Salta al contenuto principale




Tensione nei cieli asiatici. L’ultimo allarme su Mosca e Pechino

@Notizie dall'Italia e dal mondo

Nelle scorse ore la tensione nei cieli dell’Indo-Pacifico è salita alle stelle, quando Giappone e Corea del Sud hanno fatto decollare i propri caccia martedì in risposta a un nuovo pattugliamento aereo congiunto di bombardieri cinesi e russi su aree di mare vicine ai due Paesi. Il ministero



🥹🌹👼🏼🙏🏼
Malore improvviso, muore bambina di 10 anni • Imola Oggi
imolaoggi.it/2025/12/10/malore…


African Lion non è solo un’esercitazione. Perché il Marocco è diventato strategico

@Notizie dall'Italia e dal mondo

Migliorare la capacità dei Paesi coinvolti nell’azionare operazioni combinate e interforze, oltre a contribuire alla stabilità e alla sicurezza regionali. Questi gli obiettivi dell’esercitazione militare internazionale African Lion 2026, i cui preparativi



In Portogallo è stato annunciato il primo sciopero generale dopo 12 anni - L'INDIPENDENTE
lindipendente.online/2025/12/0…


Passamontagna e manganelli: come la polizia serba reprime il dissenso nelle piazze


@Notizie dall'Italia e dal mondo
«Voglio che sappiate che dietro a tutti gli attacchi agli studenti che protestano a Belgrado e a Novi Sad c’è sempre lo stesso sistema che invia lo stesso messaggio: “Obbedisci. Non parlare. Non denunciare. Non ribellarti, perché non avrai mai speranza o



internazionale.it/opinione/pie…


Un paese che lavora, ma non vive.


noblogo.org/transit/un-paese-c…


Un paese che lavora, ma non vive.


(186)

(LP1)

In Italia, il lavoro ha smesso di essere una garanzia contro la povertà. Nel 2025 oltre un lavoratore su dieci è in difficoltà economica pur avendo un impiego, con un tasso di rischio di povertà lavorativa che supera l’11% e colloca il paese stabilmente sopra la media europea.

È il volto dei cosiddetti #workingpoor, persone che timbrano il cartellino, consegnano pacchi, servono ai tavoli, assistono anziani e bambini, ma non riescono a condurre una vita dignitosa.​ Secondo i dati più recenti, oltre un lavoratore su dieci in Italia è a rischio povertà, con una quota di “working poor” che in alcune analisi si avvicina a un quarto della forza lavoro, se si considerano contratti part time involontari, stagionali e parasubordinati.

L’occupazione cresce (almeno nelle tabelle del #GovernoMeloni, quelle che spacciano per tavole della verità), ma cresce anche il numero di chi, pur lavorando, non supera la soglia dei mille euro al mese e non riesce a far fronte al costo della vita. Si parla di milioni di persone che vivono in condizioni di povertà o rischio di povertà nonostante un’occupazione, smentendo l’idea che “basta un lavoro” per stare al sicuro.​La povertà lavorativa non è solo una statistica: si traduce in vite più fragili, reti sociali che si spezzano, salute che si deteriora.

(LP2)

La mancanza di un reddito stabile e sufficiente costringe a rinunciare a uscite, viaggi, corsi per i figli, cure sportive o culturali, alimentando l’isolamento sociale. Per molte coppie, l’incertezza economica significa rinviare indefinitamente progetti di vita, come avere un figlio o andare a vivere da soli, mentre ansia e stress da precarietà diventano condizioni permanenti, con effetti documentati anche sulla salute mentale.​

Il lavoro povero incide anche sull’accesso alla sanità e ai servizi fondamentali. Cresce la quota di chi rinuncia a visite specialistiche, esami o terapie per i costi diretti o per l’impossibilità di assentarsi dal lavoro precario senza perdere giornate pagate a ore. Allo stesso modo, la povertà educativa si radica nelle famiglie dei “working poor”: bambini e ragazzi che non partecipano a attività extrascolastiche, corsi di lingua, musica o sport, e che vivono fin da piccoli il peso delle ristrettezze economiche.

