Salta al contenuto principale



Google is Building a New OS


Windows, macOS, and Linux are the three major desktop OSs in today’s world. However, there could soon be a new contender, with Google stepping up to the plate (via The Verge).

You’ve probably used Google’s operating systems before. Android holds a dominant market share in the smartphone space, and ChromeOS is readily available on a large range of notebooks intended for lightweight tasks. Going forward, it appears Google aims to leverage its experience with these products and merge them into something new under the working title of “Aluminium OS.”

The news comes to us via a job listing, which sought a Senior Product Manager to work on a “new Aluminium, Android-based, operating system.” The hint is in the name—with speculation that the -ium part of Aluminium indicates its relationship to Chromium, the open-source version of Chrome. The listing also indicated that the new OS would have “Artificial Intelligence (AI) at the core.” At this stage, it appears Google will target everything from cheaper entry level hardware to mid-market and premium machines.

It’s early days yet, and there’s no word as to when Google might speak more officiously on the topic of its new operating system. It’s a big move from one of the largest tech companies out there. Even still, it will be a tall order for Google to knock off the stalwart offerings from Microsoft and Apple in any meaningful way. Meanwhile, if you’ve got secret knowledge of the project and they forget to make you sign an NDA, don’t hesitate to reach out!


hackaday.com/2025/11/27/google…



This Bedtime Bot Enforces Better Sleep Hygiene


Phone-grabbing robot

[Will Dana] is engineering his way to better sleep hygiene. Not satisfied with a simple bedtime reminder notification — such things are easily dismissed, after all — [Will] is offloading self-control onto a robot which will take his phone away at bedtime.

Scrolling in bed is allowed up to a prescribed time. At that time, a rack and pinion-mounted arm rises up from behind his mattress, presenting an open hand, ready to accept the object of his addiction. At this point, a countdown begins. If he does not hand over the device in a matter of seconds, the robot escalates by flashing obnoxiously bright lights in his face.

The nocturnal technology detox is not absolute, however. A button allows [Will] to temporarily retrieve his phone after it has been confiscated. This safety override accounts for the Inevitable situation where he will need to send a last-minute text before nodding off. The flashing light disincentive countdown is restarted upon retrieval, ensuring that [Will] does not cheat his own system for additional scroll time.

As a brief sidebar, [Will] does a nice job explaining how pulse-width modulation works for the purpose of controlling the speed of the rack and pinion mechanism.

For more of [Will’s] projects see this iPad suspension system a Lamp that tracks the location of the ISS and a drum that uses the piezoelectric effect to charge mobile devices.

youtube.com/embed/8yEsae6zbFg?…


hackaday.com/2025/11/27/this-b…



KiDoom Brings Classic Shooter to KiCad


As the saying goes: if it has a processor and a display, it can run DOOM. The corollary here is that if some software displays things, someone will figure out a way to make it render the iconic shooter. Case in point KiDoom by [Mike Ayles], which happily renders DOOM in KiCad at a sedate 10 to 25 frames per second as you blast away at your PCB routing demons.

Obviously, the game isn’t running directly in KiCad, but it does use the doomgeneric DOOM engine in a separate process, with KiCad’s PCB editor handling the rendering. As noted by [Mike], he could have used a Python version of DOOM to target KiCad’s Python API, but that’s left as an exercise for the reader.

Rather than having the engine render directly to a display, [Mike] wrote code to extract the position of sprites and wall segments, which is then sent to KiCad via its Python interface, updating the view and refreshing the ‘PCB’. Controls are as usual, though you’ll be looking at QFP-64 package footprints for enemies, SOIC-8 for decorations and SOT-23-3 packages for health, ammo and keys.

If you’re itching to give it a try, the GitHub project can be found right here. Maybe it’ll bring some relief after a particularly frustrating PCB routing session.


hackaday.com/2025/11/26/kidoom…



Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online


i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali utilizzano l’intelligenza artificiale generativa per produrre interi ecosistemi contraffatti: medici fittizi, referti di laboratorio, confezioni, trasformazioni fisiche, recensioni e approvazioni.

L’interesse globale per i farmaci GLP-1 come Ozempic, Wegovy e Mounjaro ha creato qualcosa di molto più pericoloso di una semplice tendenza culturale, ovvero l’occasione perfetta per i criminali informatici di far leva sulla disperazione, la scarsità e la disinformazione. Mentre le cliniche lottano con la carenza di farmaci e i produttori avvertono che i limiti di fornitura si protrarranno fino al 2026, la domanda di alternative “più facili”, più veloci o più economiche è esplosa. In questo vuoto, i gruppi criminali si sono mossi con straordinaria rapidità.

In Italia, Regno Unito, Spagna, Francia, e Germania, sono stati individuati diversi esempi di usurpazione dell’identità di istituzioni sanitarie nazionali. I criminali non si limitano a vendere prodotti GLP-1 contraffatti, stanno anche clonando l’identità delle organizzazioni su cui milioni di persone fanno affidamento per la sicurezza medica e la fiducia pubblica. Lo fanno con precisione, attenzione linguistica, stimoli emotivi specifici tarati sulle differenze culturali, utilizzando sistemi di IA generativa in grado di produrre varianti illimitate della stessa menzogna.

Non si tratta più solo di medicinali contraffatti, ma di medicinali contraffatti forti del benestare di un’autorità contraffatta.

Esempio in Italia: l’imitazione dell’AIFA e soluzioni “cliniche” a base di erbe


In Italia, i criminali adottano un approccio ibrido, in parte clinico e in parte naturale. Le campagne imitano lo stile visivo dell’AIFA, l’agenzia italiana per il farmaco, promuovendo al contempo formule a base di erbe, “delicate” o “non invasive”.

Il messaggio fa leva sull’affinità culturale con la fitoterapia e la medicina naturale, ma lo maschera sotto al cappello della supervisione farmaceutica ufficiale.
Immagine 1: sito che riposta il logo di AIFA contraffatto
Ciò che rende questo fenomeno particolarmente allarmante è la sua sofisticatezza riportano i ricercatori di sicurezza. I criminali non si limitano a tradurre gli annunci, ma li ricostruiscono da zero per adattarli al contesto culturale, linguistico e normativo di ciascun Paese:

  • Il Servizio Sanitario Nazionale è un punto di riferimento particolarmente potente nel Regno Unito.
  • La Germania associa la sicurezza agli standard di produzione
  • L’Italia risponde a una combinazione di medicina naturale e linguaggio clinico
  • Il marchio AEMPS spagnolo è ampiamente riconosciuto
  • La dipendenza della Francia dai farmacisti li rende figure autorevoli ideali

L’IA generativa rende questo livello di localizzazione estremamente semplice. Una singola campagna può essere reinventata in pochi minuti per un altro Paese: nuovi nomi, nuove uniformi, nuovi distintivi, nuove testimonianze sintetiche.

