OpenAI sviluppa un nuovo framework per addestrare l’intelligenza artificiale all’onestà
OpenAI sta lavorando a un nuovo approccio di addestramento per aumentare la trasparenza nell’intelligenza artificiale e mitigare il rischio di fornire risposte prive di senso con eccessiva fiducia (Allucinazioni).
Secondo OpenAI, i modelli linguistici di grandi dimensioni (LLM) odierni vengono generalmente istruiti a produrre risposte che rispecchiano le aspettative degli utenti. Tuttavia, questo metodo comporta un effetto collaterale negativo: i modelli tendono a diventare sempre più propensi all’adulazione, accettando di concordare con gli utenti solo per assecondarli, oppure a fornire informazioni false con una sicurezza eccessiva, un fenomeno comunemente definito come allucinazione.
Il team ha sviluppato un framework, battezzato “Confession”, che si concentra sull’insegnare ai modelli di intelligenza artificiale a riconoscere e ammettere spontaneamente quando si sono comportati in modo inadeguato. In tal caso, vengono premiati per la loro onestà, anche se il comportamento scorretto persiste. Questo metodo innovativo mira a migliorare la capacità dei modelli di intelligenza artificiale di essere più trasparenti e affidabili nelle loro risposte.
Come spiegato dettagliatamente da OpenAI nella sua documentazione tecnica: se un modello ammette apertamente di aver manomesso un test, preso scorciatoie o addirittura violato le istruzioni, il sistema premierà tale ammissione. In questo modo, il modello impara a rivelare con precisione quando ha “mentito” o deviato dal comportamento previsto, consentendo al sistema di correggere i propri output in tempo reale e quindi ridurre le allucinazioni.
Per affrontare questo problema, il nuovo metodo di addestramento incoraggia i sistemi di intelligenza artificiale a fornire, accanto alla risposta primaria, una risposta secondaria che spieghi il ragionamento o il comportamento che ha prodotto l’output. Questo sistema di “Confessione” rappresenta un radicale cambiamento rispetto all’addestramento tradizionale: mentre le risposte normali vengono giudicate in base a utilità, accuratezza e conformità, la confessione viene valutata esclusivamente in base all’onestà.
L’obiettivo fondamentale di OpenAI è quello di promuovere l’onestà, stimolando i modelli a rivelare con trasparenza i propri meccanismi interni, anche se questi svelano punti deboli. Questa nuova capacità di ammissione potrebbe costituire un elemento essenziale per migliorare la sicurezza, l’affidabilità e la comprensibilità dei futuri modelli linguistici di ampia portata.
L'articolo OpenAI sviluppa un nuovo framework per addestrare l’intelligenza artificiale all’onestà proviene da Red Hot Cyber.
Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi
L’assicurazione informatica è diventata un argomento nei comitati di gestione. Non è più un elemento aggiuntivo, ma piuttosto un elemento essenziale da considerare nella gestione del rischio aziendale.
Tuttavia, molte aziende fanno affidamento su una rete di sicurezza che potrebbe venir meno proprio quando ne hanno più bisogno. E non a causa di attacchi avanzati, ma a causa di falle fondamentali che rimangono irrisolte.
Il falso senso di falsa protezione
Le polizze assicurative per la sicurezza informatica sono progettate per ridurre l’impatto finanziario di un incidente, ma non sono un assegno in bianco. Nella pratica, molte aziende ricevono solo pagamenti parziali o addirittura si vedono respinte le richieste di risarcimento.
Il motivo è solitamente il mancato rispetto dei controlli minimi richiesti dall’assicuratore: autenticazione a più fattori, gestione delle patch, igiene delle credenziali e piani di risposta documentati.
Se queste misure sono assenti o non applicate in modo coerente, la copertura si indebolisce.
La maggior parte degli attacchi non sono sofisticati
Mentre i titoli dei giornali si concentrano sullo spionaggio o sugli attori statali, i dati raccontano una storia diversa. Secondo il rapporto DBIR 2025 di Verizon, il 22% delle violazioni è iniziato con l’uso improprio delle credenziali, il 20% è derivato da vulnerabilità non corrette e il 16% da attacchi di phishing.
Nel frattempo, gli incidenti che coinvolgono spionaggio o distruzione di dati hanno rappresentato solo il 2% del totale, secondo IBM X-Force. La realtà è chiara: la maggior parte degli attacchi sono semplici, opportunistici e sfruttano falle che avrebbero dovuto essere corrette molto tempo fa.
Il ciclo si ripete fin troppo spesso: un’azienda stipula un’assicurazione informatica, si sente protetta e sposta la sua attenzione sulle minacce “avanzate”. Col tempo, i controlli di base vengono applicati in modo incoerente o trascurati. Quando si verifica una violazione dovuta a una vulnerabilità fondamentale, l’assicuratore può negare il pagamento per inadempienza. Il risultato è un falso senso di sicurezza che maschera una mancanza di disciplina operativa.
Cosa valutano realmente le compagnie assicurative
Le compagnie assicurative stanno diventando sempre più rigorose. Affermare semplicemente che i controlli esistono non è più sufficiente: ora richiedono una prova continua che questi controlli siano in atto e funzionanti. E questo vale non solo per la firma iniziale del contratto, ma anche per i rinnovi e dopo un sinistro. Se il livello di maturità effettivo della compagnia non corrisponde a quanto indicato nella polizza, la copertura può essere ridotta o annullata.
