Corsari barbareschi catturati in Italia
Le incursioni corsare dal Nordafrica e dalle coste dell’Impero Ottomano hanno flagellato la nostra penisola per lungo tempo. Nel corso di queste razzie o di battaglie navali, capitava che marinai e corsari (specie nordafricani) finissero nelle mani
Arte e Cultura reshared this.
901 K vues · 24 K réactions | What do the actually sell inside a “Trump Store”? I was driving from Nashville to Atlanta for an upcoming video and stumbled upon this… place. | Evan Edinger
What do the actually sell inside a “Trump Store”? I was driving from Nashville to Atlanta for an upcoming video and stumbled upon this… place.www.facebook.com
cultura generale
youtube.com/watch?v=e2xReO7kXV…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Pillole di privacy: i callcenter si stanno evolvendo.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pillole-…
Lo spam telefonico sta evolvendo e noi con essi. I call center hanno sempre fatto ciò che hanno voluto, completamente indisturbati. Gli sporadici e irrilevanti interventi
Privacy Pride reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Social-Media-Bann in Australien startet: Ein dunkler Tag für den Jugendschutz im Netz
158 anni fa, in questo mese di dicembre, avvenne la più grande esecuzione di massa per impiccagione nella storia degli Stati Uniti, per mano del malvagio presidente Abraham Lincoln.
L’esecuzione fu approvata dal presidente Abraham Lincoln il giorno dopo Natale.
Alle 10:00 del mattino del 26 dicembre 1862, 38 nativi Dakota Sioux, prigionieri, furono condotti su un grande patibolo costruito appositamente per la loro esecuzione. Uno dei Dakota condannati all’impiccagione ottenne una sospensione all’ultimo momento. Si stima che 4.000 spettatori affollarono le strade di Mankato, Minnesota, e i terreni circostanti per assistere a questo evento orribile, glorificato dal governo degli Stati Uniti.
Ai popoli nativi erano state concesse riserve, che erano considerate terre e nazioni sovrane; gli Stati Uniti avevano stipulato accordi tramite trattati che permettevano ai nativi di utilizzare quelle terre come proprie. Dopo mesi dalla firma di questi trattati, gli USA permisero ai cacciatori di entrare nelle terre tribali, dove furono affrontati da nativi armati. Furono o allontanati dalle terre tribali oppure uccisi dai nativi per violazione di territorio, ed è per questo – secondo questa interpretazione – che Lincoln fece impiccare 38 Dakota: per dare l’esempio a chiunque avesse ucciso intrusi nelle proprie terre.
Quando eravamo giovani, alle scuole elementari ci insegnavano menzogne sul governo degli Stati Uniti e ancora più grandi menzogne sui loro leader, come il presidente Lincoln, presentato come il più grande presidente mai vissuto.
La verità è che il governo ha scritto la propria narrazione, che ha poi insegnato ai bambini, e non era altro che un insieme di bugie che continuano a essere insegnate ancora oggi.
Prima multa del Digital Services Act a X: la fine dell’illusione Muskiana?
@Informatica (Italy e non Italy 😁)
La vicenda della multa a X rappresenta l’inizio di un confronto destinato a durare nel tempo tra la UE e Musk che dovrà decidere se adeguarsi alle regole europee o continuare su una linea di scontro ideologico che potrebbe portare a nuove sanzioni, con influenze
reshared this
The EFF Nails It: What’s Wrong With UK Digital ID
It sometimes seems as though we are in a constant tussle over privacy between governments and the governed, with each year bringing fresh attempts to extend surveillance, and consequent battles. For Brits the big news at the moment comes in a new digital ID scheme, something that will be required for anyone wishing to work in the country, as well as for certain government services. It’s something that has attracted a lot of opposition, and now the EFF have produced an analysis of why they think it won’t work.
From the perspective of a British writer it would be easy to write screeds about the flaws in the scheme, the way it over-reaches, and about the historical distrust of Brits for their government’s bureaucracy. With the parliamentary petition opposing it approaching three million signatures, there’s no shortage of people who don’t support it. Perhaps the most obvious thing for most of us is how unnecessary it is for its stated aim of preventing illegal immigrants from seeking employment, it neglects that we already have to show proof of right to work before being hired, and that if crooked employers ignore that they will surely also ignore the digital ID.
