Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche
I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard e notifiche. Questa persistenza però introduce superfici d’attacco specifiche: se il canale o le sue regole non sono adeguatamente protetti, possono verificarsi esfiltrazione di dati, hijacking di sessione e vulnerabilità legate a input non filtrati. Questo articolo spiega in modo pratico i rischi più rilevanti e le contromisure essenziali per proteggere questo tipo di connessione.
Ma cosa rende i WebSocket rischiosi?
Le caratteristiche che li rendono utili sono connessioni lunghe, traffico bidirezionale e bassissima latenza, che creano allo stesso tempo opportunità per gli attaccanti. Una connessione persistente significa che una singola breccia può mantenere l’accesso attivo a lungo. La bidirezionalità implica che sia il client che il server possano inviare dati, e per questo entrambi i lati devono considerare i messaggi come non attendibili. Gli endpoint dinamici, se costruiti con dati controllati dall’utente, possono indurre il client a connettersi a server malevoli. Infine, l’assenza di un controllo nativo sugli handshake apre la strada a possibili iniezioni o sfruttamenti provenienti da pagine esterne.
I tipi di attacco più rilevanti includono l’intercettazione e la modifica del traffico, cioè sniffing o man-in-the-middle, quando viene utilizzato il protocollo “ws://” non cifrato. Vi è poi l’iniezione di connessione, paragonabile a un CSRF applicato ai WebSocket, dove pagine malevole inducono il browser a stabilire collegamenti. Non meno importante è l’esfiltrazione di dati tramite reindirizzamento o messaggi inviati a server controllati da un attaccante, e infine le vulnerabilità legate a input non validati, capaci di generare XSS, SQL injection o comandi inattesi.
Linee guida essenziali per la sicurezza delle connessioni WebSocket
I principi di difesa fondamentali sono chiari. La cifratura deve essere sempre obbligatoria e occorre usare il protocollo “wss://”, cioè WebSocket su TLS, per prevenire sniffing e attacchi man-in-the-middle. Gli endpoint devono essere stabili e non controllabili dall’utente, definiti da configurazioni sicure e mai concatenati a input esterni. Gli handshake devono essere autenticati e verificati attraverso meccanismi come token firmati o challenge-response, con il server che controlla lo stato della sessione prima di accettare la connessione. Il controllo dell’origine lato server, tramite verifica dell’header “Origin” rispetto a una whitelist, è un ulteriore requisito.
Tutti i messaggi vanno trattati come non attendibili, con validazione rigorosa tramite schemi, limiti di dimensione e sanitizzazione costante, applicando il principio “deny-by-default”. È buona prassi limitare privilegi e funzionalità, esponendo solo ciò che è strettamente necessario e separando canali e permessi per ridurre l’impatto di una compromissione. Servono inoltre meccanismi di rate limiting, limiti sulla dimensione dei messaggi e timeout di inattività, richiedendo anche riconnessioni periodiche per il rinnovo delle credenziali. Infine, logging e monitoraggio attivo permettono di registrare eventi come handshake rifiutati, token scaduti o anomalie nel traffico, con allarmi su pattern sospetti come spike di connessioni dallo stesso IP.
Best practice e threat detection per proteggere i WebSocket
I pattern difensivi raccomandati si basano su esempi concettuali. L’autenticazione nel handshake richiede un token firmato da verificare server-side prima di stabilire il canale. La whitelist di origine consente di rifiutare richieste non provenienti da domini autorizzati. La validazione dei payload con schemi formali permette di respingere messaggi non conformi. L’escaping dei contenuti da mostrare nella UI è fondamentale per prevenire XSS. La segmentazione dei canali garantisce la separazione tra traffico sensibile e non sensibile, riducendo l’impatto di una compromissione.
Gli indicatori di una possibile compromissione comprendono un aumento anomalo di connessioni da origini non previste, la presenza di messaggi con URL esterni o payload inconsueti, connessioni ripetute e rapide verso endpoint diversi da parte dello stesso client e log che evidenziano la fuoriuscita di dati sensibili al di fuori dei normali flussi applicativi.