“Stiamo assistendo alla fase successiva del crimine informatico basato sull’intelligenza artificiale“, afferma Cristiano Voschion, Country Manager per l’Italia di Check Point Software Technologies. “I gruppi criminali sono ora in grado di generare interi ecosistemi fraudolenti, siti web, recensioni, marchi e approvazioni normative, su una scala che solo un anno fa era impossibile immaginare. Le organizzazioni e le istituzioni pubbliche hanno bisogno di una sicurezza basata sulla prevenzione che sia in grado di identificare i contenuti sintetici, rilevare le usurpazioni di marchio e bloccare i domini malevoli prima che raggiungano i cittadini”.

L’industrializzazione delle realtà mediche false


Il punto di partenza di quasi tutte le truffe è visuale. I criminali hanno compreso, inoltre, che le immagini di confronto, come le foto che mostrano il “prima” e il “dopo”, sono tra i formati più persuasivi nella categoria della perdita di peso. E l’intelligenza artificiale ha reso tutto questo facilmente riproducibile.
Immagine 2 – trasformazione di SlimPure UK
Queste immagini non provengono da pazienti reali. Sono state create combinando fotografie d’archivio, rimodellamento sintetico del corpo e manipolazione assistita dall’intelligenza artificiale. La pelle, l’illuminazione, le proporzioni del corpo, tutto è stato generato per imitare un “percorso” plausibile, spesso mostrando una donna tra i 40 e i 50 anni, la fascia demografica che attualmente sta guidando l’interesse per il GLP-1 in Europa. L’effetto è esattamente quello che vogliono i criminali: creare identificazione, aspirazione e urgenza.

Le immagini non sono comunque l’unica esca. Una volta che un utente clicca, viene attirato in un mondo che sembra completamente medico, completamente approvato e completamente plausibile, perché l’intelligenza artificiale rende semplicissimo creare:

  • Medici
  • Farmacisti
  • Storie di successo dei pazienti
  • Diagrammi scientifici
  • Timbri dei medici di base
  • Certificati “rilasciati” dalle autorità di regolamentazione europee
  • Interi blog medici che si fingono giornalismo sanitario
  • Pagine di checkout che imitano gli standard dell’e-commerce

I criminali non stanno più falsificando un prodotto. Stanno falsificando un intero ecosistema di legittimità.

La nuova fase: copiare le istituzioni sanitarie europee


Una delle scoperte più inquietanti è l’uso deliberato e improprio delle identità sanitarie pubbliche nazionali. La fiducia che gli europei ripongono nei loro sistemi sanitari, viene ora utilizzata contro di loro.

In tutti i Paesi esaminati, i criminali hanno riprodotto:

  • Loghi
  • Sigilli normativi
  • Tavolozze di colori
  • Tipografia istituzionale
  • Divise
  • Ambienti medici
  • Bandiere nazionali
  • Immagini cliniche

Un altro esempio di queste truffe si basa sull’uso malevolo di personaggi pubblici reali. In un video sponsorizzato destinato al Regno Unito, i truffatori sembrano imitare l’aspetto e lo stile di comunicazione di un noto esperto di nutrizione britannico, una persona con una presenza mediatica di lunga data e una forte credibilità pubblica. Sebbene l’identità dell’individuo sia qui sfocata, il formato dell’annuncio è deliberatamente studiato per assomigliare al contenuto originale: un ambiente cucina, un discorso diretto alla telecamera e un tono calmo e autorevole. L’obiettivo è chiaro: far credere agli spettatori che un professionista rispettato stia promuovendo il falso prodotto GLP-1. Non c’è alcun legame tra l’esperto e la pubblicità; l’imitazione è completamente inventata. Questa tattica è particolarmente pericolosa perché unisce un video sintetico alla familiarità di un personaggio affidabile e riconoscibile, aumentando notevolmente la probabilità che i consumatori vengano fuorviati.

Conclusione: un nuovo tipo di truffa online a cui l’Europa deve prestare attenzione


L’aumento dei prodotti GLP-1 contraffatti mostra come stiano cambiando le truffe online nel 2025. I criminali non si limitano più a rubare password o dati bancari, ma copiano interi prodotti sanitari, completi di confezioni, “recensioni” di medici, farmacie false e persino loghi sanitari nazionali contraffatti. L’intelligenza artificiale ha reso incredibilmente facile per i truffatori rendere questi siti realistici in poco tempo.

Le persone che cercano di perdere peso o migliorare la propria salute stanno diventando bersaglio di pubblicità altamente convincenti sui social media. Il logo del Servizio Sanitario Nazionale o quello del Ministero della Salute possono essere aggiunti a un sito web contraffatto in pochi secondi. Per molti consumatori diventa quasi impossibile distinguere il vero dal falso.

Come proteggersi


La migliore protezione è la consapevolezza. Alcune semplici abitudini possono fare la differenza:

  • Acquistare esclusivamente da farmacie ufficiali, verificando che il sito sia autorizzato.
  • Meglio essere scettici nei confronti delle pubblicità sui social media, in particolare quelle che promettono risultati rapidi senza sforzo.
  • Controllare attentamente le approvazioni mediche. Spesso i truffatori inventano nomi di medici, di cliniche o del personale del Servizio Sanitario Nazionale.
  • Fare attenzione ai segnali di allarme, come per esempio gli sconti elevati, timer per l’acquisto e avvisi del tipo “ne rimangono solo pochi”. Sono trucchi utilizzati per spingere ad acquisti rapidi.

Questo problema non riguarda solo i consumatori. Le agenzie sanitarie, le piattaforme online, i fornitori di servizi di pagamento e gli esperti di sicurezza informatica devono collaborare per identificare e rimuovere questi prodotti contraffatti prima che raggiungano il pubblico.

L’intelligenza artificiale ha reso più facile che mai per i truffatori creare imitazioni convincenti, ma con la giusta consapevolezza e collaborazione è ancora possibile restare un passo avanti a loro.

L'articolo Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online proviene da Red Hot Cyber.



ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea


L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Rootall’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le autorità nazionali, i CSIRT dell’UE e i partner che rientrano nel suo mandato.

Il nuovo incarico amplia le funzioni già svolte dall’Agenzia come Autorità di Numerazione delle Vulnerabilità (CNA), alla quale è affidata l’assegnazione degli identificatori CVE e la pubblicazione dei relativi record per le segnalazioni gestite dai CSIRT europei, un ruolo operativo attivo da gennaio 2024.

Il direttore esecutivo dell’ENISA, Juhan Lepassaar, ha evidenziato come questo cambiamento rafforzi la capacità dell’Agenzia nel sostenere la gestione delle vulnerabilità all’interno dell’Unione, contribuendo a una risposta più coordinata e omogenea alle criticità di cybersecurity. Il nuovo status di Root rientra in un più ampio impegno dell’UE volto a migliorare la cooperazione nella gestione delle vulnerabilità, in linea anche con le recenti iniziative legislative, come ilCyber Resilience Act, che introduce nuovi obblighi per produttori e sviluppatori.