La buona notizia è che queste minacce informatiche sono prevenibili, ma la prevenzione richiede coerenza. Il monitoraggio continuo delle credenziali trapelate consente di intervenire prima che si verifichino accessi non autorizzati. La risposta al phishing non può più limitarsi alla formazione; deve includere l’identificazione e la rimozione di domini fraudolenti e profili falsi.
Per quanto riguarda la gestione delle patch, è fondamentale dare priorità alle vulnerabilità con exploit attivi piuttosto che concentrarsi esclusivamente sul volume.
L’assicurazione informatica riflette la postura di sicurezza di un’azienda: premia la maturità e penalizza l’inerzia. Non sostituisce la disciplina operativa né copre le debolezze strutturali rimaste irrisolte.
Concludendo
Se un’organizzazione si affida all’assicurazione informatica per assorbire l’impatto di un attacco informatico, deve prima assicurarsi di aderire ai controlli che rendono valida tale copertura. Perché nella sicurezza informatica, ciò che fa davvero la differenza non è mai la polizza in sé, ma l’igiene di base.
Forse per molti tutto questo non è chiaro. Ma è importanti soffermarci a comprendere che l’assicurazione cyber è un buon paracadute. Ma se non sei capace ad atterrare, tutto può essere vanificato.
L'articolo Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi proviene da Red Hot Cyber.
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Commissione Europea.
Lo hanno dichiarato due funzionari dell’istituzione di Bruxelles al quotidiano britannico The Financial Times. La notizia non è ancora stata confermata ufficialmente, ma potrebbe esserlo nei prossimi giorni, secondo le stesse fonti.
Le normative antitrust in gioco
L’esecutivo dovrà stabilire se Meta abbia violato le normative antitrust europee integrando la sua intelligenza artificiale nel suo servizio di messaggistica. Rappresentata da un cerchio blu e viola nell’app, questa funzionalità è descritta come “un servizio Meta opzionale che utilizza modelli di intelligenza artificiale per fornire risposte”.
Lo strumento viene utilizzato, in particolare, per scrivere messaggi ad altri utenti. Può anche essere utilizzato in una conversazione tramite la menzione “@MetaAI”.
Lo scorso marzo, Meta ha spiegato di aver impiegato “più tempo del previsto” per implementare questo sistema in Europa a causa del suo “complesso sistema normativo europeo” . “Ma siamo lieti di esserci finalmente riusciti”, ha dichiarato l’azienda di Mark Zuckerberg, lasciando intendere di aver esaminato attentamente la conformità dell’implementazione alle norme sulla concorrenza dell’Unione Europea. Ora spetta agli inquirenti di Bruxelles verificarlo.
Una prima indagine in Italia
In Italia, l’Autorità Garante della Concorrenza e del Mercato sta indagando su questo caso da luglio. L’obiettivo è stabilire se Meta abbia abusato della sua posizione dominante installando il suo strumento di intelligenza artificiale su WhatsApp senza il consenso dell’utente e con il potenziale di danneggiare i suoi concorrenti.
L’integrazione dell’intelligenza artificiale di Meta potrebbe infatti essere vista come un modo scorretto per indirizzare gli utenti di WhatsApp verso il servizio di intelligenza artificiale di Meta e quindi “bloccarli” nel suo ecosistema.
L’indagine è ancora in corso ed è stata addirittura ampliata mercoledì 26 novembre, come riportato dall’agenzia di stampa britannica Reuters. Ora riguarda anche i nuovi termini di servizio di WhatsApp Business, nonché le nuove funzionalità di intelligenza artificiale integrate nell’app di messaggistica. Secondo Roma, queste modifiche “potrebbero limitare la produzione, l’accesso al mercato o gli sviluppi tecnici nel mercato dei servizi di chatbot basati sull’intelligenza artificiale” .
L'articolo La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp proviene da Red Hot Cyber.
Supply Chain Digitale: perché un fornitore può diventare un punto critico
L’aumento esponenziale dell’interconnessione digitale negli ultimi anni ha generato una profonda interdipendenza operativa tra le organizzazioni e i loro fornitori di servizi terzi. Questo modello di supply chain digitale, se da un lato ottimizza l’efficienza e la scalabilità, dall’altro introduce un rischio sistemico critico: una vulnerabilità o un fallimento in un singolo nodo della catena può innescare una serie di conseguenze negative che mettono a repentaglio l’integrità e la resilienza dell’intera struttura aziendale.
Il recente attacco verso i sistemi di myCicero S.r.l., operatore di servizi per il Consorzio UnicoCampania, rappresenta un caso emblematico di tale rischio.
La notifica di data breach agli utenti (Figura 1), eseguita in ottemperanza al Regolamento Generale sulla Protezione dei Dati (GDPR), va oltre la semplice conformità formale. Essa rappresenta la prova che una singola vulnerabilità all’interno della catena di fornitura può portare all’esposizione non autorizzata dei dati personali di migliaia di utenti, inclusi, come nel seguente caso, potenziali dati sensibili relativi a documenti di identità e abbonamenti studenteschi.
Figura1. Comunicazione UnicoCampania
Il caso myCicero – UnicoCampania
Il Consorzio UnicoCampania, l’ente responsabile dell’integrazione tariffaria regionale e del rilascio degli abbonamenti agevolati per gli studenti, ha ufficialmente confermato un grave data breach che ha colpito l’infrastruttura di un suo fornitore chiave: myCicero S.r.l.
L’incidente, definito come un “sofisticato attacco informatico perpetrato da attori esterni non identificati”, si è verificato tra il 29 e il 30 marzo 2025.
