Ritorno all’On-Prem: Le Forze Armate austriache scelgono LibreOffice
Negli ultimi anni, molte aziende hanno fatto un “pieno di cloud”, affidando infrastrutture critiche e servizi aziendali a piattaforme gestite da fornitori esterni. Tuttavia, eventi recenti e le crescenti preoccupazioni legate alla sovranità digitale stanno spingendo molte organizzazioni a riconsiderare il livello di dipendenza da servizi cloud non controllabili all’interno delle proprie regioni.
La vulnerabilità dei dati critici e la possibilità che decisioni politiche o commerciali esterne possano limitare l’accesso alle risorse hanno reso evidente che la gestione interna e la scelta di soluzioni open source possono rappresentare un’alternativa strategica più sicura.
Le Forze Armate austriache hanno completato una profonda revisione della propria infrastruttura IT, abbandonando completamente Microsoft Office a favore della suite open source LibreOffice. La transizione, completata a settembre 2025, ha interessato circa 16.000 postazioni di lavoro ed è diventata uno degli esempi più visibili di trasformazione digitale in Europa.
I vantaggi finanziari sono evidenti: un abbonamento a Microsoft 365 E3, al prezzo di 33,75 dollari per utente, costerebbe circa 6,5 milioni di dollari all’anno, mentre LibreOffice non richiede costi iniziali. Tuttavia, in questo caso, il risparmio sui costi non è stato il fattore decisivo.
La ragione principale era il desiderio di sovranità digitale e indipendenza dai servizi cloud esterni. Come ha spiegato Michael Hillebrand, responsabile ICT e difesa informatica del Ministero della Difesa austriaco, era fondamentale per l’esercito garantire che i dati critici fossero elaborati esclusivamente all’interno del Paese e non dipendessero da decisioni prese da aziende straniere.
Le preoccupazioni si sono intensificate nel 2020, quando l’esercito ha riconosciuto i rischi della dipendenza dai fornitori di cloud americani. Conclusioni simili sono state raggiunte in Germania: già nel 2019, il Ministero dell’Interno aveva messo in guardia contro l’eccessiva dipendenza dai prodotti Microsoft.
L’Austria non è l’unica a compiere questo passo. Lo stato tedesco dello Schleswig-Holstein sta migrando le sue agenzie governative a Linux e LibreOffice, mentre le autorità danesi hanno annunciato l’abbandono delle soluzioni Microsoft.
E Lione, in Francia, sta adottando Linux e LibreOffice per proteggere meglio i dati dei cittadini. Questa tendenza sta accelerando a fronte della crescente sfiducia dei paesi europei nei confronti dei fornitori di software americani.
Molti governi temono che la pressione politica possa influenzare il funzionamento di questi servizi. Queste preoccupazioni sono rafforzate da esempi recenti: Microsoft avrebbe recentemente bloccato l’accesso di Israele ad Azure, utilizzato per la sorveglianza palestinese, dimostrando che le aziende possono negare l’accesso a risorse critiche per scopi politici.
I preparativi per la transizione in Austria erano in corso da diversi anni. A partire dal 2022, i dipendenti potevano migrare volontariamente a LibreOffice e, nel 2023, sviluppatori esterni sono stati coinvolti per fornire formazione e perfezionare le funzionalità per le esigenze militari. Alcuni di questi miglioramenti, dalle funzionalità ampliate per grafici e tabelle pivot a un editor di presentazioni perfezionato, sono stati trasferiti nuovamente al progetto LibreOffice e sono ora disponibili a tutti gli utenti.
Sebbene Microsoft Office 2016 sia rimasto integrato nei flussi di lavoro dell’esercito per lungo tempo, è stato completamente rimosso nell’autunno del 2025. Tuttavia, per alcune attività, l’utilizzo dei moduli LTSC di Office 2024 o di programmi specializzati come Microsoft Access è consentito, ma solo su richiesta.
L'articolo Ritorno all’On-Prem: Le Forze Armate austriache scelgono LibreOffice proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Italia decima al mondo per contributo del turismo al Pil. Giorgetti:”Possiamo fare meglio”
[quote]Con 258 miliardi di dollari l’Italia si piazza al decimo posto nella classifica globale per il contributo del turismo al Pil in termini assoluti
L'articolo Italia decima al mondo per contributo del turismo al Pil. Giorgetti:”Possiamo fare meglio” su
HarmonyOS: 1 miliardo di dispositivi e un ecosistema open source in crescita
LaOpen Source Hongmeng Technology Conference 2025, recentemente svoltasi a Changsha, ha messo in luce i risultati raggiunti da HarmonyOS “Hongmeng” (鸿蒙) , il sistema operativo open source sviluppato da Huawei. Richard Yu, direttore esecutivo di Huawei e presidente del Device BG, ha dichiarato in un videomessaggio: “Negli ultimi cinque anni, grazie al supporto della Open Atom Open Source Foundation, l’industria, il mondo accademico e la ricerca hanno collaborato per sviluppare HarmonyOS come progetto open source, creando un vero e proprio miracolo nella storia dello sviluppo software cinese”.
Secondo i dati più recenti, la comunità open source di HarmonyOS conta oltre 9.200 collaboratori e più di 130 milioni di righe di codice contribuite fino al 31 agosto 2025 e il sistema operativo cinese è installato su quasi un miliardo di dispositivi. Il sistema operativo copre settori molto diversi, tra cui amministrazione pubblica, trasporti, finanza, energia, tutela delle acque e edilizia, affermandosi come il sistema open source in più rapida crescita.
L’avvio dell’open source risale a settembre 2020, quando la Open Atom Open Source Foundation ha integrato il codice delle funzionalità di base di HarmonyOS donato da Huawei, dando vita al progetto OpenHarmony. Da quel momento, tutte le aziende hanno potuto sviluppare versioni commerciali basate su questa piattaforma, tra cui il Hongmeng 5, rilasciato da Huawei.
