Salta al contenuto principale


Guerriglia continua tra Altman e Musk: OpenAi sfiderà X?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anche OpenAi potrebbe presto integrare i propri algoritmi smart in una piattaforma social sulla falsariga di X di Elon Musk (o di Facebook e Instagram con MetaAi, anche se al momento inseguono). Ma perché chi ha in mano il



No alla salute mentale “a tempo”: per il Consiglio di Stato il diritto alla salute prevale sui limiti di budget dell’Amministrazione


Con la sentenza n. 3074 del 10 aprile 2025, la Sezione III del Consiglio di Stato è tornata a occuparsi del tema dell’erogazione di prestazioni sanitarie in regime di accreditamento, focalizzandosi in particolare sulla possibilità di derogare ai limiti temporali di assenza dalla struttura terapeutica stabiliti dalle delibere regionali, quando siano presenti esigenze clinico-assistenziali specifiche e debitamente documentate.

Il caso nasce dal rifiuto dell’ATS di Milano – Città Metropolitana di riconoscere, anche solo parzialmente, il rimborso delle giornate di assenza superiori alle 40 consentite per una paziente affetta da una grave patologia cronica psichiatrica. La donna era ospite di una struttura in Liguria, nell’ambito di un progetto terapeutico condiviso che prevedeva un’alternanza tra la permanenza in comunità e il rientro periodico presso la famiglia, finalizzato a stabilizzare il suo quadro clinico. La base del diniego era la delibera ALISA n. 73/2018 della Regione Liguria, che all’art. 6 dell’allegato B2 prevede un limite massimo di 40 giorni annui per il riconoscimento del “mantenimento posto” (pari al 70% della retta). Superato questo limite, spetterebbe alla struttura e alla famiglia concordare sulla copertura dei costi.

Il TAR Lombardia, con la sentenza n. 2061/2023, aveva accolto il ricorso dell’ADS della paziente, sottolineando l’importanza della continuità terapeutica e la mancanza di alternative assistenziali equivalenti. Secondo il Tribunale, il limite dei 40 giorni non poteva essere infatti applicato rigidamente in presenza di un percorso terapeutico validato dal servizio sanitario. Il Consiglio di Stato ha confermato integralmente questa impostazione, precisando che l’art. 6 della delibera deve essere interpretato in coordinamento con l’art. 5, il quale consente il superamento del budget assegnato alla struttura in presenza di esigenze clinico-assistenziali specifiche, previa valutazione. Una lettura diversa, osserva il Consiglio, priverebbe di significato l’art. 5 e vanificherebbe la previsione stessa di una possibilità di deroga legata alle specificità del caso.

Dunque, non si possono applicare diritti di salute “a tempo”, se non si è proceduto alla verifica in concreto delle esigenze sociosanitarie ed assistenziali del caso, e ciò a prescindere dal dettato di legge che possa indicare un termine decadenziale dal beneficio.

Il Consiglio di Stato richiama, inoltre, un proprio precedente in sede cautelare (ordinanza n. 595/2023), dove si era già affermato che i rientri temporanei in famiglia non interrompono il percorso terapeutico, ma vi si inseriscono come momenti funzionali al benessere della paziente. In questa prospettiva, un diniego come quello oggetto del giudizio non incide solo sulla copertura finanziaria del servizio, ma va a colpire concretamente la possibilità stessa di attuare il regime assistenziale stabilito.

In conclusione, la decisione si inserisce in un orientamento giurisprudenziale sempre più netto nel riconoscere la prevalenza del diritto alla salute, sancito dall’art. 32 della Costituzione, rispetto a vincoli di natura gestionale o finanziaria. Le amministrazioni sanitarie sono tenute ad adeguare il proprio operato alle specificità del caso clinico, evitando un’applicazione rigida e formalistica delle regole che rischi di compromettere l’effettiva tutela dei diritti degli assistiti. Il Consiglio di Stato ribadisce così che le deroghe previste dalla normativa regionale non sono eccezioni marginali, ma strumenti necessari per garantire una risposta flessibile e proporzionata ai bisogni reali dei pazienti. Ignorarle senza una motivazione clinica adeguata configura un vizio dell’atto amministrativo, tanto sotto il profilo della motivazione quanto della proporzionalità.

L'articolo No alla salute mentale “a tempo”: per il Consiglio di Stato il diritto alla salute prevale sui limiti di budget dell’Amministrazione proviene da Associazione Luca Coscioni.



Gaza: le Maldive vietano l’ingresso ai turisti israeliani


@Notizie dall'Italia e dal mondo
Le Maldive hanno di nuovo deciso di proibire l'ingresso nel paese dei cittadini israeliani in solidarietà con la popolazione palestinese
L'articolo Gaza: le Maldive vietano l’ingresso ai turisti israeliani proviene da Pagine Esteri.




Civil society to European Commission: Act now to defend fundamental rights from Hungary’s Pride ban and the use of facial recognition against protesters


EDRi, along with a broad coalition of civil society organisations, demands urgent action from the European Commission on Hungary’s new law banning Pride marches and permitting the use of live facial recognition technology targeting protesters.

The post Civil society to European Commission: Act now to defend fundamental rights from Hungary’s Pride ban and the use of facial recognition against protesters appeared first on European Digital Rights (EDRi).



Bad Ads: Targeted Disinformation, Division and Fraud on Meta’s Platforms


openrightsgroup.org/app/upload…
Download

Read ORG’s report about Meta’s targeted disinformation, division and fraud on Meta’s platforms

Executive Summary


This report lays out clear evidence of how Meta enables bad actors to use its targeted advertising system to manipulate elections, spread disinformation, fuel division, and facilitate fraud.

Meta’s social media platforms, Facebook and Instagram, sit at the intersection of the attention economy and surveillance capitalism. Meta’s business model is built on maximising user attention while tracking behaviours, interests and harvesting personal information. This surveillance is used to categorise people into ‘types’. Meta uses this profiling to sell the attention of these ‘types’ to would-be advertisers – a practice known as surveillance advertising.

This report brings together existing and new evidence of how bad actors can and have used Meta’s targeted advertising system to access the attention of certain types of users with harmful adverts. These ‘bad ads’ seek to mislead, to divide, and to undermine democracy. Through a series of case studies, it shows how bad actors — from political campaigns to financial scammers — have used Meta’s profiling and ad-targeting tools to cause societal harm.