La complessità del caso risiede nella stratificazione dei ruoli di trattamento dei dati. In particolare, nella gestione del servizio abbonamenti, il Consorzio UnicoCampania agiva in diverse vesti:
- Titolare o Contitolare: per la gestione dell’account utente, le credenziali e l’emissione dei titoli di viaggio.
- Responsabile del Trattamento (per conto della Regione Campania): per l’acquisizione e la verifica della documentazione necessaria a comprovare i requisiti soggettivi per le agevolazioni tariffarie.
L’attacco ha portato all’esfiltrazione di dati non codificati sensibili. Queste includono:
- Dati anagrafici, di contatto, credenziali di autenticazione (username e password, sebbene cifrate);
- Immagini dei documenti di identità, dati dichiarati per l’attestazione ISEE e particolari categorie di dati (es. informazioni sulla salute, come lo stato di invalidità) se emergenti dalla documentazione ISEE [1].
- Dati personali appartenenti a soggetti minorenni e ai loro genitori [1].
Invece, i dati relativi a carte di credito o altri strumenti di pagamento non sono stati coinvolti, in quanto non ospitati sui sistemi di myCicero.
Figura2. Dati esfiltrati
In risposta all’incidente, myCicero ha immediatamente sporto formale denuncia e attivato un piano di remediation volto a rafforzare l’infrastruttura. Parallelamente, il consorzio UnicoCampania ha informato tempestivamente le Autorità competenti e ha implementato una misura drastica per mitigare il rischio derivante dalle password compromesse: tutte le credenziali coinvolte e non modificate dagli utenti entro il 30 settembre 2025 sono state definitivamente cancellate e disabilitate il 1° ottobre 2025.
Azione e Difesa: Come Reagire
Di fronte a un incidente di questa portata, l’utente finale sperimenta spesso un senso di vulnerabilità. Per ridurre l’esposizione al rischio e limitare potenziali danni derivanti da un data breach, si raccomanda di seguire le seguenti misure di mitigazione e rafforzamento della sicurezza:
- Gestione delle Credenziali:
- Utilizzare stringhe complesse e lunghe, che integrino numeri, simboli e una combinazione di caratteri maiuscoli e minuscoli;
- Non usare come password termini comuni, sequenze logiche o dati personali (e.g. nome, data di nascita);
- Usare il prinicipio di unicità: usare credenziali uniche per ciascun servizio utilizzato;
- Modificare le proprie credenziali con cadenza periodica, evitando di riutilizzarle nel tempo;
- Abilitare l’autenticazione a più fattori (MFA) ove possibile;
- Prevenzione del phishing
- In caso di ricezione di e-mail o SMS sospetti, eseguire sempre una verifica dell’identità del mittente e non fornire mai dati sensibili in risposta;
- Verificare l’autenticità di qualsiasi richiesta urgente (specie quelle relative a verifica dati o pagamenti) esclusivamente contattando l’operatore tramite i suoi canali di comunicazione ufficiali (sito web o numero di assistenza noto);
- Evitare di cliccare su link ipertestuali (hyperlinks) o aprire allegati inattesi o provenienti da fonti non verificate;
- Prestare particolare attenzione a richieste che inducono un senso di urgenza o che sfruttano la psicologia per indurre a fornire informazioni.
L'articolo Supply Chain Digitale: perché un fornitore può diventare un punto critico proviene da Red Hot Cyber.
La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico
Nel Golfo è tempo di grandi cambiamenti geopolitici.
Risulta evidente da tempo che le dinamiche fra i grandi attori mediorientali stiano infatti attraversando profondi mutamenti.
I fattori da considerare in questa equazione in divenire includono naturalmente il rapporto con Israele e la causa palestinese, ma non solo. La corsa alla digitalizzazione e all’AI, lo sviluppo di nuovi ecosistemi tecnologici, uniti alle preoccupazioni securitarie delle monarchie del Golfo, stanno infatti creando una certa divergenza fra quelli che sono i modelli e gli obiettivi strategici degli attori statali nell’area arabica.
Fra tutti, Arabia Saudita, Emirati Arabi Uniti e Qatar si distinguono per sforzo di proiezione della propria influenza all’estero, quanto per le scelte progettuali, economiche e di natura militare. Il maggiore campo di confronto per i regni arabi rimane comunque quello tecnologico, in quanto le monarchie del Golfo condividono una sfida comune: ridefinire le loro economie strutturalmente basate sugli idrocarburi verso nuovi archetipi di economie digitali attraverso investimenti massicci in intelligenza artificiale (AI), infrastrutture tecnologiche e capitale umano.
Pur condividendo l’obiettivo di modernizzazione e diversificazione, quindi, ciascuna nazione ha adottato un orientamento strategico differente, coerente con le proprie caratteristiche socioeconomiche, politiche e geografiche.
La trasformazione digitale nel Golfo si colloca all’interno di un processo di rinnovamento strutturale che coinvolge l’intera regione e che trova nelle monarchie petrolifere attori accomunati da un set di condizioni strutturali simili: risorse finanziarie significative, forte centralità dell’esecutivo nella definizione delle priorità di investimento e una crescente consapevolezza della necessità di diversificare le economie nazionali.