Il contesto del programma CVE


Nato nel 1999, il programma CVE fornisce un modello standardizzato per identificare e descrivere le vulnerabilità divulgate pubblicamente. Ogni vulnerabilità riceve un ID univoco (CVE), consentendo a organizzazioni, ricercatori e operatori della sicurezza di comunicare in modo coerente e contribuire alla risoluzione dei problemi individuati. I record CVE vengono pubblicati da una rete globale di organizzazioni partner, attive nel monitoraggio e nella gestione delle minacce.

Le nuove responsabilità dell’ENISA


Con l’ingresso tra i Root, l’ENISA assume compiti ulteriori, tra cui la supervisione delle CNA presenti nel proprio perimetro istituzionale, la verifica dell’aderenza alle linee guida del programma CVE e la definizione di procedure e standard per l’assegnazione degli identificatori. L’Agenzia continuerà inoltre a sostenere i CSIRT dell’UE attraverso il proprio servizio di registro, fungendo da intermediario per la gestione coordinata delle vulnerabilità scoperte o notificate all’interno della rete.

L’ENISA entra così a far parte del Consiglio Root del Programma CVE, che coordina le attività operative tra i Root a livello internazionale. Oltre ai partner europei già presenti, tra cui INCIBE-CERT, Thales Group e CERT@VDE, il consiglio comprende anche realtà come MITRE, CISA, Google e Red Hat negli Stati Uniti, oltre a JPCERT/CC in Giappone.

La fase di transizione


Il nuovo perimetro di responsabilità dell’ENISA interesserà tutte le organizzazioni soggette al suo mandato. Le CNA che intendono passare sotto la supervisione dell’Agenzia potranno farlo attraverso un processo volontario e collaborativo, supportato dal Programma CVE per garantire una migrazione progressiva e senza interruzioni operative.

Una strategia europea per la gestione delle vulnerabilità


L’acquisizione del ruolo di Root consolida la posizione dell’ENISA nella gestione coordinata delle vulnerabilità a livello europeo, facilitando la standardizzazione delle pratiche, il miglioramento della qualità dei record CVE e una divulgazione più rapida e armonizzata delle vulnerabilità. L’obiettivo è ridurre la frammentazione e rafforzare la cooperazione transfrontaliera, promuovendo maggiore trasparenza e affidabilità per CSIRT, industria e istituzioni.

Il lavoro dell’Agenzia si inserisce in un ecosistema più ampio di iniziative europee per la sicurezza digitale, tra cui:

  • EUVD – Banca dati europea delle vulnerabilità, sviluppata in attuazione della direttiva NIS2 e attualmente operativa sotto la gestione dell’ENISA.
  • Single Reporting Platform (SRP) prevista dal Cyber Resilience Act, che entro settembre 2026 diventerà il sistema unico di segnalazione per i produttori in caso di vulnerabilità sfruttate attivamente.
  • Supporto alla divulgazione coordinata delle vulnerabilità (CVD) attraverso la rete dei CSIRT dell’UE, nei casi in cui un problema di sicurezza possa interessare più Stati membri.

Fondata nel 2004 e rafforzata dal Cybersecurity Act europeo, l’ENISA sostiene gli Stati membri nello sviluppo di politiche di cybersecurity, promuove schemi di certificazione e contribuisce a incrementare la resilienza delle infrastrutture digitali europee.

L'articolo ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea proviene da Red Hot Cyber.



“Il taglio dell’albero non è un atto irrispettoso, ma il frutto di una gestione forestale oculata, dove il prelievo è parte di una cura attiva che garantisce la salute del bosco e tiene sotto controllo la sua crescita”. Così mons.


Unità, pace, dialogo. Sono le parole risuonate nel primo discorso di Leone XIV in Turchia, prima tappa del suo primo viaggio apostolico internazionale, che lo porterà poi in Libano e avrà tra i momenti culminanti il pellegrinaggio di domani a Iznik, …


Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics


OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell’incidente di sicurezza che ha coinvolto OpenAI e Mixpanel è stata identificata come una violazione dei sistemi di Mixpanel, escludendo qualsiasi coinvolgimento dell’infrastruttura di OpenAI.

Dall’indagine preliminare risulta che un soggetto malintenzionato sia riuscito ad accedere ad una sezione dell’ambiente Mixpanel senza autorizzazione, estraendo un insieme di dati comprendente informazioni identificative limitate relative ad alcuni utenti dell’API OpenAI. La società OpenAI ha reso noto che l’incidente non ha coinvolto gli utenti di ChatGPT e altri prodotti destinati ai consumatori.

Incidente a Mixpanel: cosa è successo


L’ incidente di sicurezza di OpenAI Mixpanel ha avuto origine il 9 novembre 2025, quando Mixpanel ha rilevato un’intrusione nei suoi sistemi. L’aggressore è riuscito a esportare un set di dati contenente informazioni identificabili sui clienti e dati analitici. Mixpanel ha informato OpenAI lo stesso giorno e ha condiviso il set di dati interessato per la revisione il 25 novembre.

Il set di dati esfiltrato era strettamente limitato ai dati analitici raccolti tramite la configurazione di tracciamento di Mixpanel su platform.openai.com, l’interfaccia frontend per il prodotto API di OpenAI.

OpenAI ha sottolineato che, nonostante la violazione, nessun sistema OpenAI è stato compromesso e che informazioni sensibili come contenuti di chat, richieste API, prompt, output, chiavi API, password, dettagli di pagamento, documenti d’identità governativi o token di autenticazione non sono state esposte.

Le informazioni potenzialmente esposte


OpenAI ha confermato che il tipo di informazioni potenzialmente incluse nel set di dati comprendeva:

  • Nomi forniti negli account API
  • Indirizzi email associati agli account API
  • Dati di posizione approssimativi (città, stato, paese) basati sui metadati del browser
  • Informazioni sul sistema operativo e sul browser
  • Siti web di riferimento
  • ID organizzazione o utente collegati agli account API


Risposta e misure di sicurezza di OpenAI


In risposta all’incidente di sicurezza di Mixpanel, OpenAI ha immediatamente rimosso Mixpanel da tutti i servizi di produzione e ha iniziato a esaminare i set di dati interessati. L’azienda sta attivamente informando le organizzazioni, gli amministratori e gli utenti interessati tramite comunicazioni dirette.

OpenAI ha dichiarato di non aver trovato alcuna indicazione di impatto al di fuori dei sistemi Mixpanel, ma continua a monitorare attentamente la situazione per individuare eventuali segnali di uso improprio.

