Salta al contenuto principale



Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio


Gli aggressori stanno attaccando i siti web WordPress sfruttando una vulnerabilità critica nel plugin Post SMTP, che conta oltre 400.000 installazioni. Gli hacker stanno dirottando gli account amministratore e ottenendo il controllo completo sulle risorse vulnerabili.

Post SMTP è uno dei plugin più popolari per l’invio di email da siti WordPress. I suoi sviluppatori lo propongono come un’alternativa avanzata alla funzione standard wp_mail(), offrendo funzionalità avanzate e maggiore affidabilità.

La vulnerabilità è stata scoperta da un ricercatore di sicurezza di nome netranger, che l’ha segnalata a Wordfence l’11 ottobre. Le è stato assegnato l’identificatore CVE-2025-11833 (punteggio CVSS 9,8). Il bug interessa tutte le versioni di Post SMTP dalla 3.6.0 in poi.

La radice del problema risiede nella mancanza di controllo dei diritti di accesso quando si utilizza la funzione _construct in PostmanEmailLogs.

Il componente responsabile della registrazione delle email inviate restituisce direttamente il contenuto del log su richiesta, senza verificare chi lo sta richiedendo. Di conseguenza, chiunque può leggere le email memorizzate nei log, inclusi i messaggi di reimpostazione della password con link per modificare le credenziali di amministratore. Intercettando un’email di questo tipo, un hacker criminale può modificare la password dell’amministratore e ottenere il controllo completo del sito.

Wordfence ha notificato allo sviluppatore del plugin la vulnerabilità critica il 15 ottobre, ma la patch è stata rilasciata solo il 29 ottobre: la versione 3.6.1 corregge il bug. Tuttavia, secondo le statistiche di WordPress.org, circa la metà degli utenti del plugin ha installato l’aggiornamento, il che significa che circa 200.000 siti web rimangono vulnerabili.

Quel che è peggio è che gli hacker stanno già sfruttando quest’ultima vulnerabilità. Secondo gli esperti, i tentativi di sfruttare la vulnerabilità CVE-2025-11833 sono stati registrati dal 1° novembre e, negli ultimi giorni, l’azienda ha bloccato oltre 4.500 attacchi di questo tipo sui siti web dei suoi clienti. Considerando che Wordfence protegge solo una parte dell’ecosistema WordPress, il numero effettivo di tentativi di hacking potrebbe essere nell’ordine delle decine di migliaia.

Vale la pena notare che questa è la seconda grave vulnerabilità scoperta in Post SMTP negli ultimi mesi. Nel luglio 2025, l’azienda di sicurezza informatica PatchStack ha scoperto una vulnerabilità simile , CVE-2025-24000. Questo bug consentiva anche la lettura dei log e l’intercettazione delle email di reimpostazione della password, anche da parte di utenti con privilegi minimi.

L'articolo Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio proviene da Red Hot Cyber.



Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità


Non è “solo più veloce”: il 6G cambia la natura stessa della rete!

Quando parliamo di 6G rischiamo di ridurre tutto a un upgrade di velocità, come se la rete del futuro fosse solo un 5G con più cavalli. In realtà il salto non riguarda la banda, ma il modo in cui la rete percepirà il mondo. Per la prima volta, una rete mobile non si limiterà a trasmettere e ricevere segnali, ma osserverà l’ambiente per poter operare correttamente.

MSCP: la fusione tra sensori visivi e radio che cambia il paradigma


Lo studio IEEE introduce la tecnica MSCP, un approccio ibrido che fonde informazioni RF e immagini ambientali. Le telecamere analizzano il contesto, i modelli AI prevedono il comportamento del canale radio, il sistema corregge la trasmissione prima che l’ostacolo avvenga.

Il guadagno, scientificamente parlando, è enorme: oltre il 77% in accuratezza predittiva rispetto alle tecniche basate solo sul segnale radio. Ma per ottenere questa precisione, la rete deve sapere chi si muove, dove si muove e come si muove.

Dettagli tecnici e risultati completi sono descritti nel paper IEEE su MSCP e nei lavori sul dataset DeepSense 6G che abilitano la predizione multimodale del canale.

Il prezzo nascosto: la rete non “vede i dati”, vede i corpi


Qui non stiamo parlando di analisi del traffico o telemetria tecnica. Stiamo parlando di una rete che, per funzionare, deve costruire un modello spazio-temporale dei movimenti umani. Non importa se non riconosce i volti: la traiettoria è già un identificatore comportamentale.

