Acquistare licenze software usate o ESD (Electronic Software Delivery) è assolutamente legale, anche grazie all’importante sentenza c.e. c-128/2011. Questa sentenza ha stabilito che il diritto di accesso ai documenti delle istituzioni europee deve essere interpretato in senso ampio, includendo quindi anche documenti commerciali come contratti di licenza software e fatture.

Questo importante principio si applica anche alle licenze software usate. Soggetti terzi (consumatori, rivenditori, autorità) possono quindi richiedere l’accesso ai documenti relativi alle licenze usate per verificarne la legittimità. Tali documenti forniscono infatti la prova che le licenze sono state acquistate legalmente da aziende all’interno del programma LPP di Microsoft, e che i rivenditori sono autorizzati a redistribuirle.

Inoltre, la sentenza riconosce che l’accesso ai documenti deve essere bilanciato con la tutela di informazioni sensibili. I dettagli riservati possono essere oscurati, ma la documentazione di base va fornita per dimostrare la provenienza legittima delle licenze usate. Acquistare licenze software ESD è legale se supportato da documenti che attestino la regolarità del trasferimento. La sentenza C-128/2011 fornisce il quadro giuridico di riferimento per gestire queste transazioni in modo trasparente.

Sentenza c.e. c-128/2011: accesso ai documenti rilevanti

La sentenza CE C-128/11 è una sentenza della Corte di Giustizia dell’Unione Europea che non riguarda direttamente le licenze software usate ma ha alcuni aspetti rilevanti a tale fine. La sentenza stabilisce che il diritto di accesso ai documenti delle istituzioni europee deve essere interpretato in modo ampio. Questo diritto di accesso include anche documenti commerciali come contratti di licenza e fatture. Sentenza c.e. c-128/2011 stabilisce dunque un principio importante: soggetti terzi, come consumatori, rivenditori autorizzati e autorità di regolamentazione, potrebbero rivendicare l’accesso a documenti commerciali relativi alle licenze software, compresi quelli su licenze usate.

L’accesso a tali documenti potrebbe fornire informazioni utili sulla validità e la legittimità del trasferimento delle licenze usate. Ad esempio, potrebbe rivelare se una licenza è stata acquistata legittimamente da un’azienda all’interno del programma LPP di Microsoft. In definitiva, pur non riguardando direttamente le licenze usate, la sentenza stabilisce il principio, applicabile anche in questo contesto, che documenti commerciali come contratti e fatture relativi a licenze software possono essere resi accessibili previa richiesta, fornendo maggiore trasparenza.

C.e. c-128/2011: Equilibrio tra accesso e protezione

La sentenza C-128/11 stabilisce un principio importante anche per le licenze software usate: il diritto di accesso ai documenti va bilanciato con l’esigenza di proteggere informazioni sensibili. La Corte riconosce che l’accesso ai documenti delle istituzioni europee deve essere interpretato in modo ampio, ma ammette anche che possano esserci eccezioni per proteggere interessi pubblici rilevanti.

Questo approccio equilibrato può applicarsi anche alla fornitura di informazioni su licenze software usate. Da un lato, documenti come contratti e fatture relative alla vendita di licenze usate potrebbero dover essere resi accessibili per provare la legittimità dell’operazione. Dall’altro lato, alcuni dettagli tecnici o commercialmente sensibili contenuti nei documenti – come codici seriali, prezzi di acquisto ecc… – potrebbero dover essere oscurati per tutelare l’azienda che cede la licenza.

La sentenza sottolinea l’importanza di bilanciare il diritto di accesso con altri interessi legittimi, come il segreto commerciale. Questo equilibrio può applicarsi anche nel contesto della fornitura di informazioni su licenze software usate. L’accesso a documenti cruciali per dimostrarne la legittimità dovrebbe essere garantito, ma oscurando le informazioni sensibili e riservate. Licenze software usate possono essere vendute legalmente se supportate da documentazione che ne attesti l’origine legittima, pur salvaguardando le informazioni riservate dei precedenti possessori.