The case studies in this report examine how bad actors use Meta’s advertising systems to spread bad ads across five areas:

  • Democracy
    Voter suppression, the targeting of minorities, electoral disinformation, and political manipulation by the Trump campaign, Musk-backed dark money groups, and Kremlin-linked actors.
  • Science
    The COVID infodemic, vaccine disinformation and climate crisis obfuscation.
  • Hate
    Sectarian division, far-right propaganda, antisemitism, and Islamophobia.
  • Fear
    Targeting of vulnerable communities, UK Home Office migrant deterrence, and the reinforcement of trauma.
  • Fraud
    Deepfake scams, financial fraud, and the use of targeted adverts to facilitate black market activities on Meta’s platforms.


This report evidences the individual and collective harms enabled by Meta’s advertising model. Three major issues emerge, each requiring urgent action:

The Transparency Problem


Meta’s ad system is insufficiently transparent about the profiled targeting categories advertisers choose. This opacity facilitates harmful advertising and prevents public scrutiny of disinformation, fraud, and manipulation.

Recommendation
Meta must be required to publish full ad targeting details in its public Ad Library. This should include all demographic, interest-based, and behavioural categories used by each advertiser for
each advert. Greater transparency would deter some forms of harmful targeting and enable greater public scrutiny of harmful ad targeting on Meta’s platforms.

The Moderation Problem


Meta’s moderation heavily relies on user reporting of bad ads once they are circulating rather than preventing them from appearing in the first place. Meta’s largely automated approval process and lax approach to ad moderation enable targeted disinformation and harm.

Recommendation
Meta must significantly expand both human and technological resources allocated to pre-publication ad moderation to tackle obvious disinformation, fraud and harmful ads upstream of publication rather than downstream of harm. A useful starting ground could be provided by provisions, in the Digital Services Act, which already establish transparency obligations covering both content moderation decisions of online platforms and the criteria which advertisers use to target advertisement. The DSA also introduces so-called anti darkpatterns provisions, that prohibit online service providers from misleading, tricking or otherwise forcing users into accepting targeted advertising against their best interest.

The Profiling Problem


Meta’s business model is built on profiling users by harvesting vast amounts of personal and behavioural data, yet it offers users no effective opt-out of surveillance and targeting for users to protect themselves from the harms evidenced in this report. Additionally, there is little awareness of how users can opt out of their data being used to train generative AI.

Recommendation
Users should be presented with a clear and explicit opt-in option for profiling and targeting, and be warned that this means they can be targeted by bad actors seeking to mislead or defraud them. Given the invasive nature of the data collection and Meta’s inability to demonstrate it can protect citizens from harm, informed consent must be required above and beyond the acceptance of lengthy terms and conditions. For users who do not opt-in to surveillance advertising, Meta should adopt contextual advertising within broad geographies – targeting ads based on the content users are presently engaging with rather than based on the surveillance and profiling of citizens.

Despite Meta’s public assurances that it does not allow disinformation, voter suppression, hate and division, or fraudulent adverts on its platforms, the case studies in this report demonstrate it consistently enables these harms. This is not solely a problem of policy enforcement, but an issue with the fundamental architecture of Meta’s opaque and poorly moderated advertising model built on surveillance, profiling, and microtargeting.

Combined with Meta’s unwillingness to mitigate the harms it enables, Meta’s surveillance advertising continues to facilitate societal harm. Without legal or regulatory intervention, these threats to democratic integrity, public safety, and social stability will persist, and citizens globally will continue to be deprived of the right to a reality that is not shaped by opaque, targeted advertising systems available for hire by bad actors.

Support ORG
Become a member


openrightsgroup.org/publicatio…



IronHusky updates the forgotten MysterySnail RAT to target Russia and Mongolia


Day after day, threat actors create new malware to use in cyberattacks. Each of these new implants is developed in its own way, and as a result gets its own destiny – while the use of some malware families is reported for decades, information about others disappears after days, months or several years.

We observed the latter situation with an implant that we dubbed MysterySnail RAT. We discovered it back in 2021, when we were investigating the CVE-2021-40449 zero-day vulnerability. At that time, we identified this backdoor as related to the IronHusky APT, a Chinese-speaking threat actor operating since at least 2017. Since we published a blogpost on this implant, there have been no public reports about it, and its whereabouts have remained unknown.

However, recently we managed to spot attempted deployments of a new version of this implant, occurring in government organizations located in Mongolia and Russia. To us, this observed choice of victims wasn’t surprising, as back in 2018, we wrote that IronHusky, the actor related to this RAT, has a specific interest in targeting these two countries. It turned out that the implant has been actively used in cyberattacks all these years although not reported.

Infection through a malicious MMC script


One of the recent infections we spotted was delivered through a malicious MMC script, designed to be disguised as a document from the National Land Agency of Mongolia (ALAMGAC):

Malicious MMC script as displayed in Windows Explorer. It has the icon of a Microsoft Word document
Malicious MMC script as displayed in Windows Explorer. It has the icon of a Microsoft Word document

When we analyzed the script, we identified that it is designed to:

  • Retrieve a ZIP archive with a second-stage malicious payload and a lure DOCX file from the file[.]io public file storage.
  • Unzip the downloaded archive and place the legitimate DOCX file into the %AppData%\Cisco\Plugins\X86\bin\etc\Update folder
  • Start the CiscoCollabHost.exe file dropped from the ZIP archive.
  • Configure persistence for the dropped CiscoCollabHost.exefile by adding an entry to the Run registry key.
  • Open the downloaded lure document for the victim.