Lo dice il GDPR, lo conferma l’AEPD, lo dimostrano anni di studi su fingerprinting e re-identificazione tramite metadati. Se il Wi-Fi tracking è già considerato trattamento di dati personali, immaginate un sistema che combina radio, video e machine learning in tempo reale.

La sorveglianza senza telecamere dichiarate: il trucco perfetto


Una telecamera classica richiede cartelli, informative, limiti d’uso, base giuridica. Una rete 6G con sensing integrato no: è “parte dell’infrastruttura tecnica”. Non registra video, genera metadati. Non sembra sorveglianza, ma lo è. E lo sarà in modo più capillare, invisibile e incontestabile di qualunque sistema CCTV. Non serve più installare un occhio elettronico su un palo: basta un’antenna su un tetto. La direzione “sensing + AI” non è episodica: progetti come DeepSense 6Graccolgono dati reali multi-modalità (mmWave, camera, GPS, LiDAR, radar) proprio per abilitare queste funzioni di predizione del canale e di localizzazione.

Violazione della privacy? No, violazione della sovranità del corpo nello spazio


Il vero rischio non è lo sguardo sul singolo individuo, ma la perdita del diritto collettivo all’invisibilità fisica. Una rete che mappa i movimenti delle persone in modo continuo abilita, per definizione, scenari di monitoraggio sociale: flussi di protesta, geofencing comportamentale, analisi predittiva dei gruppi, controllo delle folle, profiling ambientale. Tutto senza dover invocare né il riconoscimento facciale né la biometria classica.

Il quadro legale europeo oggi sarebbe già incompatibile – se qualcuno lo facesse davvero rispettare


Il principio di minimizzazione del GDPR renderebbe difficilmente difendibile l’uso di visione artificiale per risolvere un problema tecnico delle telecomunicazioni, se esistono alternative meno invasive. L’ePrivacy vieta analisi occulte dei terminali. L’AI Act classificherà i sistemi di sorveglianza ambientale come ad alto rischio. Ma il vero nodo è un altro: finché la tecnologia resta nei paper, il diritto non reagisce. Quando arriverà nei prodotti, sarà già troppo tardi.

La domanda finale non è tecnica: è politica

  • È lecito usare la visione artificiale per migliorare un canale radio?
  • È proporzionato?
  • È necessario?

Chi decide quando la rete osserva, cosa osserva, per quanto e con quali limiti?
E soprattutto: chi garantisce che lo farà solo per “ottimizzare la qualità del servizio”?

Conclusioni


Se accettiamo senza reagire l’idea che “la rete deve vederci per funzionare”, allora non ci servirà più un garante della privacy. Ci servirà un garante del movimento umano non monitorato.

Il 6G sarà una meraviglia tecnologica.
Ma ricordiamoci una regola semplice:
quando una tecnologia ti offre prestazioni straordinarie in cambio di un nuovo livello di tracciamento, non sta innovando.
Sta negoziando la tua libertà.

E come sempre, la parte debole del contratto… sei tu.

La differenza tra infrastruttura e sorveglianza è una sola cosa:
il limite che decidi di imporle prima che diventi inevitabile.

L'articolo Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità proviene da Red Hot Cyber.

Massimo reshared this.



Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO


Milano, 4 novembre 2025 – Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, per entrare nei sistemi delle organizzazioni, e cresce anche il phishing condotto attraverso account aziendali compromessi. In calo invece gli attacchi ransomware, anche se di questo tipo di minaccia sono state rilevate nuove pericolose varianti.

Questi i dati più significativi emersi dal Report di Cisco Talos – relativo al trimestre luglio, agosto e settembre del 2025.

Per quanto riguarda attacchi informatici che sfruttano applicazioni accessibili al pubblico, si tratta di una modalità utilizzata in oltre sei casi su dieci tra gli interventi gestiti dal team di Incident Response, rispetto al 10% del trimestre precedente. Un aumento vertiginoso, legato in particolare a una serie di attacchi contro server Microsoft SharePoint installati localmente, che hanno sfruttato falle di sicurezza rese note a luglio.

Gli attacchi ransomware hanno rappresentato circa il 20% degli incidenti, in calo rispetto al 50% del trimestre precedente. Nonostante la diminuzione, il ransomware resta però una delle minacce più diffuse e persistenti per le aziende. Per la prima volta, il team di Cisco Talos ha affrontato nuove varianti come Warlock, Babuk e Kraken, oltre a famiglie già note come Qilin e LockBit.