In conclusione, i WebSocket permettono esperienze realtime potenti, ma richiedono regole chiare per rimanere sicuri. Con pratiche come cifratura, autenticazione del canale, validazione dei messaggi, controllo delle origini e monitoraggio attivo, è possibile mantenere elevate le performance riducendo drasticamente i rischi di abuso e perdita di dati. L’applicazione sistematica di questi principi trasforma un canale potenzialmente pericoloso in uno strumento più affidabile e sicuro.
L'articolo Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche proviene da il blog della sicurezza informatica.
L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Italia.
A marzo 2024 scrissi un articolo in cui descrivevo un panorama italiano pressoché desolante: la cultura dei bug non documentati, gli zero-day, era praticamente inesistente, e non c’era alcuna CNA (CVE Numbering Authority) attiva nel nostro paese.
La gestione delle vulnerabilità spesso è lasciata al caso o, peggio, nascosta dietro un velo di segretezza e incapace di creare un dialogo con la comunità dei ricercatori. Quel pezzo, pubblicato su Red Hot Cyber, rimbalzò sui social e suscitò molte reazioni – sinonimo che qualcosa stava cambiando – ma allora pochi potevano immaginare che avrebbe prefigurato un cambiamento reale.
L’approccio italiano e il cambiamento
L’approccio prevalente in Italia tra i produttori di software è spesso caratterizzato dalla mancanza di conoscenza delle pratiche di gestione delle vulnerabilità non documentate, oppure dalla scelta della “security by obscurity“, nella convinzione che nascondere i bug possa garantire sicurezza.
Questo modello, sebbene diffuso, è intrinsecamente fragile: ignora la realtà della cybersicurezza contemporanea, in cui ogni vulnerabilità non gestita rappresenta una porta aperta per attacchi mirati, sofisticati e sempre più frequenti.
Infatti, la cultura dell’oscurità, ha spesso significato di trascuratezza, lentezza nella risposta e, in ultima analisi, rischi concreti per cittadini, istituzioni e clienti fino ad arrivare alla sicurezza nazionale.
Oggi, finalmente, le cose stanno cambiando. Da settembre 2024, due grandi realtà italiane, Almaviva e Leonardo, sono diventate ufficialmente CNA.
Questo significa che possono assegnare identificativi CVE alle vulnerabilità che scoprono o gestiscono tramite la community hacker, entrando così in un circuito internazionale di sicurezza responsabile. Non è un dettaglio tecnico: è la dimostrazione che l’Italia sta iniziando a prendere sul serio le vulnerabilità non documentate e a strutturare processi di sicurezza coerenti con gli standard globali.
Immagine presa da cve.org al 06/10/2025
Coordinated Vulnerability Disclosure: la chiave di volta
La transizione non riguarda solo la scoperta dei bug, ma il modo stesso in cui la sicurezza viene concepita. La CVD (Coordinated Vulnerability Disclosure)diventa lo strumento attraverso cui le aziende collaborano con i ricercatori, condividono informazioni in sicurezza e risolvono le problematiche senza lasciare spazio a sfruttamenti malevoli prima del rilascio delle patch. La CVD è, in pratica, quel ponte tra la scoperta delle vulnerabilità e la gestione responsabile, un principio che fino a poco tempo fa sembrava quasi utopico nel contesto italiano.
Ciò che impressiona è come questo nuovo approccio dimostri che trasparenza, etica e collaborazione non sono ostacoli al business, ma fattori che lo rafforzano.
Gestire i bug in modo aperto riduce drasticamente i rischi di attacco, migliora la reputazione aziendale e crea fiducia nei clienti e nei partner. L’Italia sta imparando che la sicurezza non è un valore accessorio, ma un fattore abilitante che può generare valore tangibile. Questo è il risultato anche di un lento ma significativo cambiamento nella cultura della sicurezza informatica in Italia, sostenuto dagli sforzi dell’Agenzia per la Cybersicurezza Nazionale (ACN), che, con costanza e determinazione, sta tracciando un percorso di maggiore consapevolezza e professionalità nel settore.
