L’appello ai giovani di Pier Luigi Bersani su TPI: “Ribellarsi è giusto, anche da soli”
@Politica interna, europea e internazionale
«Se c’è qualcosa che vi urta nel profondo, non state lì a pettinare le bambole. Non importa in quanti sarete, se in tanti o in pochi o da soli. Impegnatevi, e collegate l’impegno a un pensiero. Magari con l’aiuto di chi ha frequentato la politica per tutta una vita e dovrebbe dedicarsi a
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, ha firmato un decreto che autorizza lo scorrimento delle graduatorie per la realizzazione e messa in sicurezza di mense scolastiche, nell’ambito del #PNRR.Telegram
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e più di un milione di dollari in premi per gli zero-day scoperti!
Nel primo giorno della competizione di hacking Pwn2Own Berlin 2025, i ricercatori sono riusciti a guadagnare 260.000 dollari dimostrando catene di vulnerabilità zero-day in Windows 11, Red Hat Linux e Oracle VirtualBox. Organizzato durante la conferenza OffensiveCon, il torneo di quest’anno si concentra sull’hacking delle tecnologie aziendali e include per la prima volta una categoria di attacchi basati sull’intelligenza artificiale.
Uno dei primi ad essere colpito è stato Red Hat Enterprise Linux for Workstations. Un membro del team di ricerca DEVCORE che utilizzava lo pseudonimo Pumpkin è riuscito a eseguire un’escalation di privilegi locali tramite un integer overflow e ha ricevuto 20.000 dollari per aver dimostrato l’exploit.
Hyunwoo Kim e Wonghee Lee hanno ottenuto risultati simili. Tuttavia, in questo tentativo, uno dei collegamenti si è rivelato essere una vulnerabilità nota (N-day), motivo per cui è stato considerato una “collisione” con un errore già documentato, piuttosto che una scoperta completa.
Anche Windows 11 è risultato vulnerabile. Chen Le Qi di STARLabs SG ha ricevuto 30.000 $ per aver aumentato con successo i privilegi a SYSTEM tramite una catena use-after-free e un integer overflow. Il sistema è stato compromesso altre due volte: Marcin Wiązowski ha sfruttato un bug di scrittura fuori limite e Hyunjin Choi ha dimostrato un attacco di type confusion.
Il Team Prison Break ha dato un contributo significativo all’ammontare delle ricompense. Sono riusciti a uscire dall’isolamento di Oracle VirtualBox e ad eseguire codice arbitrario sul sistema host utilizzando un integer overflow, guadagnando 40.000 dollari. Questa direzione è tradizionalmente considerata difficile, poiché richiede non solo il superamento della sandbox, ma anche un controllo affidabile dell’esecuzione sul sistema operativo sottostante.
Inoltre, il primo giorno di gara, sono stati hackerati degli strumenti di intelligenza artificiale. Sina Heirhach del Summoning Team ha ricevuto 35.000 dollari per aver sfruttato una vulnerabilità zero-day in Chroma e un bug noto in Nvidia Triton Inference Server. Billy e Ramdhan, membri di STARLabs SG, hanno impiegato 60.000 dollari per uscire da Docker Desktop ed eseguire codice sull’host sfruttando una vulnerabilità di tipo use-after-free.
Classifica TOP-5 del primo giorno di gara ( Trend Zero Day Initiative )
L’hackathon durerà fino al 17 maggio e il secondo giorno i partecipanti tenteranno di compromettere Microsoft SharePoint, VMware ESXi, Mozilla Firefox, Oracle VirtualBox e Red Hat Linux. Tutti i prodotti vengono tenuti aggiornati, il che sottolinea l’importanza di ogni 0day che viene dimostrato. I produttori hanno 90 giorni di tempo per rilasciare gli aggiornamenti dopo che le vulnerabilità sono state ufficialmente divulgate.
In totale, a Berlino 2025 sono in palio più di un milione di dollari. Le categorie di attacco non riguardano solo browser e virtualizzazione, ma anche applicazioni aziendali, infrastrutture cloud, automobili e intelligenza artificiale. Sebbene nell’elenco degli obiettivi figurino anche le unità di prova Tesla Model 3 (2024) e Model Y (2025), finora non è stato registrato alcun tentativo di attacco contro di esse.
L'articolo Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio proviene da il blog della sicurezza informatica.
This Week in Security: Lingering Spectre, Deep Fakes, and CoreAudio
Spectre lives. We’ve got two separate pieces of research, each finding new processor primitives that allow Spectre-style memory leaks. Before we dive into the details of the new techniques, let’s quickly remind ourselves what Spectre is. Modern CPUs use a variety of clever tricks to execute code faster, and one of the stumbling blocks is memory latency. When a program reaches a branch in execution, the program will proceed in one of two possible directions, and it’s often a value from memory that determines which branch is taken. Rather than wait for the memory to be fetched, modern CPUs will predict which branch execution will take, and speculatively execute the code down that branch. Once the memory is fetched and the branch is properly evaluated, the speculatively executed code is rewound if the guess was wrong, or made authoritative if the guess was correct. Spectre is the realization that incorrect branch prediction can change the contents of the CPU cache, and those changes can be detected through cache timing measurements. The end result is that arbitrary system memory can be leaked from a low privileged or even sandboxed user process.