Sentenza c.e. c-128/2011

C-128 2011: chiarimento normativo

La sentenza C-128/11 fornisce quindi un chiarimento normativo importante anche per quanto riguarda le licenze software. La Corte ha interpretato in modo ampio il diritto di accesso ai documenti delle istituzioni europee, stabilendo che dovrebbe includere anche contratti e fatture commerciali.

Questa interpretazione estensiva della normativa sull’accesso ai documenti riguarda potenzialmente anche quelli relativi alle licenze software, comprese quelle usate.

La sentenza può quindi contribuire a:

  1. Stabilire procedure uniformi per gestire le richieste di accesso ai documenti sulle licenze software da parte di soggetti terzi
  2. Fornire linee guida alle istituzioni dell’UE e alle autorità nazionali per rispondere a tali richieste in modo uniforme
  3. Chiarire gli aspetti rilevanti da prendere in considerazione quando si valuta se concedere o meno l’accesso, bilanciando diritto di accesso e tutela di interessi commerciali.

Nel caso delle licenze software usate, un chiarimento normativo può aiutare a:

  • Dimostrare in modo trasparente e uniforme la legittimità del trasferimento delle licenze usate, fornendo l’accesso a documenti chiave ma oscurando le informazioni riservate
  • Creare fiducia negli acquirenti, mostrando che il trasferimento di queste licenze avviene nel pieno rispetto della normativa
  • Contribuire a far emergere e regolamentare meglio questo settore del mercato secondario delle licenze.

Perciò, la sentenza C-128/11 fornisce un importante chiarimento giurisprudenziale che può favorire una gestione più uniforme e trasparente delle richieste di accesso ai documenti relativi alle licenze software, comprese quelle usate.


Buongiorno cari lettori, oggi vi andremo a parlare dei data center che cambieranno il futuro.

L’evoluzione dei data center è stata continua sin dal loro avvento, con i requisiti di ogni era tecnologica che definiscono ogni fase della trasformazione.

Mentre il mondo è improvvisamente passato al digitale durante la pandemia di COVID, ora stiamo producendo più dati che mai. Naturalmente, anche la richiesta di gestire, archiviare ed elaborare tali dati è aumentata in modo esponenziale. Insieme a questa domanda accresciuta, arriva una nuova serie di sfide e cose da considerare quando si costruiscono i data center del futuro.

Come possiamo soddisfare le nostre crescenti esigenze di dati, senza compromettere l’ambiente? Come possiamo affrontare la crescente minaccia alla sicurezza informatica e proteggere i nostri dati? Questi sono solo alcuni dei fattori che gli operatori di data center dovranno prendere in considerazione per andare avanti.

La sostenibilità deve essere in prima linea nel design

Più ci affidiamo alle piattaforme tecnologiche nella nostra vita quotidiana, più abbiamo bisogno di data center per supportare quello stile di vita. Tuttavia, poiché il cambiamento climatico è la sfida globale più grande e più terribile della società, l’intenso fabbisogno energetico dei data center è stato messo in discussione portando con sé normative emergenti, ma anche nuove innovazioni.

La considerazione del clima sarà presto un criterio obbligatorio per tutti i data center. Ottenere l’approvazione per i piani di costruzione sta diventando più complesso in quanto comporta una lunga valutazione in cui le caratteristiche di sostenibilità della struttura proposta devono essere approfondite ed evidenziate.

Francoforte, ad esempio, richiede che i data center occupino meno spazio e abbiano una facciata verde prima di poter ottenere il permesso di pianificazione. IONOS ha messo in pratica questa idea nel suo nuovissimo data center a Worcester, nel Regno Unito. Diverse sezioni del sito, come gli edifici ausiliari, la sottostazione e il ricovero per biciclette, hanno tetti verdi. Inoltre, ci sono aree di protezione ambientale nel business park con hotel per insetti e api per incoraggiare la fauna selvatica e la natura a continuare a prosperare nell’area.