If you’re reading this elsewhere in the world from where this is being written then it’s still of relevance, because governments like to point to other countries to justify these measures. Follow the EFF on this matter, and take note.
Art: British Passport SVG by Swapnil1101, Public Domain
Cultura digitale: Soukup (La Civiltà Cattolica), «Chiesa può imparare da sua cultura, linguaggio e modi di espressione»
Il mondo online, “con la sua varietà, le sue opportunità e le sue sfide, è divenuto una matrice culturale per l’impegno della Chiesa nel mondo”. Lo scrive Paul A. Soukup nel numero di dicembre de La Civiltà Cattolica (quaderno n. 4.200), considerando la partecipazione ecclesiale alla cultura digitale sotto due aspetti: il resoconto del Giubileo dei missionari digitali e degli influencer cattolici dello scorso luglio, e una riflessione sul mondo digitale alla luce di quattro temi chiave del Sinodo.
Continua a leggere sul sito dell’Agenzia Sir
The post Cultura digitale: Soukup (La Civiltà Cattolica), «Chiesa può imparare da sua cultura, linguaggio e modi di espressione» first appeared on La Civiltà Cattolica.
Goodbye, dark Telegram: Blocks are pushing the underground out
Telegram has won over users worldwide, and cybercriminals are no exception. While the average user chooses a messaging app based on convenience, user experience and stability (and perhaps, cool stickers), cybercriminals evaluate platforms through a different lens.
When it comes to anonymity, privacy and application independence – essential criteria for a shadow messaging app – Telegram is not as strong as its direct competitors.
- It lacks default end-to-end (E2E) encryption for chats.
- It has a centralized infrastructure: users cannot set up their own servers for communication.
- Its server-side code is closed: users cannot verify what it does.
This architecture requires a high degree of trust in the platform, but experienced cybercriminals prefer not to rely on third parties when it comes to protecting their operations and, more importantly, their personal safety.
That said, Telegram today is widely viewed and used not only as a communication tool (messaging service), but also as a full-fledged dark-market business platform – thanks to several features that underground communities actively exploit.
Is this research, we examine Telegram through the eyes of cybercriminals, evaluate its technical capabilities for running underground operations, and analyze the lifecycle of a Telegram channel from creation to digital death. For this purpose, we analyzed more than 800 blocked Telegram channels, which existed between 2021 and 2024.
Key findings
- The median lifespan of a shadow Telegram channel increased from five months in 2021–2022 to nine months in 2023–2024.
- The frequency of blocking cybercrime channels has been growing since October 2024.
- Cybercriminals have been migrating to other messaging services due to frequent blocks by Telegram.
You can find the full report on the Kaspersky Digital Footprint Intelligence website.
Notizie manipolate e guerre dell’informazione: come difendersi ed il ruolo del giornalista tra etica e diritto
Corso di Formazione per giornalisti in Sapienza
Programma
Il corso formativo concernerà il fenomeno dell’information disorder e delle fakenews, con particolare attenzione al quadro giuridico nazionale, europeo e internazionale e ai possibili rimedi.
Il corso si propone di approfondire i profili giuridici legati alla libertà di espressione, alla regolamentazione dell’informazione e alle responsabilità degli attori digitali.
Verranno esaminati strumenti normativi e casi concreti, nazionali e internazionali, per aiutare i giornalisti a orientarsi in un panorama sempre più complesso e sfidante. L’argomento è di rilevante importanza giornalistica per l’impatto che ha sulla credibilità dell’informazione e sul ruolo democratico della stampa.
Verrà analizzato l’articolo 21 della Costituzione italiana, che tutela della libertà di espressione e di stampa, in cui ognuno ha il diritto di manifestare liberamente il proprio pensiero con qualsiasi mezzo di diffusione, ponendo le basi per una tutela ampia della libertà di espressione e informazione.
Si osserverà come si può facilmente influenzare sentimenti, pensieri e azioni di un pubblico specifico, al fine di ottenere vantaggi strategici in ambito politico, militare o sociale. Verranno illustrati diversi esempi di diffusione di fake news, alterazione di contenuti, uso strategico dei social per destabilizzare o polarizzare l’opinione pubblica.
Si prenderà in esame l’articolo 19 del nuovo Codice Deontologico delle Giornaliste e dei Giornalisti che introduce una regola specifica sull’uso dell’intelligenza artificiale.