Le analogie emergono innanzitutto sul piano degli obiettivi generali. Arabia Saudita, Emirati Arabi Uniti e Qatar convergono nella volontà di costruire economie basate sulla conoscenza tecnica, attraendo talenti, sviluppando capacità tecnologiche avanzate e posizionandosi così come poli regionali nella digital economy e nei servizi ad alta specializzazione. Tutti e tre hanno inoltre adottato strategie nazionali di lungo periodo (la Vision 2030 saudita, la UAE Centennial 2071 e la Qatar National Vision 2030) che collocano la trasformazione digitale tra i pilastri della sicurezza economica futura.
Sul piano degli strumenti, esiste una dinamica comune: i tre governi guidano direttamente la trasformazione tramite fondi sovrani, programmi industriali e investimenti infrastrutturali di larga scala. Il Public Investment Fund saudita, Mubadala e ADQ negli Emirati e il Qatar Investment Authority sono enti centrali non solo della diversificazione economica, ma anche della costruzione di un ecosistema digitale nazionale basato su data center, cloud, investimenti in semiconduttori e programmi di IA.
Le strategie nazionali dell’IA confermano questa convergenza: la Saudi Data & AI Authority (SDAIA) dal 2019 ha il compito di costruire un’economia data-driven con obiettivi misurabili, tra cui l’aumento del contributo dell’IA al PIL entro il 2030; gli Emirati sono stati il primo paese al mondo a nominare un Ministro per l’Intelligenza Artificiale già nel 2017 e hanno lanciato il piano UAE AI Strategy 2031; il Qatar, tramite l’iniziativa TASMU, punta a utilizzare infrastrutture digitali per migliorare servizi pubblici, smart government e industria, affiancando investimenti significativi nell’istruzione avanzata e nei centri di ricerca, come la Qatar Foundation e la Qatar Computing Research Institute, le quali giocano un ruolo essenziale nella formazione di capitale umano specializzato.
Se queste analogie descrivono la traiettoria generale della regione, le differenze emergono nella declinazione concreta del quadro di sviluppo. Il Regno Saudita sta costruendo un modello caratterizzato da una fortissima centralizzazione, con enormi progetti come NEOM che prevedono infrastrutture digitali integrate, smart cities, reti di sensori, data center di scala regionale e collaborazioni industriali per costruire un tessuto tecnologico nazionale capace di attrarre aziende globali.
Gli Emirati adottano invece un approccio più diversificato e competitivo, basato su poli urbani specializzati (Dubai come hub fintech, Abu Dhabi come polo industriale e militare avanzato) e un forte coinvolgimento del settore privato internazionale tramite free zones, politiche fiscali favorevoli e programmi governativi orientati alla collaborazione con multinazionali, startup e centri di ricerca stranieri. Il Qatar, infine, sviluppa un modello più compatto ma ad alta densità di capitale umano, puntando meno sul gigantismo infrastrutturale e più sull’istruzione, la ricerca, la cybersecurity e l’attrazione di università e laboratori internazionali nel quadro di Education City.
L’emirato qatariota ha infatti scelto un approccio maggiormente istituzionale che mira a integrare tecnologia e governance pubblica in modo misurato, senza la stessa accelerazione visibile negli Emirati o nella Vision saudita.
Le divergenze strategiche non riguardano solo la struttura delle architetture digitali ma anche la configurazione di alleanze esterne. È qui che subentra il grande tema della normalizzazione con Israele. L’apertura diplomatica degli Emirati inaugurata con gli Accordi di Abramo del 2020 ha infatti accelerato la possibilità di cooperazione tecnologica con uno dei principali centri mondiali in termini di cybersecurity, difesa digitale e tecnologie dual-use.
Fonti pubbliche confermano accordi industriali e militari tra aziende emiratine e israeliane, incluse collaborazioni su sistemi autonomi e scambio di competenze nel campo della cyber-difesa. Questa cooperazione, pur non costituendo l’asse principale della strategia digitale emiratina, amplia l’accesso a know-how avanzato e rafforza la capacità degli EAU di posizionarsi come hub di sicurezza digitale e innovazione regionale.
L’Arabia Saudita adotta una posizione più prudente. Non esistono accordi ufficiali e la normalizzazione rimane un tema diplomaticamente aperto, sebbene estremamente sensibile a livello di opinione pubblica interna. Tuttavia, la ricerca di tecnologie avanzate nel settore della difesa, la crescente integrazione con gli Stati Uniti e il ruolo del PIF nella costruzione di joint venture internazionali indicano che Riad valuta seriamente scenari di cooperazione tecnologica con Israele, se e quando il quadro politico lo renderà possibile. Per il Qatar, la situazione è piuttosto diversa.
A differenza delle altre due monarchie, Doha, che rimane mediatore diplomatico nel conflitto israelo-palestinese, mantiene una posizione distante da eventuali accordi con lo Stato ebraico, come testimoniato dall’attacco missilistico che ha colpito la capitale nel mese di settembre. Il Qatar concentra infatti le proprie alleanze digitali su Stati Uniti, Turchia, Unione Europea e partner asiatici, sviluppando un modello di autonomia strategica in cui l’innovazione tecnologica si integra con la proiezione diplomatica e con il ruolo geopolitico del Paese.
La trasformazione digitale delle tre monarchie del Golfo nasce dunque da simili condizioni ma produce modelli distinti. L’Arabia Saudita punta ad un’idea di potenza regionale fondata su capacità infrastrutturali senza precedenti e sul protagonismo statale; gli Emirati scelgono un approccio policentrico, competitivo e aperto all’integrazione di capitale privato e partnership esterne, incluse quelle con Israele; il Qatar investe in capitale umano, ricerca e governance tecnologica per consolidare un ecosistema agile e meno dipendente da dinamiche geopolitiche controverse.
