oggi e domani, 15-16 dicembre, all’università di padova: “culture in movimento, lingue meticce e altre geografie della traduzione”
_
Reflection Field
Camera: DJI Action 6
#dji #djiaction6 #djiglobal #actioncamera #photography #sunset #sculpture #landscapephotography #pond #trees
Il vivace autunno gastronomico di Milano: ecco le ultime aperture da non perdere
https://www.repubblica.it/il-gusto/2025/12/15/news/il_vivace_autunno_gastronomico_di_milano_ecco_le_ultime_aperture_da_non_perdere-425040060/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Il gusto @il-gusto-repubblica
Il vivace autunno gastronomico di Milano: ecco le ultime aperture da non perdere
Dalla cucina giapponese a quella brasiliana, dalla pizza agli smash burger, i locali che sono già sulla bocca di tuttila Repubblica
The dwarves of the Petersberg near Goslar have hidden many things within their hills - from treasures to giant babies to sleeping emperors!
#Germany #folktale #folklore #dwarf
wiki.sunkencastles.com/wiki/Th…
#Ukraine downed 133/153 UAVs (87% success) in 15-hour attack (14 Dec 18:00–15 Dec 09:00).
17 UAVs hit 10 sites
Air defense active nationwide. Attack ongoing.
reshared this
oggi e domani, 15-16 dicembre, all’università di padova: “culture in movimento, lingue meticce e altre geografie della traduzione”
_
#annaScacchi #cultureInMovimento #dipartimentoDiStudiLinguisticiELetterari #fionaDalziel #lingueMeticce #marikaPiva #renataMorresi #traduttologia #traduzione #traduzioni #universitaDegliStudiDiPadova #universitaDiPadova
reshared this
I migliori smoking uomo su cui vale veramente la pena investire, per ogni occasione davvero importante della tua vita
https://www.gqitalia.it/article/migliori-smoking-uomo?utm_source=flipboard&utm_medium=activitypub
Pubblicato su GQ Recommends @gq-recommends-GQItalia
Quell'ultima cosa che ci salva (dall'essere ingannati dai video AI)
Forse avrai visto il video virale di un opossum che vede un suo riflesso nello specchio e colto di sorpresa "si finge morto".
La clip ripubblicata da RDS ha oltre 6 milioni di visualizzazioni, ma ce ne sono diverse altre versioni su Instagram, TikTok e Youtube. Purtroppo ti deludo: è un video finto, generato con AI.
Ma come possiamo accorgercene? In questa lettera farò una piccola guida empirica su cosa funziona per riconoscere i video AI. Andremo a ritroso, partendo dagli indizi più circostanziali, per concludere su quelli più profondi, e alla fine vi condivido il mio pensiero sull'uso di AI nel campo artistico e audiovideo.
Se non mi conosci, ciao! Sono Martino e parlo del rapporto tra intelligenza artificiale e società, dell'impatto della tecnologia, e di altre cose. Mi trovi anche sui social come @oradecima (Instagram, Bluesky, YouTube).
Come riconoscere i video generati con AI
L'altro giorno ho pubblicato questo video che contiene una buona parte dei ragionamenti che faremo nei primi capitoletti; ma scriviamoli:
View this post on Instagram
parte 1: indizi visivi
Il primo step per analizzare un video sospetto è guardarlo piano, frame per frame, specialmente se è un video lungo.
I sistemi che generano video sono oramai abbastanza coerenti: i soggetti riescono a non venire trasformati in modo assurdo come accadeva l'anno scorso, tuttavia non sono ancora perfetti, soprattutto se il video è complesso e ritrae umani.
Perciò, guardando frame per frame possiamo notare delle incongruenze. Nel caso dell'opossum, a un certo punto da un frame all'altro un orecchio cambia in modo inspiegabile.
Nei commenti del video mi è stato detto che gli animali possono ruotare le orecchie –il che naturalmente è vero– ma il punto è che il movimento qui è istantaneo e incoerente con il prima e il dopo: come se vedessi una persona che gira la testa di 90 gradi in un millisecondo: certo che le persone possono girarsi, ma magari con qualche step intermedio.
A volte poi potrebbe succedere che i video oltre una certa lunghezza siano montati da due clip diverse generate con AI, e nei momenti "di connessione" si potrebbe notare anche lì un frame di incoerenza, provate a farci caso oltre alla decina di secondi.
Ma l'indizio visivo più grosso è quello del riflesso una volta che l'opossum si è ribaltato:
questa prospettiva, se la osservate con calma, non ha senso. La bocca dell'opossum è rivolta completamente verso di noi, perciò perché appare nello specchio? La testa nel riflesso non è girata nel modo corretto.
parte 2: quella telecamera molto conveniente e altri trucchi
Proviamo a pensare come una persona che vuole coprire i difetti dei video AI. Al di là delle incongruenze, un'altra cruciale limitazione dei video AI sono la risoluzione e la nitidezza: Veo 3.1, l'attuale migliore versione del modello di Google per generare video, arriva a generare al massimo video a 1080p (ma più spesso a 720p, a seconda dei piani che avete).
Tenete conto che il primo iPhone a registrare in 4K, quindi che raddoppia la risoluzione di ogni lato rispetto al 1080p, fu l'iPhone 6S uscito nel 2015, e lo poteva fare anche già l'anno prima il Samsung Galaxy S5.
Naturalmente chiunque sa qualcosa di video a questo punto mi può obiettare che la risoluzione non è tutto, e che ci sono fior fior di dispositivi che registrano a 1080p mille volte meglio di qualsiasi iPhone in 4K. Ed è vero.
La risoluzione indica solamente il numero di pixel, che non corrisponde però alla reale nitidezza del video e di quanti dettagli catturi.
Ci fa però da guida per dire che i video generati con AI faticano a raggiungere il livello di dettagli delle fotocamere dei telefoni che abbiamo in tasca; questo è immediatamente evidente quando vengono ritratte persone, che finiscono per sembrare bambole prive di pori.
In generale i video AI appaiono spesso un po' pastosi e troppo puliti (mentre gli smartphone tendono ad eccedere in eccessiva nitidezza artificiale, ma sarebbe un altro discorso).
Se dunque vogliamo nascondere questo limite, il modo migliore è generare video che ci aspettiamo che siano a bassa risoluzione o che in generale siano brutti: per esempio quelli delle telecamere di sorveglianza.
Le telecamere di sorveglianza vere sono a bassa risoluzione, spesso riprendono da lontano, magari in bianco e nero, e magari una scena buia: vedere un risultato a bassa qualità non ci stupisce.
Un video generato come se girato da una telecamera di questo tipo, come i video virali degli animali che saltano sul trampolino di notte, maschera le imperfezioni tipiche dell'AI e le fa coincidere con quelle di una vera telecamera notturna.sembra proprio che si divertano...
parte 3: quella in cui devi proprio usare il cervello
"Ma questo video, ha senso di esistere?"
La domanda della parte 3 è questa, e in realtà dovrà essere la prima che ci poniamo quando guardiamo un video, che innesca tutto il resto dell'indagine.
Il video dell'opossum per esempio è troppo perfetto. C'è un opossum in un ambiente non meglio definito (una cantina, una soffitta, una capanna in giardino?) con uno specchio in perfette condizioni che è guardacaso a favore di telecamera, che è accesa, e la scena è anche illuminata decentemente. È, letteralmente, troppo bello per essere vero.
Che ci fa quello specchio lì? Perché questo ambiente è illuminato? Chi si è preso la briga di posizionare la telecamera in modo che non compaia nel riflesso dello specchio? Sembra costruito a tavolino per essere virale, perché è proprio così.
Oltre alla scena, interroghiamoci sul protagonista, il nostro caro opossum. È plausibile questa reazione? Certamente è vero che a volte gli animali fanno cose molto divertenti e inaspettate. In questo caso però, non vi sembra un po' troppo da cartone animato questa reazione?
C'è la comune conoscenza che gli opossum si "fingano morti" quando si sentono in pericolo...ma come funziona effettivamente? Per molte persone, me compreso, era un'idea piuttosto nebulosa; è tipo una recita, una performance?