Relatori:
Alberto Marinelli, prorettore alle tecnologie innovative per la comunicazione, Sapienza, Università di Roma;
guido d’ubaldo, presidente dell’Ordine dei Giornalisti del Lazio;
Arturo Di Corinto, IA cybersecurity Advisor nell’Agenzia per la cybersicurezza nazionale (ACN);
Federica Fabrizzi, professoressa ordinaria di Diritto dell’informazione presso il Dipartimento di Scienze Politiche dell’Università La Sapienza di Roma;
Laura Camilloni, caporedattrice dell’Agenparl;
Massimiliano Pierro, direttore generale di Intent Group;
Mirko Lapi, professore aggregato in Open Source Intelligence, Dipartimento di Giurisprudenza dell’Università di Foggia;
marco giampaolo, direttore commerciale e operativo Negg group;
Luigi Camilloni, direttore responsabile dell’Agenparl.
WHAT: Corso gratuito formazione giornalisti, in Presenza
WHEN: 18 dicembre 2025 09:30-13:30
WHERE: Università La Sapienza Facoltà di Scienze Politica – Dipartimento di Comunicazione e Ricerca Sociale (CoRiS), Via Salaria,113 – 00198, Roma
WHO: Organizzato da: Ordine dei Giornalisti del Lazio ODG Lazio
WHY: 6 Crediti Deontologici
Chiusura iscrizioni
16/12/2025
Alberto V reshared this.
Il Giappone non ci sta.
Ursula ha pessime carte da giocare, ma non molla il tavolo verde: va all-in, punta l’ultima mano sui miliardi russi congelati.
«Punto tutto sugli asset russi.»
Invoca 'poteri d’emergenza' come un prestigiatore che estrae conigli dal cilindro, per foraggiare la macchina da guerra di Kiev e tenere in piedi lo schema Ponzi della truffa.
«Solo un’altra mano… Per Kiev, per la democrazia, per il nostro futuro»
Comportamento da ludopatica all'ultimo stadio: ruba il banco per continuare a giocare, sperando che qualcuno non le spezzi le ginocchia prima delle ritorsioni di Mosca.
Intanto fuori dal casinò si addensano nubi nere, ma lei non le vede. E infatti arriva la mazzata: il Giappone ha appena respinto le richieste della UE di espropriare i circa 30 miliardi di asset russi congelati a Tokyo.
Un colpo durissimo al tentativo di Bruxelles di ottenere un via libera dal G7.
La ministra delle Finanze giapponese Satsuki Katayama, durante la riunione virtuale dei ministri G7 dell’8 dicembre, ha tagliato corto: non esiste base legale per toccare o riconvertire quegli asset in prestiti a Kiev.
Da quando è iniziata l’operazione militare speciale russa in Ucraina, UE, Canada, USA e Giappone hanno congelato circa 300 miliardi di asset sovrani russi: 5-6 miliardi negli USA, la fetta piu' grossa (210 miliardi) nel caveau belga di Euroclear.
Il ministero degli Esteri russo ha già avvertito: se li toccate, la risposta sarà immediata e simmetrica.
Laura Ruggeri
kulturjam.it/politica-e-attual…
9 scoperte mediche che ci hanno dato speranza nel 2025
National GeographicDai programmi personalizzati di terapia genica ai farmaci che puntano a fermare il cancro al pancreas prima che possa svilupparsi, le più recenti innovazioni scientifiche alimentano un futuro di maggiore fiducia e possibilità per la salute umana.
La Cina nel Mediterraneo, uno scenario possibile raccontato dall’amm. Caffio
@Notizie dall'Italia e dal mondo
Pechino non è mai stata una potenza marittima per ragioni storiche e geografiche. Lento è stato perciò il suo affacciarsi sul mare con la Marina da guerra (che nel 2027 celebrerà il suo centenario) in funzione di interdizione contro le Filippine e Taiwan, per poi
Notizie dall'Italia e dal mondo reshared this.
L’attacco delle destre alle donne che lavorano
Dopo l’aborto e la denatalità, la presenza delle donne nei posti di lavoro è diventata il nuovo obiettivo dei conservatori e delle loro teorie del complotto. LeggiAnnalisa Camilli (Internazionale)
RP2350 Done Framework Style
Ever want a microcontroller addon for your laptops? You could do worse than match one of the new and powerful microcontrollers on the block to one of the most addon-friendly laptops, in the way the Framework RP2350 laptop card does it. Plug it in, and you get a heap of USB-connected IO coming out of the side of your laptop – what’s not to love?