In response to Spectre, OS developers and CPU designers have added domain isolation protections, that prevent branch prediction poisoning in an attack process from affecting the branch prediction in the kernel or another process. Training Solo is the clever idea from VUSec that branch prediction poisoning could just be done from within the kernel space, and avoid any domain switching at all. That can be done through cBPF, the classic Berkeley Packet Filter (BPF) kernel VM. By default, all users on a Linux system can run cBPF code, throwing the doors back open for Spectre shenanigans. There’s also an address collision attack where an unrelated branch can be used to train a target branch. Researchers also discovered a pair of CVEs in Intel’s CPUs, where prediction training was broken in specific cases, allowing for a wild 17 kB/sec memory leak.
Also revealed this week is the Branch Privilege Injection research from COMSEC. This is the realization that Intel Branch Prediction happens asynchronously, and in certain cases there is a race condition between the updates to the prediction engine, and the code being predicted. In short, user-mode branch prediction training can be used to poison kernel-mode prediction, due to the race condition.
(Editor’s note: Video seems down for the moment. Hopefully YouTube will get it cleared again soon. Something, something “hackers”.)
youtube.com/embed/jrsOvaN7PaA?…
Both of these Spectre attacks have been patched by Intel with microcode, and the Linux kernel has integrated patches for the Training Solo issue. Training Solo may also impact some ARM processors, and ARM has issued guidance on the vulnerability. The real downside is that each fix seems to come with yet another performance hit.
Is That Real Cash? And What Does That Even Mean?
Over at the Something From Nothing blog, we have a surprisingly deep topic, in a teardown of banknote validators. For the younger in the audience, there was a time in years gone by where not every vending machine had a credit card reader built-in, and the only option was to carefully straighten a bill and feed it into the bill slot on the machine. Bow how do those machines know it’s really a bill, and not just the right sized piece of paper?
And that’s where this gets interesting. Modern currency has multiple security features in a single bill, like magnetic ink, micro printing, holograms, watermarks, and more. But how does a bill validator check for all those things? Mainly LEDs and photodetectors, it seems. With some machines including hall effect sensors, magnetic tape heads for detecting magnetic ink, and in rare cases a full linear CCD for scanning the bill as it’s inserted. Each of those detectors (except the CCD) produces a simple data stream from each bill that’s checked. Surely it would be easy enough to figure out the fingerprint of a real bill, and produce something that looks just like the real thing — but only to a validator?
In theory, probably, but the combination of sensors presents a real problem. It’s really the same problem with counterfeiting a bill in general: implementing a single security feature is doable, but getting them all right at the same time is nearly impossible. And so with the humble banknote validator.
Don’t Trust That Phone Call
There’s a scam that has risen to popularity with the advent of AI voice impersonation. It usually takes the form of a young person calling a parent or grandparent from jail or a hospital, asking for money to be wired to make it home. It sounds convincing, because it’s an AI deepfake of the target’s loved one. This is no longer just a technique to take advantage of loving grandparents. The FBI has issued a warning about an ongoing campaign using deepfakes of US officials. The aim of this malware campaign seems to be just getting the victim to click on a malicious link. This same technique was used in a LastPass attack last year, and the technique has become so convincing, it’s not likely to go away anytime soon.
AI Searching SharePoint
Microsoft has tried not to be left behind in the current flurry of AI rollouts that every tech company seems to be engaging in. Microsoft’s SharePoint is not immune, and the result is Microsoft Copilot for SharePoint. This gives an AI agent access to a company’s SharePoint knowledge base, allowing users to query it for information. It’s AI as a better search engine. This has some ramifications for security, as SharePoint installs tend to collect sensitive data.
The first ramification is the most straightforward. The AI can be used to search for that sensitive data. But Copilot pulling data from a SharePoint file doesn’t count as a view, making for a very stealthy way to pull data from those sensitive files. Pen Test Partners found something even better on a real assessment. A passwords file hosted on SharePoint was unavailable to view, but in an odd way. This file hadn’t been locked down using SharePoint permissions, but instead the file was restricted from previewing in the browser. This was likely an attempt to keep eyes off the contents of the file. And Copilot was willing to be super helpful, pasting the contents of that file right into a chat window. Whoops.
Fuzzing Apple’s CoreAudio
Googler [Dillon Franke] has the story of finding a type confusion flaw in Apple’s CoreAudio daemon, reachable via Mach
Inter-Process Communication (IPC) messages, allowing for potential arbitrary code execution from within a sandboxed process. This is a really interesting fuzzing + reverse engineering journey, and it starts with imagining the attack he wanted to find: Something that could be launched from within a sandboxed browser, take advantage of already available IPC mechanisms, and exploit a complex process with elevated privileges.
Coreaudiod
ticks all the boxes, but it’s a closed source daemon. How does one approach this problem? The easy option is to just fuzz over the IPC messages. It would be a perfectly viable strategy, to fuzz CoreAudio via Mach calls. The downside is that the fuzzer would run slower, and have much less visibility into what’s happening in the target process. A much more powerful approach is to build a fuzzing harness that allows hooking directly to the library in question. There is some definite library wizardry at play here, linking into a library function that hasn’t been exported.
The vulnerability that he found was type confusion, where the daemon expected an ioctl
object, but could be supplied arbitrary data. As an ioctl
object contains a pointer to a vtable
, which is essentially a collection of function pointers. It then attempts to call a function from that table. It’s an ideal situation for exploitation. The fix from Apple is an explicit type check on the incoming objects.