Ciò che accomuna i tre paesi è la consapevolezza che la competizione digitale è ormai una dimensione strutturale della sicurezza nazionale. Ciò che li distingue, invece, è il paradigma attraverso cui trasformare questa consapevolezza in influenza regionale e resilienza economica nel lungo periodo.
L'articolo La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico proviene da Red Hot Cyber.
Ordinamento canonico e pensiero ecologico
Ecologia e sinodalità sono due termini che descrivono e connotano sinteticamente il magistero di papa Francesco, indirizzando così l’attenzione e l’azione della Chiesa cattolica. Due parole che, salvo costituire il punto di convergenza dell’attuale riflessione teologica ed ecclesiale, parrebbero distanti sia per contenuto sia per finalità. Eppure, il consolidamento, per mezzo dell’enciclica Laudato si’, del pensiero ecologico nella realtà della Chiesa e il parallelo movimento riformatore avviato per costruire una Chiesa sinodale non possono rappresentare il frutto accidentale di una sincronicità di eventi, interessi e sensibilità tra loro scollegati.
Questo volume intende esaminare se e come tra ecologia e sinodalità si sia innescato un processo osmotico che, nel definire l’impegno della Chiesa per la cura della casa comune, dà senso e forma alla conversione ecclesiale.
Questo studio, focalizzato sull’impatto della questione ecologica nell’ordinamento canonico, si muove lungo orizzonti larghi, che superano l’ambito più squisitamente giuridico-canonistico, ricostruendo i parametri entro cui l’ecologia si è fatta strada inizialmente come scienza, più tardi come paradigma etico-morale, indispensabile per la risoluzione della crisi ecologica globale, per fare poi il suo ingresso all’interno della teologia e della dottrina sociale della Chiesa.
La reazione a questo movimento culturale è innanzitutto teologica, anche mirata a destrutturare le accuse mosse da un filone di pensiero che imputa all’antropocentrismo cristiano emergente dai racconti biblici della creazione le radici del degrado ambientale. La ricchezza degli studi esegetici sui primi due capitoli della Genesi si rivelerà funzionale nel ricalibrare il ruolo che spetta all’individuo nei confronti del creato e delle creature: dal dominio alla responsabilità.
A questa stessa lettura, per l’A., giunge anche il magistero pontificio, che lentamente abbandona una visione più marcatamente antropocentrica, raggiungendo, con Francesco, quello che egli stesso ha definito, nell’esortazione apostolica Laudate Deum, un «antropocentrismo situato».
Nella seconda parte, restringendo il campo di indagine a una prospettiva più propriamente giuridica, il volume si interroga sulla vigenza del diritto divino a partire dalla triangolazione uomo-Dio-creato proposta dall’attuale magistero. Essa sollecita l’individuo a intervenire nel compimento della creazione, dando un nuovo impulso alla dimensione partecipativa, su cui si fonda lo slancio sinodale – tutti, alcuni, uno: il popolo di Dio, i vescovi, il Papa –, per poi chiudersi con una sorta di verifica finale sull’operatività di tale osmosi bidirezionale ecologia-sinodalità rispetto alla riforma del Sinodo e della Curia romana.
In definitiva, la riflessione dell’A. mette in luce l’indissolubile relazione tra uomo e ambiente, e di conseguenza il legame tra scienza, tecnologia, sviluppo e società. Il volume, inoltre, offre al lettore interessanti spunti di riflessione che partono dalla convinzione che dietro il degrado ambientale vi sia una profonda crisi morale. Ciò ha favorito la percezione, in ambito filosofico e religioso, che proprio nel paradigma ecologico sia da rintracciare «la spinta necessaria a proporre un’etica capace di ispirare, indirizzare il vivere comune della società» (p. 214).
The post Ordinamento canonico e pensiero ecologico first appeared on La Civiltà Cattolica.
AI models can meaningfully sway voters on candidates and issues, including by using misinformation, and they are also evading detection in public surveys according to three new studies.#TheAbstract #News
A newly filed indictment claims a wannabe influencer used ChatGPT as his "therapist" and "best friend" in his pursuit of the "wife type," while harassing women so aggressively they had to miss work and relocate from their homes.
A newly filed indictment claims a wannabe influencer used ChatGPT as his "therapist" and "best friend" in his pursuit of the "wife type," while harassing women so aggressively they had to miss work and relocate from their homes.#ChatGPT #spotify #AI
#Sicurnauti, da oggi sono disponibili i contenuti dedicati ai #genitori sul tema “Giocare, imparare e navigare”.
Qui il video ➡️ youtube.com/watch?v=i-sosygx9O…
Qui l’infografica ➡️ unica.istruzione.gov.
Ministero dell'Istruzione
#Sicurnauti, da oggi sono disponibili i contenuti dedicati ai #genitori sul tema “Giocare, imparare e navigare”. Qui il video ➡️ https://www.youtube.com/watch?v=i-sosygx9O0 Qui l’infografica ➡️ https://unica.istruzione.gov.Telegram
Ministero dell'Istruzione
Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita nel 1992 dall’ONU per promuovere la tutela dei diritti delle persone con disabilità, in ogni ambito della società.Telegram
❗️ Sì di Israele all'Eurovision 2026, l'Irlanda ufficializza il suo ritiro dalla competizione. Insieme alla Svezia è il Paese che ha vinto di più
Aggiornamento — Conferma il boicottaggio anche la Slovenia
🗞 @ultimora24
FREE ASSANGE Italia
❗️ Sì di Israele all'Eurovision 2026, l'Irlanda ufficializza il suo ritiro dalla competizione. Insieme alla Svezia è il Paese che ha vinto di più Aggiornamento — Conferma il boicottaggio anche la Slovenia 🗞 @ultimora24Telegram
Forse per la sua serenità.
