Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

App Immuni: cosa è una “fast call for contribution”?

Redazione RHC : 3 Maggio 2020 13:50

Molto semplicemente una #gara d’appalto dettata da motivi di #urgenza che serve per portare “soluzioni rapide” ad un problema imminente.

E tutto questo non esime la pubblica amministrazione dall’aderire a criteri di #valutazione certi ed obiettivi delle proposte, ma come riportato dalla “Voce del Patriota”, a quanto pare si affida il tutto alla Bending Spoons partendo dal presupposto che la sua partecipazione al PEPPT-PT sia un aspetto qualificante.

Senza entrare nel merito della PEPPT-PT non accreditato a nessun #organismo di diritto pubblico, la gratuità dell’incarico non è prevista dal nostro ordinamento.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Ogni contratto #stipulato con la #PA si presume “oneroso”, e anche laddove è prevista la #gratuità deve sussistere sempre un vantaggio concreto e monetizzabile.

Qual è dunque l’utile della Bending Spoons in tutto questo?

Quale vantaggio trae dall’assetto contrattuale e siamo certi dell’affidabilità di un soggetto che propone le proprie prestazioni gratis visto che non è una organizzazione di beneficenza?

#redhotcyber #cybersecurity

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...