Intermediary backdoor


Having investigated the
CiscoCollabHost.exe file, we identified it as a legitimate executable. However, the archive deployed by the attackers also turned out to include a malicious library named CiscoSparkLauncher.dll, designed to be loaded by the legitimate process through the DLL Sideloading technique.
We found out that this DLL represents a previously unknown intermediary backdoor, designed to perform C2 communications by abusing the open-source piping-server project. An interesting fact about this backdoor is that information about Windows API functions used by it is located not in the malicious DLL file, but rather in an external file having the
log\MYFC.log relative path. This file is encrypted with a single-byte XOR and is loaded at runtime. It is likely that the attackers introduced this file to the backdoor as an anti-analysis measure – since it is not possible to determine the API functions called without having access to this file, the process of reverse engineering the backdoor essentially turns into guesswork.
By communicating with the legitimate
ppng.io server powered by the piping-server project, the backdoor is able to request commands from attackers and send back their execution results. It supports the following set of basic malicious commands:

Command nameCommand description
RCOMMRuns command shells.
FSENDDownloads files from the C2 server.
FRECVUploads files to the C2 server.
FSHOWLists directory contents.
FDELEDeletes files.
FEXECCreates new processes.
REXITTerminates the backdoor.
RSLEEPerforms sleeping.
RESETResets the timeout counter for the C2 server connection.

As we found out, attackers used commands implemented in this backdoor to deploy the following files to the victim machine:

  • sophosfilesubmitter.exe, a legitimate executable
  • fltlib.dll, a malicious library to be sideloaded

In our telemetry, these files turned out to leave footprints of the MysterySnail RAT malware, an implant we described back in 2021.

New version of MysterySnail RAT


In observed infection cases, MysterySnail RAT was configured to persist on compromised machines as a service. Its malicious DLL, which is deployed by the intermediary backdoor, is designed to load a payload encrypted with RC4 and XOR, and stored inside a file named
attach.dat. When decrypted, it is reflectively loaded using DLL hollowing with the help of code implemented inside the run_pe library.
Just as the version of MysterySnail RAT we described in 2021, the latest version of this implant uses attacker-created HTTP servers for communication. We have observed communications being performed with the following servers:

  • watch-smcsvc[.]com
  • leotolstoys[.]com
  • leotolstoys[.]com

Having analyzed the set of commands implemented in the latest version of this backdoor, we identified that it is quite similar to the one implemented in the 2021 version of MysterySnail RAT – the newly discovered implant is able to accept about 40 commands, making it possible to:

  • Perform file system management (read, write and delete files; list drives and directories).
  • Execute commands via the cmd.exe shell.
  • Spawn and kill processes.
  • Manage services.
  • Connect to network resources.

Compared to the samples of MysterySnail RAT we described in our 2021 article, these commands were implemented differently. While the version of MysterySnail from 2021 implements these commands inside a single malicious component, the newly discovered version of the implant relies on five additional DLL modules, downloaded at runtime, for command execution. These modules are as follows:

Internal module IDInternal module nameModule DLL nameModule description
0BasicBasicMod.dllAllows listing drives, deleting files, and fingerprinting the infected machine.
1EModeExplorerMoudleDll.dll (sic!)Allows reading files, managing services, and spawning new processes.
2PModprocess.dllAllows listing and terminating running processes.
3CModcmd.dllAllows creating new processes and spawning command shells.
4TranModtcptran.dllAllows connecting to network resources.

However, this transition to a modular architecture isn’t something new – as we have seen modular versions of the MysterySnail RAT deployed as early as 2021. These versions featured the same modules as described above, including the typo in the
ExplorerMoudleDll.dll module name. Back then, we promptly made information about these versions available to subscribers of our APT Intelligence Reporting service.

MysteryMonoSnail – a repurposed version of MysterySnail RAT


Notably, a short time after we blocked the recent intrusions related to MysterySnail RAT, we observed the attackers to continue conducting their attacks, by deploying a repurposed and more lightweight version of MysterySnail RAT. This version consists of a single component, and that’s why we dubbed it MysteryMonoSnail. We noted that it performed communications with the same C2 server addresses as found in the full-fledged version of MysterySnail RAT, albeit via a different protocol – WebSocket instead of HTTP.

This version doesn’t have as many capabilities as the version of MysterySnail RAT that we described above – it was programmed to have only 13 basic commands, used to list directory contents, write data to files, and launch processes and remote shells.

Obsolete malware families may reappear at any time


Four years, the gap between the publications on MysterySnail RAT, has been quite lengthy. What is notable is that throughout that time, the internals of this backdoor hardly changed. For instance, the typo in the
ExplorerMoudleDll.dll that we previously noted was present in the modular version of MysterySnail RAT from 2021. Furthermore, commands implemented in the 2025 version of this RAT were implemented similarly to the 2021 version of the implant. That is why, while conducting threat hunting activities, it’s crucial to consider that old malware families, which have not been reported on for years, may continue their activities under the radar. Due to that, signatures designed to detect historical malware families should never be discontinued simply because they are too old.
At Kaspersky’s GReAT team, we have been focusing on detecting complex threats since 2008 – and we provide sets of IoCs for both old and new malware to customers of our Threat Intelligence portal. If you wish to get access to these IoCs and other information about historical and emerging threats, please contact us at intelreports@kaspersky.com.


securelist.com/mysterysnail-ne…



Modernizing an Enigma Machine


Enigma buttons

This project by [Miro] is awesome, not only did he build a replica Enigma machine using modern technologies, but after completing it, he went back and revised several components to make it more usable. We’ve featured Enigma machines here before; they are complex combinations of mechanical and electrical components that form one of the most recognizable encryption methods in history.

His first Enigma machine was designed closely after the original. He used custom PCBs for the plugboard and lightboard, which significantly cleaned up the internal wiring. For the lightboard, he cleverly used a laser printer on semi-transparent paper to create crisp letters, illuminated from behind. For the keyboard, he again designed a custom PCB to connect all the switches. However, he encountered an unexpected setback due to error stack-up. We love that he took the time to document this issue and explain that the project didn’t come together perfectly on the first try and how some adjustments were needed along the way.

Custom rotary wheelThe real heart of this build is the thought and effort put into the design of the encryption rotors. These are the components that rotate with each keystroke, changing the signal path as the system is used. In a clever hack, he used a combination of PCBs, pogo pins, and 3D printed parts to replicate the function of the original wheels.

Enigma machine connoisseurs will notice that the wheels rotate differently than in the original design, which leads us to the second half of this project. After using the machine for a while, it became clear that the pogo pins were wearing down the PCB surfaces on the wheels. To solve this, he undertook an extensive redesign that resulted in a much more robust and reliable machine.