Ban di Android e 6 anni per essere autosufficiente
Il progetto HarmonyOS nasce ufficialmente nel 2019, come risposta strategica di Huawei alla crescente incertezza geopolitica e tecnologica. L’idea iniziale era quella di sviluppare un sistema operativo distribuito, capace di operare su dispositivi diversi – dagli smartphone ai tablet, dai cruscotti per auto agli elettrodomestici connessi – offrendo un’esperienza utente uniforme e integrata.
La spinta decisiva allo sviluppo di HarmonyOS arrivò nel maggio 2019, quando il governo degli Stati Uniti inserì Huawei nella “Entity List”, impedendo all’azienda di ricevere tecnologia statunitense senza autorizzazioni speciali. Tra i blocchi più significativi c’era quello relativo a Google, che gestisce Android e i servizi Google Mobile Services (GMS). In pratica, Huawei si trovava di fronte all’impossibilità di aggiornare Android sui propri dispositivi con i servizi Google ufficiali.
Questo divieto accelerò in modo radicale l’autonomia tecnologica cinese.
Se prima il Paese poteva dipendere da sistemi controllati da altri, come Android o altre piattaforme americane, il ban ha imposto a Huawei e a tutta l’industria cinese di sviluppare soluzioni proprie, aperte e indipendenti. HarmonyOS non è quindi solo un sistema operativo: rappresenta un punto di svolta strategico, capace di ridurre la vulnerabilità tecnologica della Cina e di creare un ecosistema digitale nazionale competitivo.
Dal punto di vista della sicurezza e dell’intelligence internazionale, la situazione assume un peso notevole. L’incapacità di controllare il software cinese, che fino a pochi anni fa poteva essere influenzato indirettamente tramite piattaforme straniere, oggi appare come un errore strategico e di intelligence di proporzioni significative. La direzione è chiara: un sistema operativo completamente cinese, open source e distribuito, riduce la dipendenza da fornitori esterni e consolida l’autonomia nazionale, invertendo equilibri tecnologici che fino a poco tempo fa sembravano consolidati.
In sintesi, il ban su Android ha rappresentato più che un semplice ostacolo commerciale: ha accelerato l’indipendenza tecnologica cinese, trasformando un momento critico in un’opportunità storica per l’industria nazionale e per l’evoluzione di ecosistemi digitali propri, come HarmonyOS.
Accelerazione della crescita
Al 20 settembre 2025, i dispositivi HarmonyOS sono installati su un miliardo di dispositivi e HarmonyOS 5 hanno superato i 17 milioni, mentre l’App Store di HarmonyOS ospita più di 30.000 applicazioni e meta-servizi. Yu Chengdong ha sottolineato come la crescita sia stata rapida: “Ci sono voluti quasi 10 mesi per raggiungere i 10 milioni di dispositivi, e solo due mesi per raddoppiare fino a 20 milioni”, evidenziando una curva di adozione in accelerazione senza precedenti.
Questa impennata indica un punto di svolta nell’ecosistema: HarmonyOS sta passando da un sistema “usabile” a uno “facile da usare”, integrandosi profondamente nella vita quotidiana degli utenti. La piattaforma non si limita più a un singolo dispositivo, ma crea un’esperienza connessa tra telefoni, tablet, laptop, cruscotti per auto e dispositivi per la smart home, migliorando l’efficienza e la fruibilità dei servizi digitali.
Esperienza utente integrata
Gli utenti hanno iniziato a sperimentare una gestione più intuitiva delle funzioni quotidiane. Per esempio, attraverso HarmonyOS è possibile prenotare ristoranti o acquistare biglietti anche all’estero utilizzando app come Dianping, senza dover passare da applicazioni isolate. Weibo, invece, ha introdotto immagini HDR Vivid ad alta definizione, migliorando la qualità visiva dei contenuti quotidiani.
Questa integrazione tra sistemi e applicazioni permette di combinare scenari di vita reale con funzionalità digitali avanzate, creando un ecosistema fluido che cresce grazie al feedback degli utenti e all’ottimizzazione costante del sistema.
Co-creazione con sviluppatori e partner
HarmonyOS non è più solo il prodotto di un singolo fornitore, ma un ecosistema collaborativo. L’App Store di Hongmeng 5 conta oltre 9.000 applicazioni coinvolte in 70 esperienze innovative, mentre più di 100 piattaforme governative e aziendali hanno adottato il sistema, coinvolgendo circa 38 milioni di aziende.
Le app leader, come la versione Hongmeng di Xiaohongshu, hanno introdotto funzionalità innovative basate sul riconoscimento dei gesti, mentre Weibo ha migliorato l’esperienza visiva. Il design leggero e l’architettura flessibile di HarmonyOS permettono agli sviluppatori di testare e ottimizzare nuove funzionalità rapidamente, riducendo costi e tempi di sviluppo. Questo modello di co-creazione genera un ciclo virtuoso di feedback, innovazione e crescita continua.
Ecosistema digitale in espansione
Con più di 20 milioni di dispositivi, HarmonyOS ha raggiunto una scala critica che amplifica gli effetti di rete. Ogni nuovo utente e ogni nuova applicazione rafforzano l’intero ecosistema, incrementando la qualità delle interazioni e stimolando ulteriori innovazioni. L’adozione diffusa del linguaggio ArkTS e l’evoluzione della toolchain DevEco Studio hanno semplificato l’ingresso di sviluppatori di piccole e medie dimensioni, contribuendo alla biodiversità dell’ecosistema.