In realtà no: la tanatosi negli opossum è una risposta involontaria nel momento in cui un predatore attacca; non mi spingo a indagare oltre perché non è il mio campo, ma il punto è che nel video l'opossum ha una risposta veramente esagerata e irrealistica. Il video migliore che sono riuscito a trovare di un opossum vero che ha questo comportamento è questo, e potete notare quanto sia diverso:
youtube.com/embed/UpGwt_baExk?…
I sistemi AI in parte in effetti imparano anche dai cartoni animati quei movimenti esagerati, ma soprattutto noi stessi ovviamente abbiamo tante concezioni errate che ci tramandiamo, perché alla fine chi l'ha mai visto dal vivo un opossum della Virginia?
Invece magari abbiamo visto Il Robot Selvaggio, in cui la mamma opossum sviene in modo plateale, con la gag dei figli che si immaginano ognuno una malattia con cui fingere di morire:
youtube.com/embed/_oyST-hoZNE?…
Un po' come la concezione errata che i conigli siano golosi di carote, che è nata dalle classiche scene di Bugs Bunny che mangia la carota...che in realtà erano una reference a Clark Gable e non ai conigli. Assurdo no?
Insomma, per concludere, se un video sembra troppo bello per essere vero, forse lo è.
C'è ancora un'ultima considerazione da fare.
parte 4: cercare tracce
se avete già visto il video breve, questa è la parte aggiuntiva che vi promettevo
C'è un ultima arma che abbiamo, che non è nuova ma rimane efficace: da dove arriva questo video?
Rintracciare la fonte primaria di un contenuto o di un'informazione è sempre un buon metodo per prevenire misinformazione e disinformazione, e vale anche per capire quanto è probabile se un contenuto sia AI.
Nel video di RDS fortunatamente troviamo una fonte del video, l'account TikTok @zip.handle, da cui troviamo facilmente il video TikTok del 5 novembre, che ha circa 55mila visualizzazioni. Che altro troviamo?gli ultimi video di @zip.handle
Non molto: non c'è un tema coerente ai video, delle informazioni su chi detiente l'account, che soprattutto è pieno di video palesemente freebootati da altri account, come ad esempio in basso a destra un video di Big Manny (di cui vi consiglio i contenuti).
Vedendo questo account è abbastanza probabile che il video non nato qui: se lo fosse, e soprattutto se il video fosse reale, ci sarebbero probabilmente dei video di follow up o delle interazioni ulteriori, e invece nada. Cercando online si trova una versione (con 23 milioni di visualizzazioni) postata il giorno prima, il 4 novembre, dal creator Evan Era. Anche lui però carica molti video presi altrove online, quindi non sembra essere l'effettivo creatore del video.
Nei commenti del video di Era ci sono varie persone che si interrogano se sia AI, e c'è questo scambio meraviglioso: utente dice che gli opossum veri non hanno questa reazione, e nella risposta viene linkato un altro video in cui un opossum ha una reazione "esplosiva" e si ribalta...ma ovviamente anche quel video è AI.
Il fatto che non si trovi una buona fonte, che non ci siano altri contenuti di contorno o informazioni chiare sul contesto è una buona indicazione che di questo video dovremmo fidarci poco. Controllare le fonti di una informazione è una buona pratica da ben prima dell'avvento dell'AI, e penso che ci sia utile ricordarlo: anche se le tecnologie avanzano ci sono delle pratiche che continuano a funzionare bene.
happy hunting. più giù, nei link interessanti, vi condivido un altro creator che fa un grosso lavoro su questo tema che vi consiglio.
cosa ne penso al momento sull'uso dell'AI per fare immagini e video
Volevo scrivere un paragrafo a chiusura di questo tema che avrà probabilmente solo il risultato di inimicarmi qualcuno.
Sul tema dei contenuti generati con AI trovo spesso un discorso molto appiattito: da una parte gli entusiasti, gli "AI artist" che elogiano qualsiasi forma di AI e nuovo strumento e che ripudiano qualsiasi strumento tradizionale. Dall'altra gli oppositori, per i quali gli strumenti AI sono totalmente inutili nonché deleteri, indistintamente.
Mi trovo, come per molte questioni, un po' a metà. Penso che con gli strumenti di AI generativa sia possibile fare arte, perché penso che concettualmente con qualsiasi cosa si possa potenzialmente fare arte. Allo stesso tempo, penso che usare l'AI acriticamente sia noioso e mediocre.
Gli strumenti AI hanno senso di essere usati quando sappiamo che sono il modo più adatto per ottenere qualcosa, mentre mi capita di vedere prodotti in cui l'AI non è un mezzo per esprimere una certa visione artistica ma è fine a se stesso, come se il traguardo fosse il poter dire "wow l'ho fatto con l'AI" anche se il risultato non è interessante e poteva venire meglio in altro modo.
Viceversa, penso sia miope negare che specialmente certi strumenti che usano l'AI generativa abbiano una utilità artistica concreta che non toglie davvero niente all'artista: mi viene in mente l'esempio del riempimento generativo di Photoshop o Lightroom, che permettere di fare ritocchi alle nostre foto utilizzando l'AI generativa di Adobe. Sono strumenti che semplicemente velocizzano un'operazione che non era nemmeno divertente, come il rimuovere qualche macchia o piccoli oggetti che distraggono o persone sullo sfondo, e che adesso si riesce a fare più agilmente di prima.
In aggiunta, credo che gli strumenti AI possano aiutare a creare prodotti o immaginari nuovi, come nella campagna di Italia Impossibile che vuole reimmaginare gli spazi pubblici più verdi e a misura d'uomo, e lo fa (anche) modificando con strumenti di AI generativa delle foto esistenti, per trasmettere la dimensione del sogno in modo concreto.
Sul tema ambientale penso vada fatto un discorso a parte, per bene, che pubblicherò in qualche forma a breve.
Questa guida insomma non è da intendersi come guida "anti-AI" in toto, ma come guida per contrastare gli inganni fatti utilizzando l'AI generativa. Poi magari nella prossima newsletter parliamo della pubblicità di McDonald's fatta con l'AI e criticatissima, e dell'accordo tra Disney e OpenAI, iscriviti se ne vuoi sapere!
Cosine interessantine
📚 Cosa leggono uomini e donne, veramente – è uscito un nuovo pezzo mio e di Beatrice Petrella su siamomine in cui guardiamo l'hobby della lettura dalla lente dei social, partendo da una domanda: ma come mai gli uomini leggono meno delle donne? e come mai leggono decisamente più saggi che narrativa?
Sono contento di questo pezzo perché ho potuto scrivere qualche riga su uno dei miei libri spreferiti, ovvero Padre Ricco Padre Povero.
🧍"Siete inutili" dice la ministra dell'università – In risposta a degli studenti che protestavano ad Atreju, la ministra dell'università Bernini risponde "siete inutili"; ho trovato molto interessante questo video di Irene Lo Faro che risponde e analizza perché è così problematico usare il verbo essere per dire sei inutile invece di "fai qualcosa di - inutile"
🐱 Il Washington Post prova a capire come TikTok ci categorizza – facendo un analisi dei video visualizzati da un migliaio di utenti e raggruppando i diversi interessi. Analisi interessante, che ovviamente non racchiude in modo esaustivo l'algoritmo di TikTok, ma prova a osservare come si intrecciano gli interessi delle persone.
🕵️♂️ Jeremy Carrasco @showtoolsai analizza video per capire e far capire se siano generati con AI o meno. Fa un bel lavoro, ve lo consiglio!
✉️ Le email sono veramente faticose a volte, no?
🔌L'incredibile storia dietro l'installazione delle porte USB su mezzi di trasporto e altrove – avete notato che ormai sono molto diffuse le prese con le porte USB?
👨👩👧👦 Consiglio per le feste se volete parlare di politica in famiglia: invece di provocarsi a vicenda, cercare punti di contatto. Charles McBryde consiglia di parlare ai propri parenti [conservatori] calibrando le parole in modo da non far alzare subito un muro. Lui parla del contesto USA, ma penso sia una mentalità applicabile ovunque.
Se online è quasi impossibile confrontarsi con persone con idee politiche molto diverse, offline e con persone che si conoscono penso sia realmente possibile parlarsi. Il tema non è arrivare "a metà strada" in modo democristiano, perché ci sono delle posizioni che la metà strada non la meritano; penso che il discorso sia più avere la cura di disinnescare gli scudi che le persone si creano.