Per rafforzare la fiducia degli utenti e potenziare la protezione dei dati, OpenAI ha:

  • Ha interrotto l’utilizzo di Mixpanel
  • Ha iniziato a condurre revisioni di sicurezza avanzate su tutti i fornitori terzi
  • Maggiori requisiti di sicurezza per partner e fornitori di servizi
  • Ha avviato una revisione più ampia del suo ecosistema di fornitori

OpenAI ha ribadito che la fiducia, la sicurezza e la privacy restano al centro della sua missione e che la trasparenza è una priorità quando si affrontano incidenti che coinvolgono i dati degli utenti.

Rischi di phishing e ingegneria sociale per gli utenti interessati


Sebbene le informazioni esposte non includano dati altamente sensibili, OpenAI ha avvertito che i dettagli interessati, come nomi, indirizzi e-mail e ID utente, potrebbero essere sfruttati per attacchi di phishing o di ingegneria sociale.

L’azienda ha invitato gli utenti a prestare attenzione ai messaggi sospetti, in particolare a quelli contenenti link o allegati. Si raccomanda agli utenti di:

  • Verifica i messaggi che affermano di provenire da OpenAI
  • Fai attenzione alle comunicazioni indesiderate
  • Abilitare l’autenticazione a più fattori (MFA) sui loro account
  • Evita di condividere password, chiavi API o codici di verifica

OpenAI ha confermato che fornirà ulteriori aggiornamenti qualora emergessero nuove informazioni dalle indagini in corso. Gli utenti interessati possono contattare mixpanelincident@openai.com per supporto o chiarimenti.

L'articolo Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics proviene da Red Hot Cyber.



“Facciamo attenzione a non diventare profeti apocalittici”. Con questo monito il rettor maggiore della Congregazione salesiana don Fabio Attard, è intervenuto nel dibattito “La preghiera oggi: tradizioni religiose a confronto”, durante la 104ª assemb…


“Se io fossi nel mio abito adesso, mi confondereste con un benedettino”. Con una battuta che strappa il sorriso, fra Pascal Ahodegnon, superiore generale dell’Ordine ospedaliero di San Giovanni di Dio, ha aperto questa mattina a Sacrofano il suo inte…


Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati


XDA Developers ci ricorda che l’utilizzo di unità a stato solido per l’archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati possono danneggiarsi o addirittura scomparire del tutto.

A differenza degli HDD, che memorizzano i dati su piatti magnetizzati, gli SSD scrivono le informazioni modificando la carica elettrica nelle celle flash NAND. La memoria flash è considerata non volatile: i dati vengono conservati anche dopo l’interruzione dell’alimentazione.

Tuttavia, il periodo di tempo in cui un SSD può memorizzare dati in modo affidabile senza essere collegato a una fonte di alimentazione è limitato.

Secondo le specifiche JEDEC (Joint Electron Device Engineering Council), anche le unità economiche con NAND QLC possono conservare i dati per circa un anno senza alimentazione.

Le NAND TLC di qualità superiore durano fino a tre anni, le NAND MLC fino a cinque anni e le NAND SLC premium fino a dieci anni. Il problema è che la maggior parte degli SSD consumer utilizza NAND TLC o QLC, il che significa che gli utenti che lasciano le proprie unità senza alimentazione per più di un anno rischiano di perdere i propri dati.

I giornalisti sottolineano che l’affidabilità della memoria QLC è migliorata negli ultimi anni, quindi un limite realistico per l’archiviazione dei dati senza alimentazione è considerato di 2-3 anni. Senza alimentazione, la carica nelle celle NAND si dissipa gradualmente, causando la perdita di dati o il guasto completo dell’SSD.

Ciò significa che i normali SSD di fascia consumer non sono un’opzione affidabile per l’archiviazione, soprattutto per fotografi, videografi e ricercatori. Anche gli HDD sono soggetti a degrado nel tempo, ma sono più resistenti alle interruzioni di corrente prolungate.

Vale la pena notare che questo scenario non è rilevante per tutti. Gli utenti abituali con SSD installati nei loro PC di lavoro non hanno nulla di cui preoccuparsi: i loro computer non rimangono spenti per molto tempo. La perdita di dati in questi casi è più spesso causata da sbalzi di tensione o unità difettose.

XDA Developers ci ricorda inoltre che gli SSD non durano per sempre, anche se non li si lascia a prendere polvere in un armadio. Il numero limitato di cicli di scrittura che la memoria flash NAND può sopportare finirà per usurare l’unità, ma la maggior parte degli utenti la sostituirà prima che raggiunga la fine del suo ciclo di vita.

Come soluzione, la pubblicazione ci ricorda la necessità del backup, il modo più semplice per proteggersi dai problemi con qualsiasi supporto di memorizzazione. La nota regola 3-2-1 stabilisce che tre copie dei dati devono essere archiviate su almeno due tipi diversi di supporti di memorizzazione, di cui una remota. Questo è spesso facilmente realizzabile utilizzando un PC principale, un NAS e un archivio cloud.

L'articolo Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati proviene da Red Hot Cyber.

Paolo Redaelli reshared this.



“Nessuna tradizione religiosa ha bisogno di un ‘confronto’: è come cercare di inchiodare la gelatina al muro”. Con un’immagine sorridente ma rivelatrice, l’abate primate dell’Ordine di San Benedetto, p.


EDRi-gram, 27 November 2025


What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Digital Omnibus rolls back rights, age verification misses the mark, data workers behind AI, & more!

The post EDRi-gram, 27 November 2025 appeared first on European Digital Rights (EDRi).

Pirati.io reshared this.



Tor Browser e Tails OS pronti per il nuovo standard CGO


Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la sicurezza della rete e a contrastare le minacce da parte di aggressori attivi online. Il nuovo sistema è già stato implementato in Arti, l’implementazione di Tor scritta in Rust, e nella versione in C di Tor Relay.

Secondo il team di sviluppo, il vecchio sistema Tor1 presentava tre criticità principali: vulnerabilità agli attacchi di tagging, assenza di segretezza immediata in avanti e insufficiente forza di autenticazione. Tra queste, gli attacchi di tagging sono considerati il rischio più significativo, poiché Tor1 utilizza AES-CTR senza supporto per l’autenticazione hop-by-hop. Questo lascia spazio a potenziali tentativi di deanonimizzazione degli utenti.

Inoltre, Tor1 non garantiva la segretezza immediata: la stessa chiave AES rimaneva attiva per l’intero ciclo di vita del circuito (il percorso seguito dall’utente per connettersi a un sito web). Di conseguenza, una chiave compromessa permetteva di decrittografare l’intero traffico storico relativo a quel circuito.

Anche il sistema di autenticazione di Tor1 era limitato: utilizzava un digest di soli 4 byte basato su SHA-1, aumentando la probabilità che pacchetti dati manipolati non venissero rilevati, fino a un caso su quattro miliardi. CGO sostituisce questo digest con un token di 16 byte, migliorando sensibilmente la sicurezza.