Il sistema opera oggi come un ciclo auto-rinforzante tra utenti, partner e sviluppatori: il feedback guida l’ottimizzazione, le innovazioni ampliano l’ecosistema e la crescita complessiva attira ulteriori utenti e aziende. HarmonyOS dimostra così che il valore di un ecosistema digitale risiede nella sua simbiosi, piuttosto che nella quantità di singoli nodi.
Verso il futuro
Secondo Richard Yu, HarmonyOS continuerà a svilupparsi trasformando il feedback degli utenti in esperienze sempre più integrate e funzionali. Il percorso di crescita del sistema operativo mostra come l’evoluzione digitale vada oltre la tecnologia, puntando alla creazione di un ecosistema collaborativo dove utenti, aziende e sviluppatori coesistono in un equilibrio virtuoso.
L'articolo HarmonyOS: 1 miliardo di dispositivi e un ecosistema open source in crescita proviene da il blog della sicurezza informatica.
Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento
Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi e sul ripristino dei sistemi, il vero banco di prova per un’organizzazione è la capacità di comunicare con il pubblico in modo chiaro e credibile.
In una crisi digitale, infatti, la reputazione rischia di subire danni spesso più pesanti delle perdite economiche derivanti l’attacco stesso.
La reputazione, un patrimonio fragile
La fiducia dei clienti, dei partner e persino dei dipendenti è un bene intangibile che si costruisce nel tempo e può essere compromesso in poche ore. Non è solo la gravità dell’attacco a determinare l’impatto sull’immagine aziendale, ma soprattutto la qualità delle informazioni che vengono trasmesse all’esterno.
Un’azienda che sceglie il silenzio o fornisce comunicazioni vaghe lascia spazio a interpretazioni negative e alla diffusione di voci incontrollate.
Al contrario, chi mostra trasparenza e mantiene un dialogo costante con gli utenti dimostra di avere la situazione sotto controllo, anche in condizioni di emergenza. La reputazione, in questo senso, diventa parte integrante della gestione della crisi.
Errori di comunicazione che danneggiano il brand
Durante un attacco informatico molte imprese cadono negli stessi errori, che finiscono per aggravare molto la crisi:
- Il silenzio totale. Non rilasciare alcun commento porta inevitabilmente i media e gli utenti a colmare il vuoto con supposizioni e notizie non verificate. Questo genera un danno reputazionale difficile da contenere.
- Troppi dettagli tecnici. Fornire un eccesso di informazioni può apparire come un segnale di panico e, in alcuni casi, offrire nuovi spunti agli stessi criminali. La comunicazione deve essere chiara ma sempre calibrata.
- Messaggi vaghi o impersonali. Minimizzare l’impatto o utilizzare un linguaggio troppo burocratico rischia di essere percepito come mancanza di sincerità, riducendo ulteriormente la fiducia del pubblico.
Queste strategie non proteggono il brand: anzi, creano un effetto boomerang che può durare ben oltre la fine dell’attacco.
La trasparenza come arma di difesa
Una comunicazione efficace durante una crisi informatica non significa divulgare ogni dettaglio tecnico, ma costruire un racconto chiaro e coerente. È fondamentale trasmettere tre messaggi chiave:
- Ammissione del problema, senza minimizzazioni.
- Azioni in corso, per dimostrare che il team tecnico e quello comunicativo stanno lavorando in sinergia.
- Tempistiche e aggiornamenti, per ridurre l’incertezza e mostrare che l’azienda è presente.
Questa trasparenza equilibrata è il miglior antidoto contro la diffusione di speculazioni, aiuta a rafforzare la credibilità e permette di mantenere neutro il tono delle conversazioni sui media e sui social.
PR e cybersecurity: una responsabilità condivisa
In passato la sicurezza informatica era considerata un ambito tecnico, affidato esclusivamente agli specialisti IT. Oggi è chiaro che la posta in gioco è molto più alta: la reputazione aziendale. Per questo motivo, i reparti di pubbliche relazioni devono essere coinvolti fin dai primi momenti della crisi.
Solo con un flusso costante di informazioni tra IT e PR è possibile fornire al pubblico aggiornamenti corretti e tempestivi. La mancanza di coordinamento, al contrario, espone l’azienda al rischio di comunicazioni incoerenti o contraddittorie, che aumentano la sfiducia e possono generare un danno di lungo periodo.
Verso un protocollo di comunicazione nelle crisi digitali
Ogni organizzazione dovrebbe predisporre in anticipo un protocollo condiviso per la gestione delle comunicazioni in caso di attacco informatico. Questo documento deve stabilire:
- i tempi entro cui fornire i primi aggiornamenti ufficiali;
- i canali da utilizzare (social, sito web, conferenze stampa);
- il portavoce autorizzato a parlare a nome dell’azienda;
- la linea di trasparenza da mantenere con clienti, partner e media.
Prepararsi prima significa evitare improvvisazioni durante la crisi e dimostrare professionalità, trasformando un momento critico in un’occasione per rafforzare la fiducia.
Conclusioni
La gestione di un attacco informatico non è soltanto un tema tecnico.
La comunicazione gioca un ruolo decisivo nel proteggere la reputazione aziendale. Le imprese che scelgono la trasparenza, la coerenza e la tempestività non solo riducono l’impatto immediato della crisi, ma possono persino rafforzare il legame con i propri clienti e stakeholder.
In un contesto in cui gli attacchi informatici sono sempre più frequenti, saper comunicare diventa un elemento strategico, al pari delle misure di difesa tecnologica.
Perché non si sta discutendo se verrai attaccato. Si sta solo discutendo come ne uscirai fuori dopo un attacco informatico. Ed è questa la cosa più importante sulla quale puntare.
L'articolo Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento proviene da il blog della sicurezza informatica.
Bilanciare velocità e sicurezza! Questa la vera sfida del Vibe Coding
Il settore della sicurezza informatica sta vivendo una svolta: l’intelligenza artificiale sta diventando non solo uno strumento per gli sviluppatori, ma anche un’arma per gli aggressori. E di questo ne abbiamo parlato abbondantemente.