Bits and Bytes
Asus publishes the DriverHub tool, a gui-less driver updater. It communicates with driverhub.asus.com
using RPC calls. The problem is that it checks for the right web URL using a wildcard, and driverhub.asus.com.mrbruh.com
was considered completely valid. Among the functions DriverHub can perform is to install drivers and updates. Chaining a couple of fake updates together results in relatively easy admin code execution on the local machine, with the only prerequisites being the DriverHub software being installed, and clicking a single malicious link. Ouch.
The VirtualBox VGA driver just patched a buffer overflow that could result in VM escape. The vmsvga3dSurfaceMipBufferSize
call could be manipulated so no memory is actually allocated, but VirtualBox itself believes a buffer is there and writable. This memory write ability can be leveraged into arbitrary memory read and write capability on the host system.
And finally, what’s old is new again. APT28, a Russian state actor, has been using very old-school Cross Site Scripting (XSS) attacks to gain access to target’s webmail systems. The attack here is JavaScript in an email’s HTML code. That JS then used already known XSS exploits to exfiltrate emails and contacts. The worst part of this campaign is how low-effort it was. These aren’t cutting-edge 0-days. Instead, the target’s email servers just hadn’t been updated. Keep your webmail installs up to date!
EUVD, la banca dati europea delle vulnerabilità: nasce il cuore cibernetico della sicurezza UE
Nel cuore della strategia europea per la cybersicurezza, nasce l’EUVD (EU Vulnerability Database), la prima banca dati ufficiale dell’Unione Europea per la gestione delle vulnerabilità informatiche. Un’infrastruttura cruciale, sviluppata e gestita dall’ENISA, che segna un passo deciso verso una sovranità digitale europea in materia di sicurezza ICT.
Cos’è l’EUVD?
Lanciato ufficialmente da ENISA, l’EUVD, accessibile tramite il seguente indirizzo web euvd.enisa.europa.eu/ è il primo sistema paneuropeo pensato per raccogliere, organizzare e condividere informazioni sulle vulnerabilità che affliggono software e sistemi digitali. L’obiettivo? Garantire che le vulnerabilità non passino inosservate, che siano gestite in modo trasparente e coordinato, e che le aziende, le autorità pubbliche e gli utenti europei possano contare su informazioni affidabili e aggiornate.
Un sistema simile esiste da tempo negli Stati Uniti — l’ NVD (National Vulnerability Database) — ma l’Europa finora non disponeva di una piattaforma autonoma. L’EUVD colma questo vuoto, fornendo identificatori europei (EUVD-ID), strumenti di notifica per i fornitori di software, e flussi di coordinamento con i ricercatori che scoprono falle di sicurezza.
Un tassello fondamentale della strategia europea
Il lancio dell’EUVD si inserisce all’interno di un quadro normativo sempre più stringente in tema di cybersicurezza:
CRA (Cyber Resilience Act): approvato dal Parlamento Europeo, impone a produttori e fornitori di software l’obbligo di segnalare vulnerabilità gravi entro 24 ore dalla scoperta. L’EUVD sarà il canale ufficiale attraverso cui inviare queste notifiche, con procedure standardizzate.
Direttiva NIS2: entrata in vigore nel 2023, la NIS2 estende gli obblighi di sicurezza a migliaia di aziende in settori critici (energia, sanità, finanza, digitale). Tra le novità principali: la gestione del rischio, la risposta agli incidenti e – appunto – la gestione proattiva delle vulnerabilità.
In questo contesto, l’EUVD diventa un hub strategico: non solo uno strumento tecnico, ma una piattaforma politica che rafforza l’autonomia digitale dell’Unione e la sua capacità di reagire alle minacce cibernetiche in modo coordinato.
Trasparenza, interoperabilità, sovranità
Uno degli elementi più innovativi del progetto è l’approccio interoperabile e trasparente: l’EUVD si integrerà con banche dati internazionali (come il sistema CVE/NVD), ma introdurrà anche identificatori propri per le vulnerabilità scoperte in Europa.
Questo permette ai ricercatori europei di non dipendere da enti esterni per la classificazione e la pubblicazione delle falle. Allo stesso tempo, stimola le aziende europee a prendere parte a un ecosistema regolato, dove la segnalazione responsabile (coordinated vulnerability disclosure) è parte integrante della compliance.
Una risorsa per tutti
L’EUVD non è pensato solo per gli esperti di sicurezza. ENISA ha costruito la piattaforma per essere utilizzabile da:
- Ricercatori e hacker etici, che possono segnalare falle;
- Aziende ICT, tenute per legge a notificare le vulnerabilità;
- Autorità nazionali, che devono monitorare e rispondere agli incidenti;
- Cittadini e media, che possono consultare la dashboard pubblica per informarsi su rischi noti.
Perché serve un database europeo delle vulnerabilità?
Negli ultimi anni, la gestione delle vulnerabilità è diventata un terreno strategico. Non è solo una questione tecnica: è una leva geopolitica. Affidarsi a banche dati extraeuropee – come l’NVD americana – significa cedere controllo su tempi, priorità e visibilità delle vulnerabilità che riguardano software utilizzati anche nell’UE.