🥛 Cosa fare quando hai un amico che vuole fare un lavoro obsoleto – Xander Kerber è uno dei miei nuovi creator preferiti, adoro i suoi sketch, fanno pisciare sotto.
🐦⬛ Ma lo sapevate del mio format di serate di intrattimento basato su PowerPoint?? Con la mia amica Francesca Cordioli ci trovate ogni mese a Sinestetica, a Roma, per delle serate in cui vi convinciamo delle nostre tesi su argomenti futili: non siamo assolutamente seri, ma ogni tanto si impara anche qualcosa. Venite a trovarci e seguiteci su @argomentifutili
per concludere, se hai trovato questa newsletter utile o interessante, la condivideresti con qualche persona? Nelle lettere riesco a portare qualcosa di più approfondito, perciò vorrei dedicarmici di più, ma ad oggi il tempo che le do è poco giustificato in termini di quante persone raggiunge rispetto a un video. proviamo a cambiarlo?
E come sempre, grazie per la lettura 👋
E buone feste!
Cosa leggono uomini e donne, davvero - Siamomine
Un viaggio tra BookTok, romantasy e libri di mindset per capire cosa leggono davvero uomini e donne oggi e cosa queste scelte rivelano sulla societàBeatrice Petrella e Martino Wong (Siamomine Mag)
Ghost: blog e newsletter italiane reshared this.
Otter - Post your otter photos in the comments
This was the first otter I'd found myself in the wild. It was on the Isle of Skye earlier this year.
#photography #wildlife #wildlifephotography #nature #naturephotography
#Mastodonnaturecommunity #ukwildlife #otter
Vicky Outen Photo | Twitter, Instagram, Facebook | Linktree
Welcome. Feel free to follow me! All links @vickyoutenphotoLinktree
Kamala Harris si prepara a una nuova corsa per la Casa Bianca nel 2028
Kamala Harris non ha intenzione di ritirarsi dalla scena politica. Questa settimana l'ex vicepresidente ha lanciato chiari segnali ai potenziali rivali democratici per il 2028, mostrando di voler mantenere viva la possibilità di un'altra campagna presidenziale.
Nonostante le preoccupazioni di alcuni leader e donatori del partito sulla sua capacità di vincere, Harris rimane in cima o vicina alla vetta nei sondaggi sulle primarie democratiche del 2028. Il suo principale punto di forza è il forte sostegno tra gli elettori afroamericani, il blocco elettorale più decisivo nelle recenti primarie presidenziali del partito.
Dopo aver mantenuto un profilo basso nella prima parte dell'anno e aver poi intrapreso un tour per promuovere il suo libro sulla campagna del 2024, Harris ha compiuto questa settimana diverse mosse che molti democratici interpretano come l'inizio di una campagna per il 2028.
Il tour del libro "107 Days", che racconta la sua breve corsa presidenziale dello scorso anno, è stato notevolmente ampliato. I nuovi appuntamenti per l'inizio del 2026 includono il South Carolina, stato storicamente cruciale nelle primarie democratiche, e diverse città con ampie comunità afroamericane come Detroit, Jackson in Mississippi, Memphis in Tennessee e Montgomery in Alabama.
Harris e suo marito Doug Emhoff hanno partecipato all'incontro invernale del Democratic National Committee a Los Angeles, dove hanno incontrato funzionari del partito nazionale e presidenti dei partiti statali. Durante una ricezione mercoledì sera, il presidente del comitato nazionale Ken Martin ha presentato Emhoff come l'ex secondo gentiluomo e ha scherzato sul fatto che potrebbe diventare il futuro primo gentiluomo, secondo quanto riferito da persone presenti.
Più significativa ancora è stata l'evoluzione retorica dell'ex vicepresidente. Nel suo discorso di venerdì ai funzionari democratici, Harris ha attaccato sia i democratici che i repubblicani e lo status quo, con un messaggio molto diverso da quello che aveva utilizzato in campagna elettorale lo scorso anno quando difendeva l'amministrazione Biden.
"Entrambi i partiti hanno fallito nel mantenere la fiducia del pubblico", ha dichiarato Harris. "Il governo è visto come fondamentalmente incapace di soddisfare i bisogni della sua gente. Le persone sono stufe dello status quo e sono pronte a rompere le cose per forzare il cambiamento".
Harris ha aggiunto che "non possiamo permetterci di essere nostalgici per un sistema difettoso che ha deluso così tante persone", sostenendo che il presidente Trump è un "sintomo" di un problema più grande. Molti membri del comitato presenti hanno riferito di essere rimasti colpiti da questo cambio di tono. Dopo il discorso, alcuni hanno detto di volere che Harris si candidi nel 2028 e che quando l'ex vicepresidente ha menzionato "il futuro", qualcuno ha gridato "Tu!".
La portavoce di Harris, Kirsten Allen, ha dichiarato che l'ex vicepresidente "affronterà il 2026 con lo stesso impegno che ha caratterizzato il 2025: ascoltando il popolo americano, riflettendo su dove la leadership è venuta meno e contribuendo a tracciare il percorso oltre questo momento politico". Allen ha aggiunto che questo include "sostenere gli sforzi per riconquistare le maggioranze democratiche alla Camera e al Senato".
Giovedì sera Harris ha partecipato anche al gala annuale del sindacato United Farm Workers, ricevendo applausi entusiasti. La presidente del sindacato, Teresa Romero, ha riferito che "i membri di base del sindacato provenienti da città come Bakersfield, Salinas, Oxnard e Modesto erano entusiasti di vederla e sapere che sta ancora lottando per loro".
Altri potenziali candidati democratici per il 2028 erano a Los Angeles questa settimana, ma non hanno parlato all'assemblea plenaria del comitato nazionale. Il governatore della California Gavin Newsom è passato giovedì e ha incontrato diversi membri del comitato e Martin. Il governatore dell'Illinois JB Pritzker ha partecipato come ospite d'onore a una raccolta fondi del comitato che ha raccolto oltre un milione di dollari, ma non si è presentato all'incontro del comitato nazionale nelle vicinanze, sorprendendo alcuni funzionari del partito.
Diversi sondaggi hanno mostrato Newsom come uno dei principali contendenti per la nomination del 2028, ma l'istituto Morning Consult ha costantemente rilevato Harris in testa. I sondaggi di Morning Consult hanno anche mostrato che Harris si comporta leggermente meglio di Newsom in un confronto diretto contro il vicepresidente Vance. Tuttavia, due recenti sondaggi del New Hampshire, stato tradizionalmente importante nelle primarie, hanno trovato Harris dietro a Newsom e all'ex segretario ai Trasporti Pete Buttigieg.
Va comunque ricordato che i sondaggi nazionali sulle primarie presidenziali, specialmente a più di due anni di distanza, sono utili per alimentare dibattiti ma hanno scarso valore predittivo. La prossima settimana Harris è attesa come ospite al programma televisivo "Jimmy Kimmel Live!" della rete ABC.
Friedrichshain adotta misure straordinarie per ragioni di sicurezza e per proteggere animali e ambiente.🌳
#Friedrichshain #Berlino #Botti #Capodanno
ilmitte.com/2025/12/friedrichs…
Divieto di botti a Friedrichshain-Kreuzberg: multe fino a 50.000 euro
Il distretto berlinese di Friedrichshain-Kreuzberg ha stabilito restrizioni precise sull’uso dei cosiddetti "botti" nel mese di dicembre, vietandoli ad eccezione di un periodo limitato di 13 ore, dallAdmin (il Mitte)
Meta shuts down global accounts linked to abortion advice and queer content
More than 50 organisations report sites being restricted or removed, with abortion hotlines blocked and posts showing non-explicit nudity triggering warningsAisha Down (The Guardian)
Come una fenice: Vittozzi torna a vincere dopo un anno di stop
https://video.gazzetta.it/sport-invernali/biathlon/come-una-fenice-vittozzi-torna-a-vincere-dopo-un-anno-di-stop/ddb3c847-65d4-4532-bf44-ef1934b7fxlk?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Sport Invernali @sport-invernali-Gazzetta
Come una fenice: Vittozzi torna a vincere dopo un anno di stop
L’emozione di Lisa al termine di una straordinaria rimonta nell’inseguimento della Coppa del Mondo di biathlon a Hochfilzen, in Austria.F. Albanesi (Gazzetta dello Sport)
Afternoon at the moor.
miru-d.fanbox.cc/posts/1106917…
『ちゃんと毎日お風呂に浸かって』と言うけどこの信仰ってマジでなんなの?と疑問に思ってる人もいるそうッス
どうも、ミルDッス。 2025/12/15 分の更新です。 ”Tiktok”はこちらで、 ”LINE Voom”はこちらッス。 ちなみに、元ネタはこっちッス。 - 浸かった方が体の痛い部分が楽にはなるんスけどね。 明日も見に来てほしいッス~。 #ミルD #Vlog #X #Togetter #TikTok #LINEVOOM #健康 #風呂 #湯船 #体力 #体調 #体質ミルD【masamiya-labo公式】 (pixivFANBOX)
È che a volte Raimbaut canta cose serissime 😀
reshared this
Sri Lanka #floods kill at least 335
youtube.com/watch?v=L8ME_UaAXE…
> Aerial footage captured widespread flooding across #Sri_Lanka, where authorities say at least 335 people have been killed and hundreds remain missing after a ...