L’eredità dell’Open Source e la “destinazione”
Se guardiamo all’esperienza dell’open source, troviamo un modello consolidato: i progetti open prosperano grazie alla collaborazione e alla condivisione delle conoscenze. Bug, patch e miglioramenti diventano patrimonio comune e l’intera comunità beneficia dei risultati. La lezione è chiara: soprattutto nella sicurezza informatica, la cooperazione non è un rischio, ma una risorsa preziosa, capace di trasformare potenziali minacce in opportunità di crescita.
Spesso ho sottolineato un concetto chiave: ‘l’hacking è un percorso, non una destinazione’. Per le aziende italiane, il passaggio dalla mancanza di cultura sugli zero-day, o peggio dalla security by obscurity, a una gestione aperta e responsabile delle vulnerabilità non è solo un atto tecnico: è un vero e proprio percorso di crescita, un cambiamento culturale profondo che richiede visione, consapevolezza e apertura al dialogo con la comunità dei ricercatori.
Significa accettare che la sicurezza non può essere trattata come un segreto commerciale, ma come un impegno condiviso verso la comunità, i clienti e la società nel suo complesso. Richiede coraggio, visione e leadership, ma apre la strada a ecosistemi digitali più resilienti e sostenibili.
Due CNA italiane: un impegno concreto al cambiamento
Almaviva e Leonardo mostrano concretamente la via: non solo riconoscono la responsabilità verso i propri clienti, ma valorizzano il ruolo etico dei ricercatori indipendenti e della comunità hacker e adottando standard e processi che possano consentire una gestione delle vulnerabilità non documentate.
Questo modello dimostra che trasparenza e collaborazione non sono incompatibili con la competitività, ma anzi la rafforzano, trasformando il rischio in un’opportunità di innovazione continua e miglioramento del prodotto.
Il nuovo corso italiano riflette anche un cambiamento di mentalità più ampio: la sicurezza non è solo tecnica, ma sociale, culturale ed etica. La gestione responsabile delle vulnerabilità richiede dialogo, fiducia e cooperazione tra aziende, ricercatori e comunità, principi che costituiscono il fondamento di un ecosistema digitale sano e sostenibile.
Il percorso è ancora lungo, e la strada per diffondere CNA e CVD in tutte le aziende italiane è appena iniziata. Ma il fatto che oggi possiamo contare su due CNA ufficiali rappresenta un cambiamento concreto, la prima traccia di un nuovo paradigma.
E un sogno nel cassetto
Nonostante i passi avanti compiuti, oggi l’Italia e tutta l’Europa continuano a fare affidamento sui processi degli Stati Uniti per la gestione delle vulnerabilità: dal National Vulnerability Database (NVD) alle autorità di numerazione CNA, è il modello statunitense a dettare gli standard globali.
Anche se esiste un progetto europeo, il European Vulnerability Database (EUVD)gestito da ENISA, questo rimane ancora embrionale e lontano dall’avere un modello di classificazione delle vulnerabilità strutturato come quello statunitense sviluppato da MITRE e NIST.
In un’ottica di autonomia strategica europea, sarebbe auspicabile sviluppare un sistema simile a quello statunitense, che integri numerazione, valutazione del rischio e gestione coordinata delle vulnerabilità. Un modello che già esiste in Cina con il CNNVD, il repository nazionale che affianca numerazione e processi di valutazione dei rischi, dimostrando come un approccio nazionale (ed europeo) possa garantire controllo, coerenza e tempestività nella gestione dei bug critici.
Il sogno, quindi, è vedere un sistema europeo maturo e indipendente, in cui ENISA possa gestire un modello europeo della classificazione e gestione dei bug non documentati, con standardchiari, processi di valutazione del rischio condivisi e un repository trasparente accessibile a ricercatori, aziende e istituzioni. Non sarebbe solo un atto tecnico: rappresenterebbe un salto culturale e strategico per tutta la comunità di sicurezza informatica, un segnale che l’Europa vuole costruire autonomia nella cybersicurezza, valorizzare la collaborazione con la comunità hacker e proteggere i cittadini con strumenti propri, moderni e affidabili.