The card utilizes the Framework module board space to the fullest extent possible, leaving IO expansion on SMD pads you could marry to a male or female header, your choice. With about seventeen GPIOs, power, and ground, there’s really no limit on what you could add to the side connector – maybe it’d be a logic analyzer buffer, or a breadboard cable, or a flash chip reader, maybe, even an addon to turn it into a pirate version of a Bus Pirate? There’s a fair few RP2350 peripherals available on the side header GPIOs, so sky’s the limit.
Naturally, the card is fully open-source, and even has two versions with two different USB-C plug connectors, we guess, depending on which one is better liked by your PCBA process. Want one? Just send off the files! Last time we saw an addon adding GPIOs to your laptop, it was a Pi Zero put into the optical bay of a Thinkpad, also with an expansion header available on the side – pairing yet another legendary board with a legendary laptop.
LED Hourglass is a Great Learning Project
An hourglass tells you what it is in the name — a glass that you use to measure an hour of time passing by. [EDISON SCIENCE CORNER] has built a digital project that mimics such a thing, with little beads of light emulating falling sand in the timekeepers of old.
The build is designed around the Arduino platform, and can be constructed with an Arduino Uno, Nano, or Pro Mini if so desired. The microcontroller board is hooked up with an ADXL335 three-axis accelerometer, which is used for tracking the orientation and movement of the digital hourglass. These movements are used to influence the movement of emulated grains of sand, displayed on a pair of 8×8 LED matrixes driven by a MAX7219 driver IC. Power is courtesy of a 3.7 V lithium-ion cell, with a charge/boost module included for good measure. Everything is wrapped up in a vaguely hourglass-shaped 3D printed enclosure.
The operation is simple. When the hourglass is turned, the simulated grains of sand move as if responding to gravity. The movement is a little janky — no surprise given the limited resolution of the 8×8 displays. You also probably wouldn’t use such a device as a timer when more elegant solutions exist. However, that’s not to say builds like this don’t have a purpose. They’re actually a great way to get to grips with a microcontroller platform, as well as to learn about interfacing external hardware and working with LED matrixes. You can pick up a great deal of basic skills building something like this.
Would you believe this isn’t the first digital hourglass we’ve featured on the site?
youtube.com/embed/23EBLhm-rG8?…
La CISA avverte: evitate VPN personali per la sicurezza del vostro smartphone
In nuovi avvisi sulle comunicazioni mobili, la Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha lanciato un severo avvertimento ai possessori di smartphone: evitare di utilizzare servizi VPN personali. Il documento, per gli utenti iPhone e Android, afferma che tali servizi spesso non attenuano i rischi, ma semplicemente modificano il punto in cui si concentrano le minacce.
Secondo la CISA, le VPN personali trasferiscono i rischi residui dal fornitore di servizi Internet al fornitore VPN, aumentando spesso la superficie di attacco. L’utente trasferisce di fatto la fiducia al servizio VPN e molti di questi fornitori, secondo l’agenzia, hanno politiche di sicurezza e privacy discutibili.
L’avviso fa parte di una campagna più ampia contro gli spyware commerciali e gli strumenti di tracciamento degli smartphone. Le agenzie di intelligence stanno registrando un numero crescente di casi in cui gli aggressori si mascherano da legittimi client VPN e li utilizzano come un comodo canale trojan per accedere ai dispositivi. Questi programmi sono in grado di intercettare la corrispondenza, la cronologia di navigazione e le credenziali per servizi bancari e altri servizi sensibili.
Si sottolinea che questi rischi sono aggravati dall’aumento della popolarità delle VPN. Gli utenti installano sempre più spesso queste app per aggirare i blocchi geografici, le restrizioni sui contenuti o in risposta a iniziative legislative come le leggi sulla verifica dell’età sui siti web per adulti. In preda alla mancanza di fiducia e al desiderio di “risolvere rapidamente il problema” della privacy, molti scaricano il primo software che incontrano, il che può rivelarsi inefficace o addirittura dannoso.
La formulazione della CISA sembra un divieto assoluto sulle VPN personali, ma il documento stesso prende di mira specificamente i provider con una reputazione dubbia. L’agenzia avverte efficacemente che il problema sorge in assenza di una struttura proprietaria trasparente, di impegni pubblici in materia di protezione dei dati e di chiare restrizioni sulla raccolta e l’archiviazione delle informazioni degli utenti. In questo caso, una VPN non diventa uno strumento di sicurezza, ma un ulteriore potenziale punto di sorveglianza.