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Anyway, uh.... Good morning!
#gym #goodmorning #homeassistant
quindi:
- la stampa
- repubblica
- il Fuffington Post
- radio deejay (per quanto io sia in questo periodo in una fase di riavvicinamento dovuta solo ed esclusivamente alla crisi di mezza età)
MA CHI SE NE FOTTE MA VENDETE AGNELLI, VENDETE!!!
(oltretutto all'elkann sta venendo la stessa precisa identica faccia da cazzo della buonanima del nonno)
Yaku 🐗 reshared this.
India Trade Gap Shrinks in November as Tariff Pressures Persist
https://www.bloomberg.com/news/articles/2025-12-15/india-trade-gap-shrinks-in-november-as-tariff-pressures-persist?utm_source=flipboard&utm_medium=activitypub
Posted into Profiles @profiles-bloomberg
Reactionary shooting in Sydney kills 15 people - World Socialist Web Site
wsws.org/en/articles/2025/12/1…
Mass shooting in Sydney exploited to slander anti-genocide protests
Before anything was known about the motives of the two alleged gunmen, the attack was seized upon to conflate it with the mass protests in Australia against the Gaza genocide.World Socialist Web Site
The Strout Estate is like paradise to Malin. But is there a serpent in the garden? Helon Habila investigates in this short story.
Catch it at fictionable.world/stories/para…
Image: Aaron Burden
#books #reading #writing #fiction #comics #translation #blog #podcast #bookstodon
Tra rum e whisky, il trend boozy che reinventa il profumo gourmand
https://www.gqitalia.it/article/migliori-profumi-gourmand-tendenza?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Grooming @grooming-GQItalia
Profumi gourmand: il trend boozy tra rum e whisky
Note speziate e alcoliche dominano la scena, rivoluzionando il concetto di profumi gourmand. Ecco le migliori fragranze da provareMichela Marra (GQ Italia)
"The elites ... do not really care about the survival of capitalism itself: they do not give a damn if they have to switch to a neo-fascist or neo-feudal system or whatever, as long as they can float above the shit, and they will try to do so no matter who falls."
"We need to move towards models
where 90% of your life is lived
without the need for transport."
Manuel Casal Lodeiro
And now they are proven to be psychic
Torsten (donswelt): 80 Minuten Boom Bap ohne MC, Träumereien im Holzfällerlager und meine neue Rolle als Köder blog.donswelt.de/2025/12/14/80…
#Blog
80 Minuten Boom Bap ohne MC, Träumereien im Holzfällerlager und meine neue Rolle als Köder
Der Countdown bis zu den Feiertagen nähert sich dem einstelligen Bereich. Finde ich gut und kann es kaum erwarten ein paar freie Tage im kratzigen Pulli vor dem Bildschirm mit meinen Klassikern zu verbringen.Torsten (Torsten Hartmann)
In case you hadn't heard the music behind Rachmaninoff had Big Hands before.
youtube.com/watch?v=_bvxGvGdKW…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
@lavoro
puntosicuro.it/ponteggi-opere-…
Pubblicata la nuova norma UNI 11996:2025 sui requisiti di sicurezza, metodi di prova e condizioni di utilizzo dei parapetti anticaduta permanenti. Una breve presentazione degli aspetti più rilevanti.
reshared this
«Here's an update on Arcitc sea-ice extent, which is still at a record low for the date, about 180,000 square kilometers below the previous record daily low set just last year.
This isn't going to end well.»
🔗 Prof. Eliot Jacobson (@EliotJacobson@x.com)
(note: tu attached graph should be captioned automatically as a reply; I'll do it if it's not)
#EliotJacobson #CataclismoEcológico
#CaosClimático #Extinción #Genocidio
Here's an alt-text description of the image:
The image is a line graph depicting Arctic sea ice extent anomaly over time, comparing data from 1989-2020 to the year 2023. The y-axis is labeled "Anomaly in Millions of Square Kilometers" ranging from -3.0 to 2.5. The x-axis is labeled "Day of Year" but has no numerical values. Numerous thin blue lines represent the anomaly data from 1989-2020, creating a dense cluster of lines around the zero anomaly mark with considerable variation. A single, thicker red line represents the anomaly data for 2023 through December 11th, and it deviates significantly below the zero anomaly mark, notably dropping lower than all the blue lines.
The text at the top of the graph reads: “Arctic Sea Ice Extent Anomaly: 1989-2020 vs. 1991-2020 Mean”. A website address is also present: “Data: https://nsidc.org/vt/vishap/extent”. The bottom of the graph displays the text "[@]nsidc.org" in small print.
Provided by @altbot, generated privately and locally using Gemma3:27b
🌱 Energy used: 0.172 Wh
#Armi italiane col nome dei geni rinascimentali: un'ipocrisia | Il Fatto
ilfattoquotidiano.it/2025/12/1…
Leonardo produce il Michelangelo Security Dome: un trend che tocca vette di ipocrisia inarrivabili
L'industria bellica italiana usa i nomi del Rinascimento per battezzare armi avanzate. Uno stravolgimento culturale che fa discutereLuca Ciarrocca (Il Fatto Quotidiano)
Concertbezoekers en een agent achter dranghekken bij een concert van de Lionel Hampton Big Band in de Houtrusthallen in Den Haag, Ed van der Elsken, 1956
#DenHaag #EdvanderElsken #Houtrusthalles #fotografie #photography #EdVanDerElsken #EdvanderElsken
‘Massive privatization’: #MariaCorinaMachado offers to sell $1.7 trillion of Venezuela’s assets to #US corporations" #Machado #Venezuela #USPolitics #Politics
geopoliticaleconomy.com/2025/1…
'Massive privatization': María Corina Machado offers to sell $1.7 trillion of Venezuela's assets to US corporations - Geopolitical Economy Report
Venezuelan opposition leader María Corina Machado vowed "massive privatization", to sell $1.7 trillion of oil & resources to US corporationsBen Norton (Geopolitical Economy Report)
Frogblight threatens you with a court case: a new Android banker targets Turkish users
In August 2025, we discovered a campaign targeting individuals in Turkey with a new Android banking Trojan we dubbed “Frogblight”. Initially, the malware was disguised as an app for accessing court case files via an official government webpage. Later, more universal disguises appeared, such as the Chrome browser.
Frogblight can use official government websites as an intermediary step to steal banking credentials. Moreover, it has spyware functionality, such as capabilities to collect SMS messages, a list of installed apps on the device and device filesystem information. It can also send arbitrary SMS messages.
Another interesting characteristic of Frogblight is that we’ve seen it updated with new features throughout September. This may indicate that a feature-rich malware app for Android is being developed, which might be distributed under the MaaS model.
This threat is detected by Kaspersky products as HEUR:Trojan-Banker.AndroidOS.Frogblight.*, HEUR:Trojan-Banker.AndroidOS.Agent.eq, HEUR:Trojan-Banker.AndroidOS.Agent.ep, HEUR:Trojan-Spy.AndroidOS.SmsThief.de.