Così la povertà lavorativa di oggi prepara le disuguaglianze di domani.​ La povertà lavorativa non è un incidente di percorso, ma il prodotto di scelte politiche precise. Tra il 2019 e il 2024 i salari reali hanno perso circa il 10,5% del potere d’acquisto, perché i prezzi sono saliti di oltre il 21% a fronte di retribuzioni cresciute di poco più del 10%, con una perdita secca per milioni di lavoratori.

In questo quadro, il rifiuto ostinato di introdurre un salario minimo legale espone chi lavora a un ricatto permanente: accettare qualsiasi paga, qualsiasi orario, qualsiasi condizione, pur di non scivolare nella povertà assoluta. Le promesse di “difendere i salari” e “mettere al centro il lavoro” restano slogan, mentre aumentano le persone costrette a rivolgersi a mense e associazioni pur avendo un contratto in tasca.​

Oggi in Italia la povertà ha cambiato volto: diminuiscono i senza dimora assistiti dalle reti solidali, aumentano invece i lavoratori poveri, i giovani, gli over 60, le famiglie numerose che non riescono più a far quadrare i conti. In un paese dove la spesa complessiva per il Natale 2025 è stimata in quasi 28 miliardi di euro, con oltre mille euro di budget medio a famiglia tra regali, cibo, viaggi e ristoranti, chi vive di salario basso guarda da fuori una festa costruita sul consumo. Per di questi lavoratori, le tredicesime servono solo a coprire affitti, bollette, debiti, ben lontano dai 200 euro a testa che in media si spenderanno per i regali.

Non c’è spazio per l’ipocrisia: uno Stato che accetta tutto questo senza garantire una retribuzione minima dignitosa e senza contrastare davvero la precarietà non è un arbitro distratto, ma un attore consapevole di una società che può permettersi cene, luci e shopping, ma non la dignità di chi quelle luci le accende e quelle cene le serve.

Auguri.

#Blog #Italia #LavoPovero #Diseguaglianze #Povertà #WorkingPoor #StatoSociale #Opinioni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




[...]l’idea è di aprire i primi cantieri entro la prossima estate, ma negli ultimi due anni il ministro dei Trasporti Matteo Salvini aveva già detto di volerli aprire entro l’estate del 2024 e poi entro l’estate del 2025.

Se si limitasse a dire "entro l'estate" sarebbe tutto OK, è il volerci mettere una data che lo frega...


Il progetto del ponte sullo Stretto è tornato indietro di otto mesi - Il Post
https://www.ilpost.it/2025/12/10/ponte-stretto-ritardi-cantieri-corte-conti/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Usa, Eileen Higgins è la nuova sindaca di Miami. Prima vittoria democratica dopo 30 anni.
Sconfitto al ballottaggio Emilio González, sostenuto da Trump

rainews.it/articoli/2025/12/us…





Cortili

@Politica interna, europea e internazionale

Al cambio dell’ambiente internazionale cambiano le politiche continentali e nazionali. Basterà restare a quel che abbiamo già vissuto: con il crollo del Muro di Berlino e dell’Unione Sovietica si poté realizzare la riunificazione europea (non solo tedesca) e furono rasi al suolo gli equilibri politici italiani. Raccontare le cose accadute è il mestiere degli storici, […]
L'articolo Cortili



Benin: fallito il golpe militare


@Notizie dall'Italia e dal mondo
Domenica un gruppo militare annunciato un colpo di stato. Dopo poche ore, il Presidente Talon ha assicurato che i cospiratori saranno puniti. Si tratta dell’ennesimo segnale dell’instabilità politica di una regione attanagliata dalla violenza jihadista
L'articolo Benin: pagineesteri.it/2025/12/10/afr…



fondamentalmente la meloni con trump sta facendo quello che mussolini ha fatto con hitler... e le parti politiche a farlo sono sempre le stesse. i fascisti. la destra di meloni e trump e i suoi discorsi di pulizia etnica... anche l'ignoranza degli elettori di destra su quello che fa il proprio governo ricorda molto il periodo pre seconda guerra mondiale (non erano mostri ma solo ignoranti) in germania durante l'ascesa di hitler. la banalità del male.