L’EUVD permette all’Europa di:
- Decidere cosa pubblicare e quando, tutelando gli interessi strategici;
- Migliorare i tempi di risposta in caso di exploit attivi;
- Standardizzare la gestione delle vulnerabilità nei 27 Stati membri;
- Supportare i CERT nazionali e regionali in modo più rapido ed efficace.
Come funziona l’EUVD in pratica?
I fornitori di software che scoprono una vulnerabilità possono accedere al portale EUVD attraverso un login riservato. Una volta autenticati, hanno la possibilità di inserire tutti i dettagli tecnici della falla riscontrata: dalla descrizione del problema agli eventuali impatti, fino alle misure correttive già disponibili.
A seguito della segnalazione, il sistema assegna automaticamente un identificatore univoco, l’EUVD-ID, che funziona in modo analogo ai più noti codici CVE (Common Vulnerabilities and Exposures).
La vulnerabilità può essere gestita in forma privata, nel rispetto delle pratiche di disclosure responsabile, oppure resa immediatamente pubblica se già nota, sfruttata attivamente o considerata critica per la sicurezza collettiva.
Le autorità nazionali e i CERT europei (Computer Emergency Response Team) possono monitorare l’intero ciclo di vita della vulnerabilità attraverso dashboard interattive, seguendone l’evoluzione e coordinando eventuali risposte di emergenza.
Numeri attesi e scenari futuri
Secondo ENISA, oltre 10.000 vulnerabilità vengono scoperte ogni anno in prodotti software usati nell’UE. Con l’entrata in vigore del Cyber Resilience Act, ci si aspetta un forte aumento delle segnalazioni da parte dei produttori, anche di PMI europee finora escluse da questi circuiti.
L’EUVD sarà quindi una piattaforma dinamica, in continua evoluzione, con il potenziale di diventare uno dei riferimenti mondiali nella cybersecurity open data.
Conclusione
In un’epoca in cui la sicurezza informatica è diventata una questione di interesse nazionale e internazionale, l’EUVD rappresenta un pilastro della cybersicurezza europea. Un progetto che rafforza la fiducia nell’ecosistema digitale, promuove la trasparenza e difende i cittadini europei da un panorama di minacce sempre più sofisticato.
L'articolo EUVD, la banca dati europea delle vulnerabilità: nasce il cuore cibernetico della sicurezza UE proviene da il blog della sicurezza informatica.
Bello schifo, invece di investire soldi su educazione, sanità e benessere sociale, si sputtanano soldi in armi...
L'Italia ha già raggiunto il 2% del PIL per spesa in difesa e sicurezza Il Fatto Quotidiano
ilfattoquotidiano.it/2025/05/1…
GAZA. 250 palestinesi uccisi tra ieri e oggi. Sta per scattare nuova offensiva israeliana
@Notizie dall'Italia e dal mondo
Netanyahu ha escluso concessioni, nonostante l’invio di una delegazione a Doha per partecipare ai colloqui per una tregua. E sta per lanciare la nuova offensiva
L'articolo GAZA. 250 palestinesi uccisi tra ieri e oggi. Sta per
Notizie dall'Italia e dal mondo reshared this.
OPERE FINALISTE del PREMIO DI POESIA PAGLIARANI 2025:
slowforward.net/2025/05/15/ope…
(comunicato stampa corretto)
GIORNATA PAGLIARANI (convegno + incontro + videoproiezione + SERATA DI PREMIAZIONE):
slowforward.net/2025/05/05/25-…
Poliversity - Università ricerca e giornalismo reshared this.
Ministero dell'Istruzione
📚 Nello spazio espositivo del #MIM, al Salone Internazionale del Libro, si svolgeranno due seminari su “La rianimazione cardiopolmonare nelle scuole” a cura di Inail per #MiStaiACuore, la campagna di sensibilizzazione e informazione sull’uso del defi…Telegram
Home-casting Thermoelectric Alloys
If you want to convert heat into electrical power, it’s hard to find a simpler method than a thermoelectric generator. The Seebeck effect means that the junction of two dissimilar conductors will produce a voltage potential when heated, but the same effect also applies to certain alloys, even without a junction. [Simplifier] has been trying to find the best maker-friendly thermoelectric alloys, and recently shared the results of some extensive experimentation.
The experiments investigated a variety of bismuth alloys, and tried to determine the effects of adding lead, antimony, tin, and zinc. [Simplifier] mixed together each alloy in an electric furnace, cast it into a cylindrical mold, machined the resulting rod to a uniform length, and used tin-bismuth solder to connect each end to a brass electrode. To test each composition, one end of the cylinder was cooled with ice while the other was held in boiling water, then resistance was measured under this known temperature gradient. According to the Wiedemann-Franz law, this was enough information to approximate the metal’s thermal conductivity.
Armed with the necessary data, [Simplifier] was able to calculate each alloy’s thermoelectric efficiency coefficient. The results showed some useful information: antimony is a useful additive at about 5% by weight, tin and lead created relatively good thermoelectric materials with opposite polarities, and zinc was useful only to improve the mechanical properties at the expense of efficiency. Even in the best case, the thermoelectric efficiency didn’t exceed 6.9%, which is nonetheless quite respectable for a homemade material.
This project is a great deal more accessible for an amateur than previous thermoelectric material research we’ve covered, and a bit more efficient than another home project we’ve seen. If you just want to get straight to power generation, check out this project.