Technical details
Background
While performing an analysis of mobile malware we receive from various sources, we discovered several samples belonging to a new malware family. Although these samples appeared to be still under development, they already contained a lot of functionality that allowed this family to be classified as a banking Trojan. As new versions of this malware continued to appear, we began monitoring its development. Moreover, we managed to discover its control panel and based on the “fr0g” name shown there, we dubbed this family “Frogblight”.
Initial infection
We believe that smishing is one of the distribution vectors for Frogblight, and that the users had to install the malware themselves. On the internet, we found complaints from Turkish users about phishing SMS messages convincing users that they were involved in a court case and containing links to download malware. versions of Frogblight, including the very first ones, were disguised as an app for accessing court case files via an official government webpage and were named the same as the files for downloading from the links mentioned above.
While looking for online mentions of the names used by the malware, we discovered one of the phishing websites distributing Frogblight, which disguises itself as a website for viewing a court file.
The phishing website distributing Frogblight
We were able to open the admin panel of this website, where it was possible to view statistics on Frogblight malware downloads. However, the counter had not been fully implemented and the threat actor could only view the statistics for their own downloads.
The admin panel interface of the website from which Frogblight is downloaded
Additionally, we found the source code of this phishing website available in a public GitHub repository. Judging by its description, it is adapted for fast deployment to Vercel, a platform for hosting web apps.
The GitHub repository with the phishing website source code
App features
As already mentioned, Frogblight was initially disguised as an app for accessing court case files via an official government webpage. Let’s look at one of the samples using this disguise (9dac23203c12abd60d03e3d26d372253). For analysis, we selected an early sample, but not the first one discovered, in order to demonstrate more complete Frogblight functionality.
After starting, the app prompts the victim to grant permissions to send and read SMS messages, and to read from and write to the device’s storage, allegedly needed to show a court file related to the user.
The full list of declared permissions in the app manifest file is shown below:
- MANAGE_EXTERNAL_STORAGE
- READ_EXTERNAL_STORAGE
- WRITE_EXTERNAL_STORAGE
- READ_SMS
- RECEIVE_SMS
- SEND_SMS
- WRITE_SMS
- RECEIVE_BOOT_COMPLETED
- INTERNET
- QUERY_ALL_PACKAGES
- BIND_ACCESSIBILITY_SERVICE
- DISABLE_KEYGUARD
- FOREGROUND_SERVICE
- FOREGROUND_SERVICE_DATA_SYNC
- POST_NOTIFICATIONS
- QUICKBOOT_POWERON
- RECEIVE_MMS
- RECEIVE_WAP_PUSH
- REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
- SCHEDULE_EXACT_ALARM
- USE_EXACT_ALARM
- VIBRATE
- WAKE_LOCK
- ACCESS_NETWORK_STATE
- READ_PHONE_STATE
After all required permissions are granted, the malware opens the official government webpage for accessing court case files in WebView, prompting the victim to sign in. There are different sign-in options, one of them via online banking. If the user chooses this method, they are prompted to click on a bank whose online banking app they use and fill out the sign-in form on the bank’s official website. This is what Frogblight is after, so it waits two seconds, then opens the online banking sign-in method regardless of the user’s choice. For each webpage that has finished loading in WebView, Frogblight injects JavaScript code allowing it to capture user input and send it to the C2 via a REST API.
The malware also changes its label to “Davalarım” if the Android version is newer than 12; otherwise it hides the icon.
The app icon before (left) and after launching (right)
In the sample we review in this section, Frogblight uses a REST API for C2 communication, implemented using the Retrofit library. The malicious app pings the C2 server every two seconds in foreground, and if no error is returned, it calls the REST API client methods fetchOutbox and getFileCommands. Other methods are called when specific events occur, for example, after the device screen is turned on, the com.capcuttup.refresh.PersistentService foreground service is launched, or an SMS is received. The full list of all REST API client methods with parameters and descriptions is shown below.
| REST API client method | Description | Parameters |
| fetchOutbox | Request message content to be sent via SMS or displayed in a notification | device_id: unique Android device ID |
| ackOutbox | Send the results of processing a message received after calling the API method fetchOutbox | device_id: unique Android device ID msg_id: message ID status: message processing status error: message processing error |
| getAllPackages | Request the names of app packages whose launch should open a website in WebView to capture user input data | action: same as the API method name |
| getPackageUrl | Request the website URL that will be opened in WebView when the app with the specified package name is launched | action: same as the API method name package: the package name of the target app |
| getFileCommands | Request commands for file operations Available commands: ● download: upload the target file to the C2 ● generate_thumbnails: generate thumbnails from the image files in the target directory and upload them to the C2 ● list: send information about all files in the target directory to the C2 ● thumbnail: generate a thumbnail from the target image file and upload it to the C2 | device_id: unique Android device ID |
| pingDevice | Check the C2 connection | device_id: unique Android device ID |
| reportHijackSuccess | Send captured user input data from the website opened in a WebView when the app with the specified package name is launched | action: same as the API method name package: the package name of the target app data: captured user input data |
| saveAppList | Send information about the apps installed on the device | device_id: unique Android device ID app_list: a list of apps installed on the device app_count: a count of apps installed on the device |
| saveInjection | Send captured user input data from the website opened in a WebView. If it was not opened following the launch of the target app, the app_name parameter is determined based on the opened URL | device_id: unique Android device ID app_name: the package name of the target app form_data: captured user input data |
| savePermission | Unused but presumably needed for sending information about permissions | device_id: unique Android device ID permission_type: permission type status: permission status |
| sendSms | Send information about an SMS message from the device | device_id: unique Android device ID sender: the sender’s/recipient’s phone number message: message text timestamp: received/sent time type: message type (inbox/sent) |
| sendTelegramMessage | Send captured user input data from the webpages opened by Frogblight in WebView | device_id: unique Android device ID url: website URL title: website page title input_type: the type of user input data input_value: user input data final_value: user input data with additional information timestamp: the time of data capture ip_address: user IP address sms_permission: whether SMS permission is granted file_manager_permission: whether file access permission is granted |
| updateDevice | Send information about the device | device_id: unique Android device ID model: device manufacturer and model android_version: Android version phone_number: user phone number battery: current battery level charging: device charging status screen_status: screen on/off ip_address: user IP address sms_permission: whether SMS permission is granted file_manager_permission: whether file access permission is granted |
| updatePermissionStatus | Send information about permissions | device_id: unique Android device ID permission_type: permission type status: permission status timestamp: current time |
| uploadBatchThumbnails | Upload thumbnails to the C2 | device_id: unique Android device ID thumbnails: thumbnails |
| uploadFile | Upload a file to the C2 | device_id: unique Android device ID file_path: file path download_id: the file ID on the C2 The file itself is sent as an unnamed parameter |
| uploadFileList | Send information about all files in the target directory | device_id: unique Android device ID path: directory path file_list: information about the files in the target directory |
| uploadFileListLog | Send information about all files in the target directory to an endpoint different from uploadFileList | device_id: unique Android device ID path: directory path file_list: information about the files in the target directory |
| uploadThumbnailLog | Unused but presumably needed for uploading thumbnails to an endpoint different from uploadBatchThumbnails | device_id: unique Android device ID thumbnails: thumbnails |
Remote device control, persistence, and protection against deletion
The app includes several classes to provide the threat actor with remote access to the infected device, gain persistence, and protect the malicious app from being deleted.
capcuttup.refresh.AccessibilityAutoClickService
This is intended to prevent removal of the app and to open websites specified by the threat actor in WebView upon target apps startup. It is present in the sample we review, but is no longer in use and deleted in further versions.capcuttup.refresh.PersistentService
This is a service whose main purpose is to interact with the C2 and to make malicious tasks persistent.capcuttup.refresh.BootReceiver
This is a broadcast receiver responsible for setting up the persistence mechanisms, such as job scheduling and setting alarms, after device boot completion.
Further development
In later versions, new functionality was added, and some of the more recent Frogblight variants disguised themselves as the Chrome browser. Let’s look at one of the fake Chrome samples (d7d15e02a9cd94c8ab00c043aef55aff).