Questo concetto è stato portato all‘attenzione da Ami Luttwak, CTO di Wiz, spiegando che le nuove tecnologie ampliano inevitabilmente la superficie di attacco e che l’integrazione dell’IA nei processi aziendali accelera sia lo sviluppo che l’emergere di vulnerabilità.
Secondo Luttwak, accelerare lo sviluppo attraverso il vibe coding e l’integrazione di agenti di intelligenza artificiale spesso porta a bug nei meccanismi principali, come il sistema di autenticazione. Questo perché gli agenti eseguono i compiti assegnati letteralmente e non forniscono sicurezza di default.
Di conseguenza, le aziende sono costrette a bilanciare velocità e sicurezza, e gli aggressori stanno iniziando a sfruttare questo vantaggio. Ora creano exploit utilizzando prompt, gestendo i propri agenti di intelligenza artificiale e persino interagendo direttamente con gli strumenti aziendali, impartendo comandi come “trasferisci tutti i segreti” o “elimina file”.
Le vulnerabilità emergono persino nei servizi di intelligenza artificiale progettati per uso interno. Quando le aziende implementano soluzioni di terze parti per migliorare la produttività dei dipendenti, spesso cadono vittima di attacchi alla supply chain. È successo a Drift, una startup che offre chatbot per le vendite e il marketing. Una compromissione ha permesso all’azienda di ottenere token di accesso Salesforce da centinaia di clienti, tra cui Cloudflare, Google e Palo Alto Networks. Gli aggressori si sono mascherati da chatbot e hanno navigato nell’infrastruttura dei clienti, richiedendo dati ed espandendo il loro raggio d’azione.
Uno scenario simile è stato osservato nell’operazione s1ingularity contro il sistema di build Nx. Gli aggressori hanno iniettato codice dannoso che ha rilevato l’uso di strumenti di intelligenza artificiale come Claude e Gemini, reindirizzandoli poi alla ricerca autonoma di dati preziosi. Di conseguenza, sono stati rubati migliaia di token e chiavi, dando accesso a repository GitHub privati.
Sebbene Wiz stimi che solo l’1% delle aziende abbia integrato completamente l’intelligenza artificiale nei propri processi, gli attacchi vengono registrati ogni settimana e colpiscono migliaia di clienti. L’intelligenza artificiale è coinvolta in ogni fase della catena di attacco, dalla creazione di exploit all’avanzamento occulto all’interno dei sistemi.
Secondo Luttwak, l’obiettivo dei difensori ora è comprendere lo scopo delle applicazioni dei clienti e costruire una sicurezza orizzontale su misura per le esigenze specifiche di ogni azienda. Ha sottolineato che le startup che lavorano con i dati aziendali devono dare priorità alla sicurezza fin dal primo giorno.
Il set minimo include la nomina di un CISO, l’implementazione di registri di audit, un’autenticazione avanzata, il controllo degli accessi e il Single Sign-On.
Ignorare questi requisiti porta al cosiddetto “debito di sicurezza”, per cui le aziende inizialmente trascurano la sicurezza ma alla fine sono costrette a riprogettare tutti i loro processi per soddisfare gli standard attuali, il che è sempre difficile e costoso.
Luttwak ha posto particolare enfasi sull’architettura. Per una startup di intelligenza artificiale rivolta al mercato aziendale, è fondamentale considerare inizialmente la possibilità di archiviare i dati all’interno dell’infrastruttura del cliente. Questo non solo aumenta la fiducia, ma riduce anche il rischio di compromissioni su larga scala.
Luttwak ritiene che oggi tutti i settori siano accessibili alle startup informatiche, dalla protezione anti-phishing agli endpoint, fino all’automazione dei processi basata sull’intelligenza artificiale.
Tuttavia, ciò richiede una nuova mentalità: difendersi dagli attacchi che si basano sull’intelligenza artificiale tanto quanto lo fanno i difensori.
L'articolo Bilanciare velocità e sicurezza! Questa la vera sfida del Vibe Coding proviene da il blog della sicurezza informatica.
Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy
Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansione dei messaggi privati su WhatsApp, Telegram, Gmail e simili. Nobile proposito nella teoria. Ma nella pratica vuol dire che qualsiasi messaggio che scrivi online potrebbe essere letto e analizzato da sistemi automatici, con conseguenze reali e immediate per la privacy di tutti. E poiché nessun sistema è inviolabile, possiamo farci due conti sul rischio che corriamo.
Per l’utente comune le conseguenze sono semplici ma concrete:
- Ogni messaggio diventa potenzialmente visibile a un algoritmo che lo valuta e lo categorizza.
- Le piattaforme dovranno introdurre strumenti di scansione, con errori e falsi positivi che possono portare a blocchi o sospensioni ingiustificati.
- La fiducia nelle chat private crolla: niente è più davvero “solo tra te e l’altro”.
E tutto questo mentre chi vuole davvero nascondersi non è il vicino timido – sono criminali, pedofili, terroristi ed estremisti politici pronti a usare qualsiasi mezzo per restare invisibili. Queste categorie continueranno a usare crittografia custom e canali offuscati; Chat Control finirà per colpire i cittadini onesti, lasciando impuniti i malintenzionati.
Aprirà backdoor e vulnerabilità sfruttabili da differenti categorie di malintenzionati dotati della giusta combinazione di competenze e motivazione.
Il risultato? Un sistema goffo, costoso, inefficace e potenzialmente dannoso per miliardi di utenti.