linkiesta.it/2025/12/e-ora-di-…

"Fine delle illusioni È ora di considerare l’ipotesi che Trump dica quel che pensa

Il presidente americano torna ad attaccare Zelensky e l’Ue. Il suo obiettivo è la totale sottomissione dell’Europa, meglio ancora se divisa in tanti piccoli stati impotenti"

tecnicamente un'europa che si difende da sé non più protettorato usa è inevitabilmente un antidoto al condizionamento politico usa dell'europa. trump si deve decidere. e di c erto non può avere la mogilie ubriaca e la botte piena.
ha smepre pensato e detto questo. in questo senso non so dove ci mai stata ambiguità.

il suo essere banderuola, si riferisce alla russia, alla cina , ai dazi, e a ogni suo atto pubblico, ma non a questa. ha il cervello di un bambino di 5 anni.



Cookin’ On 3 Burners – Cookin’ The Books
freezonemagazine.com/articoli/…
Un indizio è un indizio, due indizi sono una coincidenza, ma tre indizi fanno una prova. È una frase della scrittrice Agatha Christie che l’ha concepita per il suo personaggio, diventato celebre, l’investigatore Hercule Poirot. L’incipit non è per parlare di lei e del suo protagonista, ma per riprendere la terza parte della sua frase, […]
L'articolo Cookin’ On 3 Burners –


i radioamatori sono talmente culturalmente ostili alle nuove tecnologie e al computer (pur avendo radio che da sole sono già dei computer), che pure i programmatori fanno cose come sw che automaticamente copiano cose nella cache del copia e incolla, feature fissa e non rimuovibile da opzioni sw, e scomodissima, se come un radioamatore non riesce a immaginare, fai altre cose sul computer oltre ad attività correlate alla radio.





"Trump gela Zelensky e gli europei: 'Sono deboli, non sanno che fare'"

guarda caro cicico, che quello che non sa tenere una linea e ondeggia continuamente tipo ubriaco come fosse una banderuola non sono gli europei... tu non sai cosa sia la determinazione eh? e in politica estera ci si rimette a diventare i buffoni che cambia punto tutti i giorni... hai la credibilità di un mangia nastri (non sai mai se prenderà il disco). la continuità politica è tutto.



Aggiornamenti Microsoft dicembre 2025: corretta una zero-day già sfruttata in rete


@Informatica (Italy e non Italy 😁)
Con il Patch Tuesday di dicembre 2025 Microsoft è intervenuta per correggere 57 vulnerabilità in Windows e nelle applicazioni. Gli aggiornamenti intervengono anche su una zero-day già sfruttata e su altre due vulnerabilità per le quali risulta



in pratica essere contro la cultura definitva dispregiativamente woke è essere antisociali, intolleranti, bulli. bella civiltà. la civiltà non dovrebbe neppure avere una parte politica ma dovrebbe essere lo standard di base di ogni cittadino. e poi parlano di caduta di civiltà in europa... praticamente stanno diventando dei klingon (ma senza l'onore). il modello klingon russo avanza.


Noi non stiamo zitti di fronte a certe vergogne


@Giornalismo e disordine informativo
articolo21.org/2025/12/noi-non…
Nel “bullizzometro” esposto alla festa di Fratelli d’Italia, il partito di maggioranza relativa e il partito della presidente del consiglio, appare un nome passato inosservato, Adelmo Cervi, seguito dalla scritta sindacalista Cgil.



Arnad: 50 Valdostani infuriati acchiappano un ladro d'appartamento e lo picchiano con diversi oggetti tra cui un piccone e gli fratturano il bacino. L'altro ladro s'è dato

È un tranquillo venerdì sera ad Arnad, in Valle d’Aosta. Ma la serata viene funestata da due ladri che si introducono in una abitazione nella frazione Sisane, tentando di forzare una cassaforte.