In this sample, new REST API client methods have been added for interacting with the C2.
| REST API client method | Description | Parameters |
| getContactCommands | Get commands to perform actions with contacts Available commands: ● ADD_CONTACT: add a contact to the user device ● DELETE_CONTACT: delete a contact from the user device ● EDIT_CONTACT: edit a contact on the user device | device_id: unique Android device ID |
| sendCallLogs | Send call logs to the C2 | device_id: unique Android device ID call_logs: call log data |
| sendNotificationLogs | Send notifications log to the C2. Not fully implemented in this sample, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this API method | action: same as the API method name notifications: notification log data |
Also, the threat actor had implemented a custom input method for recording keystrokes to a file using the com.puzzlesnap.quickgame.CustomKeyboardService service.
Another Frogblight sample we observed trying to avoid emulators and using geofencing techniques is 115fbdc312edd4696d6330a62c181f35. In this sample, Frogblight checks the environment (for example, device model) and shuts down if it detects an emulator or if the device is located in the United States.
Part of the code responsible for avoiding Frogblight running in an undesirable environment
Later on, the threat actor decided to start using a web socket instead of the REST API. Let’s see an example of this in one of the recent samples (08a3b1fb2d1abbdbdd60feb8411a12c7). This sample is disguised as an app for receiving social support via an official government webpage. The feature set of this sample is very similar to the previous ones, with several new capabilities added. Commands are transmitted over a web socket using the JSON format. A command template is shown below:
{
"id": <command ID>,
"command_type": <command name>
"command_data": <command data>
}
It is also worth noting that some commands in this version share the same meaning but have different structures, and the functionality of certain commands has not been fully implemented yet. This indicates that Frogblight was under active development at the time of our research, and since no its activity was noticed after September, it is possible that the malware is being finalized to a fully operational state before continuing to infect users’ devices. A full list of commands with their parameters and description is shown below:
| Command | Description | Parameters |
| connect | Send a registration message to the C2 | – |
| connection_success | Send various information, such as call logs, to the C2; start pinging the C2 and requesting commands | – |
| auth_error | Log info about an invalid login key to the Android log system | – |
| pong_device | Does nothing | – |
| commands_list | Execute commands | List of commands |
| sms_send_command | Send an arbitrary SMS message | recipient: message destination message: message text msg_id: message ID |
| bulk_sms_command | Send an arbitrary SMS message to multiple recipients | recipients: message destinations message: message text |
| get_contacts_command | Send all contacts to the C2 | – |
| get_app_list_command | Send information about the apps installed on the device to the C2 | – |
| get_files_command | Send information about all files in certain directories to the C2 | – |
| get_call_logs_command | Send call logs to the C2 | – |
| get_notifications_command | Send a notifications log to the C2. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command | – |
| take_screenshot_command | Take a screenshot. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command | – |
| update_device | Send registration message to the C2 | – |
| new_webview_data | Collect WebView data. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command | – |
| new_injection | Inject code. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command | code: injected code target_app: presumably the package name of the target app |
| add_contact_command | Add a contact to the user device | name: contact name phone: contact phone email: contact email |
| contact_add | Add a contact to the user device | display_name: contact name phone_number: contact phone email: contact email |
| contact_delete | Delete a contact from the user device | phone_number: contact phone |
| contact_edit | Edit a contact on the user device | display_name: new contact name phone_number: contact phone email: new contact email |
| contact_list | Send all contacts to the C2 | – |
| file_list | Send information about all files in the specified directory to the C2 | path: directory path |
| file_download | Upload the specified file to the C2 | file_path: file path download_id: an ID that is received with the command and sent back to the C2 along with the requested file. Most likely, this is used to organize data on the C2 |
| file_thumbnail | Generate a thumbnail from the target image file and upload it to the C2 | file_path: image file path |
| file_thumbnails | Generate thumbnails from the image files in the target directory and upload them to the C2 | folder_path: directory path |
| health_check | Send information about the current device state: battery level, screen state, and so on | – |
| message_list_request | Send all SMS messages to the C2 | – |
| notification_send | Show an arbitrary notification | title: notification title message: notification message app_name: notification subtext |
| package_list_response | Save the target package names | packages: a list of all target package names. Each list element contains: package_name: target package name active: whether targeting is active |
| delete_contact_command | Delete a contact from the user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command | contact_id: contact ID name: contact name |
| file_upload_command | Upload specified file to the C2. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command | file_path: file path file_name: file name |
| file_download_command | Download file to user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command | file_url: the URL of the file to download download_path: download path |
| download_file_command | Download file to user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command | file_url: the URL of the file to download download_path: downloading path |
| get_permissions_command | Send a registration message to the C2, including info about specific permissions | – |
| health_check_command | Send information about the current device state, such as battery level, screen state, and so on | – |
| connect_error | Log info about connection errors to the Android log system | A list of errors |
| reconnect | Send a registration message to the C2 | – |
| disconnect | Stop pinging the C2 and requesting commands from it | – |
Authentication via WebSocket takes place using a special key.
The part of the code responsible for the WebSocket authentication logic
At the IP address to which the WebSocket connection was made, the Frogblight web panel was accessible, which accepted the authentication key mentioned above. Since only samples using the same key as the webpanel login are controllable through it, we suggest that Frogblight might be distributed under the MaaS model.
The interface of the sign-in screen for the Frogblight web panel
Judging by the menu options, the threat actor can sort victims’ devices by certain parameters, such as the presence of banking apps on the device, and send bulk SMS messages and perform other mass actions.
Victims
Since some versions of Frogblight opened the Turkish government webpage to collect user-entered data on Turkish banks’ websites, we assume with high confidence that it is aimed mainly at users from Turkey. Also, based on our telemetry, the majority of users attacked by Frogblight are located in that country.
Attribution
Even though it is not possible to provide an attribution to any known threat actor based on the information available, during our analysis of the Frogblight Android malware and the search for online mentions of the names it uses, we discovered a GitHub profile containing repos with Frogblight, which had also created repos with Coper malware, distributed under the MaaS model. It is possible that this profile belongs to the attackers distributing Coper who have also started distributing Frogblight.
GitHub repositories containing Frogblight and Coper malware
Also, since the comments in the Frogblight code are written in Turkish, we believe that its developers speak this language.
Conclusions
The new Android malware we dubbed “Frogblight” appeared recently and targets mainly users from Turkey. This is an advanced banking Trojan aimed at stealing money. It has already infected real users’ devices, and it doesn’t stop there, adding more and more new features in the new versions that appear. It can be made more dangerous by the fact that it may be used by attackers who already have experience distributing malware. We will continue to monitor its development.
Indicators of Compromise
More indicators of compromise, as well as any updates to these, are available to the customers of our crimeware reporting service. If you are interested, please contact crimewareintel@kaspersky.com.
APK file hashes
8483037dcbf14ad8197e7b23b04aea34
105fa36e6f97977587a8298abc31282a
e1cd59ae3995309627b6ab3ae8071e80
115fbdc312edd4696d6330a62c181f35
08a3b1fb2d1abbdbdd60feb8411a12c7
d7d15e02a9cd94c8ab00c043aef55aff
9dac23203c12abd60d03e3d26d372253
C2 domains
1249124fr1241og5121.sa[.]com
froglive[.]net
C2 IPs
45.138.16.208[:]8080
URL of GitHub repository with Frogblight phishing website source code
https://github[.]com/eraykarakaya0020/e-ifade-vercel
URL of GitHub account containing APK files of Frogblight and Coper
https://github[.]com/Chromeapk
Distribution URLs
https://farketmez37[.]cfd/e-ifade.apk
https://farketmez36[.]sbs/e-ifade.apk
https://e-ifade-app-5gheb8jc.devinapps[.]com/e-ifade.apk
🇵🇱 Poland may transfer 6-8 MiG‑29 fighters to Ukraine, Deputy Polish Defense Minister Cezary Tomczyk says.
The final decision has not yet been made, but the jets are scheduled to be retired from Polish service at the end of December. Tomczyk emphasized that giving these MiG‑29s will not weaken Poland’s own defense, and Ukraine could provide drone technology in return.
Donne in Cybersecurity: da Outsider a Cornerstone
La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto che, ancora una volta, sei l’unica donna nella stanza. Quando dico che lavoro come Cyber Threat Intelligence Analyst, la reazione è spesso un misto tra stupore e curiosità:
“Ma quindi è come essere un hacker?”, “Non è un lavoro un po’ troppo tecnico?”, “Non è spaventoso questo mondo?”.
