Salta al contenuto principale



ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea


L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Rootall’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le autorità nazionali, i CSIRT dell’UE e i partner che rientrano nel suo mandato.

Il nuovo incarico amplia le funzioni già svolte dall’Agenzia come Autorità di Numerazione delle Vulnerabilità (CNA), alla quale è affidata l’assegnazione degli identificatori CVE e la pubblicazione dei relativi record per le segnalazioni gestite dai CSIRT europei, un ruolo operativo attivo da gennaio 2024.

Il direttore esecutivo dell’ENISA, Juhan Lepassaar, ha evidenziato come questo cambiamento rafforzi la capacità dell’Agenzia nel sostenere la gestione delle vulnerabilità all’interno dell’Unione, contribuendo a una risposta più coordinata e omogenea alle criticità di cybersecurity. Il nuovo status di Root rientra in un più ampio impegno dell’UE volto a migliorare la cooperazione nella gestione delle vulnerabilità, in linea anche con le recenti iniziative legislative, come ilCyber Resilience Act, che introduce nuovi obblighi per produttori e sviluppatori.

Il contesto del programma CVE


Nato nel 1999, il programma CVE fornisce un modello standardizzato per identificare e descrivere le vulnerabilità divulgate pubblicamente. Ogni vulnerabilità riceve un ID univoco (CVE), consentendo a organizzazioni, ricercatori e operatori della sicurezza di comunicare in modo coerente e contribuire alla risoluzione dei problemi individuati. I record CVE vengono pubblicati da una rete globale di organizzazioni partner, attive nel monitoraggio e nella gestione delle minacce.

Le nuove responsabilità dell’ENISA


Con l’ingresso tra i Root, l’ENISA assume compiti ulteriori, tra cui la supervisione delle CNA presenti nel proprio perimetro istituzionale, la verifica dell’aderenza alle linee guida del programma CVE e la definizione di procedure e standard per l’assegnazione degli identificatori. L’Agenzia continuerà inoltre a sostenere i CSIRT dell’UE attraverso il proprio servizio di registro, fungendo da intermediario per la gestione coordinata delle vulnerabilità scoperte o notificate all’interno della rete.

L’ENISA entra così a far parte del Consiglio Root del Programma CVE, che coordina le attività operative tra i Root a livello internazionale. Oltre ai partner europei già presenti, tra cui INCIBE-CERT, Thales Group e CERT@VDE, il consiglio comprende anche realtà come MITRE, CISA, Google e Red Hat negli Stati Uniti, oltre a JPCERT/CC in Giappone.

La fase di transizione


Il nuovo perimetro di responsabilità dell’ENISA interesserà tutte le organizzazioni soggette al suo mandato. Le CNA che intendono passare sotto la supervisione dell’Agenzia potranno farlo attraverso un processo volontario e collaborativo, supportato dal Programma CVE per garantire una migrazione progressiva e senza interruzioni operative.

Una strategia europea per la gestione delle vulnerabilità


L’acquisizione del ruolo di Root consolida la posizione dell’ENISA nella gestione coordinata delle vulnerabilità a livello europeo, facilitando la standardizzazione delle pratiche, il miglioramento della qualità dei record CVE e una divulgazione più rapida e armonizzata delle vulnerabilità. L’obiettivo è ridurre la frammentazione e rafforzare la cooperazione transfrontaliera, promuovendo maggiore trasparenza e affidabilità per CSIRT, industria e istituzioni.

Il lavoro dell’Agenzia si inserisce in un ecosistema più ampio di iniziative europee per la sicurezza digitale, tra cui:

  • EUVD – Banca dati europea delle vulnerabilità, sviluppata in attuazione della direttiva NIS2 e attualmente operativa sotto la gestione dell’ENISA.
  • Single Reporting Platform (SRP) prevista dal Cyber Resilience Act, che entro settembre 2026 diventerà il sistema unico di segnalazione per i produttori in caso di vulnerabilità sfruttate attivamente.
  • Supporto alla divulgazione coordinata delle vulnerabilità (CVD) attraverso la rete dei CSIRT dell’UE, nei casi in cui un problema di sicurezza possa interessare più Stati membri.

Fondata nel 2004 e rafforzata dal Cybersecurity Act europeo, l’ENISA sostiene gli Stati membri nello sviluppo di politiche di cybersecurity, promuove schemi di certificazione e contribuisce a incrementare la resilienza delle infrastrutture digitali europee.

L'articolo ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea proviene da Red Hot Cyber.



“Il taglio dell’albero non è un atto irrispettoso, ma il frutto di una gestione forestale oculata, dove il prelievo è parte di una cura attiva che garantisce la salute del bosco e tiene sotto controllo la sua crescita”. Così mons.


Unità, pace, dialogo. Sono le parole risuonate nel primo discorso di Leone XIV in Turchia, prima tappa del suo primo viaggio apostolico internazionale, che lo porterà poi in Libano e avrà tra i momenti culminanti il pellegrinaggio di domani a Iznik, …


Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics


OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell’incidente di sicurezza che ha coinvolto OpenAI e Mixpanel è stata identificata come una violazione dei sistemi di Mixpanel, escludendo qualsiasi coinvolgimento dell’infrastruttura di OpenAI.