L’illusione del controllo
La narrativa ufficiale è semplice: costringiamo le Big Tech a inserire scanner automatici dei contenuti ovunque. “Niente più segreti, niente più abusi”. Un claim coinvolgente. Peccato che non funzioni così. Puoi obbligare una piattaforma a installare scanner, ma non puoi impedire a due persone determinate di criptare i loro messaggi sopra qualsiasi servizio. La crittografia non è un optional che si elimina con un intervento normativo.
Come dicevano i Cypherpunk nel 1993: “La privacy è necessaria per una società aperta nell’era elettronica. Non possiamo aspettarci che governi, aziende o altre grandi organizzazioni ci diano la privacy come un regalo.”
Serve una prova pratica? Eccola: github.com/F00-Corp/Asocial
Come ho creato un’estensione in un pomeriggio.
Ho preso Cursor, ho rifiutato di scrivere codice a mano e in poche ore ho sfornato un’estensione Chrome che cripta e decripta testi ovunque: LinkedIn, Reddit, Gmail, Twitter.
Funziona così:
- Scrivi un messaggio in un campo di testo;
- Premi Ctrl+Shift+E e guarda il tuo messaggio trasformarsi in un blob indecifrabile. Solo chi ha la chiave giusta potrà leggerlo. Addio, Grande Fratello europeo;
- L’estensione usa ECIES per l’incapsulamento delle chiavi con chiavi effimere per messaggio e AES-256-GCM per cifrare il payload. Le chiavi e i metadati restano locali, lo scambio avviene via JSON copy/paste;
- Pubblica il blob su qualunque social o campo testuale;
- Il destinatario importa la chiave e legge il messaggio originale, pulito e sicuro.
Dal punto di vista della piattaforma quel contenuto è solo rumore casuale. Buona fortuna a “scannerizzarlo”. Tutto diventa più costoso, non impossibile. Non si ostacola, ma almeno si aumenta l’effort anche per chi vorrebbe impiegare backdoor o vulnerabilità che saranno inevitabilmente generate da questo nuovo sistema di controllo.
La strategia di cypher squatting: occupare lo spazio, gratis e con stile
Non è solo crittografia, è strategia. Facciamo cypher squatting: usiamo qualsiasi piattaforma disponibile, gratuitamente, come canale per i nostri messaggi privati. Post, commenti, bio, descrizioni, paste su forum abbandonati, immagini con blob nei metadati – qualsiasi cosa che la piattaforma ospiti e non richieda server nostro. Noi non regaliamo i nostri pensieri, le nostre emozioni o le nostre parole a chi ci ospita. Lo facciamo intenzionalmente perché possiamo.
Perché funziona:
- Le piattaforme trattano quei blob come contenuto legittimo di utenti. Bloccarli in massa significherebbe rompere interi flussi di servizio e di business.
- Non serve infrastruttura aggiuntiva: usi lo storage pubblico della piattaforma come ponte.
- È resiliente: se un canale viene chiuso, se ne usa un altro. Ridondanza gratuita.
Questa non è una pretesa di eroismo, ma applicazione pragmatica di civiltà digitale. Rivendichi ciò che ti appartiene e lo chiudi con un lucchetto matematico prima di offrirlo alla piattaforma.
Perché è alla portata di chiunque
- Usa solo API standard di WebCrypto.
- Nessun server centrale necessario.
- Scambio chiavi con copy/paste semplice.
Se sai premere Ctrl+Shift+E, puoi proteggere le tue chat. Non serve essere un genio della NSA. L’Europa? Può solo guardare impotente. È software libero, è matematica, ed è replicabile in mille varianti.
Come scriveva The Mentor nel Hacker Manifesto: “Questo è il nostro mondo ora… il mondo dell’elettrone e dello switch, la bellezza del baud.”
I sistemi come Chat Control? Non potranno mai vincere contro un mondo che non si può controllare.
Mini panel tecnico (per non tecnici)
- Crittografia dei messaggi: ECIES (Elliptic Curve Integrated Encryption Scheme)
- Chiavi effimere per ogni messaggio per garantire forward secrecy
- AES-256-GCM cifra il testo e garantisce integrità
- Gestione delle chiavi: tutto locale
- File delle chiavi cifrato con password usando PBKDF2 + AES-256-GCM
- Ogni chiave memorizzata è cifrata separatamente
- Magic Codes: identificatori a 7 caratteri per trovare rapidamente le chiavi
- Nessuna rete coinvolta: tutte le operazioni avvengono sul tuo computer
In breve: i messaggi sono cifrati con ECIES + AES-GCM, le chiavi sono protette sul dispositivo, e ogni messaggio usa una chiave temporanea. Nessuno, piattaforma o governo, può leggere i contenuti senza acquisire la chiave corretta. Attenzione: non è un cheat code di invulnerabilità.
L’elefante nella stanza
Se l’UE volesse veramente fermare questo approccio dovrebbe vietare:
- AES, RSA, Curve25519 e tutto ciò che protegge VPN, pagamenti online e comunicazioni.
- L’uso di testo apparentemente casuale su rete pubblica (ciao ciao HTTPS).
In pratica dovremmo tornare all’era dei modem 56k oppure bisognerebbe vietare l’elettricità e il pensiero indipendente. Buona fortuna con quello.
La morale
Il Chat Control è stato venduto politicamente con un: “proteggiamo i bambini”. Ma è tecnicamente ridicolo: la crittografia è open source, riproducibile, e impossibile da cancellare.
Il risultato concreto è quel disastro annunciato già da parte di attivisti purtroppo inascoltati o ascoltati solo all’interno delle proprie bolle informative: sistemi insicuri per miliardi di utenti onesti, mentre i criminali veri – pedofili, terroristi ed estremisti – continueranno a operare indisturbati con pochi accorgimenti tecnici.
Oppure, come nel mio caso, con Ctrl+Shift+E e un po’ di cypher squatting. Pensate se ci si prenderà più di un pomeriggio. Come dice Morpheus in Matrix: “The Matrix is a system, Neo. That system is our enemy.” Il Chat Control è lo stesso sistema.