I due, però, vengono colti in flagrante dal vicinato che li ha sentiti e ha chiamato le forze dell’ordine. Nel frattempo, però, parte anche il passaparola tramite cellulare che ha portato in breve tempo molti residenti in strada e, al tentativo di fuga dei malviventi, almeno 50 persone si sono lanciate al loro inseguimento.

Se uno dei ladri è riuscito a dileguarsi, per l’altro – un 40enne – invece le cose sono andate diversamente: i cittadini lo hanno bloccato mentre tentava la fuga verso il bosco, lo hanno accerchiato e picchiato con un piccone fino a procurargli la frattura del bacino. L’uomo è stato poi trasportato in ospedale; la lesione è stata giudicata guaribile in 30 giorni.

quotidianopiemontese.it/2025/1…

@Valle d'Aosta

reshared this



Il #10dicembre è la Giornata Mondiale dei Diritti Umani, istituita nel 1950 dall'ONU.
Quest’anno per la ricorrenza, le Nazioni Unite vogliono sottolineare l’importanza intramontabile della Dichiarazione Universale e dei suoi valori fondamentali: ugua…


A Musically-Reactive LED Christmas Tree


Regular Christmas trees don’t emit light, nor do they react to music. If you want both things in a holiday decoration, consider this build from [dbmaking].

An ESP32-D1 mini runs the show here. It’s hooked up to a strip of WS2812B addressable LEDs. The LED strip is placed on a wooden frame resembling the shape of a traditional Christmas tree. Ping-pong balls are then stacked inside the wooden frame such that they act as a light diffuser for the LEDs behind. The microcontroller is also hooked up to an INMP441 omnidirectional MEMS microphone module. This allows the ESP32 to detect sound and flash the LEDs in time, creating a colorful display that reacts to music. This is achieved by using the WLED web installer to set the display up in a sound reactive mode.

It’s a fun build, and we’d love to tinker around with coding more advanced visualizer effects for a build like this. We’ve seen builds that go the other way, too, by toning down excessive blinkiness in Christmas decorations.

youtube.com/embed/bDVR_IPmDBA?…


hackaday.com/2025/12/10/a-musi…



Microsoft rilascia aggiornamenti urgenti per un bug zero-day di PLE sfruttato in Windows


Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urgenti al fine di risolvere tale falla.

La classificazione della vulnerabilità è high, secondo il punteggio base CVSS v3.1, pari a 7,8; inoltre, secondo l’avviso rilasciato da Microsoft, risulta che gli aggressori stanno sfruttando exploit funzionanti sulle macchine al fine di ottenere i privilegi di SYSTEM.

Un’ampia gamma di sistemi operativi Windows, dalle più recenti versioni di Windows 11, come la 25H2, e Windows Server 2025, fino a Windows 10 versione 1809, è interessata da questa vulnerabilità di escalation dei privilegi (PLE).

La vulnerabilità è descritta come una debolezza Use-After-Free all’interno del Cloud Files Mini Filter Driver, un componente del kernel responsabile della gestione dei “segnaposto” e della sincronizzazione per i servizi di archiviazione cloud come OneDrive.

A differenza delle falle di esecuzione di codice in modalità remota (RCE) questa vulnerabilità viene sfruttata come fase secondaria nelle catene di attacco, in cui gli avversari hanno già messo piede nel sistema e cercano di aumentare i propri privilegi per persistere o disabilitare i controlli di sicurezza.

La falla consente infatti ad un aggressore con privilegi bassi e autenticato localmente di innescare uno stato di danneggiamento della memoria, consentendogli successivamente di eseguire codice arbitrario con i privilegi di sistema più elevati.

Microsoft Threat Intelligence Center (MSTIC) e Microsoft Security Response Center (MSRC) hanno individuato il bug , sottolineando che, sebbene la complessità dell’attacco sia bassa e non richieda alcuna interazione da parte dell’utente, l’aggressore deve aver stabilito l’accesso locale al computer di destinazione.