Le raccomandazioni originali delineano anche i criteri che dovrebbero essere presi in considerazione da chi sta valutando l’utilizzo di una VPN. I requisiti chiave includono una politica di no-log rigorosa e verificata, l’utilizzo di protocolli crittografici moderni come OpenVPN e WireGuard, la protezione dalle perdite DNS e un meccanismo “kill switch” che interrompe la connessione di rete in caso di interruzione del tunnel VPN.
Vengono inoltre menzionate misure aggiuntive, come il routing del traffico multi-hop e frequenti modifiche delle chiavi di crittografia, per ridurre al minimo l’impatto di una potenziale compromissione.
L'articolo La CISA avverte: evitate VPN personali per la sicurezza del vostro smartphone proviene da Red Hot Cyber.
SAP Solution Manager: risolta una falla critica di con Severity CVSS da 9.9
SAP ha appena pubblicato l’ultimo aggiornamento di sicurezza annuale, che riporta 14 nuovi bug di sicurezza sanati. Tra questi unasupport.sap.com/en/my-support/…falla critica di “iniezione di codice” nel SAP Solution Manager rappresenta un rischio elevato per l’integrità dei sistemi aziendali, con un indice di gravità molto vicino al massimo.
Questa vulnerabilità, che vanta un punteggio CVSS pari a 9,9, viene etichettata come “Critica”. La sua origine risiede nell’assenza di una corretta sanificazione degli input, ciò che permette ad un utente malintenzionato, una volta autenticato, di eseguire del codice dannoso attraverso la richiamata di un modulo di funzione che può essere abilitato da remoto.
In questa collection di fix emergono altre due note critiche:
- Vulnerabilità di Apache Tomcat in Commerce Cloud: SAP ha corretto diverse vulnerabilità che interessano Apache Tomcat in SAP Commerce Cloud. Queste falle , tra cui CVE-2025-55754, hanno un punteggio CVSS critico di 9,6.
- Deserializzazione in jConnect: è stata corretta una vulnerabilità di deserializzazione ad alto rischio nell’SDK SAP jConnect per ASE. Questa falla (CVE-2025-42928), classificata CVSS 9.1, poteva consentire a un utente privilegiato di avviare l’esecuzione di codice remoto in condizioni specifiche.
Una delle preoccupazioni più significative è rappresentata dal CVE-2025-42880, una falla di sicurezza di tipo Code Injection che interessa SAP Solution Manager, soprattutto nella versione ST 720.
La compromissione della riservatezza, dell’integrità e della disponibilità potrebbe essere totale se un aggressore ottenesse il pieno controllo del sistema grazie a uno sfruttamento efficace. Le conseguenze sarebbero infatti molto serie.
Oltre agli avvisi critici, sono stati affrontati diversi problemi di elevata gravità:
- Esposizione di dati sensibili (CVE-2025-42878): è stato scoperto che SAP Web Dispatcher e Internet Communication Manager (ICM) possono potenzialmente esporre le interfacce di test interne. Se lasciati abilitati, gli aggressori non autenticati potrebbero “accedere alla diagnostica, inviare richieste contraffatte o interrompere i servizi”.
- Denial of Service (DoS): sono state corrette due vulnerabilità DoS separate (CVE-2025-42874 e CVE-2025-48976): una in SAP NetWeaver (servizio remoto per Xcelsius) e l’altra in SAP Business Objects.
- Corruzione della memoria (CVE-2025-42877): è stato risolto anche un difetto di corruzione della memoria che interessava Web Dispatcher, ICM e SAP Content Server.
E’ fortemente consigliato che gli amministratori esaminino e implementino queste patch, soprattutto la correzione critica per Solution Manager, al fine di assicurare che i loro ambienti SAP continuino a essere protetti anche nel corso del 2026.
L'articolo SAP Solution Manager: risolta una falla critica di con Severity CVSS da 9.9 proviene da Red Hot Cyber.