Siamo nel 2025 e certe domande fanno quasi sorridere, ma raccontano bene la realtà: la cybersecurity è ancora percepita come un territorio maschile, dove le donne vengono viste come eccezioni statistiche, anomalie. E i numeri, purtroppo, non smentiscono del tutto questa sensazione.
A livello globale, le donne rappresentano ancora una netta minoranza nella forza lavoro della cybersecurity e non sono rari i team in cui non è presente nemmeno una professionista. Proprio per colmare questo divario, Red Hot Cyber ha dato vita a RHC Cyber Angels, un gruppo interamente al femminile nato con l’obiettivo di rafforzare le connessioni tra le donne nel settore cyber e promuovere una cultura più inclusiva.
Il caso Italia: Terreno fragile ma fertile
Nel 2025, il settore della cybersecurity è in crescita ma sotto pressione a causa dell’aumento degli attacchi e dell’allargamento della superficie d’attacco. Nonostante la crescita del numero di professionisti, la domanda supera l’offerta, con un deficit di quasi cinque milioni di ruoli. La presenza femminile nel settore è ancora minoritaria, con un divario retributivo rispetto agli uomini. Non è solo una questione di numeri: è una questione di opportunità mancate e di inefficienza strutturale. Si sta combattendo una guerra digitale usando metà dell’esercito disponibile.
L’Italia, storicamente indietro per la presenza femminile nel digitale, mostra un dato sorprendente: è tra i Paesi con la più alta percentuale di donne nella cybersecurity, quasi un terzo dei professionisti del settore, un aumento significativo rispetto al passato.
Cosa significa?
Significa che l’Italia sta recuperando terreno, forse proprio perché partiva da lontano. Le donne che sono riuscite a entrare in questo mondo hanno spesso dovuto costruirsi il percorso passo dopo passo navigando controcorrente, inventandosi strade alternative. Non è stato un cambiamento spontaneo: è stato spinto da scelte individuali coraggiose e da alcune iniziative collettive.
Allo stesso tempo, se allarghiamo lo sguardo all’intero digitale, il quadro resta fragile. In Italia meno della metà delle persone tra i 16 e i 74 anni ha competenze digitali almeno di base, e siamo sotto la media europea. Questo significa che il bacino di potenziali talenti è già ristretto in partenza, e dentro a questo bacino le donne sono quelle che più frequentemente vengono orientate verso altri percorsi, spesso lontani dall’IT e dalla sicurezza.
In pratica: da un lato emergono segnali positivi, dall’altro restano barriere culturali, scolastiche e sociali che pesano in modo particolare sulle ragazze.
Il lato invisibile del Gender Gap
Quando si parla di discriminazione di genere, si tende a pensare agli episodi estremi: commenti apertamente misogini, esclusioni deliberate, casi di molestie. Esistono, purtroppo, anche nel nostro settore, ma non sono l’unica forma di disparità. Quello che logora, spesso, sono le silenziose ferite quotidiane.
La prima è lo stereotipo: se si è una donna in un contesto tecnico, bisogna costantemente dimostrare qualcosa. L’obiettivo marcato da un giudizio implicito è: controllare se la competenza è reale. Un collega uomo, con lo stesso livello di esperienza, si prende molto più spesso un beneficio del dubbio: se sbaglia, “capita”. Se sbaglia la collega donna, diventa una conferma del pregiudizio.
La seconda è la sottovalutazione wordless: viene presentata un’analisi dettagliata su un incidente, con collegamenti di IoCs, tecniche di attacco, impatti di business, raccomandazioni. Nessuno obietta. Poi, più tardi, un collega ripete un concetto che era stato già detto precedentemente, con parole leggermente diverse, e all’improvviso quella stessa cosa viene percepita come brillante. Non succede sempre, ma abbastanza spesso da non poter parlare solo di coincidenze.
La terza è la messa in discussione del proprio merito. Quando una donna viene invitata come speaker a un convegno, quando le viene proposto un ruolo visibile o una promozione, si chiede se sia stata scelta per le proprie competenze o perché cercavano una donna da mettere in foto per dimostrare inclusività. Il confine tra valorizzazione reale e tokenismo è sottile. E a volte è la donna a interiorizzare questo dubbio, anche quando non ha motivo di esistere.
Poi ci sono le disparità meno visibili ma altrettanto concrete: quelle di stipendio, di accesso a determinati progetti, di possibilità di crescita verticale. In diversi casi, a parità di ruolo e responsabilità, le donne guadagnano meno dei colleghi uomini.
L’Unione Europea ha riconosciuto il problema a livello sistemico e ha varato una direttiva sulla trasparenza retributiva che gli Stati membri, inclusa l’Italia, dovranno attuare entro il 2026.
Non sarà la bacchetta magica che risolve tutto, ma è un passo.
E ogni passo verso la trasparenza, in un settore ancora poco regolato come la cyber, conta moltissimo.
Un Paese poco digitale che non può permettersi di scartare talenti
C’è un altro pezzo di realtà che non possiamo ignorare: in Italia, le competenze digitali nella popolazione sono ancora basse.
Meno della metà delle persone ha competenze di base, e la distanza dalla media europea è significativa. Questo si traduce in un ecosistema in cui: aziende faticano a trovare profili tecnici, molte persone non si sentono all’altezza di intraprendere percorsi IT, la cultura digitale è percepita come per pochi.
Se unito a decenni di stereotipi di genere (“le ragazze sono più portate per il linguistico, per l’umanistico, per il sociale”), il risultato è un imbuto strettissimo: pochi studenti scelgono l’ambito informatico, e tra questi le donne sono ancora una minoranza.
In un contesto così fragile, ogni donna che decide di entrare in cybersecurity compie un atto di rottura rispetto alle aspettative.
Non si parla solo di carriera individuale, ma di impatto collettivo: ogni percorso aperto da qualcuna rende il terreno un po’ più calpestabile per chi verrà dopo.
E, soprattutto, il settore non può permettersi di continuare a pescare sempre dallo stesso bacino ristretto di profili maschili, spesso con lo stesso tipo di background. È inefficiente, rischioso e miope.
Non si tratta solo di ‘’quote rosa’’
A volte il discorso viene semplificato: “Bisogna avere più donne per arrivare al 50 e 50”. Ma il punto non è solo l’estetica delle percentuali. La cybersecurity moderna è complessa. Richiede capacità di vedere connessioni tra tecnologia, persone, processi, contesto geopolitico, dinamiche economiche. Non è più solo “chiudere porte e configurare firewall”, ma gestire rischio, comunicare crisi, costruire strategie di lungo periodo.
In questo tipo di scenario, la diversità di prospettive non è un accessorio: è una forma di ridondanza intelligente. Un team composto da persone tutte simili tra loro tenderà a vedere gli stessi problemi, sempre dalla medesima prospettiva e ad ignorarne altri.
Un team eterogeneo per genere, età, background di studi, esperienze di vita ha molte più possibilità di cogliere segnali deboli, leggere i comportamenti umani legati alle minacce, intuire le implicazioni di una scelta tecnica sulle persone che la subiranno.
Le donne, in tutto questo, non sono “migliori per definizione”, ma portano spesso competenze e sensibilità preziose: attenzione alla comunicazione con il business, capacità di gestione relazionale dei conflitti, sensibilità rispetto alle implicazioni umane delle crisi di sicurezza, approccio sistemico che va oltre il singolo tool. Più donne in cybersecurity significa più modi diversi di difendere, non solo più statistiche da esibire nei report aziendali.
Le community che investono nel cambiamento
Negli ultimi anni, diverse community hanno supportato la presenza femminile nella cybersecurity. Tra queste, Cyber Angels, all’interno di Red Hot Cyber, offre uno spazio informale per condividere esperienze e creare una rete di supporto.
A livello europeo, Women4Cyber Foundation promuove la partecipazione femminile con programmi di mentorship e networking, mentre Women4Cyber Italia organizza eventi e percorsi di mentoring.
Il Laboratorio Nazionale di Cybersecurity del CINI coordina progetti formativi come CyberChallenge.IT, rivolti anche alle studentesse.
A livello globale, WiCyS offre programmi simili.