Gli amministratori dovrebbero dare priorità all’applicazione immediata di patch a questi sistemi, dato lo stato di sfruttamento attivo confermato.

L'articolo Microsoft rilascia aggiornamenti urgenti per un bug zero-day di PLE sfruttato in Windows proviene da Red Hot Cyber.



Cybersecurity e Dark Web: quando la difesa sconfina nel penale


Si torna sul tema cruciale delle attività di cybersecurity che si spingono fino al complesso e rischioso territorio del Dark Web. In questa analisi, l’attenzione si focalizza sulla stretta e talvolta conflittuale relazione che queste operazioni di intelligence (Dark Web Threat Intelligence o DWTI) intrattengono con la normativa sulla protezione dei dati personali (GDPR), con particolare riguardo alle basi giuridiche per il trattamento.

La cyber threat intelligence come imperativo di difesa e rischio penale


L’ecosistema digitale odierno si presenta come una stratificazione complessa e non univoca. Se il Surface Web costituisce il piano visibile della rete, la sfida ermeneutica e operativa più significativa per la cybersecurity contemporanea risiede nel Dark Web. Non si tratta semplicemente di una porzione non indicizzata della rete (assimilabile al Deep Web legittimo), bensì di un ambiente intenzionalmente anonimizzato, accessibile esclusivamente tramite browser dedicati come Tor.

E’ agevole osservare che questo ambiente è il teatro operativo privilegiato degli attori di minaccia, un mercato nero digitale dove la compravendita di credenziali sottratte, l’hosting di ransomware leak sites e lo scambio di exploit sono la norma.

Per le imprese e le Pubbliche Amministrazioni, la Dark Web Threat Intelligence (DWTI) non è più un elemento opzionale, ma una necessità strategica improrogabile. Essa rappresenta l’unica via per identificare, raccogliere e analizzare in tempo reale i dati che attestano una potenziale o effettiva compromissione, garantendo una difesa proattiva. Del resto, è l’Articolo 32 del Regolamento Europeo Generale sulla Protezione dei Dati (GDPR) che impone al Titolare del trattamento di adottare misure tecniche e organizzative idonee per assicurare un “livello di sicurezza adeguato al rischio”. Non è pertanto giuridicamente sostenibile ignorare la presenza di credenziali o PII (Dati Personali Identificabili) aziendali pubblicamente in vendita. La mancata adozione di un sistema di rilevazione proattivo può essere sanzionata dal Garante per la protezione dei dati personali come negligenza nell’obbligo di sicurezza.

Il Legittimo Interesse sostenibile per i dati comuni Art 6 GDPR


Il primo e fondamentale dilemma giuridico si manifesta nel momento in cui l’operatore CTI acquisisce dati personali “comuni” (ossia non sensibili) dal Dark Web a scopo eminentemente difensivo. Quale può essere la base giuridica di liceità in questo contesto? Escludendo il consenso, la via più accreditata nel quadro del GDPR è il Legittimo Interesse del Titolare, sancito dall’Articolo 6, paragrafo 1, lettera f).

L’interesse è manifesto e tutelato proteggere gli asset aziendali e i diritti degli interessati dal furto d’identità o da frodi informatiche. Tuttavia, come chiunque abbia una formazione giuridica sa, il Legittimo Interesse non costituisce una delega in bianco. Il Titolare è gravato dal principio di accountability e deve dimostrare la liceità del trattamento attraverso il Legitimate Interests Assessment (LIA), un vero e proprio test di bilanciamento articolato in tre fasi, da completare prima di intraprendere il trattamento dei dati.