La posizione e il processo ottimali massimizzano l’efficienza

Poiché il mondo sta diventando sempre più affollato e la disponibilità di spazio si sta riducendo, decidere dove collocare un data center diventerà ancora più difficile. Prima di iniziare la costruzione, ci sono diversi fattori che devono essere presi in considerazione.

Considerare dove si trovano i tuoi clienti è fondamentale: avere una bassa latenza per velocità, prestazioni ed efficienza più elevate è fondamentale. Quando abbiamo deciso dove collocare il nuovo data center di IONOS, spiega Uwe, “volevamo essere nella regione intorno a Birmingham perché è più o meno il punto centrale per la maggior parte dei nostri clienti. Hai praticamente la stessa latenza a Londra che hai a Manchester.

Anche l’accesso alla fibra e all’energia pesa nella decisione. Al Worcester Six Business Park, lo sviluppatore IONOS ha acquistato il terreno da cui è stato anche incaricato di costruire il guscio motorizzato. Essere consapevoli dell’energia e accedere al giusto tipo di potere era importante per entrambe le parti.

“ L’intero tetto è coperto da pannelli fotovoltaici (PV), che generano fino al 10% del nostro consumo totale di energia. Il resto dell’energia proviene dalla rete e noi acquistiamo solo pura energia verde da fonti di energia solare, eolica o idroelettrica”. Questo spostamento verso l’approvvigionamento di energia pulita diventerà comune ed essenziale per i data center di tutto il mondo che vanno avanti.

Anche in un’area con temperature più basse, i sistemi di raffreddamento sono ancora necessari. IONOS utilizza refrigeratori con raffreddamento ad aria libera per adeguarsi alla temperatura esterna. Una volta raggiunta questa temperatura, i compressori continuano a produrre acqua refrigerata, raffreddando ulteriormente il sito.

Quando un componente si guasta, il surriscaldamento e le interruzioni di corrente spesso minacciano i data center. Prevenendo questo, il nuovo data center di Worcester è progettato e costruito secondo uno standard Tier IV con componenti di capacità ridondanti e percorsi di distribuzione attivi che sono anche compartimentati per ottenere manutenibilità simultanea e tolleranza ai guasti. Inoltre, dispone di generatori in loco con autonomia illimitata, quindi c’è sempre energia disponibile.

La sicurezza e il monitoraggio intensificati sono fondamentali

Oltre alla necessità di una maggiore efficienza, i problemi di sicurezza continuano a esercitare pressioni sui data center a livello globale. Per monitorare il sito fisico, IONOS installa telecamere a circuito chiuso e rilevatori di movimento attorno al perimetro dell’edificio, oltre a un sistema di allarme antintrusione e rilevamento di incendi e fumo.

Man mano che gli hacker diventano sempre più sofisticati, è fondamentale che anche i data center intensifichino le loro misure di sicurezza digitale. L’accesso remoto e la virtualizzazione sono tendenze in crescita, ma molte organizzazioni, tra cui IONOS, sono caute quando le utilizzano.

Cosa aspettarsi in futuro

Uwe rivela che sta diventando sempre più comune per i fornitori di apparecchiature per infrastrutture di data center essere dotati di funzionalità di intelligenza artificiale integrate che monitorano e analizzano lo stato di salute. L’automazione di questo processo migliorerà l’accuratezza del monitoraggio in tempo reale e consentirà agli operatori di avere una panoramica costante del sito.

L’efficienza dei data center sta già migliorando e deve continuare con l’aumento della domanda di più centri. Li vedremo iniziare a richiedere meno spazio ed energia in futuro.


Buongiorno cari lettori, oggi vi andremo a parlare di alcuni progetti di crypto bug bounty, cioè se trovi errori nella blockchain di determinate crypto e se le segnali puoi essere pagato solamente per segnalarli.

In cambio testare smart contract, esplorare una testnet; o provando a craccare una dApp, potresti guadagnare ricompense molto fruttuose. Ecco 6 dei migliori programmi di criptovalute attualmente aperti al pubblico.

