ANALISI. Libano: Hezbollah ferito, ma non sconfitto
@Notizie dall'Italia e dal mondo
Hezbollah per decenni si è mosso entro un equilibrio consolidato con Israele basato sulla reciproca deterrenza. Tutto ciò è saltato e il movimento sciita è anche sotto pressione in Libano. La compattezza interna però non è scalfita
L'articolo ANALISI. Libano: Hezbollah ferito, ma non sconfitto proviene da
Notizie dall'Italia e dal mondo reshared this.
Dentro la finta normalità dei developer di Lazarus: un APT che lavora in smart working
@Informatica (Italy e non Italy 😁)
L’immaginario collettivo sugli hacker nordcoreani è ancora legato a stanze buie e monitor lampeggianti. La realtà, come spesso accade nella cybersecurity, è molto più banale e proprio per questo più inquietante. L’indagine catturata quasi per
Informatica (Italy e non Italy 😁) reshared this.
25 Aprile 1945 – 2025: Ottant’anni di Italia antifascista. Memoria, Valori, Cittadinanza
@Politica interna, europea e internazionale
5 dicembre 2025, ore 10:30 – Aula Malagodi, Fondazione Luigi Einaudi – Roma Introduce Renata Gravina, Ricercatrice Fondazione Luigi Einaudi Interverranno Memoria storica Luca Tedesco (Università degli Studi di Roma Tre) l’Italia della
Politica interna, europea e internazionale reshared this.
Cyber-Guardoni all’attacco: hacker sudcoreani spiavano 120.000 telecamere e ne facevano video per adulti
La polizia sudcoreana ha segnalato l’arresto di quattro individui che, presumibilmente in modo indipendente, hanno compromesso oltre 120.000 telecamere IP. Secondo gli investigatori, almeno due di loro lo hanno fatto per rubare video da luoghi come studi ginecologici. Hanno poi modificato i filmati trasformandoli in video pornografici e li hanno venduti online.
Secondo i media locali, due dei quattro sospettati (i cui nomi sono stati omessi) erano impiegati in ufficio, mentre gli altri erano elencati come disoccupati o lavoratori autonomi. Solo due degli arrestati erano responsabili della maggior parte degli attacchi informatici: circa 63.000 e 70.000 dispositivi compromessi, installati in abitazioni private e proprietà commerciali.
Telecamere e video per adulti dalle case di tutti
I criminali hanno venduto i video rubati dalle telecamere su un sito web che la polizia chiamava semplicemente “Sito C”, guadagnando rispettivamente 35 milioni di won (23.800 dollari) e 18 milioni di won (12.200 dollari).
Gli altri due imputati hanno hackerato rispettivamente 15.000 e 136 telecamere.
Non sono ancora state formulate accuse nei confronti degli arrestati, poiché le indagini sono in corso. Le autorità hanno inoltre comunicato di aver arrestato tre persone che avevano acquistato video simili.
“I crimini commessi tramite telecamere IP causano gravi traumi alle vittime. Sradicheremo questa minaccia indagando proattivamente su tali crimini”, ha affermato Park Woo-hyun, capo dell’unità investigativa sui crimini informatici dell’Agenzia di Polizia Nazionale.
Secondo la polizia, gli aggressori hanno sfruttato principalmente password predefinite deboli e combinazioni predefinite facilmente violabili tramite forza bruta.
Le forze dell’ordine hanno visitato 58 luoghi in cui le telecamere erano state hackerate per avvisare i proprietari dei dispositivi compromessi e fornire consigli sulla sicurezza delle password.
Best practices per mettere in sicurezza le telecamere IP
Per ridurre drasticamente il rischio di compromissione, gli esperti raccomandano le seguenti misure:
1. Cambiare subito le password predefinite
- Le password di fabbrica sono la prima cosa che gli attaccanti testano.
- Scegli password lunghe, complesse e uniche per ogni dispositivo.
2. Attivare l’autenticazione a due fattori (2FA)
- Quando disponibile, riduce enormemente la possibilità di accesso non autorizzato.
3. Aggiornare regolarmente il firmware
- I produttori rilasciano patch che correggono vulnerabilità note.