Forse per quella luce negli occhi che hanno solo le persone che credono davvero negli altri.
FREE ASSANGE Italia
Gaza, drone israeliano uccide il fotoreporter Mohammed Wadi | Il Fatto Quotidiano https://share.google/wWb9QsclOKDFrwRI1Telegram
Appeasing the administration hasn’t worked. The Times is suing instead
FOR IMMEDIATE RELEASE:
The New York Times and its Pentagon reporter, Julian Barnes, are taking the Trump administration to court over the Department of Defense’s unconstitutional requirement that journalists pledge not to report unauthorized information as a condition of gaining access to the Pentagon.
The following statement can be attributed to Trevor Timm, executive director for Freedom of the Press Foundation (FPF).
“In an era where news networks seem to be caving to Trump’s censorious tactics left and right, it’s refreshing to see The New York Times leading by example and sticking up for the First Amendment in court.“An attack on any journalist’s rights is an attack on all. And the only way to put an end to the Trump administration’s multipronged assault on press freedom is for every news outlet to fight back at every opportunity. We urge other news outlets to follow the Times’ lead.
“These days, the government has countless platforms of its own to tell the public what it wants it to know. A free and independent press isn’t needed for that. The Constitution guarantees one anyway precisely because the public needs the information the government does not want it to know. The Pentagon’s absurd access pledge has been an affront to the First Amendment since the first day they proposed it. And we look forward to a federal judge throwing it out with the trash, where it belongs.”
Please contact us if you would like further comment.
studio "Pay or Okay": Gli utenti preferiscono una "terza opzione" senza tracciamento
Alla luce delle imminenti linee guida "Pay or Okay" dell'EDPB, noyb ha commissionato uno studio sulle scelte degli utenti
mickey04 December 2025
FPF demands appellate court lift secrecy in reporter’s privilege case
FOR IMMEDIATE RELEASE:
The federal appellate court for the D.C. Circuit recently affirmed a ruling requiring investigative journalist Catherine Herridge to disclose the sources for her reporting on scientist Yangping Chen’s alleged ties to the Chinese military while an online college Chen founded received federal funds.
The court got it wrong by holding Herridge in contempt for not burning her sources, and Herridge is rightly seeking a rehearing. Worse yet, the misguided ruling was informed by documents about the FBI’s investigation of Chen that were filed under seal, even though the investigation is over and the documents aren’t classified. The appellate court even held a portion of its hearing to decide whether to order Herridge to testify in closed court.
Freedom of the Press Foundation (FPF), represented by Schaerr | Jaffe LLP, filed a motion to intervene and unseal the documents and hearing transcript yesterday.
The following statement can be attributed to Seth Stern, director of advocacy for FPF.
“Journalist-source confidentiality is about safeguarding the public’s right to be informed. Its fate should not be decided in secret hearings about secret documents. Americans deserve to know whether the damages Chen claims to have suffered were because of alleged leaks to Herridge or because of the outcome of the government investigation she reported on. If the latter, it raises the question of whether the court is ordering Herridge to out her sources to aid Chen in pursuing a baseless lawsuit. Surely the bar for compelled disclosure of journalistic sources must be higher than that.“Opponents of the reporter’s privilege often dream up convoluted hypothetical scenarios to call it a national security risk. But here we see someone suspected of ties to a foreign military able to use the courts to try to find out who in the government U.S. reporters are talking to and the content of those conversations. It goes to show that the real national security risk is the lack of a statutory privilege, which allows courts to issue misguided rulings. Congress should step up and reintroduce and pass the PRESS Act.”
H. Christopher Bartolomucci, a partner at Schaerr | Jaffe, added:
“Public access and government accountability are fundamental to the rule of law, and the notion of ‘secret law’ is anathema to our system of justice. By denying the public access to important judicial records in this case, the court is keeping members of the public from judging for themselves the strength or weakness of the court’s reasoning.”
You can read FPF’s motion here.
Please contact us if you would like further comment.
When data relate to us?
The EDPS vs. Single Resolution Board judgment goes to the heart of the EU’s fundamental right to data protection, shaping how artificial intelligence, data spaces and so-called privacy-enhancing technologies (PETs) will be governed in practice. The ruling of the Court of Justice of the European Union (CJEU) arrives at a crucial time to reiterate what counts as personal data, reinforcing the importance of the protection that the GDPR was designed to guarantee.
The post When data relate to us? appeared first on European Digital Rights (EDRi).
Datenatlas der Bundesdruckerei: Verwaltungsmodernisierung von vorvorgestern
WhatsApp mi ha avvisato che adesso posso chattare con utenti di birdychat (chat mai sentita...).
A questo punto grazie al DMA che abbiamo qui in Europa dovrebbe diventare possibile integrare altre chat con WhatsApp.
Sapete se c'è una roadmap con i tempi per questa integrazione?
Akarinium likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Condannato anche in Appello l’attivista di Azione Skinhead che minacciò Berizzi. Odiare deve costare
@Giornalismo e disordine informativo
articolo21.org/2025/12/condann…
La Corte d’Appello ha confermato anche in secondo grado la condanna di
Giornalismo e disordine informativo reshared this.
