algoritmo criptografico, utilizzata durante la seconda guerra mondiale. Gli esperti di decrittazione esaminarono un certo numero di messaggi, che venivano scambiati tra le forze armate tedesche. Tutti questi messaggi erano dotati di un’intestazione, che veniva anch’essa cifrata. Mettendo a confronto i testi cifrati di vari messaggi, si poté scoprire, conoscendo già il significato in chiaro del primo blocco del testo cifrato, qual era la chiave di cifratura!

Un’altra tecnica di analisi è stata battezzata criptoanalisi differenziale e fu messa a punto nei primi anni 90 per attaccare uno dei più diffusi cifrari allora in uso, vale a dire il DES (digital Encryption standard). Non dimentichiamo infine che lo scenario di rischio è certamente aumentato negli ultimi tempi, grazie alla possibilità di utilizzare computer quantistici come strumenti di attacco.

Il quarto capitolo è dedicato alla illustrazione dell’algoritmo criptografico che nel 2001 vinse la competizione pubblica lanciata dal NIST: lo AES – Advanced Encryption standard, che è oggi l’algoritmo più diffuso nell’ambito della cifratura a blocchi. La lunghezza dei blocchi coinvolti è di 128 bit.

Il quinto capitolo è dedicato alla illustrazione delle modalità di funzionamento dei cifrari a blocchi, illustrando pregi e difetti delle varie modalità disponibili. Particolare attenzione viene prestata alla rapidità di cifratura, che rappresenta un elemento vantaggioso nell’utilizzo quotidiano.

Il sesto capitolo è dedicato alla illustrazione delle tecniche di padding, vale a dire le tecniche che permettono di rendere tutti i blocchi della stessa lunghezza, indipendentemente dalla lunghezza presente nel messaggio originale. Ciò può comportare il fatto che la lunghezza del testo cifrato possa essere maggiore rispetto a quella del messaggio in chiaro e occorre che il destinatario del messaggio, che deve procedere alla decifrazione, conosca la tecnica utilizzata dal mittente per rendere tutti i blocchi della stessa lunghezza, aggiungendo bit ove necessari.

Il manuale si conclude, al capitolo 7, con la raccomandazione di utilizzare solo l’algoritmo AES, con appropriata lunghezza della chiave.

Qui trovi le linee guida ANC

Adalberto Biasiotti

Fonte: Punto Sicuro

Istat: Posti vacanti nelle imprese dell’industria e dei servizi (stime preliminari IV trimestre 2024)

L’Istat rende disponibili online le stime preliminari del tasso di posti vacanti riferite al quarto trimestre 2024, per tutte le imprese con dipendenti dell’industria e dei servizi (serie disponibile a partire dal 2016) e anche per il sottogruppo di quelle con almeno 10 dipendenti (serie disponibile a partire dal 2004).

Nel quarto trimestre 2024, il tasso di posti vacanti destagionalizzato, per il totale delle imprese con dipendenti, cresce di 0,1 punti percentuali rispetto al trimestre precedente, attestandosi al 2,1%. In particolare, sul risultato per il totale economia contribuiscono in ugual misura i due settori aggregati dell’industria e dei servizi, che mostrano un pari aumento di 0,1 punti percentuali registrando un tasso rispettivamente del 2,0% e 2,2%.

Per le imprese con almeno 10 dipendenti, il tasso di posti vacanti mostra una sostanziale stabilità in entrambi i settori aggregati.

Tasso di posti vacanti nel totale imprese | I trimestre 2016-IV trimestre 2024, dati destagionalizzati, valori percentuali

Clicca per ingrandire | Scarica file dati

Tasso di posti vacanti nelle imprese con almeno 10 dipendenti | I trimestre 2010-IV trimestre 2024, dati destagionalizzati, valori percentuali

Clicca per ingrandire | Scarica file dati

I posti vacanti si riferiscono alle ricerche di personale che, alla data di riferimento (l’ultimo giorno del trimestre), sono iniziate e non ancora concluse. In altre parole, sono i posti di lavoro retribuiti (nuovi o già esistenti, purché liberi o in procinto di liberarsi) per i quali il datore di lavoro cerca – attivamente e al di fuori dell’impresa – un candidato adatto ed è disposto a fare sforzi supplementari per trovarlo.

Il tasso di posti vacanti è il rapporto percentuale fra il numero di posti vacanti e la somma di questi ultimi con le posizioni lavorative occupate. Tale indicatore può fornire informazioni utili per interpretare l’andamento congiunturale del mercato del lavoro, dando segnali anticipatori sul numero di posizioni lavorative occupate.

I dati presentati in questa nota si riferiscono alle imprese dell’industria e dei servizi e si basano su due rilevazioni: la rilevazione mensile sull’occupazione, gli orari di lavoro, le retribuzioni e il costo del lavoro nelle grandi imprese (GI), condotta sulle imprese con almeno 500 dipendenti, e la rilevazione trimestrale sui posti vacanti e le ore lavorate (Vela), condotta sulle imprese fino a 499 dipendenti.

Le stime preliminari diffuse nella presente nota potranno essere riviste in occasione della pubblicazione del 13 marzo 2025, anch’essa relativa al quarto trimestre 2024, contenente un insieme più ampio di dati sui posti vacanti.

Maggiori informazioni sulle fonti e la metodologia di produzione degli indicatori sui posti vacanti, inclusa la politica di revisione, si trovano nella nota metodologica.

Fonte: ISTAT