In the redesign, instead of using pogo pins to make contact with pads, he explored several alternative methods to detect the wheel position—including IR light with phototransistors, rotary encoders, magnetic encoders, Hall-effect sensors, and more. The final solution reduced the wiring and addressed long-term reliability concerns by eliminating the mechanical wear present in the original design.

Not only did he document the build on his site, but he also created a video that not only shows what he built but also gives a great explanation of the logic and function of the machine. Be sure to also check out some of the other cool enigma machines we’ve featured over the years.

youtube.com/embed/T_UuYkO4OBQ?…


hackaday.com/2025/04/17/modern…



DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura


Sul Forum DarketArmy l’attore Mr.Robot ha messo in vendita un RAT ad Agosto 2023. DarknetArmy è un forum attivo nel dark web, emerso per la prima volta nel 2018. È noto per la condivisione di strumenti di hacking, informazioni sulla sicurezza e altre risorse legate alla cybersecurity.

Il RAT, codificato con il nome “888”, ha suscitato un rinnovato interesse nelle ultime due settimane, nonostante il post originale risalga a due anni fa.

Questo aumento di attenzione potrebbe essere dovuto a recenti aggiornamenti o miglioramenti del malware, rendendolo più efficace o difficile da rilevare

Il gruppo Blade Hawk ha utilizzato una versione craccata di questo RAT per condurre attacchi di spionaggio verso gruppi etnici curdi tramite forum, social media o app legittime

Diverse versioni crakkate sono disponibili in repository GitHub e sono tuttora utilizzate da pentester. Le potenzialità di questo malware sono molteplici, ecco le principali:

  • Accesso Remoto al Desktop: Permette agli attaccanti di controllare il desktop del sistema infetto da remoto.
  • Cattura Webcam e Audio: Consente di registrare video e audio tramite la webcam e il microfono del dispositivo.
  • Recupero Password: Estrae password da vari browser e client di posta elettronica.
  • Keylogging: Registra i tasti premuti sulla tastiera, permettendo di intercettare informazioni sensibili come credenziali di accesso.
  • Gestione dei File: Permette di visualizzare, modificare, eliminare e trasferire file sul sistema infetto.
  • Spoofing delle Estensioni dei File: Modifica le estensioni dei file per nascondere la vera natura dei file infetti.
  • Persistenza: Implementa meccanismi per rimanere attivo anche dopo il riavvio del sistema o la cancellazione dei file.
  • Disabilitazione delle Utility di Sistema: Disabilita strumenti di gestione del sistema per evitare la rilevazione e la rimozione.
  • Bypass della Rilevazione Antivirus: Utilizza tecniche di offuscamento per evitare di essere rilevato dai software antivirus.
  • Elevazione dei Privilegi: Esegue exploit UAC per ottenere privilegi elevati sul sistema infetto.

Nelle ultime due settimane, il post ha ricevuto un notevole aumento di commenti da parte di utenti interessati al download, suggerendo un possibile aggiornamento del malware o un rinnovato interesse per le sue capacità.

Per proteggersi da minacce come il RAT 888, è raccomandato seguire alcune pratiche di sicurezza:

  • Aggiornare e Patchare i Sistemi: Assicurarsi che tutti i sistemi siano aggiornati con le ultime patch di sicurezza, in particolare quelle che affrontano vulnerabilità come MS17-10 (EternalBlue), per prevenire lo sfruttamento da parte dei RAT.
  • Migliorare la Protezione degli Endpoint: Implementare soluzioni avanzate di protezione degli endpoint in grado di rilevare e bloccare le attività dei RAT, come l’accesso remoto non autorizzato e l’offuscamento dei processi.

Queste misure possono aiutare a mitigare i rischi associati a malware sofisticati come il RAT 888, contribuendo a mantenere un ambiente digitale più sicuro.

L'articolo DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



New report: How Meta is monetising the migrant crisis


  • Open Rights Group investigation reveals fraudulent adverts offering fake driving licences and passports still running on Facebook.
  • Investigation is part of new report which examines how Meta’s surveillance advertising model enables vulnerable people to be targeted with disinformation, fraudulent ads and divisive content.
  • Meta monetises from migrant crisis through ads placed by both criminals and the Home Office.


BAD ADS: TARGETED DISINFORMATION, DIVISION AND FRAUD ON META’s platforms

Read the report

How Meta monetises the migrant crisis


Social media giant Meta is profiting from the global migrant crisis – enabling both criminals and the UK Home Office to target vulnerable migrants with adverts.

Research by ORG found that fraudulent adverts offering fake identity documents are still being run on Facebook. This is despite Meta claiming it had stamped out the problem after previous media coverage exposed the issue months ago.

Now ORG has discovered that these scams have not gone away. Instead, fraudsters are now using Facebook pages disguised as gaming communities to target migrants with illegal services.

One ad, placed by a page pretending to be about video gaming, offered EU identity documents and British passports for sale. It targeted men aged 18 and over in Belgium, France, Germany, Italy, Malta, the Netherlands, Poland, Portugal and Spain.

These findings expose the stark reality: even after public scandal and media scrutiny, Meta’s systems are still enabling fraudsters to reach vulnerable people — simply by disguising criminal adverts behind harmless-looking pages.

0

0

Criminals Aren’t the Only Ones Targeting Migrants


But Meta’s profiling and microtargeting enables it to profit from all aspects of the global migrant crisis. Its vast surveillance infrastructure is also being used by the UK Home Office to target refugees with fear-based advertising — including campaigns designed to deter people from crossing the Channel in small boats.

Previous research funded by the Scottish Institute for Policing Research found that Meta’s profiling tools allowed the Home Office to build ‘patchwork profiles’ of likely refugees — stitching together interests, behaviours, and language categories to target them with scare campaigns.

ORG’s Platform Power Programme Manager James Baker said:

“Meta are turning the migrant crisis into a marketplace, profiting while first criminal gangs then the UK Government target them with adverts. This isn’t just a failure of Meta to moderate content, it’s a feature of their intrusive surveillance capitalism model.”