Rete Boba


L2 Boba sta andando da una vittoria all’altra in questo momento, con una raffica di progetti che utilizzano la sua soluzione di elaborazione ibrida per dApp multi-catena. Il 13 gennaio ha lanciato un nuovo programma di “taglie” con una vincita massima di ben 1 milione di euro. Le ricompense vengono pagate in base alla gravità della minaccia della vulnerabilità scoperta.
Boba sta utilizzando una scala a cinque livelli per valutare la gravità di eventuali bug identificati, inclusi quelli che interessano il protocollo stesso, nonché i contratti intelligenti e le app create utilizzando Boba. Con una ricompensa minima di 50.000€.

Rete Astar


Astar fornisce l’infrastruttura per la creazione di dApp con contratti intelligenti EVM e WASM. Offre agli sviluppatori una vera interoperabilità con cross-consensus messaging (XCM) e una cross-virtual machine (XVM). Ci sono molte parti dinamiche sulla rete Astar e quindi è essenziale che il suo codice sia privo di vulnerabilità.

Come Boba, Astar sta eseguendo il suo programma di bug bounty su Immunefi, la vincita massima è limitata a un generoso milione di euro. Questo è un lavoro solo per esperti, poiché sarà richiesta una prova per qualificarsi e poter avere il codice sotto mano.

Balancer


Il protocollo multi-catena di Balancer è ampiamente usato ed è stato copiato più volte di quasi qualsiasi altra base di codice DeFi. Ciò non significa che il suo team dia tutto per scontato quando si tratta di identificare le minacce. Il suo programma di taglie Immunefi paga tra 50.000 e 1 milione di euro a seconda della gravità di eventuali vulnerabilità identificate.

Per le minacce di medio livello, non è richiesta alcuna prova, ma la vincita massima per queste è limitata a 25 ETH. Le minacce di livello superiore richiedono un PoC, ma sono accompagnate da una ricompensa maggiore.

Ankr


Ankr fornisce l’infrastruttura decentralizzata per web3, staking liquido e strumenti per gli sviluppatori GameFi che desiderano portare i giochi web2 su web3. Il suo programma di taglie ha una vincita massima di 500.000€ e tutti gli invii richiedono un PoC che descriva in dettaglio la vulnerabilità.

C’è una ricompensa minima di 10.000€ per le vulnerabilità critiche degli smart contract. A causa dell’ampia portata del lavoro di Ankr, ha una serie di protocolli e smart contract da controllare e quindi da proteggere.

RootStock

RootStock, meglio noto come RSK, è la rete di Smart contract basata su Bitcoin. La sua piattaforma di Smart contract compatibile con EVM sfrutta la sicurezza della rete Bitcoin consentendo allo stesso tempo di spostare le risorse da Ethereum con il token bridge RSK-ETH. IOVLabs, lo sviluppatore principale di RSK, ha il proprio programma di bug bounty. Invita esperti di sicurezza, sviluppatori di software e hacker a mettere alla prova la blockchain RSK e inviare eventuali vulnerabilità che potrebbero trovare.

Dexalot


Costruito su Avalanche, Dexalot è uno Exchange decentralizzato che imita l’aspetto di uno Exchange centralizzatoe. Gli utenti possono scambiare criptovalute in modo sicuro ed efficiente, senza rischio. Il 13 gennaio, Dexalot ha lanciato la sua taglia di bug con una ricompensa fino a 100.000€ per bug critico trovato.
Sviluppato in collaborazione con HackenProof, il programma assegnerà ovunque da 1.000€ per una vulnerabilità di basso livello fino a 100.000€ per un bug critico. Le vulnerabilità idonee includeranno quelle relative al furto o alla perdita di fondi, transazioni non autorizzate, e manipolazione delle transazioni.