In un caso, gli esperti hanno attribuito con “moderata certezza” un attacco a un gruppo di cybercriminali legato alla Cina, noto come Storm-2603. Un elemento insolito di questo attacco è stato l’uso di Velociraptor, un software open source normalmente usato per analisi forensi digitali, qui sfruttato per mantenere l’accesso ai sistemi violati, un comportamento mai osservato prima in questo tipo di attacchi. Infine, è stato registrato un aumento degli attacchi legati al ransomware Qilin, segno che questo gruppo sta intensificando la propria attività.

Attacchi informatici: cresce l’impatto della catena ToolShell e delle nuove falle di SharePoint


Gli attacchi legati alla cosiddetta catena ToolShell confermano quanto sia importante per le aziende segmentare correttamente la rete e installare subito gli aggiornamenti di sicurezza. Nel corso dell’ultimo trimestre, oltre il 60% degli incidenti analizzati da Cisco Talos ha avuto origine da applicazioni accessibili pubblicamente, come siti web o portali aziendali. In quasi quattro casi su dieci è stata riscontrata l’attività della catena ToolShell, una tecnica che ha contribuito in modo significativo alla crescita di questo tipo di attacchi.

A partire da metà luglio 2025, i criminali informatici hanno iniziato a sfruttare due nuove vulnerabilità nei server Microsoft SharePoint installati localmente (identificate come CVE-2025-53770 e CVE-2025-53771). Queste falle, collegate ad altre già corrette da Microsoft a inizio luglio, permettono ai criminali di eseguire un codice da remoto senza bisogno di accedere con credenziali valide.

Phishing da account compromessi: una minaccia in evoluzione


Come anticipato, gli attacchi di phishing lanciati da account aziendali compromessi continuano a rappresentare una minaccia concreta. I criminali informatici sfruttano email interne già violate per diffondere l’attacco all’interno dell’organizzazione o verso partner esterni.

Gli esperti di Talos hanno osservato che la catena ToolShell è stata sfruttata già prima dell’avviso ufficiale di Microsoft, con la maggior parte degli attacchi concentrata nei dieci giorni successivi. Questa tecnica è stata riscontrata in circa un terzo degli incidenti del trimestre, in aumento rispetto al periodo precedente. In molti casi è stata combinata con il phishing: durante uno degli attacchi monitorati, un account Microsoft 365 compromesso è stato usato per inviare quasi 3.000 email fraudolente.

Ransomware: nonostante il calo, la minacciaresta costante


Diminuiscono invece i ransomware. Nel trimestre appena concluso, gli attacchi ransomware hanno rappresentato circa il 20% degli incidenti gestiti da Cisco Talos, in calo rispetto al 50% del periodo precedente. Per la prima volta però, il teamdi Talos Incident Response ha affrontato nuove varianti come Warlock, Babuk e Kraken, oltre a famiglie già note come Qilin e LockBit.

Velociraptor: uno strumento legittimo usato in un attacco ransomware


Cisco Talos ha gestito un attacco ransomware attribuito con moderata certezza al gruppo di origine cinese Storm-2603. L’attacco ha colpito gravemente l’infrastruttura IT di un’azienda del settore telecomunicazioni, inclusi sistemi operativi critici per la gestione delle operazioni. Durante l’indagine, gli esperti di Talos hanno scoperto che i criminali informatici avevano installato una versione obsoleta di Velociraptor, uno strumento open source normalmente usato per le analisi forensi digitali e la risposta agli incidenti, su cinque server compromessi.

Velociraptor è stato utilizzato per mantenere l’accesso ai sistemi anche dopo l’isolamento di alcuni host – un comportamento mai osservato prima in un attacco ransomware. La versione impiegata presentava una vulnerabilità di sicurezza che consentiva agli attaccanti di controllare da remoto i sistemi infettati. Questo caso conferma una tendenza già evidenziata da Cisco Talos: i cybercriminali usano sempre più spesso strumenti legittimi, sia commerciali che open source, per rendere gli attacchi più efficaci e difficili da individuare.