Trump e il debito fuori controllo: è sul deficit che si gioca la partita elettorale
@Politica interna, europea e internazionale
“Non mi preoccupo per il debito: è abbastanza grande da badare a se stesso”. Una memorabile battuta del Presidente Reagan, che oggi si rivela una profetica intuizione. Il debito pubblico degli Stati Uniti, infatti, si attesta ormai al 127%
Politica interna, europea e internazionale reshared this.
Nordio: “Il braccialetto elettronico dà l’alert, ma sono le donne a dover trovare rifugio”
@Politica interna, europea e internazionale
Il braccialetto elettronico “dà un’allerta alla vittima”, ma “le donne devono rifugiarsi in luoghi sicuri”. Lo ha detto il ministro della Giustizia Carlo Nordio durante il question time al Senato di ieri, giovedì 15 maggio. La frase del guardasigilli
Politica interna, europea e internazionale reshared this.
Identità digitale obbligatoria: scudo contro i cybercrimini o minaccia per la democrazia?
Il dibattito sull’introduzione di un obbligo di utilizzo del documento d’identità per la registrazione ai social network torna ciclicamente ad accendere gli animi, contrapponendo la promessa di un web più sicuro alle preoccupazioni per la privacy e la libertà d’espressione. Diverse proposte, avanzate anche in Italia da figure politiche come Luigi Marattin e più recentemente dal ministro Giuseppe Valditara, mirano a legare i profili social a identità verificate, con l’obiettivo primario di contrastare fenomeni dilaganti come il cyberbullismo, la diffusione di fake news, l’hate speech e altre attività illecite che prosperano sotto lo scudo dell’anonimato.
Ma quali sono i “reali” pro e contro di una misura così impattante?
Le ragioni del “Sì”: un argine contro l’illegalità e la disinformazione
I sostenitori dell’obbligo di identificazione sottolineano come questa misura potrebbe rappresentare un potente deterrente contro i comportamenti scorretti online. Sapere che il proprio profilo è direttamente collegato alla propria identità reale potrebbe scoraggiare molti dal compiere atti di cyberbullismo, diffondere notizie false o insultare altri utenti, temendo conseguenze legali più immediate e concrete.
Tra i principali vantaggi evidenziati:
- Contrasto al cyberbullismo e all’hate speech: L’identificazione renderebbe più facile perseguire gli autori di minacce, insulti e discorsi d’odio, offrendo maggiore tutela alle vittime, in particolare ai minori. Il ministro Valditara, ad esempio, ha proposto l’obbligo della carta d’identità per l’accesso ai social e un divieto di iscrizione per i minori di 16 anni proprio per proteggere i più giovani.
- Lotta alla disinformazione: La creazione di account falsi finalizzati alla propaganda o alla diffusione di fake news verrebbe ostacolata, contribuendo a un’informazione online più trasparente e affidabile.
- Responsabilizzazione degli utenti: L’anonimato, percepito da alcuni come una “zona franca”, verrebbe meno, inducendo una maggiore consapevolezza delle proprie azioni e delle relative responsabilità.
- Facilitazione delle indagini: Le forze dell’ordine avrebbero strumenti più efficaci per risalire agli autori di reati commessi online, accelerando le indagini e l’applicazione della giustizia.
L’idea di fondo è che un ambiente digitale meno anonimo sarebbe intrinsecamente più sicuro e civile.
Le ragioni del “No”: privacy, libertà e rischi per la sicurezza dei dati
Sul fronte opposto, le critiche a una tale proposta sono numerose e toccano nervi scoperti legati ai diritti fondamentali e alla sicurezza informatica.
I principali timori includono:
- Violazione della privacy: Richiedere un documento d’identità per accedere ai social network implicherebbe la raccolta e la conservazione di una mole enorme di dati personali sensibili. Ciò solleva interrogativi su chi gestirebbe questi dati, come verrebbero protetti e per quali finalità potrebbero essere utilizzati, oltre alla registrazione stessa. Il rischio di data breach di database così vasti e centralizzati sarebbe estremamente elevato, con conseguenze potenzialmente disastrose per i cittadini.
- Limitazione della libertà d’espressione: L’anonimato online, sebbene talvolta abusato, è anche considerato uno strumento cruciale per la libera espressione, specialmente per individui che trattano argomenti sensibili, dissidenti politici o whistleblower. L’obbligo di identificazione potrebbe generare un “chilling effect”, inducendo le persone all’autocensura per timore di ritorsioni.
- Inefficacia contro i malintenzionati più esperti: Criminali informatici determinati e utenti tecnicamente abili potrebbero comunque trovare modi per aggirare l’obbligo, utilizzando documenti falsi, identità rubate o servizi VPN e proxy per mascherare la propria origine. La misura potrebbe quindi rivelarsi un ostacolo per l’utente comune più che per i veri “professionisti” dell’illecito.
- Complessità tecnica e applicativa: Implementare un sistema di verifica dell’identità a livello globale o anche solo nazionale per tutte le piattaforme social presenta sfide tecniche e logistiche enormi. Come si accorderebbero gli Stati con piattaforme che operano a livello transnazionale? Come verrebbe gestita la verifica per i cittadini stranieri?
- Rischio di abusi e sorveglianza: La centralizzazione dei dati identificativi potrebbe aprire la porta a forme di sorveglianza di massa o a un uso improprio delle informazioni da parte delle autorità o delle stesse piattaforme.