Fino ad allora, ogni passo compiuto dalle aziende italiane, ogni CNA istituita e ogni CVD gestita responsabilmente resta un piccolo ma fondamentale tassello di questo lungo percorso: un percorso che conduce dalla dipendenza dagli altri verso una sicurezza consapevole, etica e autonoma.
L'articolo L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva! proviene da il blog della sicurezza informatica.
Datacrazia. Politica, cultura, algoritmica e conflitti al tempo dei big data
I dati sono il sangue dell’intelligenza artificiale. È così che Nello Cristianini parla del motore dell’IA. Per intendere che sono i dati la materia grezza da cui la macchina estrae le proprie predizioni e decisioni. Il professore italiano che insegna intelligenza artificiale all’Università di Bath lo dice in Datacrazia. Politica, cultura, algoritmica e conflitti al tempo dei big data (d editore) un libro del 2018, precedente alla sua famosa trilogia per i tipi de Mulino: La scorciatoia (2023), Machina Sapiens (2024) e Sovrumano (2025), sollevando una questione su cui non sembra avere cambiato idea. O, almeno per quanto riguarda il valore dei dati, che devono essere precisi e affidabili, per consentire alle macchine di «pensare». Pensare come preconizzato da Turing, e cioè nel senso di macchine in grado di simulare un comportamento intelligente, come poi si riveleranno capaci di fare, senza ritenere però che sia lo stesso «pensare» degli esseri umani.
Il libro che è una raccolta collettanea a cura di Daniela Gambetta, e affronta i risvolti socio-politici della gestione dei dati – dalla produzione creativa digitale all’incetta che ne fanno i social network – per arrivare e metterci in guardia dai bias presenti nell’addestramento dell’IA. Timori che hanno già avuto una certa attenzione ma che non sono ancora studiati abbastanza. Ed è per questo che nella parte in cui il libro se ne occupa è possibile affermare che i contributori al libro siano stati capaci di deinire un framework interpretativo critico dell’innovazione che può essere una guida nell’analisi delle tecnologie di rete, indipendentemente dall’attualità delle soluzioni sviluppate proprio nell’IA.
Alla data del libro per esempio, il campione Gary Kasparov era stato già battuto a scacchi da un sistema di machine learning e lo stesso era accaduto a Lee Sedol nel gioco del GO; il chatbot Tay di Facebook era stato già avvelenato nei suoi dati di addestramento dall’esercito di troll su Twitter fino a congratularsi con Hitler, ma ChatGPT era ancora da venire. E, tuttavia le questioni etiche poste dal libro sono ancora irrisolte. Chi decide cosa è bene e cosa è male? La macchina o l’uomo? Viene facile dire l’uomo che la governa, ma cosa accade con i sistemi autonomi che non prevedono l’intervento umano? Ecco, Datacrazia pone quei temi, sociali e filosofici su cui ci interroghiamo ancora oggi: dalla sovranità digitale alle fake news potenziate dall’IA.
7 ottobre e Gaza: card. Parolin, “nessun ebreo deve essere attaccato o discriminato in quanto ebreo, nessun palestinese deve essere attaccato o discriminato perché potenziale terrorista”
“Viviamo di fake news, della semplificazione della realtà. E ciò porta chi si alimenta di queste cose ad attribuire agli ebrei in quanto tali la responsabilità per ciò che accade oggi a Gaza.
“Hanno tolto le medicine a tutti, a persone cardiopatiche, ad asmatici e a un signore di 86 anni, al quale è stata tolta la bomboletta per l'asma” racconta Tommasi, proseguendo: “Si è sentito male, così come le altre persone. E nonostante le richieste, sbattendo forte sulle celle, un dottore non è mai stato mai mandato”.
sono bestie... non persone. che poi hanno sequestrato dei civili disarmati in acque internazionali....