Buongiorno cari lettori, oggi vi andremo a parlare del fatto che Evernote è stato acquisito da Bending Spoons.
L’app californiana per prendere appunti ha attraversato il boom della produttività tecnologica degli anni 2000 per diventare leader nel suo settore. Ma poi è caduto in disuso essendo anche costoso. Per questo motivo il 3 gennaio è stata finalmente confermata la vendita di Evernote all’azienda italiana Bending Spoons .

Da un lato, questo potrebbe essere preoccupante per gli utenti rimanenti. Evernote non sarà più un’azienda indipendente, il che significa che potrebbero esserci enormi cambiamenti nella sua direzione attuale. Ma d’altra parte potrebbe essere una cosa positiva? Con un nuovo proprietario, Evernote ha ora l’opportunità di ricominciare da capo. Bending Spoons ha già una suite di app consumer moderne, potenti e intuitive, quindi bisogna sperare che l’azienda italiana utilizzerà la sua esperienza per dare forma a un nuovo Evernote.

Velocizzare Evernote


Questo è stato uno dei motivi principali per cui molti hanno smesso di usare Evernote. Mentre la velocità di scrittura e ricerca sul desktop era accettabile, lo stesso non valeva per i dispositivi mobili, specialmente se avevano qualche anno.
Le funzionalità
A metà degli anni 2010, mentre Evernote stava accettando enormi quantità di fondi VC, la società ha diversificato le sue offerte per aprire più flussi di entrate. Questo significa che Evernote ha bloccato molte funzionalità nell’app e ha cercato di essere attivo su quanti più negozi possibile.
Gran parte di questo è stato mal pianificato e testato, portando il software a essere descritto come un “bug unico” da Jason Kincaid.

Sebbene ci siano stati aggiornamenti a Evernote da allora che hanno migliorato le prestazioni complessive, sembra comunque che l’app stia cercando di fare troppo. Naturalmente, avere funzionalità multimediali e l’integrazione in più app è fantastico per alcune persone, ma la missione principale di Evernote dovrebbe essere prendere appunti. Invece, si concentra su cose come chat, calendario e attività, nonostante queste aree del suo software abbiano prestazioni molto peggiori rispetto alla concorrenza.

Riduci il prezzo di Evernote


Il costo è stato un elemento molto importante riferente al motivo del calo degli utenti di Evernote. Si è raggiunto fino a 70 euro l’anno per prendere appunti. Anche se no ci si avvicinava ai 10 GB di spazio di archiviazione assegnati al mese.

Esistono app come Bear, che costa circa € 14, molto meno a differenza dei 70 di Evernote, e presenta soltanto le funzionalità essenziali e utili per davvero sebìnza cose superficiali che usi una volta secolo.

Ovviamente ci saranno alcuni utenti esperti che vorranno utilizzare una suite completa di funzionalità, ma la maggior parte vogliono semplicemente ritagliare siti e memorizzare note. Allora si potrebbe introdurre un piano più vicino ai 20€ all’anno, qualcosa che offra tutte le funzionalità di base di cui le persone hanno bisogno.

Infine, Evernote deve rispettare gli utenti


Se Bending Spoons vuole salvare Evernote e recuperare parte del suo antico splendore, la prima cosa che dovrebbe fare è rispettare gli utenti. Quindi smettere di pubblicare aggiornamenti sui contratti di privacy delle persone in ogni singola occasione possibile, senza però essere così eccessivamente restrittivo sul numero di dispositivi con cui le persone possono utilizzare la versione gratuita. Inoltre ci dovrebbe essere un assistenza che non ignora i reclami degli utenti.
Ad oggu Evernote lo usano davvero pochi, ma ha ancora un marchio abbastanza forte e abbastanza fan da poter tornare di nuovo all’apice. I giorni del boom tecnologico sfrenato sono finiti, ma c’è ancora spazio per app eccellenti che fanno bene cose semplici. Quindi, vediamo se Bending Spoons può farlo accadere.
Questo è tutto riguardo l’acquisizione di Evernote, ad un prossimo articolo.