- Imposta gli aggiornamenti automatici quando possibile.
4. Disabilitare l’accesso remoto se non necessario
- Molti attacchi avvengono tramite Internet.
- Se devi accedere da remoto, usa una VPN invece dell’esposizione diretta.
5. Limitare l’accesso alla rete
- Isola le telecamere su una rete separata (VLAN) o guest network.
- Evita che siano raggiungibili da tutti i dispositivi della casa o dell’ufficio.
6. Controllare le porte esposte
- Evita il port forwarding indiscriminato su router e modem.
- Blocca porte non necessarie e monitora eventuali connessioni sospette.
7. Disattivare servizi inutilizzati
- UPnP, P2P e altri servizi remoti possono essere sfruttati dagli attaccanti.
- Mantieni attivi solo i servizi indispensabili.
8. Preferire telecamere IP di produttori affidabili
- Marchi poco affidabili potrebbero non garantire aggiornamenti di sicurezza.
- Verifica sempre la reputazione del brand e la disponibilità di patch.
9. Monitorare regolarmente i log
- Controlla accessi, tentativi falliti e comportamenti anomali.
10. Cambiare periodicamente le credenziali
- Riduce il rischio che credenziali compromesse restino valide a lungo.
L'articolo Cyber-Guardoni all’attacco: hacker sudcoreani spiavano 120.000 telecamere e ne facevano video per adulti proviene da Red Hot Cyber.
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?
Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. In tale contesto, il Dark Web Monitoring (DWM) e la Cyber Threat Intelligence (CTI) sono emersi come pratiche fondamentali, spesso obbligatorie, per la protezione degli asset digitali e la prevenzione di una fuga di dati (data leakage).
L’attività proattiva di DWM consente il rilevamento di minacce critiche, come credenziali e documenti d’identità rubati, che alimentano reati di spear phishing e credential stuffing. Tuttavia, in Italia, l’imperativo di sicurezza privato si scontra con il principio di legalità e la riserva statale delle indagini, poiché i consulenti privati non godono dei poteri processuali riservati agli organi di Polizia Giudiziaria.
La valutazione della legittimità delle azioni del professionista deve procedere bilanciando l’interesse difensivo con la tutela penale. La mia osservazione, come avvocato penalista e docente di Diritto penale dell’informatica, è che la corretta difesa e la prevenzione del rischio non possono prescindere da una profonda conoscenza di questo bilanciamento costituzionale tra diritto di difesa e riserva di legge penale.
Il pericolo di commettere delitti
Il rischio penale principale che incombe sul professionista della cybersecurity che opera nel Dark Web è l’integrazione del reato di Accesso Abusivo a sistema informatico o telematico (Art. 615-ter c.p.). Il bene giuridico tutelato da questa norma è l’ambiente informatico stesso, che la giurisprudenza ha equiparato a un “luogo inviolabile” o a uno spazio privato. La condotta criminosa si perfeziona con l’accesso o il mantenimento nel sistema “senza diritto” e contro la volontà del gestore.
L’analisi critica della Cyber Threat Intelligence (CTI) impone una netta distinzione tra due scenari operativi. L’osservazione passiva (CTI legittima) si verifica se il professionista naviga su pagine del Dark Web che sono aperte e non protette da autenticazione. Tale attività, configurandosi comeopen source intelligence (OSINT) e avvenendo in assenza di misure di sicurezza da superare, generalmente non integra la fattispecie dell’Art. 615-ter c.p., poiché la tutela penale è rivolta al sistema (il contenitore) e non alla liceità del contenuto. Al contrario, si configura accesso attivo e infiltrazione (accesso abusivo) se il professionista compie un atto di credential stuffing, utilizzando credenziali rubate per autenticarsi in un forum protetto o in un pannello di controllo.
In questo caso, si configura il reato, poiché l’interesse difensivo del privato non può prevalere sulla tutela penale del sistema informatico, anche se ostile o criminale, che non sempre ,ma tal volta trova tutela. Ai professionisti che mi consultano, ricordo sempre che la finalità difensiva non è una scriminante penale implicita; l’accesso abusivo è un reato di pericolo che si perfeziona con la mera intrusione non autorizzata.