Independent researcher James Riley, who carried out the investigation for ORG said:

“Behind the façade of personalisation, Meta’s surveillance-based ad system enables covert campaigns that target vulnerable people, promote illegal goods, and undermine democracy. Profiling and microtargeting continue to be weaponised to deceive, divide, and inflict harm. We need far stronger external oversight, far greater transparency, and serious action from Meta to prevent the harms exposed in this report from continuing.”

0

0

Bad Ads: Targeted Disinformation, Division and Fraud on Meta’s Platforms


Social media giant Meta is profiting from the global migrant crisis – enabling both criminals and the UK Home Office to target vulnerable migrants with adverts.

Open Rights Groups’s report brings together existing and new evidence of how bad actors can and have used Meta’s targeted advertising system to access the attention of certain types of users with harmful adverts across five areas:

Democracy
Voter suppression, the targeting of minorities, electoral disinformation, and political manipulation by the Trump campaign, Musk-backed dark money groups, and Kremlin-linked actors.

Science
The COVID infodemic, vaccine disinformation and climate crisis obfuscation.

Hate
Sectarian division, far-right propaganda, antisemitism, and Islamophobia.

Fear
Targeting of vulnerable communities, UK Home Office migrant deterrence, and the reinforcement of trauma.

Fraud
Deepfake scams, financial fraud, and the use of targeted adverts to facilitate black market activities on Meta’s platforms.

0

ORG is calling for:


  • A clear and explicit opt-in for targeted advertising on Meta platforms.
  • Full transparency on how ads are targeted in Meta’s public Ad Library.
  • Proper resourcing for pre-publication ad moderation — to catch fraud and harmful content before it reaches users.


Support ORG
Become a member


openrightsgroup.org/press-rele…



Lezione


@Giornalismo e disordine informativo
articolo21.org/2025/04/lezione…
Cortesia protocollare e niente di più per Vance, quando verrà a Roma. L’uomo infatti ha insultato come parassiti gli europei – e quindi anche noi – e non si è negato il piacere dell’ingerenza in Germania, quando ha definito i neonazisti tedeschi della AfD degni di ascolto nonostante il loro conclamato estremismo nazista e persino […]
L'articolo




L’offensiva di Israele non risparmia l’acqua: Gaza ha sete e muore lentamente


@Notizie dall'Italia e dal mondo
I raid aerei, il blocco degli aiuti e i danni subiti dalla rete idrica hanno fatto crollare le possibilità di approvvigionamento. 1.700 km di condutture distrutti o danneggiati: l’85% è inservibile. Tre litri a testa al giorno
L'articolo L’offensiva di



Difesa verticale. Ecco il nuovo sistema italiano per proteggersi dai droni

@Notizie dall'Italia e dal mondo

Il campo di battaglia contemporaneo è cambiato. E lo sguardo del soldato, oggi, è rivolto verso l’alto, là dove i droni – commerciali, modificati, militari – stanno ridefinendo la postura operativa, le regole d’ingaggio e le priorità tecnologiche. Dai droni quadrielica



Pegasus continua a diffondersi: i motivi e le best practice per difendersi


@Informatica (Italy e non Italy 😁)
Pegasus, il famigerato spyware prodotto dalla israeliana NSO Group, continua a essere ampiamente usato in tutto il mondo in attività di cyber spionaggio grazie alla sua vasta scelta di modalità di attacco. Ecco alcune “buone pratiche” per difendersi



Emiliano Poddi – Le vittorie imperfette
freezonemagazine.com/rubriche/…
La finale di basket tra gli Stati Uniti e l’Unione Sovietica ai Giochi Olimpici di Monaco del 1972 è stata un evento memorabile e controverso. Gli Stati Uniti, che avevano dominato il basket olimpico fino a quel momento, si sono trovati di fronte a una squadra sovietica molto competitiva. La partita è stata caratterizzata da […]
L'articolo Emiliano Poddi – Le vittorie


Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce


È uno di quei momenti che passano sottotraccia per l’opinione pubblica, ma che per chi opera nel mondo della cybersecurity suona come un’allerta silenziosa, quasi surreale: la possibilità concreta che il sistema CVE – Common Vulnerabilities and Exposures – possa smettere di funzionare. Non per un attacco informatico. Non per un evento naturale. Ma per un più banale, quanto drammatico, problema di mancato rinnovo dei fondi da parte del governo statunitense.

La notizia è arrivata come un fulmine a ciel sereno, ma a ben guardare, i segnali di instabilità erano presenti da tempo. La lettera recentemente inviata da MITRE Corporation, ente responsabile della gestione del CVE Program per conto del governo USA, rappresenta molto più di un avviso tecnico: è il grido d’allarme di un’infrastruttura critica che rischia di spegnersi nel silenzio generale.

Eppure, se c’è una cosa che dovrebbe essere chiara a chiunque lavori nel settore, è che il CVE non è un semplice database, ma il vero e proprio fulcro della nomenclatura condivisa nel mondo della sicurezza informatica.

Perché il CVE è fondamentale?


Il CVE è il sistema che assegna un identificativo univoco – il cosiddetto CVE-ID – a ogni vulnerabilità software conosciuta pubblicamente. Senza questi identificativi, l’intero ecosistema cyber perderebbe coerenza: le analisi dei vendor, le patch, i report di minaccia, le valutazioni di rischio, gli strumenti SIEM, gli scanner di vulnerabilità e persino le dashboard delle agenzie nazionali di sicurezza non saprebbero più “come chiamare” le minacce.

È come se all’improvviso qualcuno decidesse che i numeri di targa delle automobili non servono più. Ogni incidente diventerebbe un caos burocratico, ogni multa un rebus, ogni denuncia un’informazione vaga. È esattamente ciò che accadrebbe senza il CVE: un buco nero semantico nel cuore della cybersecurity.

La crisi attuale: cosa dice la lettera MITRE


La comunicazione inviata da MITRE – ferma, tecnica, ma inequivocabile – mette in chiaro che la fine dei fondi federali (provenienti dalla CISA, la Cybersecurity and Infrastructure Security Agency) comporta l’impossibilità di garantire la continuità delle attività legate al programma CVE.

Senza finanziamenti:

  • i processi di triage, validazione e pubblicazione delle vulnerabilità si fermeranno;
  • i CNA (CVE Numbering Authorities), aziende autorizzate ad assegnare CVE-ID, perderanno il punto di riferimento centrale;
  • i ritardi accumulati nelle assegnazioni, già criticamente aumentati negli ultimi mesi, rischiano di cronicizzarsi;
  • la credibilità dell’intero ecosistema CVE verrebbe compromessa.

È quindi evidente che siamo di fronte a un single point of failure di proporzioni sistemiche, ma – e qui la riflessione si fa geopolitica – anche a un punto di dipendenza strategica da parte dell’intero Occidente, Europa compresa.

Europa: dove sei?


In un mondo multipolare, in cui la cybersicurezza è ormai considerata parte integrante della sovranità nazionale e continentale, fa riflettere quanto l’Europa – ancora oggi – non disponga di un proprio sistema alternativo o complementare per la gestione delle vulnerabilità informatiche.

La Cina, da anni, ha sviluppato un proprio database nazionale, con modalità operative, criteri e perfino una “agenda politica” nella gestione delle disclosure. In Russia esistono repository indipendenti connessi ai CERT federali. Ma l’Unione Europea? Ancora troppo sbilanciata su un modello americano-centrico, e spesso reattiva più che proattiva, nel campo della cyber intelligence.

Questa situazione rivela un grave gap di autonomia strategica: affidarsi a un’infrastruttura critica gestita da un singolo paese estero – per quanto alleato – significa esporsi a eventi come quello odierno, dove una semplice decisione amministrativa può influire sull’intero tessuto operativo delle nostre imprese, delle nostre agenzie, delle nostre difese.

Le implicazioni operative


L’impatto di un’eventuale sospensione del programma CVE si rifletterebbe su più piani:

  • Industriale: i produttori di software e hardware non avrebbero più un framework di riferimento per le advisory.
  • Governativo: le agenzie di sicurezza, i CERT nazionali e gli organismi di difesa non potrebbero più sincronizzarsi su vulnerabilità condivise.
  • Accademico: la ricerca in ambito cybersecurity, già basata sulla tassonomia CVE, perderebbe uniformità e tracciabilità.
  • Comunicativo: i media specializzati e le piattaforme di threat intelligence perderebbero un punto di riferimento essenziale nella diffusione di notizie sulle vulnerabilità.

In pratica, si creerebbe un effetto domino che andrebbe a compromettere l’intera filiera della gestione del rischio informatico.

La proposta: un sistema europeo di identificazione delle vulnerabilità


Serve un cambio di passo. E serve ora.

La mia proposta – che condivido da tempo in diverse sedi tecniche e istituzionali – è quella di creare un sistema CVE europeo, gestito da ENISA in collaborazione con i CERT nazionali, eventualmente interoperabile con il programma MITRE ma a controllo sovrano.

Un’infrastruttura simile permetterebbe:

  • una gestione più trasparente e aderente ai valori europei;
  • una maggiore protezione degli interessi industriali del continente;
  • la possibilità di creare un ecosistema di CNA europei che rispondano a criteri omogenei e verificabili;
  • un’integrazione più coerente con il nuovo regolamento NIS2, che obbliga le aziende critiche a gestire vulnerabilità e incidenti con precisione e tempestività.


Conclusioni


Il possibile collasso del programma CVE non è solo una crisi tecnica. È uno specchio, uno spartiacque, un’occasione – se vogliamo – per fermarci a riflettere su quanto la cybersicurezza sia oggi legata a scelte geopolitiche e strategiche.

L’Europa, se vuole essere davvero sovrana anche in ambito digitale, non può più permettersi di essere solo “utente” dei sistemi critici altrui. Deve iniziare a costruire i propri.

Perché senza nomi condivisi, anche la sicurezza – come il linguaggio – rischia di diventare babelica, confusa e inefficace. E in un mondo sempre più interconnesso, la chiarezza e la coerenza non sono un lusso, ma una necessità operativa.

L'articolo Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



#Ecuador, miracolo statistico


altrenotizie.org/in-evidenza/1…


L'UE si è impegnata a migliorare la cooperazione in materia di GDPR e l'ha peggiorata Il regolamento procedurale GDPR dell'UE avrebbe dovuto risolvere procedure troppo complesse e migliorare la cooperazione. Ora, invece, potrebbe compromettere l'applicazione delle norme mickey17 April 2025


noyb.eu/it/eu-pledged-improve-…



Oriano Anastasi nuovo amministratore dell’Afor Umbria


@Giornalismo e disordine informativo
articolo21.org/2025/04/oriano-…
Oriano Anastasi è stato nominato amministratore unico di Afor, l’Agenzia forestale regionale dell’Umbria. L’indicazione è arrivata nel corso della seduta della Giunta regionale tenutasi oggi, 16 aprile, e sarà



Gaza sta morendo e nessuno può essere assolto


@Giornalismo e disordine informativo
articolo21.org/2025/04/gaza-st…
“Gaza sta morendo”. L’abbiamo scritto mesi fa nella seconda edizione del libro “Con Loro Come Loro” quando con la casa editrice Paoline abbiamo pensato fosse urgente e necessario aggiungere un capitolo dedicato a Gaza e a quel conflitto



#introduction


Ciao a tutti. Nuovo qui. Vengo da Facebook, ho fatto un salto su Mastodon, che è molto bello ma non so perché non è nelle mie corde. Forse il limite di caratteri. Boh. Comunque non sono uno proprio da social. Quando avrò qualcosa interessare da dire lo dirò, altrimenti me ne starò zitto. In linea generale sono qui per una questione politica: voglio aiutare a far crescere questi social sani. Condividerò più che altro articoli da terzi siti che avrò trovato interessanti, cercando di condirli con una presentazione o una riflessione, oppure, nei rari casi in cui mi capita di essere illuminato, potrei sprecare qualche decina di righe per esprimere il mio dissenso (o con estrema rarità anche assenso) circa qualche argomento in particolare, scelto totalmente a seconda di come mi gira il vento. Per il resto, su di me, non so che dire, come ho detto, non sono uno da social. Comunque è bello vedere degli italiani su una piattaforma che non sia Facebook eh.
in reply to giorovv

Benvenuto Giorovv e benvenuto tra noi.

Friendica non è facilissimo da usare, ma ci vuole un po' di pazienza per sfruttarlo al meglio. A questo proposito, approfitto per segnalarti questo post riepilogativo:

informapirata.it/2025/02/02/i-…

in reply to giorovv

@giorovv È un piacere vederti qui! Pure io sono in sintesi d'accordo con questa tua presentazione, nemmeno l'avessi scritta io anche se è vero che mi piace scrivere anche cose come un diario online pubblico e accessibile ai più. Se vuoi puoi aggiungermi che almeno posso leggerti facilmente (seppur io sia per te un totale sconosciuto condividiamo ideali positivi) perché alla fine anche io sto cercando di cambiare modalità nella vita seppur tenga insta per conoscere persone (e l'ho rifatto dopo mastodon che ero su livellosegreto ma proprio come te non mi ci sono trovato per lo stesso motivo) ma alla fine non ho li nemmeno 10 follower e non mi importa di un "indice vanità", o come lo denoto io. È stato un piacere scriverti...e speriamo alla prossima! Ciao


da Radio Popolare:
Gli “indesiderabili” secondo Trump. Come l’amministrazione Usa identifica e deporta le persone migranti
11 APRILE 2025 | DI MARCO SCHIAFFINO
radiopopolare.it/gli-indesider…

#radiopopolare #controlloglobale #deportazioni #privacy #tecnologiedicontrollo #migranti #USA




Golfo-Israele, l'asse del genocidio


altrenotizie.org/spalla/10652-…




credo: 1) che chi ha soldi dovrebbe poterli spendere un po' come gli pare 2) prima o poi sarebbe arrivato il tempo in cui andare nello spazio non è solo appannaggio di ricercatori e scienziati. credo che gli americani si debbano rammaricare molto di più di aver eletto trump come presidente. non puoi essere causa della tua rovina e prendertela con altri. dubito sia stata una missione utile, ma spero almeno sia siano divertite. veramente avercela con i ricchi e votare trump non ha il minimo senso.
oltretutto i repubblicani sono quelli che pensano che le donne non dovrebbero andare nello spazio perché devono solo pensare a fare figli....



Adulterati

@Politica interna, europea e internazionale

Non sono sicuro che ci sia un qualche nuovo problema in capo agli adolescenti. L’adolescenza è il passaggio dall’infanzia alla maturità, quindi stagione di squilibri ed eccessi, il tempo in cui imparare a vivere in un corpo che cambia. Il problema mi pare sia dalle parti di quelli che sono diventati adulti senza maturare, che […]
L'articolo Adulterati proviene da Fondazione Luigi



#Trump contro #Harvard, democrazia in gioco


altrenotizie.org/primo-piano/1…


The watermarks, which could identify people leaking screenshots to the press, are in the background of internal communications platform P2.#wordpress #automattic


Intelligence e spazio, la nuova frontiera della sicurezza nazionale

@Notizie dall'Italia e dal mondo

C’è un filo sottile – e sempre più teso – che collega l’orbita terrestre bassa agli equilibri geopolitici globali. Lo spazio, una volta dominio esclusivo delle superpotenze in chiave esplorativa e scientifica, è oggi crocevia sensibile di interessi nazionali, sicurezza strategica e competizione tecnologica. L’Europa



A Milano il dibattito dopo la proiezione “L’ultimo viaggio”, con Marco Cappato


L’ultimo viaggio – proiezione del film
Lunedì 5 maggio 2025 | ore 21.00

Sarà proiettato a Milano “L’ultimo viaggio”, un film di Lorenzo Ceva Valla e Mario Garofalo, con Fabio Marin e Debora Zuin. In sala saranno presenti i registi, insieme a Marco Cappato, tesoriere di Associazione Luca Coscioni APS, per un dialogo con il pubblico.

L’appuntamento è per lunedì 5 maggio, alle ore 21.00, presso la Cineteca Milano Arlecchino. Il biglietto ha il costo di 8,50 euro ed è disponibile a questo link.


L'articolo A Milano il dibattito dopo la proiezione “L’ultimo viaggio”, con Marco Cappato proviene da Associazione Luca Coscioni.



Marco Cappato ad Alessandria “Il diritto di scegliere – dialogo su eutanasia e democrazia”


Il diritto di scegliere – dialogo su eutanasia e democrazia
Giovedì 8 maggio | ore 18.00

Parteciperanno Marco Cappato, Presidente di Eumans, e Luca Savarino, Professore di Bioetica, per un confronto sui temi dell’eutanasia, della libertà di scelta e della democrazia. L’evento rientra nel ciclo di incontri “PCPol – Una rottura di scuola” e vede il sostegno di diverse realtà culturali e accademiche.

L’appuntamento è per giovedì 8 maggio alle ore 18.00 presso Associazione Cultura e Sviluppo, in Piazza Fabrizio De Andrè, 76, ad Alessandria. L’ingresso è gratuito prenotandosi tramite questo link.


Durante l’incontro, i due relatori si confronteranno sui nodi etici, giuridici ed esistenziali legati alla fine vita, tra esperienza personale, rigore scientifico e impegno civile. Un’occasione per ripensare insieme la morte non come tabù, ma come parte della vita. Un invito a riflettere, ascoltare, prendere posizione. Promosso da Cultura e Sviluppo con la compartecipazione dell’Università del Piemonte Orientale, il percorso di PopolX è rivolto in particolar modo agli under 35 ma è convintamente aperto anche a tutta la cittadinanza, e prevede 15 incontri distribuiti tra gennaio e giugno 2025. Obiettivo degli incontri: mettere a fuoco le criticità del mondo attuale, ricostruendone le principali genesi, proponendo però anche narrazioni e testimonianze capaci di rompere l’inerzia verso cui la nostra società sta tendendo mostrando come altre possibili vie sono ancora praticabili.

L'articolo Marco Cappato ad Alessandria “Il diritto di scegliere – dialogo su eutanasia e democrazia” proviene da Associazione Luca Coscioni.



Facciamo i complimenti per il bel risultato all'istituto Galilei di Verona e ad @Carlo il coraggioso amministratore di quella che è ancora l'unica istanza scolastica italiana!


News dal Galilei

Mercoledì 2 aprile 2025, presso la succursale del Liceo Galileo Galilei di Verona, si sono svolti i Campionati Regionali di Dama, un appuntamento atteso e partecipato che ha coinvolto ventidue squadre provenienti da istituti superiori di tutto il Veneto.

A distinguersi in particolare sono stati i padroni di casa, con ben otto squadre iscritte e un livello di preparazione che ha permesso al Galilei di conquistare la qualificazione ai Campionati Nazionali di Misano Adri...





Salvini: "A marzo treni più puntuali e aerei più economici"


Il ministro alla Camera ha precisato che "nei primi mesi del 2025 è cresciuta la puntualità di tutti i servizi ferroviari. A marzo l'Alta velocità segna l'82,8%, gli intercity 89,4% mentre sui regionali 91,3%"


Addirittura i regionali sono più puntuali dell'alta velocità...

Sarebbe bello capire che definizione di "puntualità" hanno usato per poter arrivare a questi numeri.



Papa Francesco: “Quando comandano le donne, le cose vanno”


"Grazie. E grazie per tutto quello che avete fatto. Grazie a lei, che è così forte: quando comandano le donne le cose vanno".

E allora fagli celebrare la messa e falle accedere alla gerarchia cattolica, così magari tra qualche anno potrete avere anche una papa e magari "andranno" anche le cose della chiesa.

Quanto sono ridicoli gli uomini di potere che discriminano le donne e poi se ne fanno paladini.

Mi vengono in mente quegli amministratori delegati che pagano le donne meno degli uomini, fanno di tutto per tenere ben fissi al loro posto i soffitti di cristallo, e poi l'8 marzo ti fanno trovare sul tavolo il calendario per la "festa della donna".

rainews.it/video/2025/04/incon…



Ora la politica supporti l’industria. L’appello di Festucci dopo il memorandum con l’India

@Notizie dall'Italia e dal mondo

A margine dell’undicesimo Comitato bilaterale Italia–India, organizzato a Roma dalla Direzione nazionale degli armamenti, la Federazione Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza (Aiad) e la Society of Indian Defence Manufacturers (Sidm) hanno firmato un memorandum




Ecco come si presenta la resistenza al colpo di stato digitale. Il post di Elena Rossini su Ghost (non su Substack)

Siamo nel pieno di un colpo di stato digitale . E le tasche profonde e gli ingenti investimenti pubblicitari delle Big Tech hanno alimentato – ormai da vent'anni – l'illusione che per essere visti e ascoltati online, per avere un impatto attraverso la scrittura, sia necessario utilizzare le loro piattaforme centralizzate. Perché "sono l'unica via".

"Non sono assolutamente d'accordo. Sono completamente sintonizzata con il Fediverso e le soluzioni di pubblicazione FOSS. Con questo post, spero di mostrarvi che un'altra soluzione è possibile"

news.elenarossini.com/this-is-…

@Che succede nel Fediverso?


🚀 New on #TheFutureIsFederated 👩‍🚀

"This is what resistance to the digital coup looks like"

news.elenarossini.com/this-is-…

mentioning @jaredwhite @anildash @ghost @caseynewton @molly0xfff @404mediaco @Daojoan @theindex @dangillmor @ryanbroderick @micahflee @melaniebartos @kleisli

I'd love to hear what you think about #AdoptAWriter

#tech #Fediverse #activism #BigTech #SocialMedia #FOSS #FLOSS #blog #resistance #SaveSocial


Unknown parent

@Elena Rossini ⁂ è sempre un piacere! Del resto il nostro account serve esattamente a dare diffusione a post come il tuo 😅


“La decisione del TAR del Lazio sul cannabidiolo complica ulteriormente il settore e ignora le indicazioni dell’OMS”


Marco Perduca commenta la decisione della giustizia amministrativa sulla legittimità del Decreto del Ministero della Salute con l’indicazione delle sostanze stupefacenti e psicotrope


Il TAR del Lazio ha deciso che è legittimo il Decreto con il quale il Ministero della Salute il 27 giugno 2024, nell’aggiornare le Tabelle contenenti l’indicazione delle sostanze stupefacenti e psicotrope, ha inserito nella Tabella dei medicinali soggetti a prescrizione medica non ripetibile le composizioni per somministrazione ad uso orale di cannabidiolo ottenuto da estratti di cannabis.

“La sentenza del TAR complica ulteriormente il settore della canapa, già colpito da norme irragionevolmente limitative, come dimostra il recente Decreto Sicurezza” – commenta Marco Perduca dell’Associazione Luca Coscioni, già Senatore e Presidente del Comitato Promotore del Referendum Cannabis Legale, che in questi anni ha seguito da vicino la vicenda del ricorso presentato al TAR del Lazio da Canapa Sativa Italia, Giantec Srl, Società Biochimica Galloppa Srl e Orti Castello di Massimiliano Quai.

“Oltre ad attendere ora le reazioni delle varie associazioni, va segnalato come nella vicenda si siano sovrapposte preoccupazioni infondate su prodotti in cui interagiscono THC e CBD, evocando addirittura decessi legati all’assunzione orale di “cannabinoidi sintetici” non meglio specificati. Tali sostanze, peraltro, non risultano né nelle statistiche nazionali o europee, né nella – seppur lacunosa – letteratura scientifica consultata dall’Istituto Superiore di Sanità e dal Consiglio Superiore di Sanità.

Lascia perplessi – per non dire altro – leggere che ‘la valutazione scientifica deve fondarsi su dati scientifici affidabili e su un ragionamento logico che porti a una conclusione, la quale esprima la possibilità del verificarsi e l’eventuale gravità del pericolo sull’ambiente o sulla salute di una popolazione data, compresa la portata dei possibili danni, la persistenza, la reversibilità e gli effetti’. Se tale valutazione fosse stata effettivamente svolta in modo approfondito, richiamando magari i contesti normativi di altri Paesi e le chiare pronunce e raccomandazioni dell’Organizzazione Mondiale della Sanità, non si sarebbe invocato il principio di precauzione come se fossimo ancora all’inizio del secolo scorso”.

L'articolo “La decisione del TAR del Lazio sul cannabidiolo complica ulteriormente il settore e ignora le indicazioni dell’OMS” proviene da Associazione Luca Coscioni.