RWM: espansione senza alcuna autorizzazione
@Giornalismo e disordine informativo
articolo21.org/2025/12/rwm-esp…
Per la quinta volta consecutiva ci occupiamo della fabbrica di bombe del Sulcis, emblema di quella corsa all’economia di guerra che sta coinvolgendo anche il nostro Paese. Prevista per metà dicembre, non oltre comunque il 17 come da ordinanza
Giornalismo e disordine informativo reshared this.
Trieste, dove si può morire di emarginazione
@Giornalismo e disordine informativo
articolo21.org/2025/12/trieste…
È morto un giovane migrante algerino in un magazzino abbandonato del Porto Vecchio di Trieste. È morto mentre, poche ore prima, era iniziato l’ennesimo sgombero dei luoghi dove da mesi — in realtà, da anni — vivono uomini rimasti fuori da
Giornalismo e disordine informativo reshared this.
Il Pentagono guarda a Talon. Il drone che promette massa e rapidità
@Notizie dall'Italia e dal mondo
Il gruppo americano Northrop Grumman ha tolto i veli a Project Talon, un drone autonomo concepito per operare come compagno d’ali di aerei da combattimento. L’annuncio, avvenuto in un evento ristretto presso il Mojave air and space port in California, segna un passo significativo nella corsa globale verso sistemi di
Notizie dall'Italia e dal mondo reshared this.
L'ennesima risoluzione che non verrà sicuramente rispettata.
L'Assemblea ONU ha chiesto a Israele di smantellare le colonie in Palestina - L'INDIPENDENTE
lindipendente.online/2025/12/0…
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 5 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Inchiesta per corruzione nell’Ue, Mogherini si dimette da rettrice del Collegio d’Europa
@Politica interna, europea e internazionale
Federica Mogherini si dimette dall’incarico di rettrice del Collegio d’Europa e direttrice dell’Accademia diplomatica dell’Unione europea. Lo ha annunciato la stessa Mogherini nel primo pomeriggio di oggi, giovedì 4 dicembre, poco meno di 48 ore dopo
Politica interna, europea e internazionale reshared this.
FdI cambia idea sulla cannabis light: prima l’ha vietata, ora vuole farla diventare monopolio di Stato
@Politica interna, europea e internazionale
FdI cambia idea sulla cannabis light: da droga a monopolio di Stato Fratelli d’Italia sembra aver cambiato idea sulla cannabis light. Con un emendamento alla Legge di Bilancio 2026, il partito della premier Giorgia Meloni fa marcia
Politica interna, europea e internazionale reshared this.
Piuttosto che tassare gli extra profitti delle amiche banche (in particolare l'amata Mediolanum banca), meglio vendere l'odiata cannabis light, fare i soliti condoni edilizi, che immancabilmente porteranno a qualche tragedia, e condonare le cartelle esattoriali pendenti per 2 spicci. Con lui il termine prostituzione intellettuale ha toccato nuove vette....
Politica interna, europea e internazionale reshared this.
Nessuno likes this.
Politica interna, europea e internazionale reshared this.
Dome, cyber, Gcap. L’Italia ridisegna il proprio scudo strategico
@Notizie dall'Italia e dal mondo
L’intervento del ministro Guido Crosetto davanti alla Commissione Difesa traccia una mappa precisa delle vulnerabilità del Paese e degli interventi non più rinunciabili. L’urgenza nasce da minacce che cambiano ritmo, natura e profondità, imponendo una revisione complessiva dello strumento militare, della sua architettura
Notizie dall'Italia e dal mondo reshared this.
Alberto V reshared this.
freezonemagazine.com/news/laur…
Esce l’11 dicembre Se un nido cade, un romanzo intenso e rivelatore sull’eco delle origini, sui legami che resistono e sulle scosse interiori che riportano alla verità. Questo romanzo, edito da Astarte Edizioni, rappresenta il debutto letterario di Laura Sordi, già creatrice di campagne pubblicitarie e strategie narrative per brand internazionali e personalità della moda e della […]
L'articolo Lau
L’Iraq mette al bando Hezbollah e Houthi e ne congela i beni
@Notizie dall'Italia e dal mondo
L'Iraq dichiara "organizzazioni terroristiche" i movimenti sciiti per evitare di incorrere nelle sanzioni minacciate da Washington
L'articolo L’Iraq mette al bando Hezbollah e pagineesteri.it/2025/12/04/med…
Notizie dall'Italia e dal mondo reshared this.
credo che quella russa, anche riferendomi all'economia russa (e per quel che ne so in russia soffrono pure le fabbriche di armi), sia una situazione instabile destinata a un lento dissanguamento. Putin da anni ha deciso di attaccare di fatto l'europa, che piaccia o no, e tocca trovare un modo per difendersi. Serve organizzazione e deterrenza (immediatamente traducibile in fatti). a noi europei tutto sommato questo dissanguamento conviene. come conviene sostenere l'ucraina. in senso strategico. il problema è che credo che questo dissanguamento sia abbastanza lento. in economia sappiamo che superate certe soglie poi potrebbe anche velocizzarsi. credo servano più informazioni reali e certe e dettagliate su ogni ambito dell'economia russa. la russia avanza davvero lentamente ma il suo dissanguamento è lento. poco importa ovviamente quanti morti causerà tutto questo. è una questione di orgoglio e di testosterone. anche se va detto che in caso di cessazione della guerra senza una riconversione industriale ben gestita forse la russia nell'immediato avrebbe anche problemi più gravi. sono quelle situazioni che se continui così lentamente muori ma se smetti hai un collasso più immediato. brutta situazione quella russa in cui ha cacciato putin. proprio il genere di danno che riesce bene a un dittatore. davvero un grande uomo e grande stratega. e in tutto questo lo scemo del villaggio che non capisce niente: trump. certo a trump non interessa l'europa ma ci sarebbe da capire pure a lui quanto avrebbe senso trovarsi da solo. l'europa può apparire poco concreta in campo militare e divisa ma a me pare meno fragile degli stati uniti del momento, a rischio essi stessi guerra civile. conviene a trump cedere tutta l'europa a putin? pare avere problemi psicologici seri.