Cresce l’attività del gruppo ransomware Qilin


Il gruppo Qilin, comparso per la prima volta nel trimestre precedente, ha intensificato le proprie operazioni, come mostra il numero crescente di fughe di dati pubblicate online a partire da febbraio 2025. Gli attacchi di Qilin seguono uno schema ormai consolidato: accesso iniziale con credenziali rubate, uso di un crittografo personalizzato per ogni vittima e impiego dello strumento CyberDuck per rubare e trasferire i dati. L’attività crescente del gruppo indica che Qilin resterà una delle principali minacce ransomware almeno fino alla fine del 2025.

Pubblica Amministrazione nel mirino


Per la prima volta dal 2021, la Pubblica Amministrazione è stata il settore più colpito. Gli enti pubblici sono obiettivi attraenti perché spesso dispongono di budget limitati e usano sistemi di difesa obsoleti. In questo trimestre gli attacchi hanno riguardato principalmente enti locali, che gestiscono anche scuole e strutture sanitarie e che trattano dati sensibili e non possono quindi permettersi lunghi periodi di inattività. Queste caratteristiche li rendono appetibili sia per cybercriminali orientati al profitto, sia per quelli motivati da spionaggio.

Accesso iniziale: app e phishing tra i principali vettori


Nel trimestre preso in considerazione, il modo piùcomune per ottenere l’accesso iniziale ai sistemi aziendali è stato lo sfruttamento di applicazioni su internet, spesso legato all’attività di ToolShell. Altri metodi osservati includono phishing, uso di credenziali valide compromesse e attacchi tramite siti web malevoli.

Le raccomandazioni di Cisco Talos


Nel corso dell’ultimo trimestre quasi un terzo degli incidenti ha coinvolto abusi dell’autenticazione a più fattori (MFA), come la MFA fatigue – richieste ripetute per indurre l’errore – o il bypass dei controlli. Per contrastare questi attacchi, Talos consiglia di attivare sistemi di rilevamento delle anomalie, come accessi da località incompatibili, e di rafforzare i criteri MFA. Un’altra criticità emersa riguarda la registrazione dei log: in molti casi, la mancanza di log completi ha ostacolato le indagini, con problemi frequenti come log eliminati, disabilitati o conservati per periodi troppo brevi. Cisco Talos raccomanda l’utilizzo di soluzioni SIEM (Security Information and Event Management) per centralizzare e proteggere i log, così da preservare le tracce anche in caso di compromissione dei sistemi. Infine, circa il 15% degli attacchi ha sfruttato sistemi non aggiornati, tra cui server SharePoint rimasti vulnerabili settimane dopo il rilascio delle patch. Per ridurre le vulnerabilità e impedire movimenti laterali degli aggressori, è fondamentale applicare tempestivamente gli aggiornamenti.

L'articolo Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO proviene da Red Hot Cyber.



Epic contro Google: accordo storico per gli sviluppatori di app


Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore – a seguito del potenziale rigetto del ricorso di Google da parte della Corte Suprema – le parti hanno inaspettatamente annunciato un accordo martedì sera.

Se il giudice James Donato approvasse le modifiche proposte, la vittoria di Epic potrebbe trasformarsi in un successo globale a lungo termine.

Il giudice Donato aveva precedentemente accolto le principali richieste di Epic. Aveva emesso un’ingiunzione permanente che imponeva a Google di ospitare app store concorrenti sul proprio Google Play Store e di fornire loro l’accesso al suo catalogo completo di app.

A Google era stato inoltre impedito di richiedere agli sviluppatori di utilizzare Google Play Billing dopo che una giuria aveva ritenuto illegittimo il collegamento dell’app store al sistema di pagamento dell’azienda.

Tuttavia, queste modifiche sono state in vigore solo negli Stati Uniti, sono state limitate a tre anni e non hanno influito sull’entità delle commissioni dell’app store.

Ora Google ha accettato di andare oltre. L’azienda ridurrà la sua commissione standard al 20% o al 9%, a seconda che l’acquisto fornisca un vantaggio significativo nel gameplay (superiore a un vantaggio de minimis).

Google creerà anche un nuovo programma nella prossima versione di Android, grazie al quale gli app store alternativi potranno registrarsi e diventare membri a pieno titolo dell’ecosistema, consentendo agli utenti di installare facilmente le proprie app.

La principale differenza rispetto alla sentenza originale è la sua portata globale. Il programma per i negozi registrati e le commissioni ridotte saranno in vigore in tutto il mondo fino a giugno 2032, ovvero per sei anni e mezzo.