Oltre all’accesso abusivo, il DWM espone anche al rischio di detenzione abusiva di codici di accesso (Art. 615-quater c.p.). Per mitigare tale pericolo e dimostrare la finalità di tutela, è imperativo che la procedura operativa preveda l’immediata trasformazione dei dati sensibili raccolti in un formato non reversibile, come l’hashing, conservando solo l’informazione strettamente necessaria, in conformità con i principi di minimizzazione dei dati. Cautela è inoltre richiesta nella gestione di segreti commerciali altrui rubati.
Il trattamento dei dati personali raccolti e la compliance gdpr
La raccolta e la successiva analisi di dati personali provenienti dal Dark Web costituiscono un nuovo trattamento e, come tale, devono essere fondate su una base giuridica legittima ai sensi del GDPR. Per il Dark Web Monitoring (DWM), la base più plausibile e invocabile è l’Interesse Legittimo (Art. 6, par. 1, lett. f), poiché risponde all’interesse vitale dell’organizzazione di proteggere il proprio patrimonio digitale e di garantire una tempestiva risposta agli incidenti (incident response).
Tuttavia, l’applicazione dell’Interesse Legittimo non è automatica. Richiede l’esecuzione di un rigoroso Legitimate Interest Assessment (LIA), il quale impone un test di bilanciamento tra l’interesse difensivo del Titolare e i diritti e le libertà fondamentali dell’interessato, la vittima del furto di dati.
Dato che la fonte è criminale e l’interessato non si aspetta che i suoi dati rubati siano raccolti da un CTI provider privato, il bilanciamento è considerato “forte”, richiedendo massime garanzie di mitigazione. La misura cruciale per superare con successo il LIA è la minimizzazione del trattamento. Ciò significa evitare categoricamente l’overcollection e l’overretention, limitando la raccolta alle sole informazioni indispensabili per la difesa. La conservazione integrale e illimitata nel tempo di dati rubati è contraria alla normativa; è fondamentale implementare la pseudonimizzazione (ad esempio, tramite hashing) dei dati identificativi non necessari e definire tempi di conservazione strettamente limitati. Infine, sussistono precisi obblighi di trasparenza e notifica.
La rilevanza probatoria e i limiti istituzionali dei professionisti privati
Nel contesto di un’indagine giudiziaria, la capacità di conferire valore probatorio ai dati raccolti dal Dark Web Monitoring (DWM) da parte di attori privati rappresenta una delle sfide procedurali più acute. L’unico percorso legale che può legittimare l’acquisizione di tali elementi è incanalare strettamente l’attività nel perimetro delle investigazioni difensive, come disciplinato dall’Art. 391-bis del Codice di Procedura Penale (c.p.p.). Questo inquadramento richiede un mandato formale conferito dal difensore e garantisce che l’uso della documentazione sia strettamente limitato alle esigenze dell’esercizio della difesa.
Tuttavia, è fondamentale sottolineare un limite invalicabile del nostro ordinamento: la procedura difensiva non ha il potere di sanare l’illiceità sostanziale della condotta originaria. Ciò significa che se l’atto di acquisizione, sebbene finalizzato alla difesa, viola di per sé una norma penale-ad esempio l’Art. 615-ter c.p. attraverso un accesso abusivo-il dato raccolto sarà considerato illegittimamente acquisito e, di conseguenza, inutilizzabile nel dibattimento. La necessità operativa non può, in sede processuale, prevalere sulla tutela del domicilio informatico garantita dalla legge penale.
Parallelamente ai vincoli procedurali, l’ammissibilità e l’efficacia della prova digitale sono assolutamente dipendenti dal rispetto degli standard internazionali di digital forensics. I dati informatici sono intrinsecamente volatili e facilmente alterabili; pertanto, la loro integrità e autenticità devono essere garantite per evitare che l’autorità giudiziaria li consideri contaminati o inattendibili. L’acquisizione non può limitarsi all’uso di semplici screenshot, che hanno spesso un mero valore suggestivo e non probatorio. Al contrario, essa deve avvenire attraverso la creazione di una copia forense certificata del dato originale (come una bitstream copy).
Come docente, insisto sull’importanza di questa metodologia- L’efficacia della prova digitale è direttamente proporzionale alla sua correttezza epistemologica; non basta contestare un dato, bisogna contestare il metodo di acquisizione. Tale processo deve assicurare la piena e ininterrotta tracciabilità della catena di custodia (chain of custody), documentando meticolosamente ogni passaggio, al fine di garantire l’immutabilità e l’identità dell’elemento probatorio. solo attraverso questa rigorosa aderenza ai protocolli forensi, il professionista privato può sperare di dotare il materiale raccolto della credibilità necessaria per sostenere una tesi difensiva in sede legale.
Raccomandazioni operative
L’analisi svolta evidenzia chiaramente che l’attività di Dark Web Monitoring (DWM) da parte di professionisti privati si svolge in Italia in una complessa zona grigia di incertezza normativa. Il professionista è costantemente esposto a una triade di rischi legali interconnessi.
In primo luogo, il rischio penale è massimo quando l’attività sfocia nell’infiltrazione attiva (ad esempio, l’uso di credenziali rubate per accedere a sistemi protetti), potendo integrare il reato di cui all’Art. 615-ter c.p.
In secondo luogo, il rischio GDPR è sempre presente in caso di overcollection o di mancata esecuzione del Legitimate Interest Assessment (LIA), esponendo l’organizzazione a sanzioni amministrative salate.
Infine, il rischio procedurale neutralizza l’efficacia dell’intelligence raccolta se manca la rigorosa adozione della Chain of Custody e degli standard forensi.
Proprio per questa incertezza normativa, il mio consiglio è di non agire mai nella grey area senza un preventivo e documentato parere, che valuti il rischio e tracci il perimetro operativo lecito del defensive monitoring.
Per operare in modo lecito e minimizzare tale esposizione, l’organizzazione e il consulente devono necessariamente adottare un robusto modello di protocollo legale-tecnico (gcl – governance, compliance, legal). Per quanto riguarda la governance cti, l’attività deve essere rigorosamente limitata alla consultazione osint. Sul fronte degli adempimenti GDPR (preventivi), è imperativo garantire il principio di privacy by design attraverso l’hashing o la pseudonimizzazione immediata. Infine, in sede di protocolli forensi (successivi), qualunque dato acquisito destinato a essere utilizzato come prova deve essere trattato come una copia forense certificata e deve essere mantenuta una tracciabilità documentale ininterrotta della chain of custody.
L’attuale assetto giuridico, fortemente ancorato alla riserva statale in materia di ricerca della prova, costringe l’operatore privato a muoversi con estrema cautela. Ciò solleva la questione delle prospettive de jure condendo. Si rileva l’urgente necessità di una revisione legislativa che riconosca e scriminI esplicitamente la legittima attività difensiva e di prevenzione del crimine informatico svolta da soggetti privati (defensive monitoring). Solo attraverso un esplicito riconoscimento del lawful hacking-se limitato all’analisi difensiva e non volto all’attacco-sarà possibile risolvere in modo definitivo il conflitto tra l’inderogabile imperativo di sicurezza aziendale e la protezione penale degli interessi in gioco e consentire al settore della cybersecurity di operare con la certezza del diritto che la crescente minaccia informatica richiede.
L'articolo CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato? proviene da Red Hot Cyber.
freezonemagazine.com/articoli/…
La prima volta. Certo, ma di cosa? Di quello che infiamma la passione di milioni di italiani da 127 anni, il campionato di calcio. Il primo campionato di calcio in Italia sì è svolto in una sola giornata. Quattro squadre si sono sfidate in una domenica di maggio: semifinali al mattino, finale al pomeriggio. Ma […]
L'articolo Franco Bernini – La prima volta proviene da FREE ZONE MAGAZINE.
La
Un blog meta-sociale che parte da un solo colore: lo YlnMn blue.
IL PERIODO TRA LE DUE GUERRE MONDIALI
@Informatica (Italy e non Italy 😁)
Agli albori degli anni Venti si verificarono due circostanze peculiari: il “biennio rosso”, caratterizzato da episodi di acuti disordini, anche di stampo insurrezionale e l’avvento del regime fascista che caratterizzò il panorama italiano fino alla conclusione del secondo conflitto mondiale.
L'articolo IL PERIODO TRA LE DUE GUERRE
Informatica (Italy e non Italy 😁) reshared this.
in base a quale criterio pensassero che sarebbe stato un affarone non l'ho ancora capito...
chi fa da sé fa per 3? ma mica vero in economia...
e questo dimostra che se l'italia non cresce è perché siamo dei cazzoni idioti e non certo per colpa dell'europa. chi è causa del suo mal pianga se stesso.
P.S. in realtà credo che un minimo di zampino di putin nel destabilizzare l'UE ci sia stato... ma non so quanto perché gli inglesi sono notoriamente orgogliosi e duri.
Un decennio di Brexit: la Gran Bretagna resta indietro
L'analisi economica mostra che il Pil pro capite del Regno Unito è cresciuto fino al 10 per cento in meno rispetto a nazioni simili, poiché le imprese hanno congelato le spese e la produttività è diminuitaEuronews.com
Off-Grid, Small-Scale Payment System
An effective currency needs to be widely accepted, easy to use, and stable in value. By now most of us have recognized that cryptocurrencies fail at all three things, despite lofty ideals revolving around decentralization, transparency, and trust. But that doesn’t mean that all digital currencies or payment systems are doomed to failure. [Roni] has been working on an off-grid digital payment node called Meshtbank, which works on a much smaller scale and could be a way to let a much smaller community set up a basic banking system.
The node uses Meshtastic as its backbone, letting the payment system use the same long-range low-power system that has gotten popular in recent years for enabling simple but reliable off-grid communications for a local area. With Meshtbank running on one of the nodes in the network, accounts can be created, balances reported, and digital currency exchanged using the Meshtastic messaging protocols. The ledger is also recorded, allowing transaction histories to be viewed as well.
A system like this could have great value anywhere barter-style systems exist, or could be used for community credits, festival credits, or any place that needs to track off-grid local transactions. As a thought experiment or proof of concept it shows that this is at least possible. It does have a few weaknesses though — Meshtastic isn’t as secure as modern banking might require, and the system also requires trust in an administrator. But it is one of the more unique uses we’ve seen for this communications protocol, right up there with a Meshtastic-enabled possum trap.
dal 73 al 66% in un anno... molto bene (e di windows in generale...).
voglio vedere i cazzoni che scrivono software solo per windows per quanto ancora vorranno farlo....
che sia la volta buona e finalmente microsoft abbia fatto un'autorete significativa? figurarsi che a me neppure stanno bene le distro linux non rolling...
Windows 11 non cresce e riduce la sua quota: per Microsoft è un problema serio
Windows 11 non cresce e, anzi, secondo gli ultimi dati di Statcounter sta registrando una sorprendente riduzione della sua quota di mercato tra i sistemi operativi di Microsoft.Hardware Upgrade
reshared this
AI models can meaningfully sway voters on candidates and issues, including by using misinformation, and they are also evading detection in public surveys according to three new studies.#TheAbstract #News
A newly filed indictment claims a wannabe influencer used ChatGPT as his "therapist" and "best friend" in his pursuit of the "wife type," while harassing women so aggressively they had to miss work and relocate from their homes.
A newly filed indictment claims a wannabe influencer used ChatGPT as his "therapist" and "best friend" in his pursuit of the "wife type," while harassing women so aggressively they had to miss work and relocate from their homes.#ChatGPT #spotify #AI
#Sicurnauti, da oggi sono disponibili i contenuti dedicati ai #genitori sul tema “Giocare, imparare e navigare”.
Qui il video ➡️ youtube.com/watch?v=i-sosygx9O…
Qui l’infografica ➡️ unica.istruzione.gov.
Ministero dell'Istruzione
#Sicurnauti, da oggi sono disponibili i contenuti dedicati ai #genitori sul tema “Giocare, imparare e navigare”. Qui il video ➡️ https://www.youtube.com/watch?v=i-sosygx9O0 Qui l’infografica ➡️ https://unica.istruzione.gov.Telegram
Ministero dell'Istruzione
Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita nel 1992 dall’ONU per promuovere la tutela dei diritti delle persone con disabilità, in ogni ambito della società.Telegram
❗️ Sì di Israele all'Eurovision 2026, l'Irlanda ufficializza il suo ritiro dalla competizione. Insieme alla Svezia è il Paese che ha vinto di più
Aggiornamento — Conferma il boicottaggio anche la Slovenia
🗞 @ultimora24
FREE ASSANGE Italia
❗️ Sì di Israele all'Eurovision 2026, l'Irlanda ufficializza il suo ritiro dalla competizione. Insieme alla Svezia è il Paese che ha vinto di più Aggiornamento — Conferma il boicottaggio anche la Slovenia 🗞 @ultimora24Telegram
Forse per la sua serenità.
Forse per quella luce negli occhi che hanno solo le persone che credono davvero negli altri.
FREE ASSANGE Italia
Gaza, drone israeliano uccide il fotoreporter Mohammed Wadi | Il Fatto Quotidiano https://share.google/wWb9QsclOKDFrwRI1Telegram
Appeasing the administration hasn’t worked. The Times is suing instead
FOR IMMEDIATE RELEASE:
The New York Times and its Pentagon reporter, Julian Barnes, are taking the Trump administration to court over the Department of Defense’s unconstitutional requirement that journalists pledge not to report unauthorized information as a condition of gaining access to the Pentagon.
The following statement can be attributed to Trevor Timm, executive director for Freedom of the Press Foundation (FPF).
“In an era where news networks seem to be caving to Trump’s censorious tactics left and right, it’s refreshing to see The New York Times leading by example and sticking up for the First Amendment in court.“An attack on any journalist’s rights is an attack on all. And the only way to put an end to the Trump administration’s multipronged assault on press freedom is for every news outlet to fight back at every opportunity. We urge other news outlets to follow the Times’ lead.
“These days, the government has countless platforms of its own to tell the public what it wants it to know. A free and independent press isn’t needed for that. The Constitution guarantees one anyway precisely because the public needs the information the government does not want it to know. The Pentagon’s absurd access pledge has been an affront to the First Amendment since the first day they proposed it. And we look forward to a federal judge throwing it out with the trash, where it belongs.”
Please contact us if you would like further comment.
studio "Pay or Okay": Gli utenti preferiscono una "terza opzione" senza tracciamento
Alla luce delle imminenti linee guida "Pay or Okay" dell'EDPB, noyb ha commissionato uno studio sulle scelte degli utenti
mickey04 December 2025
FPF demands appellate court lift secrecy in reporter’s privilege case
FOR IMMEDIATE RELEASE:
The federal appellate court for the D.C. Circuit recently affirmed a ruling requiring investigative journalist Catherine Herridge to disclose the sources for her reporting on scientist Yangping Chen’s alleged ties to the Chinese military while an online college Chen founded received federal funds.
The court got it wrong by holding Herridge in contempt for not burning her sources, and Herridge is rightly seeking a rehearing. Worse yet, the misguided ruling was informed by documents about the FBI’s investigation of Chen that were filed under seal, even though the investigation is over and the documents aren’t classified. The appellate court even held a portion of its hearing to decide whether to order Herridge to testify in closed court.
Freedom of the Press Foundation (FPF), represented by Schaerr | Jaffe LLP, filed a motion to intervene and unseal the documents and hearing transcript yesterday.
The following statement can be attributed to Seth Stern, director of advocacy for FPF.
“Journalist-source confidentiality is about safeguarding the public’s right to be informed. Its fate should not be decided in secret hearings about secret documents. Americans deserve to know whether the damages Chen claims to have suffered were because of alleged leaks to Herridge or because of the outcome of the government investigation she reported on. If the latter, it raises the question of whether the court is ordering Herridge to out her sources to aid Chen in pursuing a baseless lawsuit. Surely the bar for compelled disclosure of journalistic sources must be higher than that.“Opponents of the reporter’s privilege often dream up convoluted hypothetical scenarios to call it a national security risk. But here we see someone suspected of ties to a foreign military able to use the courts to try to find out who in the government U.S. reporters are talking to and the content of those conversations. It goes to show that the real national security risk is the lack of a statutory privilege, which allows courts to issue misguided rulings. Congress should step up and reintroduce and pass the PRESS Act.”
H. Christopher Bartolomucci, a partner at Schaerr | Jaffe, added:
“Public access and government accountability are fundamental to the rule of law, and the notion of ‘secret law’ is anathema to our system of justice. By denying the public access to important judicial records in this case, the court is keeping members of the public from judging for themselves the strength or weakness of the court’s reasoning.”
You can read FPF’s motion here.
Please contact us if you would like further comment.
When data relate to us?
The EDPS vs. Single Resolution Board judgment goes to the heart of the EU’s fundamental right to data protection, shaping how artificial intelligence, data spaces and so-called privacy-enhancing technologies (PETs) will be governed in practice. The ruling of the Court of Justice of the European Union (CJEU) arrives at a crucial time to reiterate what counts as personal data, reinforcing the importance of the protection that the GDPR was designed to guarantee.
The post When data relate to us? appeared first on European Digital Rights (EDRi).
Datenatlas der Bundesdruckerei: Verwaltungsmodernisierung von vorvorgestern
WhatsApp mi ha avvisato che adesso posso chattare con utenti di birdychat (chat mai sentita...).
A questo punto grazie al DMA che abbiamo qui in Europa dovrebbe diventare possibile integrare altre chat con WhatsApp.
Sapete se c'è una roadmap con i tempi per questa integrazione?
Akarinium likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Condannato anche in Appello l’attivista di Azione Skinhead che minacciò Berizzi. Odiare deve costare
@Giornalismo e disordine informativo
articolo21.org/2025/12/condann…
La Corte d’Appello ha confermato anche in secondo grado la condanna di
Giornalismo e disordine informativo reshared this.
RWM: espansione senza alcuna autorizzazione
@Giornalismo e disordine informativo
articolo21.org/2025/12/rwm-esp…
Per la quinta volta consecutiva ci occupiamo della fabbrica di bombe del Sulcis, emblema di quella corsa all’economia di guerra che sta coinvolgendo anche il nostro Paese. Prevista per metà dicembre, non oltre comunque il 17 come da ordinanza
Giornalismo e disordine informativo reshared this.
Trieste, dove si può morire di emarginazione
@Giornalismo e disordine informativo
articolo21.org/2025/12/trieste…
È morto un giovane migrante algerino in un magazzino abbandonato del Porto Vecchio di Trieste. È morto mentre, poche ore prima, era iniziato l’ennesimo sgombero dei luoghi dove da mesi — in realtà, da anni — vivono uomini rimasti fuori da
Giornalismo e disordine informativo reshared this.
Il Pentagono guarda a Talon. Il drone che promette massa e rapidità
@Notizie dall'Italia e dal mondo
Il gruppo americano Northrop Grumman ha tolto i veli a Project Talon, un drone autonomo concepito per operare come compagno d’ali di aerei da combattimento. L’annuncio, avvenuto in un evento ristretto presso il Mojave air and space port in California, segna un passo significativo nella corsa globale verso sistemi di
Notizie dall'Italia e dal mondo reshared this.
L'ennesima risoluzione che non verrà sicuramente rispettata.
L'Assemblea ONU ha chiesto a Israele di smantellare le colonie in Palestina - L'INDIPENDENTE
lindipendente.online/2025/12/0…
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 5 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Inchiesta per corruzione nell’Ue, Mogherini si dimette da rettrice del Collegio d’Europa
@Politica interna, europea e internazionale
Federica Mogherini si dimette dall’incarico di rettrice del Collegio d’Europa e direttrice dell’Accademia diplomatica dell’Unione europea. Lo ha annunciato la stessa Mogherini nel primo pomeriggio di oggi, giovedì 4 dicembre, poco meno di 48 ore dopo
Politica interna, europea e internazionale reshared this.
FdI cambia idea sulla cannabis light: prima l’ha vietata, ora vuole farla diventare monopolio di Stato
@Politica interna, europea e internazionale
FdI cambia idea sulla cannabis light: da droga a monopolio di Stato Fratelli d’Italia sembra aver cambiato idea sulla cannabis light. Con un emendamento alla Legge di Bilancio 2026, il partito della premier Giorgia Meloni fa marcia
Politica interna, europea e internazionale reshared this.
Piuttosto che tassare gli extra profitti delle amiche banche (in particolare l'amata Mediolanum banca), meglio vendere l'odiata cannabis light, fare i soliti condoni edilizi, che immancabilmente porteranno a qualche tragedia, e condonare le cartelle esattoriali pendenti per 2 spicci. Con lui il termine prostituzione intellettuale ha toccato nuove vette....
Politica interna, europea e internazionale reshared this.
Nessuno likes this.
Politica interna, europea e internazionale reshared this.
Dome, cyber, Gcap. L’Italia ridisegna il proprio scudo strategico
@Notizie dall'Italia e dal mondo
L’intervento del ministro Guido Crosetto davanti alla Commissione Difesa traccia una mappa precisa delle vulnerabilità del Paese e degli interventi non più rinunciabili. L’urgenza nasce da minacce che cambiano ritmo, natura e profondità, imponendo una revisione complessiva dello strumento militare, della sua architettura
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/laur…
Esce l’11 dicembre Se un nido cade, un romanzo intenso e rivelatore sull’eco delle origini, sui legami che resistono e sulle scosse interiori che riportano alla verità. Questo romanzo, edito da Astarte Edizioni, rappresenta il debutto letterario di Laura Sordi, già creatrice di campagne pubblicitarie e strategie narrative per brand internazionali e personalità della moda e della […]
L'articolo Lau
L’Iraq mette al bando Hezbollah e Houthi e ne congela i beni
@Notizie dall'Italia e dal mondo
L'Iraq dichiara "organizzazioni terroristiche" i movimenti sciiti per evitare di incorrere nelle sanzioni minacciate da Washington
L'articolo L’Iraq mette al bando Hezbollah e pagineesteri.it/2025/12/04/med…
Notizie dall'Italia e dal mondo reshared this.
Rimettiamo al centro il capitale umano (e chi lo sostiene)
@Politica interna, europea e internazionale
Le vere “terre rare” del Made in Italy non sono nel sottosuolo: sono nei risparmi degli italiani. È questo patrimonio privato – unico in Europa per dimensioni e resilienza – che alimenta la forza del nostro sistema finanziario e, attraverso esso, la tenuta complessiva del
Politica interna, europea e internazionale reshared this.
BOSNIA. La lotta dei Guardiani della Pliva
@Notizie dall'Italia e dal mondo
Nuovo annullamento per il permesso a costruire per la mini centrale elettrica sulla Pliva nei pressi di Sipovo, in Bosnia ed Erzegovina.
L'articolo BOSNIA. La lotta dei Guardiani della Pliva proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
REPORTAGE. La vita in attesa del peggio nel campo palestinese di Rashdiyeh
@Notizie dall'Italia e dal mondo
Dall’inizio della guerra tra Israele ed Hezbollah, i campi profughi palestinesi del Libano hanno subito bombardamenti e sfollamenti. Con il cessate il fuoco i raid non sono terminati e la popolazione si prepara a qualsiasi scenario.
L'articolo REPORTAGE. La
Notizie dall'Italia e dal mondo reshared this.
informapirata ⁂
in reply to simona • • •simona likes this.
Sabrina Web 📎 reshared this.
Luca Sironi
in reply to informapirata ⁂ • • •Gazzetta del Cadavere
in reply to simona • • •Domenico Tenace
in reply to simona • • •Se esiste ancora chi sviluppa solo per Windows le opzioni sono due: o stai lavorando su roba legacy o semplicemente lo stai facendo apposta.
simona
in reply to simona • •