Per garantire la segretezza immediata in tempo reale, CGO impiega una struttura chiamata Update, che modifica in modo irreversibile la chiave di crittografia ogni volta che viene generato o ricevuto un pacchetto.

Ciò impedisce la decodifica dei pacchetti precedenti. Inoltre, grazie all’uso di una crittografia a blocchi estesi, eventuali dati manomessi diventano irrecuperabili, riducendo drasticamente il rischio di attacchi di tagging.

Gli utenti di Tor Browser e Tails OS beneficeranno automaticamente dell’aggiornamento senza necessità di interventi manuali. La rete Tor resta uno degli strumenti principali per navigare online in modo anonimo, con Tor Browser, Tails OS e Orbot come principali punti di accesso alla tecnologia.

Al momento, l’aggiornamento CGO è disponibile per Arti e per Tor Relay in C, ma il team Tor non ha ancora fornito indicazioni sulla data di rilascio della nuova crittografia per il browser Tor.

L'articolo Tor Browser e Tails OS pronti per il nuovo standard CGO proviene da Red Hot Cyber.




Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare


I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo “# negli URL per iniettare comandi nascosti, eseguiti dagli assistenti AI dei browser, aggirando tutte le tradizionali misure di sicurezza.

L’attacco HashJack sfrutta il fatto che le parti di un URL dopo il carattere “# non lasciano mai il browser né raggiungono il server.

Gli aggressori possono aggiungere il carattere “# alla fine di un URL legittimo e quindi inserire prompt dannosi. Di conseguenza, quando un utente interagisce con una pagina tramite un assistente di intelligenza artificiale integrato (come Copilot in Edge, Gemini in Chrome o il browser Comet di Perplexity), queste istruzioni nascoste vengono elaborate dal modello linguistico ed eseguite come istruzioni legittime.

Gli esperti definiscono questo attacco “la prima iniezione indiretta di prompt in grado di trasformare qualsiasi sito web legittimo in un vettore di attacco”.

Durante i test, i ricercatori hanno dimostrato diversi scenari di sfruttamento per HashJack. Ad esempio, i browser AI con funzionalità basate su agenti (come Comet) possono essere indotti con l’inganno a trasmettere i dati degli utenti a server controllati dagli aggressori. Altri assistenti AI possono essere indotti con l’inganno a visualizzare link di phishing o istruzioni fuorvianti.

Le conseguenze di tali attacchi includono il furto di dati, il phishing, la diffusione di informazioni errate e possono persino danneggiare la salute dell’utente (ad esempio, se l’intelligenza artificiale fornisce raccomandazioni errate sul dosaggio dei farmaci).

“Questo è particolarmente pericoloso perché il tasso di successo è molto più alto rispetto al phishing tradizionale. Gli utenti visualizzano un sito web familiare e si fidano ciecamente delle risposte dell’assistente AI”, spiega Vitaly Simonovich, ricercatore di Cato Networks.

I ricercatori hanno informato gli sviluppatori di Perplexity della loro scoperta a luglio, e Google e Microsoft hanno fatto lo stesso ad agosto. Le reazioni sono state contrastanti: Google ha classificato il problema come “comportamento previsto”, ha assegnato un livello di gravità basso e si è rifiutata di implementare una correzione, mentre Microsoft e Perplexity hanno rilasciato patch per i loro browser.

I rappresentanti di Microsoft hanno sottolineato che l’azienda considera la protezione contro le iniezioni indirette di prompt un “processo continuo” e indaga a fondo su ogni nuova variante di tali attacchi.

Nel loro rapporto, i ricercatori sottolineano che i metodi di difesa tradizionali sono impotenti contro gli attacchi HashJack. Pertanto, affrontare tali problemi richiede difese multilivello, tra cui la gestione e il controllo dell’uso di strumenti di intelligenza artificiale, il blocco di frammenti di URL sospetti sul lato client, la limitazione dell’elenco degli assistenti di intelligenza artificiale consentiti e il monitoraggio attento dell’attività dei browser con funzionalità di intelligenza artificiale.

Infatti, le organizzazioni ora devono analizzare non solo i siti web stessi, ma anche la combinazione “browser + assistente AI” che elabora il contesto nascosto.

L'articolo Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare proviene da Red Hot Cyber.





Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?


La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime, fenomeni che stanno aprendo nuove possibilità scientifiche con potenziali applicazioni rivoluzionarie.

Nonostante le dichiarazioni e gli investimenti di colossi tecnologici come Microsoft e Google, l’informatica quantistica rimane meno visibile rispetto alla crescente attenzione rivolta all’intelligenza artificiale (IA). In generale, mentre l’IA è prevalentemente orientata al software e dipende dall’hardware esistente, la tecnologia quantistica richiede dispositivi fisici specializzati come sensori e computer quantistici, i quali oggi sono ancora ingombranti, costosi e rari.

Brian Hopkins, vicepresidente e analista capo di Forrester, sottolinea però l’incertezza sulle prospettive future: “Il potenziale c’è, ma il risultato finale resta da vedere. Gli esperimenti iniziali sono promettenti, ma serve ancora ricerca e computer più potenti per applicare realmente gli effetti quantistici all’IA”.

Secondo McKinsey, il mercato dell’informatica quantistica potrebbe raggiungere un valore di 97 miliardi di dollari entro il 2025, mentre quello dell’IA è stimato in migliaia di miliardi. Tuttavia, la cautela è d’obbligo: a metà ottobre alcuni analisti avevano previsto che titoli chiave dell’informatica quantistica potessero perdere fino al 62% del loro valore, alimentando i timori di una bolla speculativa.

Sfide tecnologiche e peculiarità dei computer quantistici


L’informatica quantistica affronta problemi diversi rispetto all’IA. Il comportamento dei qubit, l’unità fondamentale dei computer quantistici, è estremamente sensibile a luce, rumore e piccole variazioni ambientali. Come osservato da Elon Musk su X, i calcoli quantistici potrebbero funzionare al meglio in ambienti “simili a crateri lunari permanentemente in ombra”.

Queste macchine, grandi e ingombranti, richiedono temperature vicine allo zero assoluto e sofisticati sistemi laser. Recenti sviluppi, come l’uso di diamanti sintetici da parte di Element 6 – controllata del gioielliere De Beers – promettono di avvicinare il funzionamento dei computer quantistici a temperature più accessibili, con potenziali applicazioni pratiche.

Si stima che nel mondo esistano attualmente circa 200 computer quantistici, ma la Cina non ha reso noto il numero dei propri dispositivi. Nonostante ciò, gli esperti quantistici prevedono un impatto significativo. Rajeeb Hazra, CEO di Quantinuum, sottolinea che l’informatica quantistica potrebbe avere applicazioni paragonabili, se non superiori, a quelle dell’intelligenza artificiale.

Il professor Sir Peter Knight, fisico quantistico britannico, evidenzia che calcoli che richiederebbero l’eternità anche sui supercomputer più potenti possono essere eseguiti in pochi secondi grazie alla tecnologia quantistica. Tra le possibili applicazioni vi sono la scoperta di nuovi farmaci, la personalizzazione della medicina, metodi chimici più efficienti e sensori avanzati per misurazioni estremamente precise.

Innovazioni in salute e navigazione


I sensori quantistici sono già stati integrati in prototipi per la scansione cerebrale non invasiva di bambini con patologie come l’epilessia. Inoltre, il “Quantum Compass” testato a Londra offre un’alternativa al GPS, funzionando anche in ambienti sotterranei dove i segnali satellitari falliscono. Secondo Michael Cuthbert, direttore del National Quantum Computing Centre del Regno Unito, tecnologie come orologi quantistici, giroscopi e magnetometri possono rafforzare la sicurezza e l’affidabilità dei sistemi di navigazione critici.

Anche grandi aziende come Airbus collaborano con IonQ per ottimizzare il carico di merci sugli aerei tramite algoritmi quantistici, riducendo il consumo di carburante. La National Grid del Regno Unito esplora la tecnologia quantistica per migliorare la gestione della produzione energetica e ridurre interruzioni dovute a picchi di domanda.

La sicurezza dei dati nell’era quantistica


Uno degli aspetti più delicati riguarda la crittografia. La potenza dei computer quantistici potrebbe un giorno superare gli attuali sistemi di protezione dei dati personali e industriali, un fenomeno noto come “Q-Day”. Gli esperti raccomandano di sviluppare subito tecnologie di crittografia resistenti ai computer quantistici.

Brian Hopkins stima che dispositivi capaci di decifrare dati crittografati possano arrivare già intorno al 2030. Aziende come Apple e la piattaforma Signal hanno introdotto chiavi post-quantistiche, ma non possono essere applicate ai dati già cifrati. Daniel Shiu, ex capo della crittografia presso il GCHQ, ha avvertito che i dati dei cittadini britannici sono a rischio di decifrazione da parte di attacchi sponsorizzati dallo Stato cinese.

L'articolo Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro? proviene da Red Hot Cyber.



Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia


L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione della condotta illecita. Da tempo, la prassi forense ha evidenziato come le fattispecie incriminatrici classiche – pensiamo all’accesso abusivo o al danneggiamento di sistemi informatici – sebbene ben concepite, risultassero insufficienti a intercettare la dinamica del rischio nell’ecosistema aziendale.

L’evoluzione delle minacce, dal defacement alle prime forme di ransomware, ha spostato il focus dalla repressione del reato consumato alla prevenzione infrastrutturale. La creazione dell’Agenzia per la Cybersicurezza Nazionale (ACN) e l’istituzione del Perimetro di Sicurezza Nazionale Cibernetica non sono solo atti politici, ma il riconoscimento legislativo di una crisi di fiducia che il settore privato, e chi lo assiste, ha percepito in anticipo sul legislatore.

Per un avvocato che ha seguito l’evoluzione di questi fenomeni, è chiaro che la responsabilità dell’ente oggi non si gioca solo sul nesso causale tra omissione e reato, ma sulla valutazione ex ante della prevenzione. Il nuovo Decreto legislativo n. 138/2024, che recepisce la Direttiva Nis 2, definisce in modo oggettivo lo stato dell’arte tecnico e organizzativo a cui gli enti devono conformarsi.

In primo luogo, la diligenza non è più un concetto elastico. Nis 2 estende la platea degli obbligati (soggetti essenziali e importanti) in modo così capillare da includere anche le PMI che operano in ambiti rilevanti. Ciò impone una consapevolezza trasversale che supera la tradizionale compartimentalizzazione del rischio in azienda, un aspetto spesso sottovalutato nei modelli di compliance più datati.

Inoltre, Nis 2 impone che la supervisione della gestione del rischio sia formalmente assunta dagli organi apicali. Questa previsione si salda perfettamente con l’impianto del D.lgs. 231/2001. L’assenza di un controllo attivo da parte della governance non è solo un’inadempienza amministrativa ACN, ma la prova che la volontà colposa di organizzazione risiede proprio al vertice.

I professionisti che hanno assistito alla gestione delle prime crisi cyber in contesti aziendali sanno bene che il fallimento di un sistema di prevenzione si annida spesso non nell’assenza di un firewall, ma nella carenza di governance e nell’omessa formazione culturale sui rischi.

L’impatto della Legge 90/2024 sul rischio penale delle aziende


La recente Legge n. 90/2024, che ha inasprito il regime sanzionatorio per i reati informatici ex art. 24-bis d.lgs. 231/2001, non è un mero esercizio di politica criminale, ma un segnale inequivocabile per l’impresa.

L’inclusione esplicita dell’estorsione nel catalogo 231 (in correlazione con i delitti informatici) riflette la realtà processuale della doppia estorsione (cifratura più minaccia di data leakage). In aula, la difesa di un ente dovrà dimostrare di aver adottato protocolli rigorosi non solo per la prevenzione dell’attacco, evitando il danneggiamento di sistemi, ma anche per la gestione della crisi post-attacco, compresa la valutazione etica e legale di un potenziale riscatto, che interseca il rischio di riciclaggio.

L’aumento delle sanzioni pecuniarie per i delitti informatici impone che il risk assessment di un modello organizzativo (MOG) non possa,a maggior ragione, limitarsi a una mappatura formale. La valutazione dell’impatto di un reato deve essere ricalcolata tenendo conto del nuovo quantum sanzionatorio, elevando l’indice di rischio e richiedendo, di conseguenza, un rafforzamento proporzionato dei presidi di controllo.

Il vero punto di convergenza tra diritto della sicurezza e Diritto penale è la prova della colpa organizzativa. L’avvocato che interviene in un procedimento 231 derivante da un cybercrime deve affrontare la tesi accusatoria secondo cui l’ente era sprovvisto o addirittura non ha adottato un MOG idoneo a prevenire il reato.

Per i soggetti obbligati, il D.lgs. 138/2024 stabilisce un livello di diligenza oggettivizzato. L’omessa adozione di una misura minima nis 2 – come la gestione del rischio o l’implementazione dell’autenticazione multifattore – non è più vista come una semplice deficienza tecnica, ma come una carenza organizzativa grave che rende il MOG inidoneo ab origine.

L’azione di vigilanza dell’ACN e l’eventuale irrogazione di una sanzione amministrativa diventano una prova prima facie processualmente fortissima dell’inadeguatezza preesistente. E’ un onere probatorio che si ribalta. Dimostrare l’efficacia del MOG diventa arduo se l’ente è stato precedentemente sanzionato per l’inosservanza dei protocolli di base.

Un elemento che emerge chiaramente nella gestione delle crisi aziendali è l’importanza dell’obbligo di notifica tempestiva degli incidenti all’ACN. Il fallimento reiterato in questo adempimento non è solo un illecito amministrativo, ma un’indicazione inequivocabile di una carenza sistemica nei flussi informativi interni e nei protocolli di incident response dell’ente, fattore cruciale per sostenere la tesi della colpa di organizzazione in sede penale.

La necessità di una compliance integrata e strategica


La nuova era della cyber-accountability impone un modello di compliance che superi la logica dei silos aziendali, unendo GDPR (Regolamento UE 2016/679), Nis 2 e D.lgs. 231/2001.

La prevenzione di un data breach è, nella quasi totalità dei casi, il risultato della prevenzione di un reato informatico (rischio 231 monitorato dall’OdV). La collaborazione tra l’organismo di vigilanza (OdV), il Data Protection Officer (DPO) e le funzioni CISOo/IT non è auspicabile, ma necessaria. L’ OdV deve formalmente inglobare i flussi informativi del DPO e del CISOo nella mappatura del rischio 231.

La carenza formativa specifica del personale in ambito cyber è la porta d’accesso per reati come l’accesso abusivo (phishing). Per un legale, dimostrare l’inefficacia del MOG in virtù di un protocollo formativo assente o superficiale è una linea d’accusa diretta. Pertanto, l’investimento nella formazione cautelare diventa un protocollo inderogabile ex art. 6 D.lgs. 231/2001.

Il professionista che opera in questo ambito ha oggi il compito di tradurre le rigide norme Nis 2 in protocolli operativi e di controllo che siano effettivamente idonei a prevenire il reato e a resistere a una contestazione in sede giudiziaria. L’adeguamento del MOG non è un esercizio documentale, ma la revisione profonda del modello di gestione del rischio aziendale, con l’obiettivo ultimo di negare l’imputazione di una negligenza organizzativa strutturale.

La governance del rischio nel terzo millennio


L’evoluzione giurisprudenziale e normativa ha trasformato la cybersicurezza da costo tecnico a responsabilità di governance con un impatto economico e reputazionale diretto e inasprito. L’inosservanza degli standard Nis 2 è, per l’ente, la via diretta verso la dimostrazione di una colpa organizzativa sotto il D.lgs. 231/2001. L’unico sistema di difesa efficace per l’impresa è un modello di compliance integrata e strategicamente vigilato, che utilizzi gli obblighi Nis 2 come presidi formali per i reati ex art. 24-bis, trasformando la prevenzione normativa in esimente processuale. L’onere di implementare un sistema di gestione del rischio che sia non solo conforme ma efficacemente attuato ricade oggi sull’ente con una pressione senza precedenti, amplificata dall’aumento delle sanzioni pecuniarie introdotte dalla Legge 90/2024.

Chi assiste sul piano legale l’azienda deve quindi adottare una prospettiva anticipatoria, lavorando al fianco dell’Organismo di Vigilanza e del management per tradurre le prescrizioni tecniche (come i requisiti di incident response imposti dal D.lgs. 138/2024) in norme interne vincolanti e verificabili. In tal senso, la vigilanza dell’OdV sulle procedure Nis 2 diviene la garanzia di esimente più significativa in un’eventuale controversia penale.

La mancata adozione o l’inefficace attuazione delle misure Nis 2, al di là della sanzione amministrativa ACN, rende il MOG una mera fictio iuris processuale. Si assiste, in sostanza, alla definitiva convergenza del diritto penale e del diritto regolatorio, dove la diligenza cautelare non è più un concetto generale, ma un set di best practice normativamente codificate.

L’obiettivo finale per l’ente non è solo evitare l’attacco, ma, nel caso questo si verifichi, dimostrare in sede giudiziaria di aver esercitato tutto il dovere di controllo e vigilanza richiesto dallo stato dell’arte e dalla legge, un esercizio di accountability che definisce la maturità legale e operativa delle organizzazioni del terzo millennio.

L'articolo Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia proviene da Red Hot Cyber.




“All’unità del vostro Paese intendono contribuire positivamente anche i cristiani, che sono e si sentono parte dell’identità turca, tanto apprezzata da San Giovanni XXIII, da voi ricordato come il ‘Papa turco’ per la profonda amicizia che lo legò sem…


La Civiltà Cattolica: esce oggi “Maria”, 32° volume della collana Accènti


Esce oggi “Maria”, il 32° volume della collana Accènti de La Civiltà Cattolica. “Nella lettera enciclica Ad Coeli Reginam – si legge in una nota di presentazione -, papa Pio XII parla di Maria come Madre del Capo, Madre dei membri del Corpo mistico, sovrana e regina della Chiesa, partecipe della regalità di Gesù. Scrive il Pontefice: ‘Fin dai primi secoli della chiesa cattolica il popolo cristiano ha elevato supplici preghiere e inni di lode e di devozione alla Regina del cielo, sia nelle circostanze liete, sia, e molto più, nei periodi di gravi angustie e pericoli’”.

Continua a leggere sul sito dell’Agenzia Sir

The post La Civiltà Cattolica: esce oggi “Maria”, 32° volume della collana Accènti first appeared on La Civiltà Cattolica.



Europe is dismantling its digital rights from within


The European Commission’s new Digital Omnibus is presented as simple “streamlining”, but in practice it dismantles key safeguards in the GDPR, ePrivacy rules and the AI Act. It would make access to device data easier, weaken limits on automated decision-making and lower protections against discriminatory AI.

The post Europe is dismantling its digital rights from within appeared first on European Digital Rights (EDRi).

reshared this



Artificial intelligence is not as artificial as you might think


AI systems involve a huge amount of human effort at the hands of millions of workers, often in Global South countries, working in precarious conditions. In this blog, EDRi member SUPERRR Lab dive into the lives of data workers, how they are exploited and undermined by tech companies, and how these workers are now collectively advocating for their rights.

The post Artificial intelligence is not as artificial as you might think appeared first on European Digital Rights (EDRi).





La lenta morte della Palestina


@Giornalismo e disordine informativo
articolo21.org/2025/11/la-lent…
Ogni ora, ogni giorno, senza aiuti avvicinano la popolazione di Gaza alla fine. È a rischio la sopravvivenza dei superstiti di due anni di bombardamenti, 2 milioni di palestinesi che vagano alla ricerca di aree nelle quali poter trovare rifugio. Il popolo di Gaza è un popolo di



Meloni e le incognite del dopo voto


@Giornalismo e disordine informativo
articolo21.org/2025/11/meloni-…
Occhio, perché adesso, probabilmente, perderanno la testa. Non si daranno una calmata, come sostengono alcuni osservatori, incredibilmente benevoli nei confronti di questa maggioranza; accadrà l’opposto, dateci retta (il fatto che si parli nuovamente di premierato





Il premier pigliatutto: come il governo Meloni svuota le Camere.


noblogo.org/transit/il-premier…


Il premier pigliatutto: come il governo Meloni svuota le Camere.