Se il tribunale approva questa proposta, la nostra controversia sarà risolta“, ha scritto martedì sera il presidente di Android, Samir Samat. Anche il CEO di Epic, Tim Sweeney, ha confermato che Google ha fatto un’offerta eccellente che “riporta Android alla sua visione originale di piattaforma aperta, con supporto globale per gli store di terze parti, commissioni ridotte e la possibilità di offrire pagamenti alternativi“.

I dettagli delle commissioni sono piuttosto complessi e sono in parte adattati alle esigenze di sviluppatori di giochi come Epic. Google può addebitare il 20% se un acquisto offre più di un vantaggio minimo in-game, o il 9% in caso contrario. Alle app e agli abbonamenti tramite Google Play verrà addebitata una commissione del 9%, ma potrebbe essere aggiunto un ulteriore 5% per l’utilizzo della fatturazione di Play.

A titolo di riferimento, Google attualmente addebita il 15% per gli abbonamenti e il 15% del primo milione di dollari di fatturato annuo per gli sviluppatori, e poi il 30%.

Utilizzando un sistema di pagamento alternativo, gli sviluppatori non pagheranno alcuna commissione di elaborazione dei pagamenti, sebbene Google si riservi il diritto di addebitare una commissione di servizio. L’azienda può persino ricevere una percentuale se un utente reindirizza al sito web dello sviluppatore e paga l’acquisto entro 24 ore.

L’accordo affronta uno dei principali argomenti di Epic contro i principali app store: il problema delle “schermate inquietanti” e delle difficoltà di installazione di app store di terze parti. A partire dalla prossima versione di Android e fino al 30 giugno 2032, Google modificherà il sistema operativo per consentire agli utenti di installare app store registrati dal proprio sito web con un solo clic, utilizzando un linguaggio neutro, e lo store riceverà automaticamente l’autorizzazione a installare app.

Molte delle altre vittorie di Epic restano valide. Google deve smettere di condividere denaro o privilegi con produttori di telefoni, operatori e sviluppatori di app in cambio di esclusività o preinstallazione su Google Play. Gli sviluppatori possono anche rivelare i prezzi ai propri clienti al di fuori del Play Store.

Google ed Epic discuteranno questa proposta con un giudice giovedì 6 novembre. Se l’accordo verrà approvato e le commissioni saranno effettivamente significativamente più basse, ciò potrebbe creare un effetto a catena in tutto il settore e costringere Apple, Sony, Microsoft, Nintendo e Valve a riconsiderare le proprie politiche.

L'articolo Epic contro Google: accordo storico per gli sviluppatori di app proviene da Red Hot Cyber.



Nella mente dell’hacker


I dilettanti hackerano i computer, i professionisti hackerano le persone. Questa efficace e famosa sintesi di cosa significhi l’hacking, Bruce Schneier la argomenta con un raffinato ragionamento nel suo ultimo libro: La mente dell’hacker. Trovare la falla per migliorare il sistemapubblicato nel 2024 in italiano da Luiss University Press.

Il titolo dice già molto. Intanto l’hacker non è più il mostro della peggiore pubblicistica degli ultimi anni, ma una figura che va letta in chiaroscuro rispetto all’evoluzione dei sistemi umani.

In aggiunta, l’hacking, l’esplorazione delle possibilità all’interno di un sistema dato, termine in origine legato al mondo dell’informatica, secondo Schneier è diventato una pratica onnipresente nei sistemi economici, finanziari e sociali. Approccio metodico alla ricerca delle vulnerabilità strutturali che definiscono il nostro mondo, l’hacking dimostra come ogni sistema, dalle leggi fiscali alle intelligenze artificiali, può essere manipolato e sfruttato. Dall’hacking del sistema fiscale per pagare meno tasse, vedi Google & Co. fino al jackpotting, al ransomware e agli attacchi cibernetici tra gli Stati. Per l’autore ogni hack può essere letto come strumento chiave nella gestione del potere e del denaro nei suoi molteplici aspetti.

Un hack è infatti «un’attività consentita da un sistema, che sovverte però gli scopi o gli intenti del sistema stesso». E cos’altro è un sistema se non «un processo complesso, determinato da una serie di regole o norme, pensato per produrre un o più esisti desiderati»? Quindi l’hacking è esattamente questo: individuare la vulnerabilità di un sistema e trovare l’exploit per sfruttarla. In definitiva vale per ogni sistema, quelli informatici, quelli sociotecnici, quelli cognitivi. Lo scopo dell’hacking è di ottenere un vantaggio. Ma le contromisure sono sempre possibili. E questo vale anche per la democrazia, che può difendersi dagli usi imprevisti della libertà che consente, e vale anche per l’Intelligenza Artificiale: hackerandola capiamo meglio come possa essere messa al servizio delle persone e non della guerra e del profitto. Poiché libertà e democrazia riposano oggi su sistemi informatici, gli hacker possono ancora fregiarsi del titolo di «eroi della rivoluzione informatica» come li chiamava Stephen Levy già nel 1996.


dicorinto.it/articoli/recensio…



Nei giorni 8 e 9 novembre la diocesi di Acerra e l’Ufficio nazionale per i problemi sociali e il lavoro della Conferenza episcopale italiana organizzano ad Acerra due giorni di riflessione e preghiera sulla valorizzazione e la giusta distribuzione de…


La Radio Vaticana lancia il podcast "Guerra musica e poesia". Ideato e realizzato dal maestro Marcello Filotei, della redazione "Musicali", il podcast riflette sul rapporto tra arte e conflitti.


“Questo Bilancio di Comunione testimonia una piattaforma di opere molto varie che collega persone e istituzioni, animate da un unico desiderio: essere prossimi di ogni fratello e sorella che ci sfiora, offrendo loro la possibilità di una vita degna e…


“Desidero esprimere la mia vicinanza a codesta comunità ecclesiale, ai suoi confratelli dell’Ordine dei Predicatori, ai sacerdoti, ai religiosi e ai fedeli che hanno trovato in lui un pastore forgiato nella fede e intrepido annunciatore del Vangelo”.


Su Tv2000 gli appuntamenti principali di Papa Leone XIV del weekend. Sabato 8 novembre alle ore 10 in Piazza San Pietro l’Udienza giubilare ai fedeli e ai partecipanti al Giubileo del mondo del lavoro in diretta streaming su Play2000, e in seconda se…


LIBRI. Da Beirut a Gerusalemme. La memoria che resiste tra le macerie


@Notizie dall'Italia e dal mondo
La testimonianza della chirurga di Singapore che visse il massacro di Sabra e Shatila e trasformò l’orrore della guerra in un impegno di verità e solidarietà con il popolo palestinese.
L'articolo LIBRI. Da Beirut a Gerusalemme. La memoria che resiste tra le macerie





Data Privacy Day is an annual event organized by the Restena Foundation and the Digital Learning Hub – under the umbrella of Cybersecurity Luxembourg – in the framework of the Data Protection Day which is held every year on 28 January.

The post Data Privacy Day appeared first on European Digital Rights (EDRi).

reshared this



EU Open Source Policy Summit 2026


The 2026 edition of the EU Open Source Policy Summit will bring together leaders from the public and private sectors to focus on one clear proposition: open source delivers digital sovereignty.

The post EU Open Source Policy Summit 2026 appeared first on European Digital Rights (EDRi).



39th Chaos Communication Congress (39C3)


The 39th Chaos Communication Congress (39C3) takes place in Hamburg on 27–30 Dec 2025, and is the 2025 edition of the annual four-day conference on technology, society and utopia organized by the Chaos Computer Club (CCC) and volunteers.

The post 39th Chaos Communication Congress (39C3) appeared first on European Digital Rights (EDRi).



International Digital Rights Days


Digital rights are human rights. In a society increasingly shaped by the digital world, it is essential to emphasize the importance of everyone’s right to access, use, and create digital technologies and content. These rights encompass the protection of privacy, freedom of expression, and the right to access information online. They ensure that individuals can engage with digital platforms, participate in online communities, and share content freely and safely, without facing undue censorship, surveillance, or discrimination.

The post International Digital Rights Days appeared first on European Digital Rights (EDRi).




AgCom porta gli "influencer" indietro di 20 anni.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/agcom-fo…
A volte diventa difficile dire ciò che voglio dire senza scomodare numi di ogni luogo e tempo e non vorrei irritare Seth, Baal e Pazuzu e Kali. Ma non è giornata, quindi qualche saracca scapperà Clicca qui per contribuire al mio lavoro

reshared this



#Israele, la giustizia dei carnefici


altrenotizie.org/primo-piano/1…


Router Netgear R6220 con OpenWrt - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Vendo Netgear Vendo Netgear R6220 - AC1200 con OpenWrt 24.10.4 (latest release) con scatola originale.

Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e QoS .

Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.

Specifiche tecniche:
wifi: 5 GHz: 900 Mbps (802.11ac/n)
wifi: 2.4 GHz: 300 Mbps (802.11ac/n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
1× Porta USB 2.0
2× Antenne fisse ad alte prestazioni.

Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.

Disponibile per consegna a mano o spedizione da concordare.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



È il greeeeeennnnn.

Stellantis ritira 375.000 suv per rischio incendio. «Non ricaricateli»
laverita.info/stellantis-37500…




Si mosse immediatamente Sergio Mattarella quando Molinari venne contestato a Napoli e saltò la sua conferenza.

Per prima cosa alzò il telefono per solidarizzare e poi ci fece un comunicato ufficiale dal Quirinale.

Adesso, mentre un giornalista giovane, Gabriele Nunziati, viene licenziato solo per aver fatto bene il suo lavoro, nessuna solidarietà, nessuna telefonata e nessun comunicato ufficiale. Solo silenzio...

Sempre più in basso!

Giuseppe Salamone



Sulle case popolari in Piemonte l’assessore Marrone difende una norma discriminatoria
possibile.com/sulle-case-popol…
È una strategia politica coerente, che punta a dividere, individuare un nemico, far credere che alcuni abbiano più diritto di altri di accedere ai servizi e alle tutele


Horizon cambia rotta. La ricerca europea guarda alla sicurezza

@Notizie dall'Italia e dal mondo

L’Unione europea prepara la prossima fase della ricerca scientifica con l’obiettivo preciso di rendere più stretto il legame tra innovazione, sicurezza e competitività tecnologica. Il dibattito sul futuro programma Horizon, successore dell’attuale Horizon europe, apre la strada a una maggiore



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 novembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere



poi si dice che le persone di chiesa dovrebbero essere migliori... qua accanto a casa mia ho una chiesa. spesso accende per giornate un macchinario. e te stai tutto il giorno che senti tipo vibrazione / rumore sordo basso simile tipo camion acceso... avete mai provato a sentire un camion lasciato acceso al minimo? a me dà fastidio non poco. è come l'impressione di qualcosa in perenne saltellamento o vibrazione.

in reply to Antonella Ferrari

@Antonella Ferrari @Giornalismo e disordine informativo
Sì, ma solo con i giornalisti veri, quelli che mettono in piazza le varie porcate commesse da sedicenti "onorevoli". I loro squallidi cartolai tirapiedi invece sono intoccabili, con tanto di scorta pagata dai cittadini! (Vedi sallusti feltri. .. ecc ecc)
Questa voce è stata modificata (3 settimane fa)

Antonella Ferrari reshared this.



Caro ministro, l'Italia succede ultimamente sta sempre dalla parte sbagliata per colpa vostra, non per i cittadini a cui non ascoltate mai z se non in campagna elettorale permettendo bugie che mai mantenete una volta appoggiato il didietro sugli scranni.


Elia Viviani replica a Vannacci: “Ma quale Decima Mas, non conosce il ciclismo”. E valuta azioni legali


@Politica interna, europea e internazionale
Dopo giorni di polemiche è arrivata la replica di Elia Viviani all’eurodeputato della Lega Roberto Vannacci. L’ex generale, infatti, aveva commentato il gesto fatto dal ciclista dopo la conquista dell’oro mondiale scrivendo sui social: “Un’altra decima per





La stretta sullo stretto. Quasi un dietro-front


@Giornalismo e disordine informativo
articolo21.org/2025/11/la-stre…
Nel fatidico 1968 vinsi le elezioni promettendo il “ponte sullo stretto”. Ma erano le elezioni a capoclasse ai salesiani, alle medie. Da quasi un secolo in Sicilia aspettiamo il ponte, ma non sappiamo cosa sarà. Oggi abbiamo il



La Norvegia revoca l’esclusione delle imprese israeliane dal suo fondo sovrano


@Notizie dall'Italia e dal mondo
Ad agosto il fondo sovrano della Norvegia aveva escluso varie imprese israeliane dai suoi investimenti per motivi etici. Su spinta di Jens Stoltenberg il parlamento di Oslo ha revocato la misura
L'articolo La Norvegia revoca l’esclusione delle imprese israeliane dal suo fondo sovrano