Czech Pirates Win 18 Seats in Parliament!
The Czech Pirate Party won 18 seats in the October 2025 election for Parliament!
Unfortunately, the main winner of the election was the populist billionaire and former prime minister Andrej Babiš and his ANO movement. He has expressed skepticism toward support for Ukraine and has drawn closer to authoritarian leaders such as Viktor Orbán in Hungary. The Czech Pirates run on a diametrically opposed platform. The overall result of 8.7% of the vote makes them the 3rd largest party in the country. While the success is not quite as monumental as when they won 22 seats in 2017. It does represent a vast improvement from just 4 seats that the the Pirates won in 2021. In that year they ran in the Pirates and Mayors (STAN) alliance. That alliance won 37 seats in total. The Pirates ran independently this year after separating from STAN.
The Czech Pirate Party is a member of Pirate Parties International. We appreciate the strong support they provide internationally, and we wish them good luck with their upcoming term!
reshared this
Ciao amiche, datemi un consiglio please, sono disperato, non so cosa fare 🙏😮 Stavo qui su questo onestissimo autobus di linea, di ritorno verso casa dopo il bellissimo mini tour nel profondo nord di cui vi ho parlato negli ultimi giorni, seduto nel mio sedile accanto al finestrino, mentre mi godevo il paesaggio incantevole della pianura padana che scorreva veloce davanti ai miei occhi; quando a un certo punto a una fermata intermedia sale un tipo grande e grosso e pieno di roba. Sistema le sue mille cose nella cappelliera e poi tutto trafelato si siede nel sedile accanto al mio. Dopo pochi minuti mi chiede molto gentilmente: "Scusa, se ti do cinque euro non è che mi faresti sedere lì accanto al finestrino?! Perché sai, all'andata stavo seduto proprio in quel posto, sono un tantino abitudinario e quindi..." A me la richiesta suona anche un po' strana a dire il vero, però vabbe', che mi frega, gli concedo questo favore. Gli dico i cinque euro neanche li voglio, ma lui insiste. Facciamo cambio di posto e continua il viaggio. Dopo un po' comincia a fremere e ad agitarsi sul sedile. Piano piano vedo che comincia ad allargarsi e a tracimare con il suo corpaccione verso il mio sedile, a poggiare le sue braccia grandi e grosse sul bracciolo, piano piano scansando le mie. Poi allarga le sue gambe grandi e grosse e mi costringe ad accartocciarmi mezzo ingolfato dentro il mio sedile diventato ormai troppo angusto. Io comincio ad innervosirmi per tutta questa prepotenza, ma che devo fare?! Imbruttirgli?! È pure più grosso di me, peserà almeno il doppio. Poi sembra un po' schizofrenico. A tratti i suoi modi sono garbati e distinti, a tratti invece la faccia gli si distorce in una smorfia truce e feroce, da fuori di testa. Ora tira fuori tutta roba di lavoro dalla sua borsa, tipo fogli, penne, matite colorate, computer, telefoni. Poggia tutto sul tavolinetto del suo sedile. Poi apre anche il mio tavolinetto e riempie anche quello e comincia a lavorare a non so cosa: scrive, prende appunti, digita cose, si agita, parla tra sé. A un certo punto dice: "Scusa posso?!", afferra la bottiglietta d'acqua che avevo messo nella retina porta oggetti e comincia a trangugiare come fosse la sua. Poi riceve una telefonata e comincia a parlare ad alta voce come non ci fossero persone che provano a dormire tutto intorno. La gente comincia a mormorare di disapprovazione. Dopo un po' il tipo si alza in piedi sul sedile, si allunga in avanti e strappa un panino ancora mezzo incartato dalle mani di un ragazzo nel sedile davanti. A quel punto è ormai chiaro a tutti che questo è mezzo matto. Io sono basito, non so neanche bene cosa fare. Mi alzo, vado dall'autista