Queste community offrono opportunità concrete e, soprattutto, il messaggio che non si è mai sole in questo percorso. Il valore di queste community non è solo nelle opportunità concrete (borse di studio, workshop, contatti lavorativi), ma nel messaggio implicito che portano: non si è mai da sole. Qualcun’altra ha già affrontato quegli stessi dubbi, le stesse paure, le stesse frustrazioni. E ce l’ha fatta!
Essere una donna in Cyber Threat Intelligence
La Cyber Threat Intelligence è una di quelle aree che stanno a metà tra il mondo iper-tecnico e quello strategico. È un lavoro che richiede di entrare nella testa degli attaccanti, studiare campagne, analizzare infrastrutture, correlare indicatori tecnici e contesto geopolitico, per poi tradurre tutto questo in informazioni comprensibili per il business.
Essere una donna in questo ambito, significa vivere in modo amplificato questa dimensione “di confine”.
Da una parte ci sono i colleghi che amano parlare di TTP, di log, di sandbox, di memoria volatile. Dall’altra i manager, i board, i clienti che chiedono: “Che cosa significa tutto questo per noi? Quanto rischio corriamo? Cosa dovremmo fare domani?”.
Stare nel mezzo vuol dire allenare sia il linguaggio tecnico che quello umano.
Vuol dire imparare a cambiare registro a seconda dell’interlocutore, senza perdere precisione.
Vuol dire, soprattutto, sviluppare una grande capacità di ascolto: dell’organizzazione che si difende, del contesto in cui si opera, delle persone che si hanno intorno.
Il fatto di essere donna, in un ruolo come questo, significa talvolta essere vista istintivamente come “la persona che sa comunicare bene” prima che come “quella che sa analizzare un’infrastruttura di C2”. All’inizio può dare fastidio, perché sembra ridurre una competenza a una soft skill. Con il tempo, però, se si affianca alla capacità comunicativa una solidissima base tecnica, quella percezione si trasforma: si arriva ad essere la persona che riesce a fare da ponte tra due mondi che spesso non si parlano.
Non è sempre facile. Ci saranno momenti in cui ci si potrebbe sentire sottovalutate, situazioni in cui il proprio contributo verrà dato per scontato, ruoli in cui alzare la voce (anche metaforicamente) per non farsi schiacciare ai margini, potrebbe diventare una necessità.
Ma ci saranno anche momenti in cui prenderà il sopravvento la consapevolezza che il proprio sguardo ha fatto la differenza: un rischio che nessuno aveva visto, un segnale debole riconosciuto, un consiglio strategico che ha evitato a un’azienda un impatto serio. E quei momenti ripagano moltissimo.
Quando la paura di iniziare è il primo ostacolo
Ciò che va tenuto a mente è che nessuno nasce tecnico.
Chi oggi sembra muoversi con naturalezza tra protocolli, exploit e log, un tempo non aveva idea di che cosa fosse un pacchetto TCP o un SIEM.
Tutto si impara, non c’è un gene segreto della cybersecurity.
Non esiste soprattutto una “età giusta” o un percorso “perfetto”. Ci sono persone che sono arrivate alla sicurezza passando da lingue, psicologia, giurisprudenza, relazioni internazionali. Hanno portato con sé competenze fondamentali per domini come governance, risk management, privacy, awareness, social engineering, policy.
La cybersecurity non è solo exploit e reverse engineering: è anche processi, norme, persone, educazione, cultura aziendale. Se a mancare è la fiducia, l’importante è non guardare mai tutta la scala che si dovrà salire, ma iniziare ad affrontarla un gradino alla volta.
La verità è che nessuno si sente davvero pronto quando inizia. Si entra titubanti, si rimane per convinzione. La paura non è un segnale di inadeguatezza, è il segnale che si sta varcando un confine. La differenza la fa ciò che succede subito dopo: arretrare o fare un passo avanti.
Conclusioni: non esiste un “posto giusto”, esiste il posto che si decide di occupare
La cybersecurity è un’infrastruttura invisibile che tiene in piedi aziende grandi e piccole e persino una parte della vita quotidiana più semplice.
Ogni volta che un attacco viene fermato, che un incidente viene gestito, che una vulnerabilità viene chiusa, c’è qualcuno che ha scelto di stare dall’altra parte dello schermo.
Quel “qualcuno” non ha né volto né genere prestabilito. Può essere chiunque decida di esserci.
Dire che non è un mondo per donne significa, in realtà, accettare in silenzio che la sicurezza di tutti venga progettata e gestita da uno sguardo solo. È una rinuncia. È una forma di resa culturale. È lasciare che metà delle voci resti fuori dalla stanza in cui si prendono decisioni importanti. Ogni donna che sceglie la cybersecurity manda un messaggio potente, anche se non se ne accorge subito:
“Questo spazio mi appartiene tanto quanto a chiunque altro.”
Non è una dichiarazione contro qualcuno, non è una guerra di genere. È un atto di riequilibrio.
È dire ad alta voce ciò che dovrebbe essere ovvio: la competenza, il talento, la capacità di analisi, di gestione della crisi, di lettura del rischio non hanno sesso. Il settore, oggi, ha bisogno di menti lucide, di sguardi diversi, di persone che sappiano restare in piedi in mezzo al caos.
Ogni barriera culturale che scoraggia una ragazza dal provarci non è solo un’ingiustizia individuale, è un pezzo di difesa in meno per tutti.
In un Paese in cui il digitale fatica ancora a trovare spazio, ogni donna che decide di investire in competenze tecniche rompe un pezzo di narrativa vecchia: quella che relega le donne lontano dalle console, dagli alert, dai log, dalle scelte strategiche. Ogni ingresso rende quello successivo un po’ meno faticoso, è così che cambiano i settori: non con una rivoluzione improvvisa, ma con una serie di persone che, una dopo l’altra, si rifiutano di restare fuori.
Non si tratta di essere “più brave degli uomini”. Si tratta di essere sé stesse in un campo che, per troppo tempo, ha fatto finta che esistesse un solo modo “giusto” di essere professionisti IT.
Il posto a quella scrivania, davanti a quei monitor, in quelle riunioni, non è riservato a qualcun altro.
È lì, in attesa di chi decide di occuparlo. Non è il momento di farsi piccole per entrare negli spazi già esistenti, è il momento di allargare quegli spazi finché nessuno si sentirà di troppo.
Chi oggi decide di iniziare un percorso in cybersecurity sta scegliendo di stare dalla parte di chi difende, protegge, costruisce sicurezza dove prima c’era solo vulnerabilità e non c’è ruolo più potente, né per un professionista, né per una donna.
L'articolo Donne in Cybersecurity: da Outsider a Cornerstone proviene da Red Hot Cyber.
"It is clear Israel is killing inncocent civilians, in order to radicalize the surviving ones, so they (Israel) can claim that every innocent person they kill is a terrorist. But you know, thats not the worst of it, the people that shouted 'never again' just stand there and let it happen, again..."
[Eliyahu Friedman*]
*family friend of my grandmother.
Es ist ein Privileg nicht im deutschen Bundestag zu arbeiten weil Ich habe soeben einen Brief von Julia Klöckner bekommen mit einem Rezept für Plätzchen und einem Video wie sie diese backt.
„Der Kuppelkeks” — falls sich jemand selbst dran probieren will, Ich kann sicherlich das Rezept leaken.
In Villa aufgefunden: "Harry und Sally"-Regisseur Rob Reiner tot
Er wurde durch Filme wie "Stand By Me" und "Harry und Sally" bekannt. Nun ist Hollywood-Regisseur Rob Reiner tot in seiner Villa in Los Angeles aufgefunden worden. Auch die Leiche seiner Frau wurde gefunden.


Mikka, MD
Unknown parent • • •@Geisseltierchen @proficisci90 Jüdische Stände und Aktivitäten haben fast überall heute Kameras, da es selten einen Tag ohne körperliche Angriffe, Anspucken, Beleidigen, Sachbeschädigung, Drohungen, und mehr ausgeht. Besonders wenn man mit jüdischen Symbolen und Kippa unterwegs ist.
in Deutschland ist das leider verboten, aber z.B. in Großbritannien, Australien, Neuseeland und vielen anderen Ländern ist diese Art der Schutzkamera seit dem 7. Oktober leider ein Muss.
Die Alterswilde
Unknown parent • • •Die Alterswilde
in reply to Mikka, MD • • •