Cosa vogliamo da chi legge
Rifiutarsi di subire passivamente le invasioni della propria sfera personale è un bene. La privacy non è un optional ma un diritto umano fondamentale.Esprime il diritto di esistere senza etichette, di esprimersi senza essere categorizzati, indicizzati o manipolati. Finanche il diritto di poter essere nessuno. Quell’autodeterminazione informativa che purtroppo stiamo dimenticando per effetto di narrazioni confondenti.
Questa dimostrazione pratica dimostra una cosa semplice: difendersi da tecnologie di controllo invasive è molto più semplice di quanto si pensi. Mantenere IGIENE DEI DATI online e offline è un must-have: qualsiasi informazione che non volete pubblica non deve esistere in forma digitale. MAI.
Se l’estensione vi interessa, il repository su GitHub è pubblico – clonatelo, espandetelo, integrate le vostre idee e, se vi va, fatemi sapere cosa state combinando. Si tratta di uno spunto, forse una provocazione, un divertessiment di ricerca scientifica. Qualcosa che ho voluto però condividere.
Resistete, criptate e fate della privacy un’abitudine e non un optional teatrale.
Disclaimer: l’articolo è stato riletto e approvato da L4wCyph3r per evitare fraintendimenti.
My key:
{
"name": "Rev-X-000 - Asocial-Publish",
"privateKey": "MIGHAgEAMBMGByqGSM49AgEGCCqGSM49AwEHBG0wawIBAQQgUEWKwTHz6RFObEwteDKq7zV1UFrSn+oPx9w23+6cJGyhRANCAASLPO0eZUeSm0jO78Y0lTrXF9StQRp/A7zvs8RTdlHndwq/74kHFOs9mfamB1lwf6/Zs6bAmv9BbfugMt2EXmwL",
"magicCode": "O4GS484",
"type": "reader",
"exportedAt": "2025-09-28T19:33:01.384Z"
}
Can you read this?
[ASOCIAL O4GS484] eyJlcGhlbWVyYWxQdWJsaWNLZXkiOiJNRmt3RXdZSEtvWkl6ajBDQVFZSUtvWkl6ajBEQVFjRFFnQUV0eDJlaEs2WWtqMTM4eFBWQTVmb2d5VjgzQmtOOHpHcnJ5OUx2TlFXeHcwZTFNcXJpbUpWdno0OTdFcG5uRTFleUczT2U0dHJJT2lIK1libjVYVU9RUT09IiwiaXYiOiJQRjZubjJOWEtpYk0xcGYxIiwiZW5jcnlwdGVkRGF0YSI6IitXU2RTS3V6b0VHTVlCRGNSQWNVRXZEd1dDa0tUK1RvNERlMDZSa1RrSHhqQ2d6VTJObDVIaDltQlpWSzBoK3VrQTJCcFJJWkFwOU1HTS82Yno1YjVQbWsyeEtkbnNpOFZjYWtpRTArTWVsUlZoT1pYQnQrbHJYaUx0Vk9GbmU5bi9yY2RNT1pKczJxVnZzRmJyVGxqNzZlZEFyTlZkc0xnSHlERGEyNm5mSjF6QWRxam02QzlYVnQifQ==
L'articolo Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy proviene da il blog della sicurezza informatica.
Sabrina Web 📎 reshared this.
Attiviste ProPal incatenate ai cancelli di Leonardo. L’ad Cingolani: “Accuse false, non vendiamo a Israele”
[quote]MILANO – Il 29 settembre, sette attiviste di Palestine Action Italia hanno bloccato l’ingresso principale della sede di Leonardo spa di Nerviano (Milano) incatenandosi al cancello e mostrando striscioni con…
L'articolo Attiviste ProPal
Gesundheitsdigitalisierung am Limit: Warum es bei der elektronischen Patientenakte noch immer hakt
Perù in fiamme, Bolouarte sotto accusa: contestata all’ONU e nelle piazze
@Notizie dall'Italia e dal mondo
Dalla Generazione Z alle comunità indigene, cresce la contestazione contro un potere accusato di lawfare, repressione e sudditanza agli interessi delle élite
L'articolo Perù in fiamme, Bolouarte sotto accusa: contestata all’ONU e nelle piazze proviene da
UCRAINA. Giovani in fuga e accuse a Zelensky
@Notizie dall'Italia e dal mondo
Mentre le trattative tra Russia e Ucraina sono in stallo, i giovani fuggono dal paese e crescono le accuse di accentramento e autoritarismo nei confronti del presidente Zelensky
L'articolo UCRAINA. Giovani in fuga e accuse a Zelensky proviene pagineesteri.it/2025/09/30/mon…
LE ACCUSE DEI POLITICI OCCIDENTALI E DEI MEDIA CONTRO LA RUSSIA RIGUARDO AGLI INCIDENTI CON I DRONI IN EUROPA NON SONO CONFERMATE DAI RISULTATI DELLE VERIFICHE DELLA NATO E DEI SERVIZI DI INTELLIGENCE NAZIONALI - Berliner Zeitung
L'analisi mostra che la maggior parte degli incidenti fa parte di operazioni standard o è conseguenza delle interferenze dei jammer ucraini, senza prove di intenzioni militari da parte della Russia. Il giornale afferma che queste accuse infondate, amplificate dai media, creano un clima di paura utilizzato per giustificare il riarmo dell'Europa.
Info Defense
Klein has attempted to subpoena Discord and Reddit for information that would reveal the identity of moderators of a subreddit critical of him. The moderators' lawyers fear their clients will be physically attacked if the subpoenas go through.