e gli segnalo il problema. Intanto sento che lui sta baccagliando con tutti quelli dei sedili attorno. L'autista dice che c'è poco da fare, finché non fa qualcosa di veramente grave bisogna essere pazienti e sopportare. Torno al mio posto e vedo che il tipo si è tolto le scarpe e si è praticamente sbracato con i piedi anche sul mio sedile. Gli dico: "Scusi ma cosa sta facendo?!" E lui: "Eh, no, deve cambiare posto purtroppo perché su questi quattro sedili sei mesi fa ci abbiamo viaggiato io e la mia famiglia, e poi sul biglietto che ho io sta scritto proprio così, che questi quattro posti sono miei, e quindi insomma, si sieda su quell'altro sedile libero laggiù e basta per favore, non discuta." Io per evitare grane mi siedo qualche sedile più in là. Da lontano vedo che quello del panino di prima comincia a lamentarsi ad alta voce, come anche altre persone. Poi tra i mugugni di disapprovazione qualcuno in segno di protesta tira una cartaccia appallottolata conto il tipo, il quale si incazza come una bestia, comincia a strillare, mentre il caos si diffonde in tutto l'abitacolo. Lui alza le braccia al cielo e urla: "Attentato, attentato! Io ho sofferto tanto nella vita, anche per colpa vostra sapete, e quindi dopo tutto quello che mi avete fatto passare adesso ho il diritto di stare qui, ho il diritto di esistere, ho il diritto di difendermi!" E poi ha cominciato a tirare mazzate a destra e a manca con le sue possenti manone. Dal mio sedile mezzo paralizzato dal terrore vedo sangue che sprizza dappertutto, sui finestrini, sulle tendine, sul velluto di questo sciagurato autobus. Un casino proprio. Se continua così tra poco arriverà anche qui al mio posto, non so cosa fare, dovrei reagire?! Aiut...
Ps: ogni riferimento a fatti realmente accaduti è puramente causale 🇵🇸❣️🇵🇸
Stiamo ritornando analfabeti?
Lo sostiene una teoria radicale e piuttosto condivisa, a partire dalla diffusione di video brevi su Internet e dal calo della letturaIl Post
Fotografia fiscale
@Politica interna, europea e internazionale
L'articolo Fotografia fiscale proviene da Fondazione Luigi Einaudi.
Lug Vicenza - LinuxDay 2025
lugvi.it/2025/10/06/linuxday-2…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025: fissa la data! VI aspettiamo all’Istituto Farina di Vicenza assieme agli amici della sezione ILS di Vicenza. Conferenze, interventi e soprattutto la possibilità di scambiare opinioni e osservazioni sul
L’Italia accelera su spazio e cybersicurezza. La nuova intesa tra Asi e Acn
@Notizie dall'Italia e dal mondo
In un contesto in cui lo spazio è sempre più intrecciato con l’economia digitale e la sicurezza nazionale, la protezione delle infrastrutture orbitali diventa una priorità strategica. È in questo scenario che nasce l’accordo tra l’Agenzia spaziale italiana (Asi) e
Scattered LAPSUS$ Hunters: un riscatto da un miliardo di dollari per i dati di Salesforce
@Informatica (Italy e non Italy 😁)
Dopo mesi di silenzio e una serie di arresti che avevano fatto pensare a un ridimensionamento delle attività, il collettivo di hacker noto come Scattered LAPSUS$ Hunters è riemerso dalle acque torbide del cybercrimine con un’operazione
anche sul sito dell'eterozigote #differx (e non solo su slowforward) si può - volendo - leggere l'articolo sui territori esterni (estranei) a quello che si chiama usualmente "poesia": differx.noblogs.org/2021/06/23…
i nomi delle cose che non sono "poesie" (e che si disinteressano felicemente di essere o meno considerate tali) sono tanti, tantissimi, non censibili. al link se ne elencano alcuni, fra cui #deviazioni #derive #nioques #frisbees #tropismes #drafts #ossidiane #endoglosse #ricognizioni #tracce #prati #paragrafi #incidents #saturazioni #nughette #sinapsi #disordini #dottrine #spostamenti #spore #frecce