Esperti di cybersecurity, come il professor Giovanni Ziccardi, hanno espresso perplessità, sottolineando come l’identificazione tramite indirizzo IP sia già una pratica investigativa e che l’obbligo di documento potrebbe non aggiungere molto in termini di reale tracciabilità dei reati più gravi, a fronte di un notevole sacrificio della privacy. Si teme inoltre che la gestione di tali moli di documenti d’identità da parte di piattaforme o enti terzi creerebbe nuovi, appetibili bersagli per i cybercriminali.
Un equilibrio difficile da trovare
Un eventuale percorso legislativo in tal senso dovrà necessariamente passare attraverso un approfondito dibattito pubblico che coinvolga esperti di cybersecurity, giuristi, attivisti per i diritti digitali e le stesse piattaforme, al fine di esplorare soluzioni alternative o meccanismi che possano bilanciare efficacemente queste contrastanti, ma legittime, esigenze. La sfida resta quella di creare un ambiente online più responsabile senza sacrificare le libertà che lo hanno reso uno strumento di connessione e informazione globale.
Il mio punto di vista
La necessità di arginare il propagarsi di fake news e disinformazione rappresenta una sfida cruciale e urgente per tutte le democrazie contemporanee. L’inquinamento del dibattito pubblico e la manipolazione dell’opinione attraverso notizie false minano la fiducia nelle istituzioni e la coesione sociale. Tuttavia, la soluzione non può risiedere unicamente in misure che rischiano di comprimere diritti fondamentali.
Una possibile via intermedia, che miri a responsabilizzare senza ledere eccessivamente la privacy, potrebbe articolarsi su più livelli:
- Certificazione Volontaria dell’Identità e “Account Verificati Potenziati”: Invece di un obbligo indiscriminato, si potrebbe incentivare un sistema di verifica volontaria dell’identità. Gli utenti che scelgono di autenticare il proprio profilo potrebbero ottenere un “badge” di affidabilità chiaramente visibile e, potenzialmente, una maggiore visibilità o priorità nella diffusione dei propri contenuti (se conformi alle policy). Questo creerebbe una distinzione chiara tra account anonimi/pseudonimi e account legati a un’identità reale verificata, permettendo agli altri utenti di ponderare diversamente la credibilità delle fonti. Le piattaforme dovrebbero garantire standard elevatissimi di sicurezza per i dati di chi aderisce.
- Maggiore Responsabilità delle Piattaforme sulla Trasparenza Algoritmica e sulla Moderazione: Le piattaforme dovrebbero essere legalmente tenute a una maggiore trasparenza sul funzionamento dei loro algoritmi di raccomandazione, che spesso amplificano contenuti sensazionalistici o divisivi, incluse le fake news. Parallelamente, andrebbero potenziati gli obblighi di intervento rapido ed efficace contro la disinformazione palesemente dannosa e le campagne di influenza coordinate, anche attraverso un aumento significativo di moderatori umani qualificati e strumenti di IA dedicati, con meccanismi di appello chiari e accessibili per gli utenti.
- Educazione Digitale e Sviluppo del Pensiero Critico: Fondamentale e prioritario è un investimento massiccio e continuo nell’educazione alla cittadinanza digitale, a partire dalle scuole. Formare cittadini capaci di riconoscere le notizie false, comprendere i meccanismi della disinformazione e navigare il mondo online con spirito critico è la difesa più potente e sostenibile nel lungo periodo.
Questo approccio combinato potrebbe contribuire a creare un ecosistema digitale più sano e affidabile, promuovendo la responsabilità e la trasparenza senza ricorrere a una sorveglianza generalizzata che potrebbe avere effetti collaterali indesiderati sulla libertà di espressione e sull’innovazione. La lotta alla disinformazione richiede un impegno corale che coinvolga istituzioni, piattaforme tecnologiche, mondo dell’educazione e singoli cittadini.
L'articolo Identità digitale obbligatoria: scudo contro i cybercrimini o minaccia per la democrazia? proviene da il blog della sicurezza informatica.
Non solo GlobalWafers: tutte le aziende taiwanesi che investono negli Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
GlobalWafers ha intenzione di alzare i suoi investimenti negli Stati Uniti a 7,5 miliardi di dollari. Non è l'unica azienda taiwanese di elettronica a voler aprire stabilimenti sul suolo americano: ci sono
Informatica (Italy e non Italy 😁) reshared this.
REPORTAGE. Yarmouk, la piccola Palestina in Siria
@Notizie dall'Italia e dal mondo
Ridare piena vita al campo profughi sarà difficile, i problemi sono numerosi, a cominciare dall’estrema povertà che rende complicato reperire i fondi necessari per la ricostruzione; a questo si aggiunge la mancanza di servizi essenziali, come l’acqua corrente e l’energia elettrica
L'articolo REPORTAGE.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Adattarsi è un romanzo quasi immobile, in cui accadono pochissimi fatti, la cui storia si concentra in pochi anni e che si snoda soprattutto nella mente e nell’anima dei differenti personaggi. Ci troviamo in un paese sulle montagne francesi. In una famiglia nasce, dopo un figlio maggiore e una minore, un bambino molto bello che, […]
L'articolo Clara Dupont-Monod – Adattarsi proviene da FREE ZONE
Veicoli elettrici e incendi – Un aggiornamento dovuto
Qualche anno fa pubblicammo un articolo in cui cercavamo di fare chiarezza sugli incendi delle auto elettriche, contrastando la narrativa, molto in voga in quel momento, che voleva le auto elettriche incendiarsi molto più spesso di quelle a combustio…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
GAZA. Una fiamma in mezzo alle rovine: la vita che resiste sotto le bombe
@Notizie dall'Italia e dal mondo
Riemergono i babour, gli antichi fornelli arabi aiutano la gente di Gaza a cucinare e illuminare. Mille i modi di sopravvivere
L'articolo pagineesteri.it/2025/05/16/med…
Notizie dall'Italia e dal mondo reshared this.