Gli incommensurabili
Dopo aver regalato ai lettori, con La terra liquida, una narrazione fascinosamente enigmatica, la viennese Raphaela Edelbauer ci propone un’incursione nella grande storia. Dal momento che Gli incommensurabili si svolge nella capitale austriaca durante un solo giorno: quel 30 luglio del 1914 in cui Austria, Germania e Russia proclamarono la mobilitazione generale. L’indomani, con il deflagrare della Prima guerra mondiale, nulla sarebbe stato più come prima.
E tutto sarebbe cambiato anche per i tre protagonisti del romanzo: per Hans, stalliere diciassettenne, alto quasi due metri, che parte all’alba dal Tirolo per raggiungere Vienna; per Klara, leggiadra studiosa di matematica, che sta preparando la tesi di dottorato proprio sui numeri incommensurabili; per Adam, giovane aristocratico, destinato a combattere per il suo Paese, ma votato alla musica da camera e allo studio della viola. Accomunati dal possesso di un singolare «dono», i tre si incontrano e trascorreranno insieme le successive 36 ore nel viavai incessante della metropoli che, come un torrente in piena, li travolge, facendoli entrare in contatto con gli individui e gli ambienti più disparati: dalle cene con lo Stato maggiore dell’esercito ai concerti nei quali viene eseguita la «scandalosa», apparentemente informe, musica di Arnold Schönberg; dagli scontri tra nazionalisti e suffragette alle bevute in vari locali sotterranei fino ai combattimenti a mani nude.
Il romanzo ci trasmette l’inquietudine e l’euforia avvertite nella capitale di un Impero in cui si vive inconsapevolmente la fine di un’epoca. Scrive al riguardo l’A.: «Da quella mattina, ogni individuo aveva un nuovo valore. Ogni bicchiere di vino bevuto o boccone di cibo mangiato era adesso una faccenda di Stato, in quanto testimoniava solidarietà o diserzione. E gli organi popolari incaricati del giudizio erano lì davanti a loro, sull’attenti» (p. 269).
Si tratta di un testo che, alla luce degli edifici a perdita d’occhio, delle ciminiere fumanti, delle grida, delle carrozze scampanellanti, dei sordidi bassifondi, pone la città di Vienna tra i protagonisti della narrazione: una sorta di mostro brulicante, che sembra in grado di assumere mille diverse sembianze e di schiacciare senza pietà la schiera formata dai tanti singoli individui.
Colpiscono – sotto il profilo stilistico – la scorrevolezza della prosa, il ritmo incalzante, il plurilinguismo, la stratificazione del linguaggio, i dialoghi calibrati ed efficaci, la varietà dei registri espressivi, che passano con disinvoltura dall’ironico al grottesco, dal mordace al tenero, dal deformante al burocratico. Va poi messo in rilievo come Edelbauer possegga un formidabile senso dell’umorismo: elemento, questo, che contribuisce a rendere assai vivace il flusso della narrazione e a renderne gradevolissima la lettura.
Le pagine dedicate alla geografia dell’Impero morente, all’urbanistica viennese, alle intuizioni della matematica e della psicologia, alla dirompente potenza delle avanguardie sembrano destinate a rimanere impresse nella nostra memoria: segni di un mondo in rapida trasformazione che, negli anni successivi, avrebbe assistito a rivolgimenti ancora più profondi e radicali. Uno Stato multietnico si sarebbe dissolto, le diverse nazionalità avrebbero vissuto il proprio trionfo, la stolidità degli uomini avrebbe gettato i semi di future catastrofi, l’individuo si sarebbe sempre più messo al servizio della massa, annullandosi. Il Novecento – fra totalitarismi di varia tipologia, guerre, deportazioni, genocidi – avrebbe mostrato ben presto tutta la sua ferocia.
The post Gli incommensurabili first appeared on La Civiltà Cattolica.
Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale
Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale organizzato da IISFA – Associazione Italiana Digital Forensics e da Gerardo Costabile, che riunirà i massimi esperti italiani di sicurezza informatica, forze dell’ordine, accademici e professionisti del settore.
Per chi vorrà partecipare, l’ingresso sarà gratuito, ma sarà necessaria la registrazione su Eventbrite.
Sarà una giornata intensa, caratterizzata da analisi tecniche, prospettive investigative e un confronto pubblico sempre più necessario in un’epoca dominata dall’intelligenza artificiale.
Apertura dei lavori: il quadro aggiornato delle minacce cyber
La conferenza si aprirà con i saluti di Gerardo Costabile, presidente IISFA, seguiti dall’intervento di Nunzia Ciardi, Vicedirettrice dell’Agenzia per la Cybersicurezza Nazionale, che evidenzierà l’urgenza di costruire un ecosistema di difesa più solido e reattivo.