reshared this
freezonemagazine.com/news/knoc…
A meno di un anno dall’uscita di Johnny Cash Is a Friend of Us, torna il quartetto creativo che unisce Genova, Roma e Yemen. Antonio Portieri (produzione), Marco Calderone (direttore artistico e supervisore generale), Aladin Hussain Al Baraduni (street artist – illustratore) e Stefano Malvasio (mastering engineer) si
PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier
@Notizie dall'Italia e dal mondo
La "Meloni del Sol Levante", come la descrive qualcuno, punterà la sua politica estera sullo scontro aperto con la Cina
L'articolo PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier proviene da Pagine
Articolo21 incontra il senatore Scarpinato. Solidarietà per l’aggressione verbale subita in tv
@Giornalismo e disordine informativo
articolo21.org/2025/10/articol…
Articolo 21 ha incontrato nella consueta riunione del Lunedì mattina, il senatore Roberto
🔴 COMUNICATO STAMPA - Video privati, il Garante avverte il sito CamHub: no alla diffusione di immagini rubate nelle case degli italiani
La raccolta e la successiva diffusione di video estratti abusivamente da telecamere posizionate in luoghi privati all’interno del territorio italiano, vìola la normativa privacy europea e nazionale.
È questa la posizione espressa dal Garante per la protezione dei dati personali in un provvedimento di avvertimento adottato, in via d’urgenza, nei confronti della società statunitense #ICF Technology, che gestisce il sito #CamHub.
CONTINUA A LEGGERE SUL SITO DEL GARANTE ➡
gpdp.it/home/docweb/-/docweb-d…
reshared this
Nudificazione digitale: perché il Garante privacy dice basta e cosa c’è dietro Clothoff
@Informatica (Italy e non Italy 😁)
Lo stop del Garante privacy a Clothoff sposta il problema su provider e piattaforme, costringendoli a prendere posizione sulla filiera e indica che il diritto dei dati può essere usato in modo chirurgico contro servizi con finalità
SIRIA. Rojava: “Chiediamo un governo decentralizzato che rispetti i diritti dei curdi e delle donne
@Notizie dall'Italia e dal mondo
Fawza Youssef, membro della presidenza del Partito curdo dell’Unione Democratica (PYD) e figura chiave nei negoziati con il governo centrale a Damasco
L'articolo SIRIA. Rojava: “Chiediamo un governo
freezonemagazine.com/articoli/…
Posso solo immaginarla quella serata di quasi un paio di anni fa, eravamo ad un soffio dal new year’s day 2024, quando Kevin Connolly in compagnia di Chris Rival alla chitarra, Tom West alle tastiere, Scott Corneille al basso e Jeff Allison alla batteria, i Mule Variations per l’appunto, registrarono al Sally O’Brien’s di Sommerville […]
Il 6 ottobre la conferenza stampa a Roma sulla Marcia PerugiAssisi della Pace e della Fraternità
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-6-ot…
Domenica 12 ottobre si svolgerà la Marcia PerugiAssisi della Pace e della Fraternità
PDP FSUG - Linux Day 2025 – Work In progress 👷♀️🚧
pdp.linux.it/linux-day/2090/li…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Locandina realizzata da TODO. 🎉 Sabato 25 ottobre 2025 partecipa anche tu al Linux Day, la più grande manifestazione italiana dedicata a GNU/Linux, al Software Libero e alla cultura
rag. Gustavino Bevilacqua reshared this.
Immagine è resistere. La visione un atto politico
@Giornalismo e disordine informativo
articolo21.org/2025/10/immagin…
Viviamo sospesi tra due forze contrarie. Da un lato c’è la vertigine del presente che accelera, con crisi che si susseguono senza tregua; dall’altro un futuro che pare sempre più difficile da immaginare. Presi in questa morsa,
Geplante Massenüberwachung: WhatsApp und Threema sind strikt gegen Chatkontrolle
The GOP’s Government Shutdown
The GOP wants to shutdown the federal government.