Klein has attempted to subpoena Discord and Reddit for information that would reveal the identity of moderators of a subreddit critical of him. The moderatorsx27; lawyers fear their clients will be physically attacked if the subpoenas go through.#News #YouTube
Breaking News Channel reshared this.
Screenshots shared with 404 Media show tenant screening services ApproveShield and Argyle taking much more data than they need. “Opt-out means no housing.”#News
Breaking News Channel reshared this.
What happened to RubyGems, Bundler, and the Open Source drama that controls the internet infrastructure.#Features
Neues Polizeigesetz in Berlin: „Abkehr von der grundrechtsfreundlichen Politik“
Neues Polizeigesetz: Berliner Senat will Verhaltenscanner gegen Bevölkerung einsetzen
Bundes-Klinik-Atlas: „Es muss immer um die bestmögliche Versorgung von Patienten gehen“
Rai dove sei?
@Giornalismo e disordine informativo
articolo21.org/2025/09/rai-dov…
Auspichiamo che “No other land” vada in onda il prossimo 7 ottobre in prima serata su Raitre, come previsto in un primo momento (trasmetterlo due settimane dopo, dunque fuori contesto, non avrebbe senso), che per certi episodi incresciosi, sempre più frequenti a dire il vero, qualcuno si scusi, che la qualità venga tutelata, che ci
#Moldavia, il trucco delle elezioni
Moldavia, il trucco delle elezioni
I risultati delle elezioni parlamentari di domenica in Moldavia non sono mai stati realmente in dubbio nonostante i sondaggi più credibili indicassero seri problemi di tenuta per l’ultra-screditato partito europeista di governo della presidente/mario…www.altrenotizie.org
Come dargli torto.
Medvedev: 'la Russia non ha bisogno di una guerra con un'Europa al degrado' • Imola Oggi
imolaoggi.it/2025/09/29/medved…
imolaoggi.it/2024/09/14/ucrain…
Se un governo ostile aglii occidentali abolisce partiti e persone contro il governo, vengono subito chiamati dittatori. Se lo fa un governo amico degli occidentali, automaticamente e diventa sinonimo di civiltà, democrazia e protezione. Che strana questa democrazia, dipende da dove viene applicata e da chi...
Elezioni Moldavia, vince il partito europeista • Imola Oggi
imolaoggi.it/2025/09/29/elezio…
Se fosse una barzelletta ci potremmo ridere sopra, invece è la realtà, la realtà della UE.
Investire in difesa non è più un tabù. L’Europa accelera con le start up
@Notizie dall'Italia e dal mondo
La guerra in Ucraina ha spinto l’Europa a ripensare il rapporto tra sicurezza e innovazione e a cercare maggiore autonomia industriale. In questo quadro, Expeditions una delle principali società di venture capital specializzate nella difesa ha raccolto più di 100 milioni di
Beatrice Venezi, anche gli abbonati chiedono la revoca della nomina a La Fenice
@Giornalismo e disordine informativo
articolo21.org/2025/09/beatric…
La nomina della maestra Beatrice Venezi alla direzione musicale del Teatro La Fenice viene criticata anche dagli abbonati del teatro che
reshared this
Difesa e cooperazione, l’Italia cederà due navi militari alla Grecia. I dettagli
@Notizie dall'Italia e dal mondo
L’Italia ha annunciato la futura cessione di due unità navali della Marina militare alla Grecia. L’accordo, formalizzato con la firma del Memorandum of Understanding da parte del Direttore nazionale degli armamenti, l’ammiraglio Giacinto Ottaviani, rappresenta un segnale tangibile di
Solidarietà a Lucia Goracci dopo gli attacchi del Sen. Gasparri
@Giornalismo e disordine informativo
articolo21.org/2025/09/solidar…
Il Sen. Maurizio Gasparri nel corso della puntata di oggi di Re-Start, su RAI 3, ha attaccato a freddo l’inviata del tg3 Lucia Goracci, non presente alla trasmissione, additandola come
Roboze sceglie Abu Dhabi e punta sulla sovranità industriale emiratina
@Notizie dall'Italia e dal mondo
Il Medio Oriente sta diventando sempre più un hub strategico per l’innovazione tecnologica e la produzione industriale ad alta specializzazione, in questo contesto Roboze, azienda italiana tra i leader mondiali nella manifattura additiva, ha inaugurato una nuova sede ad Abu
magnetismo
magnetismo
Solo un'altra legge di questa dimensione che per noi dispone attrazione o repulsione. Così che faccia a faccia siamo uniti che tra i n...ordinariafollia
L’attacco ibrido russo sull’Europa non è l’inizio di una guerra. Parla Camporini
@Notizie dall'Italia e dal mondo
Da ormai diverse settimane in Europa si moltiplicano eventi preoccupanti: droni che entrano nei confini polacchi, avvistamenti di quadricotteri nei paraggi delle infrastrutture critiche nel Baltico, attacchi informatici contro gli aeroporti e la violazione
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Sono giorni che scrivono che le navi militari (persino quella italiana...) sono lì per proteggerli.
Mi domando se sia una strategia di comunicazione o se davvero pensino che quelle navi sono lì per qualcosa di più che raccogliere eventuali feriti.
Poliversity - Università ricerca e giornalismo reshared this.
Whitebridge.ai: la società lituana che vende i tuoi dati personali a chiunque, compreso te!