Innanzitutto, la valutazione impone che l’interesse sia specifico, ad esempio il monitoraggio mirato di credenziali post-breach (dopo una violazione), e non una generica e indeterminata “sicurezza globale”. Successivamente, con il Test di Necessità, si gioca la vera partita in termini di compliance. Si deve dimostrare che la raccolta dati in un ambiente così intrinsecamente rischioso come il Dark Web è strettamente necessaria e che non sussistono alternative meno invasive, come la semplice Open Source Intelligence (OSINT) su fonti pubbliche e lecite. Infine, nel Test di Bilanciamento, l’interesse difensivo del Titolare deve prevalere sui diritti e sulle libertà fondamentali degli interessati. Considerando il rischio operativo insito nel Dark Web, il bilanciamento è difendibile solo se i dati raccolti sono immediatamente anonimizzati o pseudonimizzati, riducendo l’impatto sul singolo al minimo indispensabile.

La giurisprudenza del Garante italiano, pur non esprimendosi in modo esplicito sull’attività preventiva nel Dark Web, ha indirettamente convalidato la funzionalità della CTI in fase post-breach. I provvedimenti sanzionatori più recenti dimostrano infatti che l’attività di intelligence è sovente utilizzata dagli enti per confermare la fuoriuscita dei dati e adempiere all’obbligo di notifica agli interessati (Art. 34 GDPR). La CTI è quindi uno strumento necessario di compliance, ma esige di essere gestita con una documentazione meticolosa e una Valutazione d’Impatto (DPIA) pressoché obbligatoria (Art. 35) dato l’alto rischio intrinseco.

Il muro invalicabile dei dati particolari Art 9 GDPR


Il rischio giuridico diviene esponenziale quando l’attività di CTI comporta, anche in maniera accidentale, l’acquisizione di categorie particolari di dati personali (Articolo 9, paragrafo 1) dati che rivelano l’origine etnica, dati biometrici, sanitari o inerenti la vita sessuale.

Per un Titolare privato, l’Articolo 6 (Legittimo Interesse) non costituisce mai una base giuridica sufficiente per trattare dati ex Art. 9. Il divieto è assoluto, salvo alcune e specifiche eccezioni, tra cui l’Articolo 9, paragrafo 2, lettera g), ovvero il trattamento necessario per motivi di interesse pubblico sostanziale, sulla base del diritto dell’Unione o degli Stati membri.

Ed è qui che si erge un muro normativo invalicabile per l’operatore privato. L’azione è lecita solo se è prevista da una specifica legge nazionale che bilanci adeguatamente l’interesse pubblico con i diritti fondamentali dell’interessato. A mio avviso, l’azienda privata non detiene la necessaria base legale nazionale per accedere o trattare quei dati, a meno che l’operatore CTI non agisca per conto o su delega specifica di un’autorità di sicurezza pubblica, come la Polizia Postale o un’Agenzia di Intelligence statale.

La strategia difensiva, in questo scenario, non può che essere una ritirata strategica e l’immediata attivazione di protocolli automatici di data scrubbing e distruzione. L’unica informazione che può essere mantenuta è quella puramente tecnica, essenziale per la difesa, come gli Indicatori di Compromissione (IOC) irrilevanti per l’identificazione della persona.

Il ” fantasma” della Ricettazione


In qualità di penalista, è mio dovere evidenziare che l’eventuale sanzione del GDPR non è il solo spettro che si aggira in questo contesto. La minaccia più insidiosa per l’operatore CTI privato che si avventura nel Dark Web è il rischio penale. Il Garante Privacy stesso ha messo in guardia in passato che “scaricare dati dal dark web è reato”.

La fattispecie che generalmente si configura è quella di Ricettazione (Articolo 648 c.p.). Quando un operatore, sebbene con finalità difensiva, raccoglie, acquisisce o possiede dati (credenziali, trade secrets, liste di PII) sapendo che provengono da un delitto (ad esempio accesso abusivo o intercettazione), l’atto può configurare un reato a tutti gli effetti.

Nel contesto del Dark Web, è difficile dimostrare l’assenza dell’elemento soggettivo (il dolo), poiché il luogo stesso è universalmente noto come un mercato di merce rubata. A differenza delle Forze dell’Ordine, le aziende e i consulenti di CTI non godono di alcuna immunità legale che giustifichi l’acquisizione di prove di un crimine. La finalità di difesa proattiva, pur eticamente lodevole, non è un’esimente penale per il reato di Ricettazione. Ciò impone che l’attività CTI debba essere rigorosamente passiva (monitoring), evitando ogni interazione attiva, acquisto o scambio con gli threat actors, operazioni che potrebbero configurare un concorso di reato.

La difesa deve essere intelligente


Per chi si occupa attivamente di Diritto penale dell’informatica, la vera lezione non è solo la prevenzione formale, ma l’attuazione di una reazione intelligente e dinamica. Il Garante Privacy ha sanzionato aziende non tanto per l’attacco subito, quanto per la mancata adozione di misure adeguate a rilevare tempestivamente la violazione (Art. 32 GDPR).

Ad esempio, è stata mossa una critica specifica alla presenza di sistemi di logging che però non consentivano la correlazione degli eventi. In sostanza, il Garante richiede una difesa dinamica e tecnologicamente avanzata. L’intelligence raccolta nel Dark Web deve confluire in sistemi di monitoraggio proattivi (SOC/SIEM) che garantiscano l’arricchimento immediato dei dati e il blocco degli attacchi, dimostrando che il Titolare ha fatto tutto il possibile per “attenuare i rischi”.

In conclusione, la CTI nel Dark Web è un’arma a doppio taglio. È indispensabile per l’integrità operativa (Art. 32) ma rappresenta un esercizio ad alto rischio penale. La sostenibilità legale della cyber defense risiede pertanto in una meticolosa accountability. Occorre esigere l’immediata minimizzazione e anonimizzazione dei dati sensibili, documentando ogni fase del monitoring per dimostrare in modo inequivocabile che non si è mai superato il confine sottile tra la legittima difesa tecnica e l’illecito di Ricettazione digitale.

L'articolo Cybersecurity e Dark Web: quando la difesa sconfina nel penale proviene da Red Hot Cyber.



Gartner lancia l’allarme: stop immediato ai browser con AI integrata


Gli analisti di Gartner hanno esortato le aziende a interrompere temporaneamente l’utilizzo di browser con funzionalità di intelligenza artificiale (IA) integrate.

In un recente avviso, l’azienda sottolinea che tali strumenti rappresentano rischi inutili per la sicurezza aziendale e che le loro impostazioni predefinite sono più incentrate sulla praticità che sulla protezione dei dati.

Gartner spiega che per browser basati sull’intelligenza artificiale si intendono soluzioni come Comet di Perplexity e ChatGPT Atlas di OpenAI, che dispongono di una barra laterale con funzionalità di analisi automatizzata delle pagine web, nonché meccanismi che consentono al programma di navigare nei siti web in modo indipendente ed eseguire azioni in sessioni autorizzate.

Secondo gli autori del rapporto, questo approccio comporta l’invio all’infrastruttura cloud dello sviluppatore del contenuto delle schede attive, della cronologia di navigazione e di altri elementi dell’ambiente di lavoro, aumentando il rischio di fuga di dati.

Per mitigare questi rischi, l’azienda raccomanda di esaminare attentamente l’architettura dei servizi di intelligenza artificiale utilizzati e di valutarne le misure di sicurezza. Tuttavia, anche in questo caso, è importante assicurarsi che i dipendenti non tengano aperti dati sensibili mentre la barra laterale è in esecuzione.

Gartner rileva inoltre la vulnerabilità di tali browser a interventi occulti tramite sostituzione di comandi, che potrebbero portare ad azioni errate da parte degli agenti, al reindirizzamento a siti di phishing e alla successiva compromissione delle credenziali.

Un’ulteriore minaccia è il potenziale di automazione dei processi di routine: i dipendenti potrebbero tentare di istruire il browser a eseguire moduli di formazione obbligatori o altre attività che richiedono un’interazione personale. Sono inoltre possibili errori nell’interazione con i sistemi di approvvigionamento interni, che potrebbero comportare richieste errate o l’ordinazione di beni e servizi non idonei.