(182)

(P1)

Il #governoMeloni spinge con decisione sulla riforma del #premierato, con l'intenzione di discuterla alla Camera già a gennaio 2026. L'idea centrale è introdurre l'elezione diretta del presidente del Consiglio, abbinata a un premio di maggioranza che assegni il 55% dei seggi alla coalizione vincitrice anche con quote di voto inferiori al 40%. Questo schema promette “stabilità”, ma rischia di alterare profondamente gli equilibri costituzionali, concentrando poteri nelle mani del capo del governo.​

Le modifiche agli articoli 92 e 94 della Costituzione prevedono un premier legittimato direttamente dal voto popolare, con fiducia parlamentare solo formale. Una “norma anti-ribaltone” che limiterebbe le crisi di governo a sostituzioni interne alla stessa coalizione, sotto pena di scioglimento delle Camere. Il “Presidente della Repubblica” perderebbe autonomia nella nomina del capo del governo e nelle fasi di stallo, diventando figura di ratifica piuttosto che garante. Molti costituzionalisti sottolineano come questo crei uno squilibrio tra poteri, con un esecutivo dominante e un Parlamento indebolito.​

La legge elettorale collegata adotterebbe un proporzionale con premio maggioritario, sul modello regionale, per blindare maggioranze artificiali. La Russa e Fazzolari ritengono i “tempi maturi”, ma il disegno solleva interrogativi sulla reale efficacia contro l'instabilità.​

Già oggi l’esecutivo Meloni ha usato il ricorso a decreti-legge (32 su 103 leggi nella prima fase) e voti di fiducia, comprimendo il dibattito parlamentare, limitando emendamenti e commissioni. Il premierato aggraverebbe questa tendenza: con maggioranza garantita e sfiducia impraticabile, le Camere diverrebbero sedi di approvazione automatica, private di controllo reale sull'esecutivo.

(P2)

Si passerebbe da una democrazia parlamentare a un sistema ibrido, dove il leader eletto prevale sul pluralismo rappresentativo.​ Non manca qualche dissenso o dubbio tra i partiti di governo, soprattutto in merito all’abbandono dei collegi uninominali proprio da parte di chi aveva fatto di quell’elemento uno dei pilastri elettorali. La “Lega” e “Forza Italia” manifestano riserve sulla forma della legge elettorale che accompagna il premierato e sull’effettiva possibilità di avere sulla scheda il nome del candidato premier.

Queste tensioni interne, seppure non in grado finora di fermare i piani di “Fratelli d’Italia”, indicano che la riforma non è un progetto unanimemente condiviso all’interno della stessa coalizione di governo.​ Le critiche di esperti evidenziano un “premier pigliatutto” che influenzerebbe nomine chiave (dal Quirinale alla Consulta) senza contrappesi adeguati. Non risolve i problemi di governabilità, ma li sposta verso una verticalizzazione del potere che riduce spazi per opposizioni e mediazioni.L'Italia ha bisogno di rafforzare il Parlamento, non di ridurlo a esecutore di un leader plebiscitario.

Una riforma così profonda merita un esame puntiglioso e per nulla ammiccante, ma i rischi per la democrazia parlamentare appaiono evidenti.

E’ la mossa decisamente più importante e pericolosa di un esecutivo che, finora, ha brillato solo per la sua scarsa qualità politica e morale. Un modo per avvicinarsi, con decisione, ad una idea di Stato inchiodato ad una donna (o uomo) forte. E, pur ammettendo che il paragone è trito, molti Italiani pensano, nella loro idea di storia al contrario, che questa sia ancora la soluzione migliore. Un allarme democratico che tutti coloro che si rispecchiano nella Costituzione e nella democrazia devono cogliere e combattere.

#Premierato #Italia #Politica #Costituzione #Opinioni #Blog

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Svolta su Garlasco, dalle unghie di Poggi “Dna compatibile con quello di Sempio”

[quote]GARLASCO – Tracce di Dna sul dito di Chiara Poggi compatibili con quello di Andrea Sempio. È il risultato che rovescia quanto stabilito in precedenza dal genetista Francesco De Stefano,…
L'articolo Svolta su Garlasco, dalle unghie di Poggi “Dna compatibile con quello



Judo, l’Ijf riammette la Russia: tornano inno e bandiera. È la prima Federazione a farlo

[quote]ABU DHABI – La Federazione internazionale di judo rompe il fronte delle sanzioni sportive contro Mosca. A partire dal Grand Slam che si svolgerà dal 28 novembre nella capitale degli…
L'articolo Judo, l’Ijf riammette la Russia: tornano inno e bandiera. È la prima



Stati generali della natalità, il monito di Mattarella: “Mai così pochi giovani. Servono retribuzioni adeguate”

[quote]ROMA – La natalità è “un tema vitale per l’Italia e per l’intero continente europeo”. È questo il monito del presidente della Repubblica Sergio Mattarella, che agli Stati generali della…
L'articolo Stati generali della



Ucraina, Mosca apre: “In corso processo serio per la pace”. Suggerimenti ai russi, bufera su Witkoff

[quote]KIEV – Mosca apre sui negoziati di pace per l’Ucraina. “È in corso un processo serio per trovare una soluzione negoziata al conflitto e molti cercheranno di farlo fallire”, ha…
L'articolo Ucraina, Mosca apre: “In corso



Il primo viaggio di Papa Leone nel segno della pace: “Il mondo ne ha bisogno”. Ad Ankara incontra Erdogan

[quote]ANKARA – Pace, unità e armonia. Sono queste le parole che Papa Leone XIV rimarca dalla Turchia durante il suo primo viaggio apostolico. “Questo viaggio è un messaggio di pace…
L'articolo Il primo viaggio di Papa Leone nel segno



“Stranger Things 5”, il gran finale manda in tilt i server Netflix

LOS ANGELES – I Duffer Brothers avevano tentato di giocare d’anticipo, chiedendo a Netflix di preparare i suoi server a un impatto senza precedenti, “aumentando la larghezza di banda del…
L'articolo “Stranger Things 5”, il gran finale manda in tilt i server Netflix su Lumsanews.


Manovra, maggioranza raggiunge accordo su affitti brevi e Isee. Ma resta il nodo coperture

Durante la riunione sul ddl bilancio, la maggioranza raggiunge un accordo su affitti brevi e sull’Isee sulla prima casa
L'articolo Manovra, maggioranza raggiunge accordo su affitti brevi e Isee. Ma resta il nodo coperture su Lumsanews.