L’Ammiraglio Gianluca Galasso dell’ACN – CSIRT Italia offrirà un aggiornamento sul trend nazionale degli attacchi cyber, sottolineando un livello di minaccia mai così elevato, soprattutto verso infrastrutture critiche e servizi essenziali.
Successivamente, Ivano Gabrielli, direttore della Polizia Postale, analizzerà i nuovi trend del cybercrime, sempre più automatizzati, distribuiti e alimentati dall’intelligenza artificiale.
Follow the money e anatomia degli attacchi ransomware
Molto atteso sarà l’intervento del Generale Antonio Maccazzo della Guardia di Finanza, dedicato alle nuove frontiere del follow the money, tra criptovalute anonime e schemi di riciclaggio avanzati.
Stefano Mele, avvocato specializzato in Space & Cyber Law, presenterà un approfondimento sull’anatomia di un attacco ransomware, mostrando come psicologia del ricatto, tecniche di pressione e comunicazione criminale siano ormai componenti strategiche dell’attacco.
Intelligenza artificiale, etica e informatica forense
La prima tavola rotonda vedrà la partecipazione di Eugenio Albamonte della Direzione Nazionale Antimafia, Giuseppe Corasaniti dell’UniMercatorum, Paolo Galdieri, Mattia Epifani, Marco Calonzi e Gianluca Boccacci, che discuteranno del rapporto tra intelligenza artificiale, etica e informatica forense.
Cybercrime, social media e comunicazione giornalistica tra forma e sostanza
La seconda tavola rotonda sarà dedicata al ruolo dei media, del giornalismo e dei social network nella rappresentazione e comprensione delle minacce cyber. Interverranno Domenico Colotta di Assocomunicazione, Arturo Di Corinto, Luigi Garofalo e Roland Kapidani di Red Hot Cyber. Kapidani evidenzierà come la comunicazione sia ormai centrale quanto la difesa tecnica, sottolineando l’importanza di diffondere consapevolezza e prevenzione. “Non si tratta solo di informare: dobbiamo aiutare le persone a capire come il cybercrime si muove, perché lo fa e quali strumenti abbiamo per difenderci.”
Paolo Galdieri: tra diritto, criminologia e cultura cyber
Interverrà nei panel anche Paolo Galdieri, avvocato penalista e professore universitario, figura molto stimata all’interno della community di Red Hot Cyber, dove contribuisce da anni con competenza e sensibilità ai temi che collegano diritto, tecnologia e società.
Galdieri, noto per la sua capacità di tradurre concetti giuridici complessi in un linguaggio chiaro e comprensibile, ha portato nella discussione un punto di vista fondamentale: la necessità di aggiornare costantemente il quadro normativo per stare al passo con l’evoluzione delle minacce digitali.
Il pomeriggio: mobile forensics, OSINT e post-quantum security
Nel pomeriggio, il focus si sposterà su scenari tecnici avanzati. Paolo Dal Checco presenterà uno studio sullo spy hunting nei dispositivi mobili. Michela Carloni Gammon e Veronica Vacchi illustreranno nuove forme di media investigation e OSINT applicate alla sicurezza aziendale. Stefano Aterno discuterà dei reati informatici legati all’AI generativa, mentre il Prof. Aniello Castiglione analizzerà le frontiere della post-quantum security, con attenzione alle implicazioni investigative.
Cyber Forensics Game: il pubblico diventa analista
La giornata si concluderà con una simulazione di analisi forense guidata da Cosimo de Pinto e Salvatore Filograno, che coinvolgerà il pubblico in un caso reale di investigazione digitale.
Conclusioni: l’Italia cerca una risposta unitaria al cybercrime
Il summit IISFA 2025 si confermerà uno degli appuntamenti chiave per comprendere lo stato dell’arte della sicurezza informatica in Italia. La giornata metterà in evidenza un punto cruciale: senza divulgazione, community attive e un ecosistema informativo affidabile, la lotta al cybercrime non potrà essere vinta. La cybersecurity diventerà così un bene collettivo, che richiederà partecipazione e consapevolezza a ogni livello della società.
L'articolo Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale proviene da Red Hot Cyber.
Ciriaco Niside
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •