Guerriglia continua tra Altman e Musk: OpenAi sfiderà X?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anche OpenAi potrebbe presto integrare i propri algoritmi smart in una piattaforma social sulla falsariga di X di Elon Musk (o di Facebook e Instagram con MetaAi, anche se al momento inseguono). Ma perché chi ha in mano il
Informatica (Italy e non Italy 😁) reshared this.
No alla salute mentale “a tempo”: per il Consiglio di Stato il diritto alla salute prevale sui limiti di budget dell’Amministrazione
Con la sentenza n. 3074 del 10 aprile 2025, la Sezione III del Consiglio di Stato è tornata a occuparsi del tema dell’erogazione di prestazioni sanitarie in regime di accreditamento, focalizzandosi in particolare sulla possibilità di derogare ai limiti temporali di assenza dalla struttura terapeutica stabiliti dalle delibere regionali, quando siano presenti esigenze clinico-assistenziali specifiche e debitamente documentate.
Il caso nasce dal rifiuto dell’ATS di Milano – Città Metropolitana di riconoscere, anche solo parzialmente, il rimborso delle giornate di assenza superiori alle 40 consentite per una paziente affetta da una grave patologia cronica psichiatrica. La donna era ospite di una struttura in Liguria, nell’ambito di un progetto terapeutico condiviso che prevedeva un’alternanza tra la permanenza in comunità e il rientro periodico presso la famiglia, finalizzato a stabilizzare il suo quadro clinico. La base del diniego era la delibera ALISA n. 73/2018 della Regione Liguria, che all’art. 6 dell’allegato B2 prevede un limite massimo di 40 giorni annui per il riconoscimento del “mantenimento posto” (pari al 70% della retta). Superato questo limite, spetterebbe alla struttura e alla famiglia concordare sulla copertura dei costi.
Il TAR Lombardia, con la sentenza n. 2061/2023, aveva accolto il ricorso dell’ADS della paziente, sottolineando l’importanza della continuità terapeutica e la mancanza di alternative assistenziali equivalenti. Secondo il Tribunale, il limite dei 40 giorni non poteva essere infatti applicato rigidamente in presenza di un percorso terapeutico validato dal servizio sanitario. Il Consiglio di Stato ha confermato integralmente questa impostazione, precisando che l’art. 6 della delibera deve essere interpretato in coordinamento con l’art. 5, il quale consente il superamento del budget assegnato alla struttura in presenza di esigenze clinico-assistenziali specifiche, previa valutazione. Una lettura diversa, osserva il Consiglio, priverebbe di significato l’art. 5 e vanificherebbe la previsione stessa di una possibilità di deroga legata alle specificità del caso.
Dunque, non si possono applicare diritti di salute “a tempo”, se non si è proceduto alla verifica in concreto delle esigenze sociosanitarie ed assistenziali del caso, e ciò a prescindere dal dettato di legge che possa indicare un termine decadenziale dal beneficio.
Il Consiglio di Stato richiama, inoltre, un proprio precedente in sede cautelare (ordinanza n. 595/2023), dove si era già affermato che i rientri temporanei in famiglia non interrompono il percorso terapeutico, ma vi si inseriscono come momenti funzionali al benessere della paziente. In questa prospettiva, un diniego come quello oggetto del giudizio non incide solo sulla copertura finanziaria del servizio, ma va a colpire concretamente la possibilità stessa di attuare il regime assistenziale stabilito.
In conclusione, la decisione si inserisce in un orientamento giurisprudenziale sempre più netto nel riconoscere la prevalenza del diritto alla salute, sancito dall’art. 32 della Costituzione, rispetto a vincoli di natura gestionale o finanziaria. Le amministrazioni sanitarie sono tenute ad adeguare il proprio operato alle specificità del caso clinico, evitando un’applicazione rigida e formalistica delle regole che rischi di compromettere l’effettiva tutela dei diritti degli assistiti. Il Consiglio di Stato ribadisce così che le deroghe previste dalla normativa regionale non sono eccezioni marginali, ma strumenti necessari per garantire una risposta flessibile e proporzionata ai bisogni reali dei pazienti. Ignorarle senza una motivazione clinica adeguata configura un vizio dell’atto amministrativo, tanto sotto il profilo della motivazione quanto della proporzionalità.
L'articolo No alla salute mentale “a tempo”: per il Consiglio di Stato il diritto alla salute prevale sui limiti di budget dell’Amministrazione proviene da Associazione Luca Coscioni.
Gaza: le Maldive vietano l’ingresso ai turisti israeliani
@Notizie dall'Italia e dal mondo
Le Maldive hanno di nuovo deciso di proibire l'ingresso nel paese dei cittadini israeliani in solidarietà con la popolazione palestinese
L'articolo Gaza: le Maldive vietano l’ingresso ai turisti israeliani proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Il presidente della Repubblica Mattarella dimesso dall’ospedale Santo Spirito dopo l’operazione per l’impianto di un pacemaker
@Politica interna, europea e internazionale
Il presidente della Repubblica Sergio Mattarella è stato dimesso dall’ospedale Santo Spirito di Roma: il Capo dello Stato, che ha lasciato il nosocomio intorno alle 9 di giovedì 17 aprile per fare rientro al Quirinale a bordo di
Politica interna, europea e internazionale reshared this.
Civil society to European Commission: Act now to defend fundamental rights from Hungary’s Pride ban and the use of facial recognition against protesters
EDRi, along with a broad coalition of civil society organisations, demands urgent action from the European Commission on Hungary’s new law banning Pride marches and permitting the use of live facial recognition technology targeting protesters.
The post Civil society to European Commission: Act now to defend fundamental rights from Hungary’s Pride ban and the use of facial recognition against protesters appeared first on European Digital Rights (EDRi).
Bad Ads: Targeted Disinformation, Division and Fraud on Meta’s Platforms
openrightsgroup.org/app/upload…
Download
Read ORG’s report about Meta’s targeted disinformation, division and fraud on Meta’s platforms
Executive Summary
This report lays out clear evidence of how Meta enables bad actors to use its targeted advertising system to manipulate elections, spread disinformation, fuel division, and facilitate fraud.
Meta’s social media platforms, Facebook and Instagram, sit at the intersection of the attention economy and surveillance capitalism. Meta’s business model is built on maximising user attention while tracking behaviours, interests and harvesting personal information. This surveillance is used to categorise people into ‘types’. Meta uses this profiling to sell the attention of these ‘types’ to would-be advertisers – a practice known as surveillance advertising.
This report brings together existing and new evidence of how bad actors can and have used Meta’s targeted advertising system to access the attention of certain types of users with harmful adverts. These ‘bad ads’ seek to mislead, to divide, and to undermine democracy. Through a series of case studies, it shows how bad actors — from political campaigns to financial scammers — have used Meta’s profiling and ad-targeting tools to cause societal harm.
The case studies in this report examine how bad actors use Meta’s advertising systems to spread bad ads across five areas:
- Democracy
Voter suppression, the targeting of minorities, electoral disinformation, and political manipulation by the Trump campaign, Musk-backed dark money groups, and Kremlin-linked actors.
- Science
The COVID infodemic, vaccine disinformation and climate crisis obfuscation.
- Hate
Sectarian division, far-right propaganda, antisemitism, and Islamophobia.
- Fear
Targeting of vulnerable communities, UK Home Office migrant deterrence, and the reinforcement of trauma.
- Fraud
Deepfake scams, financial fraud, and the use of targeted adverts to facilitate black market activities on Meta’s platforms.
This report evidences the individual and collective harms enabled by Meta’s advertising model. Three major issues emerge, each requiring urgent action:
The Transparency Problem
Meta’s ad system is insufficiently transparent about the profiled targeting categories advertisers choose. This opacity facilitates harmful advertising and prevents public scrutiny of disinformation, fraud, and manipulation.
Recommendation
Meta must be required to publish full ad targeting details in its public Ad Library. This should include all demographic, interest-based, and behavioural categories used by each advertiser for
each advert. Greater transparency would deter some forms of harmful targeting and enable greater public scrutiny of harmful ad targeting on Meta’s platforms.
The Moderation Problem
Meta’s moderation heavily relies on user reporting of bad ads once they are circulating rather than preventing them from appearing in the first place. Meta’s largely automated approval process and lax approach to ad moderation enable targeted disinformation and harm.
Recommendation
Meta must significantly expand both human and technological resources allocated to pre-publication ad moderation to tackle obvious disinformation, fraud and harmful ads upstream of publication rather than downstream of harm. A useful starting ground could be provided by provisions, in the Digital Services Act, which already establish transparency obligations covering both content moderation decisions of online platforms and the criteria which advertisers use to target advertisement. The DSA also introduces so-called anti darkpatterns provisions, that prohibit online service providers from misleading, tricking or otherwise forcing users into accepting targeted advertising against their best interest.
The Profiling Problem
Meta’s business model is built on profiling users by harvesting vast amounts of personal and behavioural data, yet it offers users no effective opt-out of surveillance and targeting for users to protect themselves from the harms evidenced in this report. Additionally, there is little awareness of how users can opt out of their data being used to train generative AI.
Recommendation
Users should be presented with a clear and explicit opt-in option for profiling and targeting, and be warned that this means they can be targeted by bad actors seeking to mislead or defraud them. Given the invasive nature of the data collection and Meta’s inability to demonstrate it can protect citizens from harm, informed consent must be required above and beyond the acceptance of lengthy terms and conditions. For users who do not opt-in to surveillance advertising, Meta should adopt contextual advertising within broad geographies – targeting ads based on the content users are presently engaging with rather than based on the surveillance and profiling of citizens.
Despite Meta’s public assurances that it does not allow disinformation, voter suppression, hate and division, or fraudulent adverts on its platforms, the case studies in this report demonstrate it consistently enables these harms. This is not solely a problem of policy enforcement, but an issue with the fundamental architecture of Meta’s opaque and poorly moderated advertising model built on surveillance, profiling, and microtargeting.
Combined with Meta’s unwillingness to mitigate the harms it enables, Meta’s surveillance advertising continues to facilitate societal harm. Without legal or regulatory intervention, these threats to democratic integrity, public safety, and social stability will persist, and citizens globally will continue to be deprived of the right to a reality that is not shaped by opaque, targeted advertising systems available for hire by bad actors.
Support ORG
Become a member
IronHusky updates the forgotten MysterySnail RAT to target Russia and Mongolia
Day after day, threat actors create new malware to use in cyberattacks. Each of these new implants is developed in its own way, and as a result gets its own destiny – while the use of some malware families is reported for decades, information about others disappears after days, months or several years.
We observed the latter situation with an implant that we dubbed MysterySnail RAT. We discovered it back in 2021, when we were investigating the CVE-2021-40449 zero-day vulnerability. At that time, we identified this backdoor as related to the IronHusky APT, a Chinese-speaking threat actor operating since at least 2017. Since we published a blogpost on this implant, there have been no public reports about it, and its whereabouts have remained unknown.
However, recently we managed to spot attempted deployments of a new version of this implant, occurring in government organizations located in Mongolia and Russia. To us, this observed choice of victims wasn’t surprising, as back in 2018, we wrote that IronHusky, the actor related to this RAT, has a specific interest in targeting these two countries. It turned out that the implant has been actively used in cyberattacks all these years although not reported.
Infection through a malicious MMC script
One of the recent infections we spotted was delivered through a malicious MMC script, designed to be disguised as a document from the National Land Agency of Mongolia (ALAMGAC):
Malicious MMC script as displayed in Windows Explorer. It has the icon of a Microsoft Word document
When we analyzed the script, we identified that it is designed to:
- Retrieve a ZIP archive with a second-stage malicious payload and a lure DOCX file from the file[.]io public file storage.
- Unzip the downloaded archive and place the legitimate DOCX file into the %AppData%\Cisco\Plugins\X86\bin\etc\Update folder
- Start the CiscoCollabHost.exe file dropped from the ZIP archive.
- Configure persistence for the dropped CiscoCollabHost.exefile by adding an entry to the Run registry key.
- Open the downloaded lure document for the victim.
Intermediary backdoor
Having investigated the
CiscoCollabHost.exe file, we identified it as a legitimate executable. However, the archive deployed by the attackers also turned out to include a malicious library named CiscoSparkLauncher.dll, designed to be loaded by the legitimate process through the DLL Sideloading technique.
We found out that this DLL represents a previously unknown intermediary backdoor, designed to perform C2 communications by abusing the open-source piping-server project. An interesting fact about this backdoor is that information about Windows API functions used by it is located not in the malicious DLL file, but rather in an external file having the
log\MYFC.log relative path. This file is encrypted with a single-byte XOR and is loaded at runtime. It is likely that the attackers introduced this file to the backdoor as an anti-analysis measure – since it is not possible to determine the API functions called without having access to this file, the process of reverse engineering the backdoor essentially turns into guesswork.
By communicating with the legitimate
ppng.io server powered by the piping-server project, the backdoor is able to request commands from attackers and send back their execution results. It supports the following set of basic malicious commands:
Command name | Command description |
RCOMM | Runs command shells. |
FSEND | Downloads files from the C2 server. |
FRECV | Uploads files to the C2 server. |
FSHOW | Lists directory contents. |
FDELE | Deletes files. |
FEXEC | Creates new processes. |
REXIT | Terminates the backdoor. |
RSLEE | Performs sleeping. |
RESET | Resets the timeout counter for the C2 server connection. |
As we found out, attackers used commands implemented in this backdoor to deploy the following files to the victim machine:
- sophosfilesubmitter.exe, a legitimate executable
- fltlib.dll, a malicious library to be sideloaded
In our telemetry, these files turned out to leave footprints of the MysterySnail RAT malware, an implant we described back in 2021.
New version of MysterySnail RAT
In observed infection cases, MysterySnail RAT was configured to persist on compromised machines as a service. Its malicious DLL, which is deployed by the intermediary backdoor, is designed to load a payload encrypted with RC4 and XOR, and stored inside a file named
attach.dat. When decrypted, it is reflectively loaded using DLL hollowing with the help of code implemented inside the run_pe library.
Just as the version of MysterySnail RAT we described in 2021, the latest version of this implant uses attacker-created HTTP servers for communication. We have observed communications being performed with the following servers:
- watch-smcsvc[.]com
- leotolstoys[.]com
- leotolstoys[.]com
Having analyzed the set of commands implemented in the latest version of this backdoor, we identified that it is quite similar to the one implemented in the 2021 version of MysterySnail RAT – the newly discovered implant is able to accept about 40 commands, making it possible to:
- Perform file system management (read, write and delete files; list drives and directories).
- Execute commands via the cmd.exe shell.
- Spawn and kill processes.
- Manage services.
- Connect to network resources.
Compared to the samples of MysterySnail RAT we described in our 2021 article, these commands were implemented differently. While the version of MysterySnail from 2021 implements these commands inside a single malicious component, the newly discovered version of the implant relies on five additional DLL modules, downloaded at runtime, for command execution. These modules are as follows:
Internal module ID | Internal module name | Module DLL name | Module description |
0 | Basic | BasicMod.dll | Allows listing drives, deleting files, and fingerprinting the infected machine. |
1 | EMode | ExplorerMoudleDll.dll (sic!) | Allows reading files, managing services, and spawning new processes. |
2 | PMod | process.dll | Allows listing and terminating running processes. |
3 | CMod | cmd.dll | Allows creating new processes and spawning command shells. |
4 | TranMod | tcptran.dll | Allows connecting to network resources. |
However, this transition to a modular architecture isn’t something new – as we have seen modular versions of the MysterySnail RAT deployed as early as 2021. These versions featured the same modules as described above, including the typo in the
ExplorerMoudleDll.dll module name. Back then, we promptly made information about these versions available to subscribers of our APT Intelligence Reporting service.
MysteryMonoSnail – a repurposed version of MysterySnail RAT
Notably, a short time after we blocked the recent intrusions related to MysterySnail RAT, we observed the attackers to continue conducting their attacks, by deploying a repurposed and more lightweight version of MysterySnail RAT. This version consists of a single component, and that’s why we dubbed it MysteryMonoSnail. We noted that it performed communications with the same C2 server addresses as found in the full-fledged version of MysterySnail RAT, albeit via a different protocol – WebSocket instead of HTTP.
This version doesn’t have as many capabilities as the version of MysterySnail RAT that we described above – it was programmed to have only 13 basic commands, used to list directory contents, write data to files, and launch processes and remote shells.
Obsolete malware families may reappear at any time
Four years, the gap between the publications on MysterySnail RAT, has been quite lengthy. What is notable is that throughout that time, the internals of this backdoor hardly changed. For instance, the typo in the
ExplorerMoudleDll.dll that we previously noted was present in the modular version of MysterySnail RAT from 2021. Furthermore, commands implemented in the 2025 version of this RAT were implemented similarly to the 2021 version of the implant. That is why, while conducting threat hunting activities, it’s crucial to consider that old malware families, which have not been reported on for years, may continue their activities under the radar. Due to that, signatures designed to detect historical malware families should never be discontinued simply because they are too old.
At Kaspersky’s GReAT team, we have been focusing on detecting complex threats since 2008 – and we provide sets of IoCs for both old and new malware to customers of our Threat Intelligence portal. If you wish to get access to these IoCs and other information about historical and emerging threats, please contact us at intelreports@kaspersky.com.
Modernizing an Enigma Machine
This project by [Miro] is awesome, not only did he build a replica Enigma machine using modern technologies, but after completing it, he went back and revised several components to make it more usable. We’ve featured Enigma machines here before; they are complex combinations of mechanical and electrical components that form one of the most recognizable encryption methods in history.
His first Enigma machine was designed closely after the original. He used custom PCBs for the plugboard and lightboard, which significantly cleaned up the internal wiring. For the lightboard, he cleverly used a laser printer on semi-transparent paper to create crisp letters, illuminated from behind. For the keyboard, he again designed a custom PCB to connect all the switches. However, he encountered an unexpected setback due to error stack-up. We love that he took the time to document this issue and explain that the project didn’t come together perfectly on the first try and how some adjustments were needed along the way.
The real heart of this build is the thought and effort put into the design of the encryption rotors. These are the components that rotate with each keystroke, changing the signal path as the system is used. In a clever hack, he used a combination of PCBs, pogo pins, and 3D printed parts to replicate the function of the original wheels.
Enigma machine connoisseurs will notice that the wheels rotate differently than in the original design, which leads us to the second half of this project. After using the machine for a while, it became clear that the pogo pins were wearing down the PCB surfaces on the wheels. To solve this, he undertook an extensive redesign that resulted in a much more robust and reliable machine.
In the redesign, instead of using pogo pins to make contact with pads, he explored several alternative methods to detect the wheel position—including IR light with phototransistors, rotary encoders, magnetic encoders, Hall-effect sensors, and more. The final solution reduced the wiring and addressed long-term reliability concerns by eliminating the mechanical wear present in the original design.
Not only did he document the build on his site, but he also created a video that not only shows what he built but also gives a great explanation of the logic and function of the machine. Be sure to also check out some of the other cool enigma machines we’ve featured over the years.
youtube.com/embed/T_UuYkO4OBQ?…
DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura
Sul Forum DarketArmy l’attore Mr.Robot ha messo in vendita un RAT ad Agosto 2023. DarknetArmy è un forum attivo nel dark web, emerso per la prima volta nel 2018. È noto per la condivisione di strumenti di hacking, informazioni sulla sicurezza e altre risorse legate alla cybersecurity.
Il RAT, codificato con il nome “888”, ha suscitato un rinnovato interesse nelle ultime due settimane, nonostante il post originale risalga a due anni fa.
Questo aumento di attenzione potrebbe essere dovuto a recenti aggiornamenti o miglioramenti del malware, rendendolo più efficace o difficile da rilevare
Il gruppo Blade Hawk ha utilizzato una versione craccata di questo RAT per condurre attacchi di spionaggio verso gruppi etnici curdi tramite forum, social media o app legittime
Diverse versioni crakkate sono disponibili in repository GitHub e sono tuttora utilizzate da pentester. Le potenzialità di questo malware sono molteplici, ecco le principali:
- Accesso Remoto al Desktop: Permette agli attaccanti di controllare il desktop del sistema infetto da remoto.
- Cattura Webcam e Audio: Consente di registrare video e audio tramite la webcam e il microfono del dispositivo.
- Recupero Password: Estrae password da vari browser e client di posta elettronica.
- Keylogging: Registra i tasti premuti sulla tastiera, permettendo di intercettare informazioni sensibili come credenziali di accesso.
- Gestione dei File: Permette di visualizzare, modificare, eliminare e trasferire file sul sistema infetto.
- Spoofing delle Estensioni dei File: Modifica le estensioni dei file per nascondere la vera natura dei file infetti.
- Persistenza: Implementa meccanismi per rimanere attivo anche dopo il riavvio del sistema o la cancellazione dei file.
- Disabilitazione delle Utility di Sistema: Disabilita strumenti di gestione del sistema per evitare la rilevazione e la rimozione.
- Bypass della Rilevazione Antivirus: Utilizza tecniche di offuscamento per evitare di essere rilevato dai software antivirus.
- Elevazione dei Privilegi: Esegue exploit UAC per ottenere privilegi elevati sul sistema infetto.
Nelle ultime due settimane, il post ha ricevuto un notevole aumento di commenti da parte di utenti interessati al download, suggerendo un possibile aggiornamento del malware o un rinnovato interesse per le sue capacità.
Per proteggersi da minacce come il RAT 888, è raccomandato seguire alcune pratiche di sicurezza:
- Aggiornare e Patchare i Sistemi: Assicurarsi che tutti i sistemi siano aggiornati con le ultime patch di sicurezza, in particolare quelle che affrontano vulnerabilità come MS17-10 (EternalBlue), per prevenire lo sfruttamento da parte dei RAT.
- Migliorare la Protezione degli Endpoint: Implementare soluzioni avanzate di protezione degli endpoint in grado di rilevare e bloccare le attività dei RAT, come l’accesso remoto non autorizzato e l’offuscamento dei processi.
Queste misure possono aiutare a mitigare i rischi associati a malware sofisticati come il RAT 888, contribuendo a mantenere un ambiente digitale più sicuro.
L'articolo DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
New report: How Meta is monetising the migrant crisis
- Open Rights Group investigation reveals fraudulent adverts offering fake driving licences and passports still running on Facebook.
- Investigation is part of new report which examines how Meta’s surveillance advertising model enables vulnerable people to be targeted with disinformation, fraudulent ads and divisive content.
- Meta monetises from migrant crisis through ads placed by both criminals and the Home Office.
BAD ADS: TARGETED DISINFORMATION, DIVISION AND FRAUD ON META’s platforms
How Meta monetises the migrant crisis
Social media giant Meta is profiting from the global migrant crisis – enabling both criminals and the UK Home Office to target vulnerable migrants with adverts.
Research by ORG found that fraudulent adverts offering fake identity documents are still being run on Facebook. This is despite Meta claiming it had stamped out the problem after previous media coverage exposed the issue months ago.
Now ORG has discovered that these scams have not gone away. Instead, fraudsters are now using Facebook pages disguised as gaming communities to target migrants with illegal services.
One ad, placed by a page pretending to be about video gaming, offered EU identity documents and British passports for sale. It targeted men aged 18 and over in Belgium, France, Germany, Italy, Malta, the Netherlands, Poland, Portugal and Spain.
These findings expose the stark reality: even after public scandal and media scrutiny, Meta’s systems are still enabling fraudsters to reach vulnerable people — simply by disguising criminal adverts behind harmless-looking pages.
0
0
Criminals Aren’t the Only Ones Targeting Migrants
But Meta’s profiling and microtargeting enables it to profit from all aspects of the global migrant crisis. Its vast surveillance infrastructure is also being used by the UK Home Office to target refugees with fear-based advertising — including campaigns designed to deter people from crossing the Channel in small boats.
Previous research funded by the Scottish Institute for Policing Research found that Meta’s profiling tools allowed the Home Office to build ‘patchwork profiles’ of likely refugees — stitching together interests, behaviours, and language categories to target them with scare campaigns.
ORG’s Platform Power Programme Manager James Baker said:
“Meta are turning the migrant crisis into a marketplace, profiting while first criminal gangs then the UK Government target them with adverts. This isn’t just a failure of Meta to moderate content, it’s a feature of their intrusive surveillance capitalism model.”
Independent researcher James Riley, who carried out the investigation for ORG said:
“Behind the façade of personalisation, Meta’s surveillance-based ad system enables covert campaigns that target vulnerable people, promote illegal goods, and undermine democracy. Profiling and microtargeting continue to be weaponised to deceive, divide, and inflict harm. We need far stronger external oversight, far greater transparency, and serious action from Meta to prevent the harms exposed in this report from continuing.”
0
0
Bad Ads: Targeted Disinformation, Division and Fraud on Meta’s Platforms
Social media giant Meta is profiting from the global migrant crisis – enabling both criminals and the UK Home Office to target vulnerable migrants with adverts.
Open Rights Groups’s report brings together existing and new evidence of how bad actors can and have used Meta’s targeted advertising system to access the attention of certain types of users with harmful adverts across five areas:
Democracy
Voter suppression, the targeting of minorities, electoral disinformation, and political manipulation by the Trump campaign, Musk-backed dark money groups, and Kremlin-linked actors.
Science
The COVID infodemic, vaccine disinformation and climate crisis obfuscation.
Hate
Sectarian division, far-right propaganda, antisemitism, and Islamophobia.
Fear
Targeting of vulnerable communities, UK Home Office migrant deterrence, and the reinforcement of trauma.
Fraud
Deepfake scams, financial fraud, and the use of targeted adverts to facilitate black market activities on Meta’s platforms.
0
ORG is calling for:
- A clear and explicit opt-in for targeted advertising on Meta platforms.
- Full transparency on how ads are targeted in Meta’s public Ad Library.
- Proper resourcing for pre-publication ad moderation — to catch fraud and harmful content before it reaches users.
Support ORG
Become a member
Lezione
@Giornalismo e disordine informativo
articolo21.org/2025/04/lezione…
Cortesia protocollare e niente di più per Vance, quando verrà a Roma. L’uomo infatti ha insultato come parassiti gli europei – e quindi anche noi – e non si è negato il piacere dell’ingerenza in Germania, quando ha definito i neonazisti tedeschi della AfD degni di ascolto nonostante il loro conclamato estremismo nazista e persino […]
L'articolo
Giornalismo e disordine informativo reshared this.
Gli esperti ONU criticano il Decreto Sicurezza del Governo Italiano
@Giornalismo e disordine informativo
articolo21.org/2025/04/gli-esp…
Gli esperti di diritti umani delle Nazioni Unite hanno espresso profonda preoccupazione per il recente Decreto Sicurezza emanato dal governo italiano. Il 4 aprile, il
Giornalismo e disordine informativo reshared this.
L’offensiva di Israele non risparmia l’acqua: Gaza ha sete e muore lentamente
@Notizie dall'Italia e dal mondo
I raid aerei, il blocco degli aiuti e i danni subiti dalla rete idrica hanno fatto crollare le possibilità di approvvigionamento. 1.700 km di condutture distrutti o danneggiati: l’85% è inservibile. Tre litri a testa al giorno
L'articolo L’offensiva di
Notizie dall'Italia e dal mondo reshared this.
Difesa verticale. Ecco il nuovo sistema italiano per proteggersi dai droni
@Notizie dall'Italia e dal mondo
Il campo di battaglia contemporaneo è cambiato. E lo sguardo del soldato, oggi, è rivolto verso l’alto, là dove i droni – commerciali, modificati, militari – stanno ridefinendo la postura operativa, le regole d’ingaggio e le priorità tecnologiche. Dai droni quadrielica
Notizie dall'Italia e dal mondo reshared this.
Pegasus continua a diffondersi: i motivi e le best practice per difendersi
@Informatica (Italy e non Italy 😁)
Pegasus, il famigerato spyware prodotto dalla israeliana NSO Group, continua a essere ampiamente usato in tutto il mondo in attività di cyber spionaggio grazie alla sua vasta scelta di modalità di attacco. Ecco alcune “buone pratiche” per difendersi
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
La finale di basket tra gli Stati Uniti e l’Unione Sovietica ai Giochi Olimpici di Monaco del 1972 è stata un evento memorabile e controverso. Gli Stati Uniti, che avevano dominato il basket olimpico fino a quel momento, si sono trovati di fronte a una squadra sovietica molto competitiva. La partita è stata caratterizzata da […]
L'articolo Emiliano Poddi – Le vittorie
Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce
È uno di quei momenti che passano sottotraccia per l’opinione pubblica, ma che per chi opera nel mondo della cybersecurity suona come un’allerta silenziosa, quasi surreale: la possibilità concreta che il sistema CVE – Common Vulnerabilities and Exposures – possa smettere di funzionare. Non per un attacco informatico. Non per un evento naturale. Ma per un più banale, quanto drammatico, problema di mancato rinnovo dei fondi da parte del governo statunitense.
La notizia è arrivata come un fulmine a ciel sereno, ma a ben guardare, i segnali di instabilità erano presenti da tempo. La lettera recentemente inviata da MITRE Corporation, ente responsabile della gestione del CVE Program per conto del governo USA, rappresenta molto più di un avviso tecnico: è il grido d’allarme di un’infrastruttura critica che rischia di spegnersi nel silenzio generale.
Eppure, se c’è una cosa che dovrebbe essere chiara a chiunque lavori nel settore, è che il CVE non è un semplice database, ma il vero e proprio fulcro della nomenclatura condivisa nel mondo della sicurezza informatica.
Perché il CVE è fondamentale?
Il CVE è il sistema che assegna un identificativo univoco – il cosiddetto CVE-ID – a ogni vulnerabilità software conosciuta pubblicamente. Senza questi identificativi, l’intero ecosistema cyber perderebbe coerenza: le analisi dei vendor, le patch, i report di minaccia, le valutazioni di rischio, gli strumenti SIEM, gli scanner di vulnerabilità e persino le dashboard delle agenzie nazionali di sicurezza non saprebbero più “come chiamare” le minacce.
È come se all’improvviso qualcuno decidesse che i numeri di targa delle automobili non servono più. Ogni incidente diventerebbe un caos burocratico, ogni multa un rebus, ogni denuncia un’informazione vaga. È esattamente ciò che accadrebbe senza il CVE: un buco nero semantico nel cuore della cybersecurity.
La crisi attuale: cosa dice la lettera MITRE
La comunicazione inviata da MITRE – ferma, tecnica, ma inequivocabile – mette in chiaro che la fine dei fondi federali (provenienti dalla CISA, la Cybersecurity and Infrastructure Security Agency) comporta l’impossibilità di garantire la continuità delle attività legate al programma CVE.
Senza finanziamenti:
- i processi di triage, validazione e pubblicazione delle vulnerabilità si fermeranno;
- i CNA (CVE Numbering Authorities), aziende autorizzate ad assegnare CVE-ID, perderanno il punto di riferimento centrale;
- i ritardi accumulati nelle assegnazioni, già criticamente aumentati negli ultimi mesi, rischiano di cronicizzarsi;
- la credibilità dell’intero ecosistema CVE verrebbe compromessa.
È quindi evidente che siamo di fronte a un single point of failure di proporzioni sistemiche, ma – e qui la riflessione si fa geopolitica – anche a un punto di dipendenza strategica da parte dell’intero Occidente, Europa compresa.
Europa: dove sei?
In un mondo multipolare, in cui la cybersicurezza è ormai considerata parte integrante della sovranità nazionale e continentale, fa riflettere quanto l’Europa – ancora oggi – non disponga di un proprio sistema alternativo o complementare per la gestione delle vulnerabilità informatiche.
La Cina, da anni, ha sviluppato un proprio database nazionale, con modalità operative, criteri e perfino una “agenda politica” nella gestione delle disclosure. In Russia esistono repository indipendenti connessi ai CERT federali. Ma l’Unione Europea? Ancora troppo sbilanciata su un modello americano-centrico, e spesso reattiva più che proattiva, nel campo della cyber intelligence.
Questa situazione rivela un grave gap di autonomia strategica: affidarsi a un’infrastruttura critica gestita da un singolo paese estero – per quanto alleato – significa esporsi a eventi come quello odierno, dove una semplice decisione amministrativa può influire sull’intero tessuto operativo delle nostre imprese, delle nostre agenzie, delle nostre difese.
Le implicazioni operative
L’impatto di un’eventuale sospensione del programma CVE si rifletterebbe su più piani:
- Industriale: i produttori di software e hardware non avrebbero più un framework di riferimento per le advisory.
- Governativo: le agenzie di sicurezza, i CERT nazionali e gli organismi di difesa non potrebbero più sincronizzarsi su vulnerabilità condivise.
- Accademico: la ricerca in ambito cybersecurity, già basata sulla tassonomia CVE, perderebbe uniformità e tracciabilità.
- Comunicativo: i media specializzati e le piattaforme di threat intelligence perderebbero un punto di riferimento essenziale nella diffusione di notizie sulle vulnerabilità.
In pratica, si creerebbe un effetto domino che andrebbe a compromettere l’intera filiera della gestione del rischio informatico.
La proposta: un sistema europeo di identificazione delle vulnerabilità
Serve un cambio di passo. E serve ora.
La mia proposta – che condivido da tempo in diverse sedi tecniche e istituzionali – è quella di creare un sistema CVE europeo, gestito da ENISA in collaborazione con i CERT nazionali, eventualmente interoperabile con il programma MITRE ma a controllo sovrano.
Un’infrastruttura simile permetterebbe:
- una gestione più trasparente e aderente ai valori europei;
- una maggiore protezione degli interessi industriali del continente;
- la possibilità di creare un ecosistema di CNA europei che rispondano a criteri omogenei e verificabili;
- un’integrazione più coerente con il nuovo regolamento NIS2, che obbliga le aziende critiche a gestire vulnerabilità e incidenti con precisione e tempestività.
Conclusioni
Il possibile collasso del programma CVE non è solo una crisi tecnica. È uno specchio, uno spartiacque, un’occasione – se vogliamo – per fermarci a riflettere su quanto la cybersicurezza sia oggi legata a scelte geopolitiche e strategiche.
L’Europa, se vuole essere davvero sovrana anche in ambito digitale, non può più permettersi di essere solo “utente” dei sistemi critici altrui. Deve iniziare a costruire i propri.
Perché senza nomi condivisi, anche la sicurezza – come il linguaggio – rischia di diventare babelica, confusa e inefficace. E in un mondo sempre più interconnesso, la chiarezza e la coerenza non sono un lusso, ma una necessità operativa.
L'articolo Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
#Ecuador, miracolo statistico
Ecuador, miracolo statistico
Questa domenica il mondo ha assistito a un miracolo senza precedenti nella storia politica mondiale. Il secondo turno delle elezioni presidenziali, che vedeva contrapposti il “candidato-presidente” - così chiamato perché Daniel Noboa, milionario e pr…www.altrenotizie.org
L'UE si è impegnata a migliorare la cooperazione in materia di GDPR e l'ha peggiorata Il regolamento procedurale GDPR dell'UE avrebbe dovuto risolvere procedure troppo complesse e migliorare la cooperazione. Ora, invece, potrebbe compromettere l'applicazione delle norme mickey17 April 2025
Oriano Anastasi nuovo amministratore dell’Afor Umbria
@Giornalismo e disordine informativo
articolo21.org/2025/04/oriano-…
Oriano Anastasi è stato nominato amministratore unico di Afor, l’Agenzia forestale regionale dell’Umbria. L’indicazione è arrivata nel corso della seduta della Giunta regionale tenutasi oggi, 16 aprile, e sarà
Giornalismo e disordine informativo reshared this.
Gaza sta morendo e nessuno può essere assolto
@Giornalismo e disordine informativo
articolo21.org/2025/04/gaza-st…
“Gaza sta morendo”. L’abbiamo scritto mesi fa nella seconda edizione del libro “Con Loro Come Loro” quando con la casa editrice Paoline abbiamo pensato fosse urgente e necessario aggiungere un capitolo dedicato a Gaza e a quel conflitto
Giornalismo e disordine informativo reshared this.
#introduction
like this
da Radio Popolare:
Gli “indesiderabili” secondo Trump. Come l’amministrazione Usa identifica e deporta le persone migranti
11 APRILE 2025 | DI MARCO SCHIAFFINO
radiopopolare.it/gli-indesider…
#radiopopolare #controlloglobale #deportazioni #privacy #tecnologiedicontrollo #migranti #USA
reshared this
Parigi e Marsiglia, giornalisti in piazza contro “giornalisticidio” a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/04/parigi-…
(Parigi). Centinaia di giornalisti si sono radunati a Parigi e Marsiglia mercoledì 16 aprile per rendere omaggio ai quasi 200 reporter palestinesi uccisi a
Giornalismo e disordine informativo reshared this.
Golfo-Israele, l'asse del genocidio
Golfo-Israele, l’asse del genocidio
Dalle armi al commercio, passando per logistica e spionaggio, le monarchie del Golfo Persico stanno silenziosamente finanziando la guerra dello stato ebraico contro Gaza.www.altrenotizie.org
Giorgio Sarto reshared this.
oltretutto i repubblicani sono quelli che pensano che le donne non dovrebbero andare nello spazio perché devono solo pensare a fare figli....
Il volo spaziale di sole donne è stato massacrato sui social
L'azienda Blue Origin di Jeff Bezos l'ha presentato come un traguardo storico, ma molte non sono convinteIl Post
Scuola Liberalismo, due borse dedicate a Sara Campanella
@Politica interna, europea e internazionale
L'articolo Scuola Liberalismo, due borse dedicate a Sara Campanella proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Adulterati
@Politica interna, europea e internazionale
Non sono sicuro che ci sia un qualche nuovo problema in capo agli adolescenti. L’adolescenza è il passaggio dall’infanzia alla maturità, quindi stagione di squilibri ed eccessi, il tempo in cui imparare a vivere in un corpo che cambia. Il problema mi pare sia dalle parti di quelli che sono diventati adulti senza maturare, che […]
L'articolo Adulterati proviene da Fondazione Luigi
Politica interna, europea e internazionale reshared this.
#Trump contro #Harvard, democrazia in gioco
Harvard, democrazia in gioco
La prestigiosa università privata di Harvard è stata questa settimana la prima istituzione accademica americana a rifiutarsi di cedere alle “richieste” dell’amministrazione Trump di sottoporre di fatto al controllo governativo le attività didattiche …www.altrenotizie.org
Intelligence e spazio, la nuova frontiera della sicurezza nazionale
@Notizie dall'Italia e dal mondo
C’è un filo sottile – e sempre più teso – che collega l’orbita terrestre bassa agli equilibri geopolitici globali. Lo spazio, una volta dominio esclusivo delle superpotenze in chiave esplorativa e scientifica, è oggi crocevia sensibile di interessi nazionali, sicurezza strategica e competizione tecnologica. L’Europa
Notizie dall'Italia e dal mondo reshared this.
A Milano il dibattito dopo la proiezione “L’ultimo viaggio”, con Marco Cappato
L’ultimo viaggio – proiezione del film
Lunedì 5 maggio 2025 | ore 21.00
Sarà proiettato a Milano “L’ultimo viaggio”, un film di Lorenzo Ceva Valla e Mario Garofalo, con Fabio Marin e Debora Zuin. In sala saranno presenti i registi, insieme a Marco Cappato, tesoriere di Associazione Luca Coscioni APS, per un dialogo con il pubblico.
L’appuntamento è per lunedì 5 maggio, alle ore 21.00, presso la Cineteca Milano Arlecchino. Il biglietto ha il costo di 8,50 euro ed è disponibile a questo link.
L'articolo A Milano il dibattito dopo la proiezione “L’ultimo viaggio”, con Marco Cappato proviene da Associazione Luca Coscioni.
Marco Cappato ad Alessandria “Il diritto di scegliere – dialogo su eutanasia e democrazia”
Il diritto di scegliere – dialogo su eutanasia e democrazia
Giovedì 8 maggio | ore 18.00
Parteciperanno Marco Cappato, Presidente di Eumans, e Luca Savarino, Professore di Bioetica, per un confronto sui temi dell’eutanasia, della libertà di scelta e della democrazia. L’evento rientra nel ciclo di incontri “PCPol – Una rottura di scuola” e vede il sostegno di diverse realtà culturali e accademiche.
L’appuntamento è per giovedì 8 maggio alle ore 18.00 presso Associazione Cultura e Sviluppo, in Piazza Fabrizio De Andrè, 76, ad Alessandria. L’ingresso è gratuito prenotandosi tramite questo link.
Durante l’incontro, i due relatori si confronteranno sui nodi etici, giuridici ed esistenziali legati alla fine vita, tra esperienza personale, rigore scientifico e impegno civile. Un’occasione per ripensare insieme la morte non come tabù, ma come parte della vita. Un invito a riflettere, ascoltare, prendere posizione. Promosso da Cultura e Sviluppo con la compartecipazione dell’Università del Piemonte Orientale, il percorso di PopolX è rivolto in particolar modo agli under 35 ma è convintamente aperto anche a tutta la cittadinanza, e prevede 15 incontri distribuiti tra gennaio e giugno 2025. Obiettivo degli incontri: mettere a fuoco le criticità del mondo attuale, ricostruendone le principali genesi, proponendo però anche narrazioni e testimonianze capaci di rompere l’inerzia verso cui la nostra società sta tendendo mostrando come altre possibili vie sono ancora praticabili.
L'articolo Marco Cappato ad Alessandria “Il diritto di scegliere – dialogo su eutanasia e democrazia” proviene da Associazione Luca Coscioni.
Facciamo i complimenti per il bel risultato all'istituto Galilei di Verona e ad @Carlo il coraggioso amministratore di quella che è ancora l'unica istanza scolastica italiana!
Salvini: "A marzo treni più puntuali e aerei più economici"
Il ministro alla Camera ha precisato che "nei primi mesi del 2025 è cresciuta la puntualità di tutti i servizi ferroviari. A marzo l'Alta velocità segna l'82,8%, gli intercity 89,4% mentre sui regionali 91,3%"
Addirittura i regionali sono più puntuali dell'alta velocità...
Sarebbe bello capire che definizione di "puntualità" hanno usato per poter arrivare a questi numeri.
Papa Francesco: “Quando comandano le donne, le cose vanno”
"Grazie. E grazie per tutto quello che avete fatto. Grazie a lei, che è così forte: quando comandano le donne le cose vanno".
E allora fagli celebrare la messa e falle accedere alla gerarchia cattolica, così magari tra qualche anno potrete avere anche una papa e magari "andranno" anche le cose della chiesa.
Quanto sono ridicoli gli uomini di potere che discriminano le donne e poi se ne fanno paladini.
Mi vengono in mente quegli amministratori delegati che pagano le donne meno degli uomini, fanno di tutto per tenere ben fissi al loro posto i soffitti di cristallo, e poi l'8 marzo ti fanno trovare sul tavolo il calendario per la "festa della donna".
Ora la politica supporti l’industria. L’appello di Festucci dopo il memorandum con l’India
@Notizie dall'Italia e dal mondo
A margine dell’undicesimo Comitato bilaterale Italia–India, organizzato a Roma dalla Direzione nazionale degli armamenti, la Federazione Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza (Aiad) e la Society of Indian Defence Manufacturers (Sidm) hanno firmato un memorandum
Notizie dall'Italia e dal mondo reshared this.
Siamo nel pieno di un colpo di stato digitale . E le tasche profonde e gli ingenti investimenti pubblicitari delle Big Tech hanno alimentato – ormai da vent'anni – l'illusione che per essere visti e ascoltati online, per avere un impatto attraverso la scrittura, sia necessario utilizzare le loro piattaforme centralizzate. Perché "sono l'unica via".
"Non sono assolutamente d'accordo. Sono completamente sintonizzata con il Fediverso e le soluzioni di pubblicazione FOSS. Con questo post, spero di mostrarvi che un'altra soluzione è possibile"
reshared this
“La decisione del TAR del Lazio sul cannabidiolo complica ulteriormente il settore e ignora le indicazioni dell’OMS”
Marco Perduca commenta la decisione della giustizia amministrativa sulla legittimità del Decreto del Ministero della Salute con l’indicazione delle sostanze stupefacenti e psicotrope
Il TAR del Lazio ha deciso che è legittimo il Decreto con il quale il Ministero della Salute il 27 giugno 2024, nell’aggiornare le Tabelle contenenti l’indicazione delle sostanze stupefacenti e psicotrope, ha inserito nella Tabella dei medicinali soggetti a prescrizione medica non ripetibile le composizioni per somministrazione ad uso orale di cannabidiolo ottenuto da estratti di cannabis.
“La sentenza del TAR complica ulteriormente il settore della canapa, già colpito da norme irragionevolmente limitative, come dimostra il recente Decreto Sicurezza” – commenta Marco Perduca dell’Associazione Luca Coscioni, già Senatore e Presidente del Comitato Promotore del Referendum Cannabis Legale, che in questi anni ha seguito da vicino la vicenda del ricorso presentato al TAR del Lazio da Canapa Sativa Italia, Giantec Srl, Società Biochimica Galloppa Srl e Orti Castello di Massimiliano Quai.
“Oltre ad attendere ora le reazioni delle varie associazioni, va segnalato come nella vicenda si siano sovrapposte preoccupazioni infondate su prodotti in cui interagiscono THC e CBD, evocando addirittura decessi legati all’assunzione orale di “cannabinoidi sintetici” non meglio specificati. Tali sostanze, peraltro, non risultano né nelle statistiche nazionali o europee, né nella – seppur lacunosa – letteratura scientifica consultata dall’Istituto Superiore di Sanità e dal Consiglio Superiore di Sanità.
Lascia perplessi – per non dire altro – leggere che ‘la valutazione scientifica deve fondarsi su dati scientifici affidabili e su un ragionamento logico che porti a una conclusione, la quale esprima la possibilità del verificarsi e l’eventuale gravità del pericolo sull’ambiente o sulla salute di una popolazione data, compresa la portata dei possibili danni, la persistenza, la reversibilità e gli effetti’. Se tale valutazione fosse stata effettivamente svolta in modo approfondito, richiamando magari i contesti normativi di altri Paesi e le chiare pronunce e raccomandazioni dell’Organizzazione Mondiale della Sanità, non si sarebbe invocato il principio di precauzione come se fossimo ancora all’inizio del secolo scorso”.
L'articolo “La decisione del TAR del Lazio sul cannabidiolo complica ulteriormente il settore e ignora le indicazioni dell’OMS” proviene da Associazione Luca Coscioni.
Signor Amministratore ⁂
in reply to giorovv • •Benvenuto Giorovv e benvenuto tra noi.
Friendica non è facilissimo da usare, ma ci vuole un po' di pazienza per sfruttarlo al meglio. A questo proposito, approfitto per segnalarti questo post riepilogativo:
informapirata.it/2025/02/02/i-…
Lorenzo Vujade likes this.
Lorenzo Vujade
in reply to giorovv • •