Rimettiamo al centro il capitale umano (e chi lo sostiene)
@Politica interna, europea e internazionale
Le vere “terre rare” del Made in Italy non sono nel sottosuolo: sono nei risparmi degli italiani. È questo patrimonio privato – unico in Europa per dimensioni e resilienza – che alimenta la forza del nostro sistema finanziario e, attraverso esso, la tenuta complessiva del
Politica interna, europea e internazionale reshared this.
BOSNIA. La lotta dei Guardiani della Pliva
@Notizie dall'Italia e dal mondo
Nuovo annullamento per il permesso a costruire per la mini centrale elettrica sulla Pliva nei pressi di Sipovo, in Bosnia ed Erzegovina.
L'articolo BOSNIA. La lotta dei Guardiani della Pliva proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
REPORTAGE. La vita in attesa del peggio nel campo palestinese di Rashdiyeh
@Notizie dall'Italia e dal mondo
Dall’inizio della guerra tra Israele ed Hezbollah, i campi profughi palestinesi del Libano hanno subito bombardamenti e sfollamenti. Con il cessate il fuoco i raid non sono terminati e la popolazione si prepara a qualsiasi scenario.
L'articolo REPORTAGE. La
Notizie dall'Italia e dal mondo reshared this.
Presentazione di Unimondo, Atlante delle Guerre – Roma, 10 dicembre
@Giornalismo e disordine informativo
articolo21.org/2025/12/present…
Il 10 dicembre alle 0re 11 presso la Sala Walter Tobagi della FNSI in via delle Botteghe Oscure, 54 a Roma. terrà la conferenza di presentazione della nuova testata Unimondo –
Giornalismo e disordine informativo reshared this.
Da piazza Fontana alla stazione di Bologna. La mano fascista dietro alle stragi della strategia della tensione
@Giornalismo e disordine informativo
articolo21.org/2025/12/da-piaz…
Il 1969 è l’anno degli scioperi, dei cortei
reshared this
Special Pizza LUG in Meran/o
lugbz.org/special-pizza-lug-in…
Segnalato dal LUG di #Bolzano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
LUGBZ-Pizza in Meran – Einladung zum Treffen am 10. Dezember Die BurgräflerInnen der LUGBZ laden zu einem gemütlichen Pizza-Abend in Meran ein.Das Treffen findet am Mittwoch, 10.12.2025, ab 19:00 Uhr in der
GNU/Linux Italia reshared this.
L'Uccello Padulo volteggia attorno al sito del Garante
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/padulo-g…
L'uccello padulo è tornato a solcare i cieli di Roma e, ancora una volta, vola rasoterra in direzione del sito web del Garante. Riavvolgendo il nastro si scopre che un giorno nacque la newsletter del Garante. Bisogna tornare indietro di più di venti
Privacy Pride reshared this.
Europa: guerra e paranoia
Europa: guerra e paranoia
Negli ultimi mesi, una parte consistente del dibattito sulla sicurezza in Europa sembra essersi spostata dal terreno dei fatti verificabili a quello delle percezioni, delle ipotesi e – sempre più spesso – delle paure.www.altrenotizie.org
Sondaggio veramente indecente.
"Se l'Italia entra in guerra".... un sondaggio shock del Garante agli adolescenti italiani - IN PRIMO PIANO - L'Antidiplomatico
lantidiplomatico.it/dettnews-s…
kulturjam.it/politica-e-attual…
Senza politica
@Politica interna, europea e internazionale
Pro Pal a La Stampa – Più d’uno tra i giornalisti de “La Stampa” ci è rimasto sinceramente male: «Ma come, proprio contro di noi?». In effetti, tra i quotidiani di maggior blasone “La Stampa” di Torino è stato forse il più netto nel criticare Israele e il più comprensivo delle ragioni palestinesi. Rula Jebreal, […]
L'articolo Senza politica proviene da Fondazione Luigi
Politica interna, europea e internazionale reshared this.
L’intelligenza artificiale sta accelerando la reazione negativa alla tecnologia nelle aule americane
@Politica interna, europea e internazionale
Gli esami scritti e orali stanno tornando di moda The Economist – 20 novembre 2025 ********* Un secolo e mezzo prima che Apple commercializzasse gli iPad nelle scuole, nel 1857, un professore di Harvard di
Politica interna, europea e internazionale reshared this.
Washington vuole droni, e ne vuole tanti. Cos’è il Drone Dominance Program
@Notizie dall'Italia e dal mondo
1 miliardo di dollari, due anni, e centinaia di migliaia di asset. Queste sono le cifre di Drone Dominance Program, un’iniziativa lanciata dal Pentagono per rafforzare la sua capacità di acquisizione di droni, mirando a rifornirsi di centinaia di migliaia di sistemi
Notizie dall'Italia e dal mondo reshared this.
Valentino Spataro
in reply to The Privacy Post • • •