Un casino di dimensioni enormi: prima ci dicevano che Putin non voleva negoziare e non andava bene. Adesso li ha costretti a sedersi a negoziare e non va bene lo stesso. Questa è stata la narrazione trasmessa dalla stampa occidentale.
Ma il punto dove sta? Sta nel fatto che, con quello che è successo oggi, dovrebbe essere chiaro a tutti che le condizioni le detta il Cremlino semplicemente perché ha il coltello dalla parte del manico.
Zelensky si è presentato a Istanbul pensando di poter trascinare lì Putin. Questo era l'unico obiettivo e l'unica carta da poter giocare da parte dei vari "volenterosi". Ma da che mondo è mondo, quando si inizia a negoziare, lo fanno sempre le delegazioni.
In ogni caso ci sono due evidenze che non possono essere negate: la prima è che a Zelensky e a chi gli muove i fili non è rimasto nulla da poter giocare se non buttarla ogni volta in caciara. Infatti il fantoccio si è presentato chiedendo una tregua di 30 giorni e insultando financo la delegazione russa. L'ha definita una farsa, ed è una roba gravissima quando si è in procinto di intavolare trattative. Cosa doveva andarci a fare Putin, se questo era l'unico obiettivo di Zelensky e company?
La seconda è che, come detto prima, le condizioni le detta la Russia, e sono le seguenti: si parte dagli accordi di Istanbul del 2022 e si discute non di una tregua pretestuosa, ma di una cessazione definitiva tenendo conto di tutto quanto ruoti attorno a questa situazione. E le condizioni non le ha imposte solo a Zelensky e ai "volenterosi", le ha imposte anche agli Stati Uniti d’America, che pensavano di uscirne indenni e magari in 24 ore.
Questo succede quando vai a rompere le scatole alla Russia, e lo fai da decenni. Succede che, quando ne hanno abbastanza, ti mettono all'angolo. Come fecero con Hitler, come fecero con Napoleone e come stanno facendo oggi con la Nato. C’è una piccola differenza: loro dalla storia hanno imparato, e infatti lo sbaglio che fecero con Hitler non lo hanno ripetuto con la Nato. Noi no!
m.youtube.com/@giuseppesalamon…
GiuseppeSalamone
Se avete i contatti, fate giungere questi pochi minuti di Francesca Albanese ai vari Mattarella, Segre e compagnia così forse capiscono cosa sia un genocidio. E soprattutto che la smettano o di tacere o di continuare a farci lezioni sul diritto internazionale che evidentemente o non hanno letto, o se hanno letto non ci hanno capito una beata mazza!
youtu.be/hfKPQa9aQdM?si=kkfg35…
GiuseppeSalamone
Ben(e)detto sulla Separazione delle Carriere
@Politica interna, europea e internazionale
L'articolo Ben(e)detto sulla Separazione delle Carriere proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 16 maggio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
L'amministrazione Trump ha puntato sui paesi africani. L'obiettivo: procurare affari a Elon Musk.
- "Massima pressione": il Dipartimento di Stato ha condotto una campagna durata mesi per spingere un piccolo paese africano ad aiutare la società di internet satellitare di Musk, come dimostrano registrazioni e interviste.
- "Ram This Through": lavorando a stretto contatto con i dirigenti di Starlink, il governo degli Stati Uniti ha compiuto uno sforzo globale per aiutare Musk a espandere l'impero commerciale nei paesi in via di sviluppo.
- “Capitalismo clientelare”: i diplomatici hanno affermato che gli eventi hanno rappresentato un preoccupante allontanamento dalla prassi standard, sia per le tattiche impiegate, sia per la persona che ne avrebbe tratto i maggiori benefici.
reshared this
"Thinking about your ex 24/7? There's nothing wrong with you. Chat with their AI version—and finally let it go," an ad for Closure says. I tested a bunch of the chatbot startups' personas.
"Thinking about your ex 24/7? Therex27;s nothing wrong with you. Chat with their AI version—and finally let it go," an ad for Closure says. I tested a bunch of the chatbot startupsx27; personas.#AI #chatbots
This Chatbot Promises to Help You Get Over That Ex Who Ghosted You
"Thinking about your ex 24/7? There's nothing wrong with you. Chat with their AI version—and finally let it go," an ad for Closure says. I tested a bunch of the chatbot startups' personas.Samantha Cole (404 Media)
MESSICO. La gentrificazione silenziosa di Puerto Escondido
@Notizie dall'Italia e dal mondo
L’arrivo di turisti con maggiore capitale in zone precedentemente abitate da comunità a basso reddito, causa l’aumento dei prezzi di affitto, servizi e alimenti. Spesso gli abitanti sono obbligati a lasciare le loro case, per spostarsi più in periferia, dove la vita costa meno.