It is true that Congress failed to pass a 2026 appropriation bill. The GOP controlled House passed an extension spending bill, but it did not pass in the Senate. It failed in the Senate because it did not have the 60 votes needed to close debate (i.e. cloture) and the Democrats were not willing to provide those votes without changes such as rolling back the GOP’s increase in health insurance premiums for Affordable Care Act recipients or blocking Trump’s unconstitutional efforts to not spend money Congress has already appropriated.
Requiring 60 votes to close debate is a Senate rule that can be changed by a simple majority vote in the Senate. There is nothing in the constitution that requires it. The GOP majority in the Senate could change the rule to close debate with a majority and pass their appropriations extension.
They choose not to. It allows GOP office holders to blame anyone, except themselves. The corporate media parrot their lies.
The GOP wants the federal government shutdown.
I am not talking about the changes in the bill. It is awful, of course, and would continue to let Trump use ICE to illegally round up people in apartment buildings, whether citizens, or immigrants documented or not. Trump could still force national guard members to illegally act like police in cities in other states. Trump has already laid off 12% of federal all workers and the bill would continue to let him illegally hold back billions of dollars Congress appropriated. Billions that should be given to clean energy projects, state transportation projects, VA benefits and needed medical research.
The GOP wants the federal government shutdown.
They want millions of federal workers to suffer from being furloughed unable to provide needed government services. They want us to face uncertainty and loss because those services are not available or require us to waste even more of our time to access them.
Since Trump was inaugurated the GOP has sought a federal government shutdown. Through the DOGEbros, they started their government shutdown as they held back funding and pushed illegal layoffs. The cost has been high to the rest of us. The economy and hiring has flatlined. Prices increased.
They don’t care.
The GOP wants the federal government shutdown and they will use any tool they have to make it happen.
Vote Pirate!
Mass. Pirate News: BPD Drones Over Boston?
Steve, Joe and James discuss HorizonMass/BINJ effort to use public records requests to determine if the drones over the Boston Dominican Parade and Caribbean Carnival were owned by the Boston Police Department. We also discussed the Trump administration’s recent efforts to censor free speech and an ex-Florida sheriff’s deputy attempt to spread disinformation from Russia.
youtube.com/embed/rHy8jXfhQVw?…
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
Some links we mentioned:
- Our Administrative Coup Memory Bank;
- Our Things to Do when Fascists are Taking Over;
- Did The BPD Fly A Surveillance Drone Over The Dominican Parade? They Won’t Tell Us.
- Disney Plus Subscribers Quit in Droves Over Jimmy Kimmel Axe;
- 2025 shootings of Minnesota legislators;
- Russian fake-news network, led by an ex-Florida sheriff’s deputy, storms back into action with 200+ new sites.
Image Credit: CC-By-2.0 image via Wikipedia Commons by Maurizio Pesce.
POST NUMERO QUINDICIMILAUNO
differx.noblogs.org/2025/10/05…
ad oggi su differx.noblogs.org sono comparsi 15mila post, con picchi di visite giornaliere superiori alle 20mila, stando esclusivamente ai browser Chrome e Firefox --> [continua al link indicato]
reshared this
Altbot
in reply to Adriano Bono • • •Un uomo è seduto su un autobus con altri passeggeri. L'uomo è rivolto verso la fotocamera con uno sguardo serio. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus ha sedili verdi a motivi e un soffitto bianco. C'è un oggetto appeso al soffitto sopra la testa dell'uomo.
Alt-text: Un uomo barbuto è seduto in prima fila su un autobus pieno, rivolto verso la fotocamera. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus mostra sedili verdi a motivi e un soffitto bianco. Un oggetto è appeso al soffitto sopra la testa dell'uomo. I passeggeri sono visibili dietro di lui, seduti sui sedili dell'autobus.
Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b
🌱 Energia utilizzata: 0.132 Wh