Gli autori del documento propongono misure parziali, tra cui la limitazione delle funzioni di posta elettronica e il divieto di archiviazione dei dati.

Tuttavia, concludono che, finché non verrà condotta una valutazione completa dei rischi, è meglio bloccare completamente tali strumenti. Anche dopo la valutazione, sarà probabilmente necessario compilare un elenco più ampio di scenari inaccettabili e monitorare regolarmente il rispetto di tali restrizioni.

L'articolo Gartner lancia l’allarme: stop immediato ai browser con AI integrata proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



Attacco alla Supply Chain di Asus. Everest sostiene di aver compromesso anche Qualcomm e ArcSoft


Asus ha annunciato che uno dei suoi fornitori è stato hackerato. Nel frattempo, il gruppo ransomware Everest ha affermato di aver rubato un terabyte di dati da tre aziende: Asus, Qualcomm e ArcSoft.

Secondo gli hacker criminali, la fuga di dati non ha coinvolto solo documenti, ma anche il codice sorgente del software della fotocamera dello smartphone, dei modelli di intelligenza artificiale e del software interno. I rappresentanti di Asus affermano che il problema ha interessato solo uno dei fornitori dell’azienda: gli aggressori sono riusciti ad accedere a parte del codice sorgente del software della fotocamera del telefono.

Tuttavia, l’azienda insiste sul fatto che non sono stati causati danni ai propri sistemi, prodotti o dati dei clienti.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

L’azienda ha aggiunto di star già rafforzando la sicurezza della supply chain. Tuttavia, la dichiarazione non ha rivelato il nome del fornitore compromesso né i dettagli dei dati rubati dagli hacker.

Nel frattempo, il gruppo ransomware Everest ha pubblicato sul suo sito web darknet degli screenshot di file presumibilmente rubati. Gli aggressori affermano di aver rubato un terabyte di dati da Asus, ArcSoft e Qualcomm. Gli hacker affermano di aver rubato:

  • moduli di segmentazione binaria;
  • sorgenti e patch;
  • Dump della RAM e registri della memoria;
  • Modelli e pesi dell’IA;
  • Strumenti e firmware interni OEM;
  • video di prova e dati di calibrazione della doppia telecamera;
  • set di immagini;
  • registri degli arresti anomali e report di debug;
  • informazioni su HDR e post-elaborazione;
  • testare APK e app sperimentali;
  • script e soluzioni di automazione;
  • file di calibrazione binaria.

I rappresentanti di Asus non hanno ancora commentato le affermazioni del gruppo. Non è noto inoltre se l’attacco abbia effettivamente colpito Qualcomm e ArcSoft.

L’azienda non ha risposto alle richieste dei media circa l’appartenenza dei materiali rubati ad Asus stessa o ad altre aziende.

L'articolo Attacco alla Supply Chain di Asus. Everest sostiene di aver compromesso anche Qualcomm e ArcSoft proviene da Red Hot Cyber.



La morte è “una grande maestra di vita”. Lo ha detto il Papa, che nella catechesi dell’udienza di oggi, dedicata alla risurrezione di Cristo come risposta ultima alla nostra domanda sulla morte, ha citato sant’Alfonso Maria de’ Liguori e il suo scrit…




Oggi la morte “appare una specie di tabù, un evento da tenere lontano; qualcosa di cui parlare sottovoce, per evitare di turbare la nostra sensibilità e tranquillità”.


Anche oggi bagno di folla per Leone XIV, che è arrivato in piazza San Pietro sulla jeep bianca scoperta, sorridente e rilassato, sottoponendosi di buon grado all'abbraccio dei moltissimi fedeli che lo hanno accolto scandendo a più riprese il suo nome…


Leone XIV: ai parlamentari europei, “principi etici e modelli di pensiero dell’Europa cristiana essenziali per rispondere alle sfide della guerra”


“Guardare a San Tommaso Moro, patrono dei politici, la cui saggezza, coraggio e difesa della coscienza sono una fonte d'ispirazione senza tempo per chi cerca di promuovere il benessere della società”.