Notizie dall'Italia e dal mondo reshared this.
L’incertezza non porti all’inazione. L’allarme di Cavo Dragone dal Comitato militare Nato
@Notizie dall'Italia e dal mondo
La Nato è coesa, in trasformazione, e consapevole che la sicurezza collettiva non è più solo una formula diplomatica, ma una necessità strategica da declinare in scelte operative concrete. È il quadro emerso dalla riunione del Comitato militare
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#Scuola, stretta sulle certificazioni linguistiche. Gli enti abilitati al rilascio delle certificazioni per le competenze linguistico-comunicative, oltre a dover garantire la qualità delle prove d’esame e la trasparenza delle valutazioni, sono chiama…Telegram
Una flotta di droni? La marina di Mosca si crea le sue unità unmanned
@Notizie dall'Italia e dal mondo
La Voenno-morskoj Flot includerà tra i suoi ranghi unità specializzate nell’uso di sistemi unmanned. A riportare la notizia è l’organo di informazione russo Izvestia, secondo cui le nuove formazioni in fase di costituzione opereranno sistemi unmanned di tutte le tipologie, da quelli aerei a quelli terrestri e a
Notizie dall'Italia e dal mondo reshared this.
L’Italia raggiunge l’obiettivo Nato sulla spesa militare, ma ora si guarda al 5%
@Notizie dall'Italia e dal mondo
L’Italia ha raggiunto l’obiettivo del 2% del Pil in spesa per la difesa. Un traguardo simbolico e politico, che arriva a dieci anni dall’impegno assunto nel vertice Nato del 2014 in Galles, quando gli Alleati si promisero di rafforzare i bilanci militari in
Notizie dall'Italia e dal mondo reshared this.
Il ministro degli Esteri Antonio Tajani al vertice Nato: “L’Italia ha raggiunto il 2% del Pil in spese per la difesa”
@Politica interna, europea e internazionale
L’Italia ha già informato gli alleati della Nato di aver raggiunto il 2 per cento del Pil in termini di spese per la difesa e la sicurezza. L’annuncio è arrivato oggi da parte del vicepremier, ministro degli Esteri e leader di Forza
Politica interna, europea e internazionale reshared this.
Sentenza UE: la pubblicità basata sul tracciamento di Google, Microsoft, Amazon, X, in tutta Europa non ha base giuridica
Una storica sentenza della corte contro i pop-up di consenso “TCF” sull’80% di Internet
Google, Microsoft, Amazon, X e l'intero settore della pubblicità basata sul tracciamento si affidano al “Transparency & Consent Framework” (TCF) per ottenere il “consenso” al trattamento dei dati. Questa sera la Corte d'Appello belga ha stabilito che il TCF è illegale. Il TCF è attivo sull'80% di Internet. (link)
La decisione odierna è il risultato dell'applicazione delle norme da parte dell'Autorità belga per la protezione dei dati, sollecitata dai reclamanti coordinati dal Dott. Johnny Ryan , Direttore di Enforce presso l'Irish Council for Civil Liberties. Il gruppo di reclamanti è composto dal Dott. Johnny Ryan di Enforce, Katarzyna Szymielewicz della Fondazione Panoptykon , dal Dott. Jef Ausloos , dal Dott. Pierre Dewitte , dalla Stichting Bits of Freedom e dalla Ligue des Droits Humains
reshared this
Pirati Europei reshared this.
Luci e ombre nella digitalizzazione della pubblica amministrazione
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge da uno studio dell'Istituto Piepoli sul tema della digitalizzazione della pubblica amministrazione
reshared this
Come si chiama quella situazione in cui tu ti sei dimesso e ti restano 13 giorni di lavoro davanti, ma i colleghi ti buttano addosso richieste e progetti che richiederanno settimane o mesi di lavoro per essere completate, portandoti via tempo prezioso per redigere la documentazione da lasciare ai posteri?
Ora non mi viene la parola, ma almeno una deve pur esistere!
Instagram e non solo, ecco mosse e lobbying di Meta sul legislatore Ue
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Instagram e account per teenager: ora Meta chiede al legislatore comunitario normative che assicurino il controllo dei genitori e intanto ci inonda di numeroni per convincere l'Europa che
Informatica (Italy e non Italy 😁) reshared this.
Gamma Knife e l’informazione corretta
Ci è stato segnalato un post che mischia informazioni mediche reali con informazioni fuorvianti che possono creare confusione in chi si trova di fronte questo wall of text: Con una risonanza scopro di avere due meningiomi ben incastonati nel mio cerv…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Storia della Nakba palestinese, una “catastrofe” che continua
@Notizie dall'Italia e dal mondo
Dopo 77 anni, il timore dell'espulsione dalla propria terra è tornato a farsi vivo ancora più forte, di fronte a ciò che sta accadendo a Gaza, con i piani di espulsione proposti sostenuti da Israele e Stati Uniti. Pagine Esteri propone un resoconto storico di alcuni degli eventi del 1948
Notizie dall'Italia e dal mondo reshared this.
Kami
in reply to Elezioni e Politica 2025 • • •Lampredotto
in reply to Elezioni e Politica 2025 • • •