Dall’indagine preliminare risulta che un soggetto malintenzionato sia riuscito ad accedere ad una sezione dell’ambiente Mixpanel senza autorizzazione, estraendo un insieme di dati comprendente informazioni identificative limitate relative ad alcuni utenti dell’API OpenAI. La società OpenAI ha reso noto che l’incidente non ha coinvolto gli utenti di ChatGPT e altri prodotti destinati ai consumatori.

Incidente a Mixpanel: cosa è successo


L’ incidente di sicurezza di OpenAI Mixpanel ha avuto origine il 9 novembre 2025, quando Mixpanel ha rilevato un’intrusione nei suoi sistemi. L’aggressore è riuscito a esportare un set di dati contenente informazioni identificabili sui clienti e dati analitici. Mixpanel ha informato OpenAI lo stesso giorno e ha condiviso il set di dati interessato per la revisione il 25 novembre.

Il set di dati esfiltrato era strettamente limitato ai dati analitici raccolti tramite la configurazione di tracciamento di Mixpanel su platform.openai.com, l’interfaccia frontend per il prodotto API di OpenAI.

OpenAI ha sottolineato che, nonostante la violazione, nessun sistema OpenAI è stato compromesso e che informazioni sensibili come contenuti di chat, richieste API, prompt, output, chiavi API, password, dettagli di pagamento, documenti d’identità governativi o token di autenticazione non sono state esposte.

Le informazioni potenzialmente esposte


OpenAI ha confermato che il tipo di informazioni potenzialmente incluse nel set di dati comprendeva:

  • Nomi forniti negli account API
  • Indirizzi email associati agli account API
  • Dati di posizione approssimativi (città, stato, paese) basati sui metadati del browser
  • Informazioni sul sistema operativo e sul browser
  • Siti web di riferimento
  • ID organizzazione o utente collegati agli account API


Risposta e misure di sicurezza di OpenAI


In risposta all’incidente di sicurezza di Mixpanel, OpenAI ha immediatamente rimosso Mixpanel da tutti i servizi di produzione e ha iniziato a esaminare i set di dati interessati. L’azienda sta attivamente informando le organizzazioni, gli amministratori e gli utenti interessati tramite comunicazioni dirette.

OpenAI ha dichiarato di non aver trovato alcuna indicazione di impatto al di fuori dei sistemi Mixpanel, ma continua a monitorare attentamente la situazione per individuare eventuali segnali di uso improprio.

Per rafforzare la fiducia degli utenti e potenziare la protezione dei dati, OpenAI ha:

  • Ha interrotto l’utilizzo di Mixpanel
  • Ha iniziato a condurre revisioni di sicurezza avanzate su tutti i fornitori terzi
  • Maggiori requisiti di sicurezza per partner e fornitori di servizi
  • Ha avviato una revisione più ampia del suo ecosistema di fornitori

OpenAI ha ribadito che la fiducia, la sicurezza e la privacy restano al centro della sua missione e che la trasparenza è una priorità quando si affrontano incidenti che coinvolgono i dati degli utenti.

Rischi di phishing e ingegneria sociale per gli utenti interessati


Sebbene le informazioni esposte non includano dati altamente sensibili, OpenAI ha avvertito che i dettagli interessati, come nomi, indirizzi e-mail e ID utente, potrebbero essere sfruttati per attacchi di phishing o di ingegneria sociale.

L’azienda ha invitato gli utenti a prestare attenzione ai messaggi sospetti, in particolare a quelli contenenti link o allegati. Si raccomanda agli utenti di:

  • Verifica i messaggi che affermano di provenire da OpenAI
  • Fai attenzione alle comunicazioni indesiderate
  • Abilitare l’autenticazione a più fattori (MFA) sui loro account
  • Evita di condividere password, chiavi API o codici di verifica

OpenAI ha confermato che fornirà ulteriori aggiornamenti qualora emergessero nuove informazioni dalle indagini in corso. Gli utenti interessati possono contattare mixpanelincident@openai.com per supporto o chiarimenti.

L'articolo Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics proviene da Red Hot Cyber.



“Facciamo attenzione a non diventare profeti apocalittici”. Con questo monito il rettor maggiore della Congregazione salesiana don Fabio Attard, è intervenuto nel dibattito “La preghiera oggi: tradizioni religiose a confronto”, durante la 104ª assemb…


“Se io fossi nel mio abito adesso, mi confondereste con un benedettino”. Con una battuta che strappa il sorriso, fra Pascal Ahodegnon, superiore generale dell’Ordine ospedaliero di San Giovanni di Dio, ha aperto questa mattina a Sacrofano il suo inte…


Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati


XDA Developers ci ricorda che l’utilizzo di unità a stato solido per l’archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati possono danneggiarsi o addirittura scomparire del tutto.

A differenza degli HDD, che memorizzano i dati su piatti magnetizzati, gli SSD scrivono le informazioni modificando la carica elettrica nelle celle flash NAND. La memoria flash è considerata non volatile: i dati vengono conservati anche dopo l’interruzione dell’alimentazione.

Tuttavia, il periodo di tempo in cui un SSD può memorizzare dati in modo affidabile senza essere collegato a una fonte di alimentazione è limitato.

Secondo le specifiche JEDEC (Joint Electron Device Engineering Council), anche le unità economiche con NAND QLC possono conservare i dati per circa un anno senza alimentazione.

Le NAND TLC di qualità superiore durano fino a tre anni, le NAND MLC fino a cinque anni e le NAND SLC premium fino a dieci anni. Il problema è che la maggior parte degli SSD consumer utilizza NAND TLC o QLC, il che significa che gli utenti che lasciano le proprie unità senza alimentazione per più di un anno rischiano di perdere i propri dati.

I giornalisti sottolineano che l’affidabilità della memoria QLC è migliorata negli ultimi anni, quindi un limite realistico per l’archiviazione dei dati senza alimentazione è considerato di 2-3 anni. Senza alimentazione, la carica nelle celle NAND si dissipa gradualmente, causando la perdita di dati o il guasto completo dell’SSD.

Ciò significa che i normali SSD di fascia consumer non sono un’opzione affidabile per l’archiviazione, soprattutto per fotografi, videografi e ricercatori. Anche gli HDD sono soggetti a degrado nel tempo, ma sono più resistenti alle interruzioni di corrente prolungate.

Vale la pena notare che questo scenario non è rilevante per tutti. Gli utenti abituali con SSD installati nei loro PC di lavoro non hanno nulla di cui preoccuparsi: i loro computer non rimangono spenti per molto tempo. La perdita di dati in questi casi è più spesso causata da sbalzi di tensione o unità difettose.

XDA Developers ci ricorda inoltre che gli SSD non durano per sempre, anche se non li si lascia a prendere polvere in un armadio. Il numero limitato di cicli di scrittura che la memoria flash NAND può sopportare finirà per usurare l’unità, ma la maggior parte degli utenti la sostituirà prima che raggiunga la fine del suo ciclo di vita.

Come soluzione, la pubblicazione ci ricorda la necessità del backup, il modo più semplice per proteggersi dai problemi con qualsiasi supporto di memorizzazione. La nota regola 3-2-1 stabilisce che tre copie dei dati devono essere archiviate su almeno due tipi diversi di supporti di memorizzazione, di cui una remota. Questo è spesso facilmente realizzabile utilizzando un PC principale, un NAS e un archivio cloud.

L'articolo Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati proviene da Red Hot Cyber.

Paolo Redaelli reshared this.



“Nessuna tradizione religiosa ha bisogno di un ‘confronto’: è come cercare di inchiodare la gelatina al muro”. Con un’immagine sorridente ma rivelatrice, l’abate primate dell’Ordine di San Benedetto, p.


EDRi-gram, 27 November 2025


What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Digital Omnibus rolls back rights, age verification misses the mark, data workers behind AI, & more!

The post EDRi-gram, 27 November 2025 appeared first on European Digital Rights (EDRi).

Pirati.io reshared this.



Tor Browser e Tails OS pronti per il nuovo standard CGO


Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la sicurezza della rete e a contrastare le minacce da parte di aggressori attivi online. Il nuovo sistema è già stato implementato in Arti, l’implementazione di Tor scritta in Rust, e nella versione in C di Tor Relay.

Secondo il team di sviluppo, il vecchio sistema Tor1 presentava tre criticità principali: vulnerabilità agli attacchi di tagging, assenza di segretezza immediata in avanti e insufficiente forza di autenticazione. Tra queste, gli attacchi di tagging sono considerati il rischio più significativo, poiché Tor1 utilizza AES-CTR senza supporto per l’autenticazione hop-by-hop. Questo lascia spazio a potenziali tentativi di deanonimizzazione degli utenti.

Inoltre, Tor1 non garantiva la segretezza immediata: la stessa chiave AES rimaneva attiva per l’intero ciclo di vita del circuito (il percorso seguito dall’utente per connettersi a un sito web). Di conseguenza, una chiave compromessa permetteva di decrittografare l’intero traffico storico relativo a quel circuito.

Anche il sistema di autenticazione di Tor1 era limitato: utilizzava un digest di soli 4 byte basato su SHA-1, aumentando la probabilità che pacchetti dati manipolati non venissero rilevati, fino a un caso su quattro miliardi. CGO sostituisce questo digest con un token di 16 byte, migliorando sensibilmente la sicurezza.

Per garantire la segretezza immediata in tempo reale, CGO impiega una struttura chiamata Update, che modifica in modo irreversibile la chiave di crittografia ogni volta che viene generato o ricevuto un pacchetto.

Ciò impedisce la decodifica dei pacchetti precedenti. Inoltre, grazie all’uso di una crittografia a blocchi estesi, eventuali dati manomessi diventano irrecuperabili, riducendo drasticamente il rischio di attacchi di tagging.

Gli utenti di Tor Browser e Tails OS beneficeranno automaticamente dell’aggiornamento senza necessità di interventi manuali. La rete Tor resta uno degli strumenti principali per navigare online in modo anonimo, con Tor Browser, Tails OS e Orbot come principali punti di accesso alla tecnologia.

Al momento, l’aggiornamento CGO è disponibile per Arti e per Tor Relay in C, ma il team Tor non ha ancora fornito indicazioni sulla data di rilascio della nuova crittografia per il browser Tor.

L'articolo Tor Browser e Tails OS pronti per il nuovo standard CGO proviene da Red Hot Cyber.



Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare


I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo “# negli URL per iniettare comandi nascosti, eseguiti dagli assistenti AI dei browser, aggirando tutte le tradizionali misure di sicurezza.

L’attacco HashJack sfrutta il fatto che le parti di un URL dopo il carattere “# non lasciano mai il browser né raggiungono il server.

Gli aggressori possono aggiungere il carattere “# alla fine di un URL legittimo e quindi inserire prompt dannosi. Di conseguenza, quando un utente interagisce con una pagina tramite un assistente di intelligenza artificiale integrato (come Copilot in Edge, Gemini in Chrome o il browser Comet di Perplexity), queste istruzioni nascoste vengono elaborate dal modello linguistico ed eseguite come istruzioni legittime.

Gli esperti definiscono questo attacco “la prima iniezione indiretta di prompt in grado di trasformare qualsiasi sito web legittimo in un vettore di attacco”.

Durante i test, i ricercatori hanno dimostrato diversi scenari di sfruttamento per HashJack. Ad esempio, i browser AI con funzionalità basate su agenti (come Comet) possono essere indotti con l’inganno a trasmettere i dati degli utenti a server controllati dagli aggressori. Altri assistenti AI possono essere indotti con l’inganno a visualizzare link di phishing o istruzioni fuorvianti.

Le conseguenze di tali attacchi includono il furto di dati, il phishing, la diffusione di informazioni errate e possono persino danneggiare la salute dell’utente (ad esempio, se l’intelligenza artificiale fornisce raccomandazioni errate sul dosaggio dei farmaci).

“Questo è particolarmente pericoloso perché il tasso di successo è molto più alto rispetto al phishing tradizionale. Gli utenti visualizzano un sito web familiare e si fidano ciecamente delle risposte dell’assistente AI”, spiega Vitaly Simonovich, ricercatore di Cato Networks.

I ricercatori hanno informato gli sviluppatori di Perplexity della loro scoperta a luglio, e Google e Microsoft hanno fatto lo stesso ad agosto. Le reazioni sono state contrastanti: Google ha classificato il problema come “comportamento previsto”, ha assegnato un livello di gravità basso e si è rifiutata di implementare una correzione, mentre Microsoft e Perplexity hanno rilasciato patch per i loro browser.

I rappresentanti di Microsoft hanno sottolineato che l’azienda considera la protezione contro le iniezioni indirette di prompt un “processo continuo” e indaga a fondo su ogni nuova variante di tali attacchi.

Nel loro rapporto, i ricercatori sottolineano che i metodi di difesa tradizionali sono impotenti contro gli attacchi HashJack. Pertanto, affrontare tali problemi richiede difese multilivello, tra cui la gestione e il controllo dell’uso di strumenti di intelligenza artificiale, il blocco di frammenti di URL sospetti sul lato client, la limitazione dell’elenco degli assistenti di intelligenza artificiale consentiti e il monitoraggio attento dell’attività dei browser con funzionalità di intelligenza artificiale.

Infatti, le organizzazioni ora devono analizzare non solo i siti web stessi, ma anche la combinazione “browser + assistente AI” che elabora il contesto nascosto.

L'articolo Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare proviene da Red Hot Cyber.



Europe is dismantling its digital rights from within


The European Commission’s new Digital Omnibus is presented as simple “streamlining”, but in practice it dismantles key safeguards in the GDPR, ePrivacy rules and the AI Act. It would make access to device data easier, weaken limits on automated decision-making and lower protections against discriminatory AI.

The post Europe is dismantling its digital rights from within appeared first on European Digital Rights (EDRi).

reshared this



Artificial intelligence is not as artificial as you might think


AI systems involve a huge amount of human effort at the hands of millions of workers, often in Global South countries, working in precarious conditions. In this blog, EDRi member SUPERRR Lab dive into the lives of data workers, how they are exploited and undermined by tech companies, and how these workers are now collectively advocating for their rights.

The post Artificial intelligence is not as artificial as you might think appeared first on European Digital Rights (EDRi).





La lenta morte della Palestina


@Giornalismo e disordine informativo
articolo21.org/2025/11/la-lent…
Ogni ora, ogni giorno, senza aiuti avvicinano la popolazione di Gaza alla fine. È a rischio la sopravvivenza dei superstiti di due anni di bombardamenti, 2 milioni di palestinesi che vagano alla ricerca di aree nelle quali poter trovare rifugio. Il popolo di Gaza è un popolo di



Meloni e le incognite del dopo voto


@Giornalismo e disordine informativo
articolo21.org/2025/11/meloni-…
Occhio, perché adesso, probabilmente, perderanno la testa. Non si daranno una calmata, come sostengono alcuni osservatori, incredibilmente benevoli nei confronti di questa maggioranza; accadrà l’opposto, dateci retta (il fatto che si parli nuovamente di premierato




Il premier pigliatutto: come il governo Meloni svuota le Camere.


noblogo.org/transit/il-premier…


Il premier pigliatutto: come il governo Meloni svuota le Camere.


(182)

(P1)

Il #governoMeloni spinge con decisione sulla riforma del #premierato, con l'intenzione di discuterla alla Camera già a gennaio 2026. L'idea centrale è introdurre l'elezione diretta del presidente del Consiglio, abbinata a un premio di maggioranza che assegni il 55% dei seggi alla coalizione vincitrice anche con quote di voto inferiori al 40%. Questo schema promette “stabilità”, ma rischia di alterare profondamente gli equilibri costituzionali, concentrando poteri nelle mani del capo del governo.​

Le modifiche agli articoli 92 e 94 della Costituzione prevedono un premier legittimato direttamente dal voto popolare, con fiducia parlamentare solo formale. Una “norma anti-ribaltone” che limiterebbe le crisi di governo a sostituzioni interne alla stessa coalizione, sotto pena di scioglimento delle Camere. Il “Presidente della Repubblica” perderebbe autonomia nella nomina del capo del governo e nelle fasi di stallo, diventando figura di ratifica piuttosto che garante. Molti costituzionalisti sottolineano come questo crei uno squilibrio tra poteri, con un esecutivo dominante e un Parlamento indebolito.​

La legge elettorale collegata adotterebbe un proporzionale con premio maggioritario, sul modello regionale, per blindare maggioranze artificiali. La Russa e Fazzolari ritengono i “tempi maturi”, ma il disegno solleva interrogativi sulla reale efficacia contro l'instabilità.​

Già oggi l’esecutivo Meloni ha usato il ricorso a decreti-legge (32 su 103 leggi nella prima fase) e voti di fiducia, comprimendo il dibattito parlamentare, limitando emendamenti e commissioni. Il premierato aggraverebbe questa tendenza: con maggioranza garantita e sfiducia impraticabile, le Camere diverrebbero sedi di approvazione automatica, private di controllo reale sull'esecutivo.

(P2)

Si passerebbe da una democrazia parlamentare a un sistema ibrido, dove il leader eletto prevale sul pluralismo rappresentativo.​ Non manca qualche dissenso o dubbio tra i partiti di governo, soprattutto in merito all’abbandono dei collegi uninominali proprio da parte di chi aveva fatto di quell’elemento uno dei pilastri elettorali. La “Lega” e “Forza Italia” manifestano riserve sulla forma della legge elettorale che accompagna il premierato e sull’effettiva possibilità di avere sulla scheda il nome del candidato premier.

Queste tensioni interne, seppure non in grado finora di fermare i piani di “Fratelli d’Italia”, indicano che la riforma non è un progetto unanimemente condiviso all’interno della stessa coalizione di governo.​ Le critiche di esperti evidenziano un “premier pigliatutto” che influenzerebbe nomine chiave (dal Quirinale alla Consulta) senza contrappesi adeguati. Non risolve i problemi di governabilità, ma li sposta verso una verticalizzazione del potere che riduce spazi per opposizioni e mediazioni.L'Italia ha bisogno di rafforzare il Parlamento, non di ridurlo a esecutore di un leader plebiscitario.

Una riforma così profonda merita un esame puntiglioso e per nulla ammiccante, ma i rischi per la democrazia parlamentare appaiono evidenti.

E’ la mossa decisamente più importante e pericolosa di un esecutivo che, finora, ha brillato solo per la sua scarsa qualità politica e morale. Un modo per avvicinarsi, con decisione, ad una idea di Stato inchiodato ad una donna (o uomo) forte. E, pur ammettendo che il paragone è trito, molti Italiani pensano, nella loro idea di storia al contrario, che questa sia ancora la soluzione migliore. Un allarme democratico che tutti coloro che si rispecchiano nella Costituzione e nella democrazia devono cogliere e combattere.

#Premierato #Italia #Politica #Costituzione #Opinioni #Blog

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




linkiesta.it/2025/11/giustizia…

"E questo è un notevolissimo salto di qualità, che non andrebbe sottovalutato, anche rispetto ai tempi di Silvio Berlusconi, che le campagne contro i magistrati le riservava solo a quelli che indagavano lui."

"Il modello è sempre quello – e non è né Mario Draghi né Mario Pannunzio – ma Viktor Orbán (cioè Vladimir Putin) o se preferite Donald Trump, ultimo e più capace interprete dello stesso spartito che minaccia la democrazia liberale in ogni angolo del mondo."



Bebaloncar – Love To Death
freezonemagazine.com/articoli/…
Poteva essere una coferma, ma anche il rischio di finire nelle sabbie mobili di una ciclicità ripetitiva. E invece questo Love To Death di Bebaloncar è un vero e proprio salto in avanti verso una qualità di canzoni strutturalmente ineccepibili, nelle quali trovare un qualche motivo per poter eccepire viene meno, spazzato via da un […]
L'articolo Bebaloncar – Love To Death proviene da FREE ZONE MAG


NON SANNO PIÙ COSA INVENTARSI😂😂😂

"Incidente" in Moldavia. Un drone adagiato su un tetto di eternit con una Z scarabocchiata male sull'alettone.

L'avrà fatta Calenda con la bomboletta spray rubata a suo figlio.

Sinceramente come false flag mi aspettavo qualcosa di molto più serio. Invece se ne sono usciti con una pagliacciata ridicola per venire incontro al QI dei fan di Pina Picierno e Calenda.




La nuova base per sottomarini a Cipro servirà alla sicurezza energetica. Ecco perché

@Notizie dall'Italia e dal mondo

Un’altra base (dopo Souda Bay a Creta) per fregate e sottomarini alleati nella fascia più delicata del Mediterraneo orientale. Nella parte sud di Cipro che si affaccia in linea d’aria con il porto di Limassol, stanno per partire i lavori di



la giustizia si vede da quello che ottieni dal materiale umano che ha sbagliato. il tempo trascorso deve servire a ottenere qualcosa di giusto. se neppure cerchiamo di ottenere la vera giustizia, ossia chi ha commesso il crimine che si ravvede, cosa rimane di costruttivo di tutto il sistema. se siamo contro la pena di morte ma non contro un carcere inumano e distruttivo, quale differenza c'è fra uccidere subito o togliere comunque la vita a una persona.esiste l'esigenza di autodifesa di una società che non può permettersi una delinquenza diffusa quanto un'eventuale società sana (se esiste). ma tolto quello quale è l'utilità di tutto quello che quasi sempre viene dopo? una faida familiare può essere considerata" giustizia"? certo il perdono va cercato e non concesso, deve riguardare 2 persone, ma alla fine se uccidiamo o maltrattiamo chi ci ha fatto del male (cosa purtroppo automatica e naturale) cosa rimane di elevato e speciale della nostra esistenza? non è che a volte l'idea di impotenza che ci "costringe" a reazioni inconcludenti ed eccessive, è costruita dal di fuori proprio per farci perdere la testa? per costruire un caso? per indignare quando il delitto è chiaro, e alla fine rimane un caso umano tragico, dove l'inadeguatezza e imperfezione umana è l'unico dato che emerge davvero?

facebook.com/567822830/posts/1…



Éric Chevillard – Santo cielo
freezonemagazine.com/rubriche/…
Quando fu morto, Albert Moindre considerò la sua nuova situazione con perplessità. Non soffriva per le spaventose ferite che avevano quasi istantaneamente causato il suo trapasso e persino l’eventualità sempre preoccupante di penosi postumi con annessi handicap sembrava dover essere scartata. Si sentiva in piena forma e, a dirla tutta, più vispo rispetto a prima […]
L'articolo Éric Chevillard – Sa


Hala Alyan – La città di fuoco
freezonemagazine.com/news/hala…
In libreria dal 4 Dicembre 2025 I Nasr sono sparsi per il mondo: tra Beirut, Brooklyn, Austin e il deserto della California. Una madre siriana, un padre libanese, tre figli americani. Tutti cresciuti tra migrazioni e nostalgie, con un unico punto fermo: la casa di famiglia a Beirut, simbolo di ciò che li tiene uniti – […]
L'articolo Hala Alyan – La città di fuoco proviene da FREE ZONE MAGAZINE



PODCAST. CINA. Oscurate le app simbolo della comunità LGBTQ


@Notizie dall'Italia e dal mondo
Blued e Finka erano il punto di riferimento per milioni di persone queer. La loro chiusura rischia di farle ripiombare nell'isolamento. Da Shanghai la corrispondenza di Michelangelo Cocco
L'articolohttps://pagineesteri.it/2025/11/27/asia/podcast-cina-oscurate-le-app-simbolo-della-comunita-lgbtq/




Demoverbotszone Gießen: DGB legt Beschwerde gegen Beschluss des Verwaltungsgerichts ein


netzpolitik.org/2025/demoverbo…



“It was like playing the lottery,” said astronomer Tomonori Totani, adding that he hopes other scientists will verify the possible detection of a new dark matter signature.#TheAbstract


A Lone Astronomer Has Reported a Dark Matter ‘Annihilation’ Breakthrough


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

An astronomer has reported a possible new signature of dark matter, a mysterious substance that makes up most of the universe, according to a study published on Tuesday in the Journal of Cosmology and Astroparticle Physics.

Dark matter accounts for 85 percent of all matter in the universe, but its existence has so far been inferred only from its indirect effects on the familiar “baryonic” matter that makes up stars, planets, and life.

Tomonori Totani, a professor of astronomy at the University of Tokyo and the author of the study, believes he has spotted novel indirect traces of dark matter particles in the “halo” surrounding the center of our galaxy using new observations from NASA’s Fermi Gamma-ray Space Telescope. When these speculative particles collide—a process called dark matter annihilation—the crash is predicted to emit bright gamma rays, which is the light that Totani thinks he has identified.

“The discovery was made possible by focusing on the halo region (excluding the galactic center), which had received little attention, and by utilizing data accumulated over 15 years from the Fermi satellite,” Totani told 404 Media in an email. “After carefully removing all components other than dark matter, a signal resembling dark matter appeared.”

“It was like playing the lottery, and at first I was skeptical,” he added. “But after checking meticulously and thinking it seemed correct, I got goosebumps!”

If the detection is corroborated by follow-up studies, it could confirm a leading hypothesis that dark matter is made of a hypothetical class of weakly interacting massive particles, or “WIMPs”—potentially exposing the identity of this mysterious substance for the first time. But that potential breakthrough is still a ways off, according to other researchers in the field.

“Any new structure in the gamma-ray sky is interesting, but the dark matter interpretation here strikes me as quite preliminary,” said Danielle Norcini, an experimental particle physicist and

assistant professor at Johns Hopkins University, in an email to 404 Media.
Gamma-ray intensity map excluding components other than the halo, spanning approximately 100 degrees in the direction of the Galactic center. The horizontal gray bar in the central region corresponds to the Galactic plane area, which was excluded from the analysis to avoid strong astrophysical radiation. Image: Tomonori Totani, The University of Tokyo
Dark matter has flummoxed scientists for almost a century. In the 1930s, astronomer Fritz Zwicky observed that the motions of galaxies hinted that they are much more massive than expected based solely on visible baryonic matter. Since then, astronomers have confirmed that dark matter, which accumulates into dense halos at the centers of galaxies, acts like a gravitational glue that holds structures together. Dark matter is also the basis of a vast cosmic web of gaseous threads that links galaxy clusters across billions of light years.

But while dark matter is ubiquitous, it does not interact with the electromagnetic force, which means it does not absorb, reflect, or emit light. This property makes it difficult to spot with traditional astronomy, a challenge that has inspired the development of novel instruments designed to directly detect dark matter such as the subterranean LUX-ZEPLIN in South Dakota and the forthcoming DAMIC-M in France.

For years, scientists have been probing possible emission from dark matter annihilation at the center of the Milky Way, which is surrounded by a halo of densely-clustered dark matter. Those previous studies focus on an excess emission pattern of about 2 gigaelectronvolts (GeV). Tontani’s study spotlights a new and different pattern with extremely energetic gamma rays at 20 GeV.

“A part of the Fermi data showed a peculiar excess that our model couldn't explain, leading me to suspect it might be due to radiation originating from dark matter,” he said. “The most difficult part is removing gamma-ray emissions of origins other than dark matter, such as those from cosmic rays and celestial objects.”

This tentative report may finally fill in a major missing piece of our understanding of the universe by exposing the true nature of dark matter and confirming the existence of WIMPs. But given that similar claims have been made in the past, more research is needed to assess the significance of the results.

“For any potential indirect signal, the key next steps are independent checks: analyses using different background models, different assumptions about the Milky Way halo, and ideally complementary data sets,” Norcini said.

“Gamma-ray structures in the halo can have many astrophysical origins, so ruling those out requires careful modeling and cross-comparison,” she continued. “At this point the result seems too new for that scrutiny to have played out, and it will take multiple groups looking at the same data before a dark matter interpretation could be considered robust.”

Though Totani is confident in his interpretation of his discovery, he also looks forward to the input of other dark matter researchers around the world.

“First, I would like other researchers to independently verify my analysis,” he said. “Next, for everyone to be convinced that this is truly dark matter, the decisive factor will be the detection of gamma rays with the same spectrum from other regions, such as dwarf galaxies. The accumulation of further data from the Fermi satellite and large ground-based gamma-ray telescopes, such as the Cherenkov Telescope Array Observatory (CTAO) will be crucial.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




Artist Tega Brain is fighting the internet’s enshittification by turning back the clock to before ChatGPT existed.#AISlop #GoogleSearch #searchengines


'Slop Evader' Lets You Surf the Web Like It’s 2022


It’s hard to believe it’s only been a few years since generative AI tools started flooding the internet with low quality content-slop. Just over a year ago, you’d have to peruse certain corners of Facebook or spend time wading through the cultural cesspool of Elon Musk’s X to find people posting bizarre and repulsive synthetic media. Now, AI slop feels inescapable — whether you’re watching TV, reading the news, or trying to find a new apartment.

That is, unless you’re using Slop Evader, a new browser tool that filters your web searches to only include results from before November 30, 2022 — the day that ChatGPT was released to the public.

The tool is available for Firefox and Chrome, and has one simple function: Showing you the web as it was before the deluge of AI-generated garbage. It uses Google search functions to index popular websites and filter results based on publication date, a scorched earth approach that virtually guarantees your searches will be slop-free.

Slop Evader was created by artist and researcher Tega Brain, who says she was motivated by the growing dismay over the tech industry’s unrelenting, aggressive rollout of so-called “generative AI”—despite widespread criticism and the wider public’s distaste for it.


Slop Evader in action. Via Tega Brain

“This sowing of mistrust in our relationship with media is a huge thing, a huge effect of this synthetic media moment we’re in,” Brain told 404 Media, describing how tools like Sora 2 have short-circuited our ability to determine reality within a sea of artificial online junk. “I’ve been thinking about ways to refuse it, and the simplest, dumbest way to do that is to only search before 2022.”

One under-discussed impact of AI slop and synthetic media, says Brain, is how it increases our “cognitive load” when viewing anything online. When we can no longer immediately assume any of the media we encounter was made by a human, the act of using social media or browsing the web is transformed into a never-ending procession of existential double-takes.

This cognitive dissonance extends to everyday tasks that require us to use the internet—which is practically everything nowadays. Looking for a house or apartment? Companies are using genAI tools to generate pictures of houses and rental properties, as well as the ads themselves. Trying to sell your old junk on Facebook Marketplace? Meta’s embrace of generative AI means you may have to compete with bots, fake photos, and AI-generated listings. And when we shop for beauty products or view ads, synthetic media tools are taking our filtered and impossibly-idealized beauty standards to absurd and disturbing new places.

In all of these cases, generative AI tools further thumb the scales of power—saving companies money while placing a higher cognitive burden on regular people to determine what’s real and what’s not.

“I open up Pinterest and suddenly notice that half of my feed are these incredibly idealized faces of women that are clearly not real people,” said Brain. “It’s shoved into your face and into your feed, whether you searched for it or not.”

Currently, Slop Evader can be used to search pre-GPT archives of seven different sites where slop has become commonplace, including YouTube, Reddit, Stack Exchange, and the parenting site MumsNet. The obvious downside to this, from a user perspective, is that you won’t be able to find anything time-sensitive or current—including this very website, which did not exist in 2022. The experience is simultaneously refreshing and harrowing, allowing you to browse freely without having to constantly question reality, but always knowing that this freedom will be forever locked in time—nostalgia for a human-centric world wide web that no longer exists.

Of course, the tool’s limitations are part of its provocation. Brain says she has plans to add support for more sites, and release a new version that uses DuckDuckGo’s search indexing instead of Google’s. But the real goal, she says, is prompting people to question how they can collectively refuse the dystopian, inhuman version of the internet that Silicon Valley’s AI-pushers have forced on us.

“I don’t think browser add-ons are gonna save us,” said Brain. “For me, the purpose of doing this work is mostly to act as a provocation and give people examples of how you can refuse this stuff, to furnish one’s imaginary for what a politics of refusal could look like.”

With enough cultural pushback, Brain suggests, we could start to see alternative search engines like DuckDuckGo adding options to filter out search results suspected of having synthetic content (DuckDuckGo added the ability to filter out AI images in search earlier this year). There’s also been a growing movementpushing back against the new AI data centers threatening to pollute communities andraise residents’ electricity bills. But no matter what form AI slop-refusal takes, it will need to be a group effort.

“It’s like with the climate debate, we’re not going to get out of this shitshow with individual actions alone,” she added. “I think that’s the million dollar question, is what is the relationship between this kind of individual empowerment work and collective pushback.”




Da oggi e fino al #29novembre il #MIM parteciperà alla 34ª edizione di JOB&Orienta con un ampio programma di eventi, laboratori, seminari, per un totale di circa 70 appuntamenti dedicati a scuole, studenti e famiglie e cinque dedicati a temi di maggi…


#Cina e #Giappone, guerra per #Taiwan


altrenotizie.org/primo-piano/1…




Come leggere la trasformazione dell’accordo tra Fincantieri e Us Navy per le Fregate Constellation

@Notizie dall'Italia e dal mondo

La decisione dell’amministrazione Trump e della US Navy di rivedere radicalmente il programma delle fregate classe Constellation non rappresenta la rottura di un rapporto industriale, ma l’esito di una più ampia trasformazione



Un nuovo carro tedesco per il fianco orientale della Nato. Ecco il Leopard 2A8

@Notizie dall'Italia e dal mondo

La Germania compie un nuovo passo nel rafforzamento della propria postura di difesa e di quella della Nato con la presentazione ufficiale della nuova versione del carro armato Leopard, denominata “2A8”. Il mezzo, sviluppato dal consorzio europeo (a trazione tedesca) Knds e svelato



Dagli Stati Uniti all’Europa, l’industria della Difesa al bivio tra passato e futuro

@Notizie dall'Italia e dal mondo

C’è un filo che negli ultimi anni sta attraversando l’industria della Difesa in Occidente, un filo che con il tempo si è trasformato in una crepa e che oggi assomiglia a una vera e propria faglia. Non è una frattura improvvisa né il risultato di un



L’UE lancia l’industria bellica continentale con la benedizione dei socialisti


@Notizie dall'Italia e dal mondo
Con un voto trasversale, il parlamento europeo approva l'Edip, un programma di finanziamento dell'industria militare europea diretto a diminuire la dipendenza di Bruxelles dagli Stati Uniti e a potenziare la produzione di armi
L'articolo L’UE lancia



Incontro sulla violenza di genere, bilancio


Dunque, sono partito con l'organizzazione questa primavera.

Ho contattato diverse associazioni che si occupano di violenza di genere, una mi ha risposto e ha messo a disposizione una psicologa delle loro (che arrivava da fuori Firenze). Ho contattato un sindacato della scuola perché facessero arrivare la notizia a qualche insegnante/dirigente scolastico nel tentativo di coinvolgere gli studenti (scelta sbagliatissima perché non hanno fatto assolutamente nulla, la prossima volta contatterò direttamente i rappresentanti degli studenti). Ho prenotato la sala alla casa del popolo. Come RSU abbiamo convocato un'assemblea dei lavoratori di 4 ore in modo che la gente potesse partecipare senza prendere permessi o ferie. Ho fatto la locandina. Stamattina mi sono alzato alle 6:30 per andare lì a preparare la sala (sistemazione PC per fare un video, impianto amplificazione, sistemazione sedie, ecc.).

Risultato: 10 persone (su più di 150 dipendenti della mia azienda).

E niente...



A breach shows people are making AI porn of ordinary people at scale; X exposes the location of its biggest MAGA grifters; and how we contributed to the shut down of a warrantless surveillance program.#Podcast


Podcast: A Massive Breach Reveals the Truth Behind 'Secret Desires AI'


We start this week with Sam's piece about a massive leak of an AI chatbot, and how it showed that people were taking ordinary women’s yearbook photos and using them to make AI porn. After the break, Jason explains how a recent change on X exposed a bunch of grifters all around the world. In the subscribers-only section, we talk about how our reporting contributed to the shut down of a warrantless surveillance program.
playlist.megaphone.fm?e=TBIEA9…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/UgOtR_bDft4?…
1:23 - Intro - Please, please do our reader survey
3:57 - Story 1 - Massive Leak Shows Erotic Chatbot Users Turned Women’s Yearbook Pictures Into AI Porn
30:05 - Story 2 - America’s Polarization Has Become the World's Side Hustle
49:39 - Story 3 - Airlines Will Shut Down Program That Sold Your Flights Records to Government




lasciate che le figuracce vengano a me


log.livellosegreto.it/ordinari…


questi vogliono tenere i figli isolati e nella barbarie e non sentono ragione... rifiutano qualsiaisi cosa.
in reply to simona

mi era bastato l'immortale affermazione sulle microplastiche nell'acqua "e poi comunque non volevo pagare la bolletta" per farmi una idea di massima
Questa voce è stata modificata (1 settimana fa)
in reply to Luca Sironi

@Luca Sironi in effetti. ma di chicche ne hanno date al mondo tante. incluso farsi pagare per far seguire i figli dalla sanità...