Skip to content

Instantly share code, notes, and snippets.

View marcodebe's full-sized avatar

Marco De Benedetto marcodebe

  • E. O. Ospedali Galliera
  • Genova - Italy
View GitHub Profile
@marcodebe
marcodebe / aruba-sign.py
Last active April 23, 2019 20:27
Example of remote sign using Aruba services.The example creates a signed PDF document.
from zeep import Client
import sys
import os
WSDL = 'https://firmaautomatica.aruba.it/ArubaSignService/ArubaSignService?WSDL'
document = sys.argv[1]
otp = sys.argv[2]
output = '.signed'.join(os.path.splitext(document))
client = Client(WSDL)
@marcodebe
marcodebe / dicom-ecg2pdf
Last active December 21, 2015 01:49
Convert an ECG in dicom waveform format to PDF. Obsolete, see instead: https://github.com/marcodebe/dicomecg_convert
########################################################################
# #
# Obsolete, see instead: https://github.com/marcodebe/dicomecg_convert #
# #
########################################################################
@marcodebe
marcodebe / ransomware_ipset
Last active March 23, 2017 10:55
Ransomware blocklist generator for Shorewall (using https://ransomwaretracker.abuse.ch/blocklist/)
#!/bin/bash
# Author: Marco De Benedetto <debe@galliera.it>
#
# Ransomware blocklist for Shorewall using https://ransomwaretracker.abuse.ch/blocklist/
#
# prerequisite:
#
# /etc/shorewall/blrules:
# blacklog net:+blacklist all
# blacklog all net:+blacklist
@marcodebe
marcodebe / naive_rsa.py
Last active November 13, 2020 09:45
Naive implementation of RSA in python
#!/usr/bin/env python
# -*- coding: utf-8 -*-
"""
Implementazione naif di RSA
Uso:
$ python naive_rsa.py
"""
@marcodebe
marcodebe / change.py
Last active April 23, 2019 20:46
SICP problem on counting change - in python
"""
How many different ways can we make change of $1.00, given half-dollars,
quarters, dimes, nickels, and pennies?
"""
KINDS_OF_COINS = [1, 5, 10, 25, 50]
def count_change(amount, coins):
"""
@marcodebe
marcodebe / Legals.md
Last active May 24, 2017 08:44
Legals

Fonti

Le fonti di rango superiore hanno precedenza su quelle di rango inferiori. A parità di rango vince la norma più recente.

Livelli delle fonti:

  1. Fonti costituzionali (Costituzione, leggi costituzionali);
  2. Fonti primarie o legislative (leggi, decreti legge e decreti legislativi);
  3. Fonti secondarie o regolamentari (regolamenti del Governo e della funzione esecutiva in genere);
@marcodebe
marcodebe / privacy.md
Last active July 27, 2017 18:04
Basi della privacy

Il nuovo Regolamento europeo Privacy 679

(alcuni) Adempimenti

  • Redazione Documento misure tecniche e organizzative adeguate (dettagliato per ogni singola postazione ed ogni singolo lavoratore)
  • Redazione clausole contrattuali-tipo (ad es. nei contratti cloud per le responsabilità dei dati del fornitore dei servizi)
  • Adesione a codici di condotta (emanandi) o certificazioni. Codici definiti non si sa da chi, ce ne saranno diversi per le stesse tipologie di trattamento: il consulente deve aiutare a scegliere).
  • Procedure di pseudonimizzazione per privacy by default
  • Documento di minimizzazione del trattamento per privacy by design
  • Rapporti con titolari o responsabili del trattamento non stabiliti nell'Unione europea istruzioni documentate al responsabile del trattamento
@marcodebe
marcodebe / reati informatici 2.md
Last active July 27, 2017 11:06
reati informatici

I reati in ambito informatico e il processo penale

I reati informatici (cyber crimes) rappresentano un fenomeno criminale caratterizzato dall’uso illecito della tecnologia informatica o telematica.

La diffusione di tale tipologia di reati ha condotto, a livello internazionale, ad una implementazione della legislazione in materia, che è stata recepita a livello nazionale con l’introduzione di nuove fattispecie di reato, o la modifica di altre fattispecie già esistenti.

Tali fattispecie sono dislocate in varie sezioni del codice penale: nell’ambito dei delitti contro la persona, nonché nel novero dei delitti contro il