Whitebridge AI, con sede in Lituania, vende "report sulla reputazione" di chiunque abbia una presenza online. Questi report raccolgono grandi quantità di informazioni personali rubate da persone ignare, che vengono poi vendute a chiunque sia disposto a pagare. Alcuni dati non sono fattuali, ma generati dall'intelligenza artificiale e includono argomenti di conversazione suggeriti, un elenco di presunti tratti della personalità e una verifica dei precedenti per verificare se l'utente ha condiviso contenuti per adulti, politici o religiosi. Sembra che il modello di business si basi in gran parte su utenti spaventati che vogliono rivedere i propri dati, precedentemente raccolti illegalmente. noyb ha ora presentato un reclamo all'Autorità Garante per la Protezione dei Dati Personali lituana.
noyb.eu/en/whitebridgeai-your-…
Whitebridge.ai: your personal data is for sale to you and anyone
Lithuania-based Whitebridge AI sells “reputation reports” on everyone with an online presence. These reports compile large amounts of scraped personal information about unsuspecting peoplenoyb.eu
Ho appena scoperto che con DuckDuckGo (ma funziona anche per molti altri motori di ricerca) c'è la possibilità di mettere in black list dei siti in modo che i loro contenuti non vi compaiano tra i risultati della ricerca.
A cose serve? Beh... io lo faccio per evitare che mi compaiano nei risultati di ricerca siti come "repubblica.it" ad esempio, che per vedere i loro contenuti ti costringono a fare un abbonamento o accettare dei cookie. Siccome non voglio fare né una cosa né l'altra è inutile che "repubblica.it" mi compaia tra i risultati della ricerca.
Per farlo, da Firefox, bisogna installare l'add-on "uBlacklist", che trovate qui:
addons.mozilla.org/en-US/firef…
(funziona sia su PC che sul mio smartphone)
Una volta che l'avrete installato, vicino ad ogni risultato di una ricerca vi comparirà un'icona per mettere in blacklist quel sito (se siete su PC, da telefono invece è sotto "..."). In questo modo potrete farvi una vostra blacklist su quella particolare installazione di Firefox.
Una cosa interessante è la possibilità di sincronizzare tutti i vari Firefox che potreste avete su PC, tablet e telefono. Esistono due modi diversi per farlo.
Se non avete un sito vostro potete salvare la vostra blacklist su Google o Dropbox (non ne so di più perché non ho provato ma non sembra difficile).
Se invece avete un sito vostro basta fare un file di testo di nome "ublacklist.txt", metterlo sul vosto sito e inserire il suo URL nella configurazione dell'add-on che avete installato sui vostri vari Firefox.
In questo modo ogni volta che trovate un nuovo sito da bloccare vi basterà aggiungerlo in quel file e il blocco sarà operativo su tutti i vari Firefox (vostri o di altri) che puntano a quel file.
Ho semplificato molto, in realtà l'add-on è più potente, permette ad esempio di creare blacklist che contengono non solo nomi di dominio puri e semplici ("repubblica.it") ma anche espressioni regolari (da applicare al nome di dominio, al titolo della pagina e a chissà quali altre cose), potete bloccare del tutto un sito o bloccarlo solo per la sezione "News" dei risultati, o solo per la sezione "Image", ecc.
Mi sembra interessante...
Poliversity - Università ricerca e giornalismo reshared this.
Se qualcuno vuole provare ho messo una piccola blacklist qui:
raw.githubusercontent.com/mpol…
Bisogna entrare nelle opzioni dell'add-on, inserirla nella sezione "Subscriptions" e cliccare su "Enable".
Per inserirla senza fare tutti i passaggi di cui sopra si può cliccare qui:
ublacklist.github.io/rulesets/…
Non so perché ma ci vuole qualche minuto a volte perché si attivi.
Comunque, se fate una ricerca su Google (o su DuckDuckGo, se l'avete attivato nelle opzioni) con "marche elezioni 2025" non dovrebbero comparirvi risultati dal Corriere, Repubblica e Ansa.
OpenWrt Router Netgear R6220 - Questo è un post automatico da FediMercatino.it
Prezzo: 18 €
Vendo Netgear Vendo Netgear R6220 - AC1200 con OpenWrt 24.10.3 (latest release) senza scatola originale, ma spedito in confezione idonea.
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Specifiche tecniche:
wifi: 5 GHz: 900 Mbps (802.11ac/n)
wifi: 2.4 GHz: 300 Mbps (802.11ac/n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
1× Porta USB 2.0
2× Antenne fisse ad alte prestazioni.
Disponibile per consegna a mano o spedizione.
freezonemagazine.com/news/juli…
Radiance Opposition è il decimo album dei Julie’s Haircut, una delle band indipendenti più longeve d’Italia: un gruppo che nel corso degli anni ha sviluppato un catalogo sonoro autentico e che con questo disco, il primo full length dal 2019, compie un passo verso il rinnovamento. Con un titolo che prende ispirazione dal libro di […]
L'articolo Julie’s
LIBANO. Beirut si tinge dei colori di Hezbollah e Amal nel ricordo di Nasrallah
@Notizie dall'Italia e dal mondo
Nel quartiere affacciato sul mare migliaia di persone hanno commemorato Nasrallah e Safieddine: un raduno che mostra il radicamento di Hezbollah nella società libanese, nonostante le pressioni per il disarmo
L'articolo LIBANO. Beirut si tinge dei
freezonemagazine.com/articoli/…
Se un disco di un autore che conosci, ma non proprio a fondo in realtà, comincia col ricordarti addirittura un pezzo come China Bowl che rimanda dritto alla Cleaning Windows di Van Morrison, difficile passi sotto traccia. Almeno a queste latitudini. Lui si definisce un’anticonformista per eccellenza (così riporta il suo sito). Probabile lo sia, […]
L'articolo Pat McLaughlin –
IRAN. Amnesty: oltre mille condanne a morte nel 2025
@Notizie dall'Italia e dal mondo
Amnesty International denuncia come la pena di morte in Iran colpisca soprattutto le fasce più vulnerabili: minoranze baluci e curde, cittadini afghani privi di tutela, manifestanti e oppositori
L'articolohttps://pagineesteri.it/2025/09/29/medioriente/iran-amnesty-oltre-mille-condanne-a-morte-nel-2025/
simona
in reply to simona • •