Salta al contenuto principale



Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT


I dispositivi intelligenti in rete non sono più semplici aiutanti, ma potenziali nemici. Con ogni nuovo termostato o TV connesso a Internet, si apre una nuova falla nell’infrastruttura digitale delle nostre case.

Questo ci ricorda una nuova minaccia scoperta nei termostati WiFi Network Thermostat X-Series, ampiamente diffusi. La vulnerabilità è considerata critica: sulla scala CVSS, ha ricevuto 9,8 punti su 10 ed è monitorata con il CVE-2025-7742. Se un dispositivo di questo tipo è connesso a Internet, è indifeso. Ma anche dietro un firewall, può essere utilizzato come punto di accesso a una rete aziendale o industriale.

La CISA ha sottolineato che le telecamere vulnerabili vengono utilizzate in tutto il mondo, anche nelle infrastrutture critiche di numerose strutture commerciali.

Secondo il ricercatore di sicurezza informatica Sovik Kandar di MicroSec, il server web integrato in questi termostati non richiede autenticazione. Un aggressore deve solo essere connesso alla stessa rete o ottenere l’accesso tramite Port Forwarding per cancellare le credenziali e assumere il pieno controllo del dispositivo. Questo scenario è del tutto possibile, soprattutto in un ambiente in cui i dispositivi IoT raramente ricevono aggiornamenti e vengono spesso lasciati incustoditi.

Questo non è certo il primo attacco ai termostati. L’anno scorso, i dispositivi Bosch avevano una minaccia simile : consentivano il caricamento e la completa compromissione di firmware arbitrari. Il problema risiede nell’architettura complessiva dell’IoT. Tali dispositivi non sono protetti di default e la loro distribuzione in aree critiche, dagli uffici alla produzione, li rende un comodo trampolino di lancio per gli attacchi.

Ma non è tutto. Nello stesso rapporto, un rappresentante di MicroSec ha rivelato un’altra pericolosa vulnerabilità, questa volta nei sistemi di videosorveglianza LG Innotek. Il modello obsoleto LNV5110R è ancora attivamente utilizzato in strutture commerciali, nonostante sia già stato rimosso dal supporto. La vulnerabilità consente l’esecuzione remota di codice arbitrario a livello di amministratore. Questo bug è sufficiente per caricare una speciale richiesta HTTP POST nella memoria non volatile della telecamera. Il bug apre la strada al controllo totale del sistema di videosorveglianza, con la possibilità di installare trojan, videosorveglianza nascosta o accedere ad altri segmenti di rete.

Ma non sono questi i punti deboli, secondo Kandar. Sostiene che la Smart TV sia il principale tallone d’Achille di qualsiasi infrastruttura moderna. Quasi tutti i modelli Android dispongono di un debug aperto tramite la porta ADB, che non è protetta da password o da un avviso. Queste TV sono ovunque: dalle sale conferenze ai reparti ospedalieri, dagli aeroporti alle sale server. Il controllo può essere assunto da remoto, e questa non è più una teoria: una dimostrazione pratica è disponibile pubblicamente su YouTube. Attraverso la TV, è possibile non solo accedere alla visualizzazione dello schermo, ma anche lanciare un attacco su larga scala all’intera rete locale.

Kandar, che ha al suo attivo 21 vulnerabilità CVE, traccia una linea inquietante: i dispositivi IoT non sono solo rischi, ma vettori di attacco attivi, invisibili e familiari. Molti di essi sono inizialmente considerati affidabili dal sistema, raramente ricevono aggiornamenti e il loro hackeraggio non desta sospetti finché non è troppo tardi.

Bitdefender, un’altra azienda di monitoraggio delle minacce, raccomanda di isolare completamente tutti i dispositivi IoT dalla rete principale, limitandone l’accesso tramite una VLAN o un router separato. È particolarmente importante eliminare qualsiasi accesso diretto a Internet. Anche le VPN, spesso utilizzate per l’accesso sicuro, possono diventare vulnerabili se non aggiornate e configurate correttamente. Come osserva CISA, la sicurezza delle VPN non è determinata tanto dalla crittografia, quanto dallo stato delle apparecchiature connesse.

La CISA non ha ancora registrato tentativi di sfruttamento delle nuove vulnerabilità ma ha emesso dei bollettini a riguardo. Ma è solo questione di tempo. L’agenzia chiede di limitare urgentemente la visibilità di rete di tutti i dispositivi industriali e IoT, eliminando l’accesso esterno e utilizzando metodi di comunicazione sicuri solo quando assolutamente necessario. Queste non sono raccomandazioni, ma istruzioni di sopravvivenza.

L'articolo Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT proviene da il blog della sicurezza informatica.

reshared this



7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico


Mentre l’Occidente combatte contro attacchi ransomware e le aziende private investono in sicurezza difensiva, dall’altra parte del fronte digitale la guerra si gioca in modo asimmetrico. Il 28 luglio 2025, la compagnia aerea nazionale russa Aeroflot è stata colpita da un massiccio cyberattacco rivendicato dai gruppi filo-ucraini Silent Crow e Cyberpartisans BY, provocando la cancellazione di voli, un impatto finanziario diretto in borsa e – secondo le fonti underground – la compromissione e distruzione di oltre 7.000 server interni.

Il colpo rappresenta una delle operazioni offensive più devastanti subite da infrastrutture critiche russe dall’inizio del conflitto con l’Ucraina.

La dinamica dell’attacco: un anno di persistenza e compromissione totale


Secondo quanto riportato dal canale Telegram Hackmanac Cyber News e da un post sul rinnovato BreachForums, l’operazione è durata oltre un anno, durante il quale gli attaccanti hanno mantenuto un accesso persistente nei sistemi di Aeroflot, fino al momento dell’attacco distruttivo.

Il risultato?

  • La cancellazione completa di 7.000 server (fisici e virtuali)
  • L’esfiltrazione di 22 terabyte di dati sensibili
  • 54 voli cancellati solo il 28 luglio
  • Disservizi informatici su vasta scala negli aeroporti russi

Ma i dati esfiltrati non riguardano solo la logistica di volo: si parla di storico dei voli, dispositivi dei dipendenti, mail aziendali, dati da server di intercettazione e file confidenziali del top management.

I gruppi coinvolti: hacktivismo ad alta intensità


Silent Crow è un gruppo relativamente nuovo ma molto attivo nel fronte filo-ucraino della guerra cibernetica. Ha già rivendicato attacchi a istituzioni governative russe, aziende IT, telco e assicurazioni.

In questa operazione ha agito in collaborazione con i Cyberpartisans BY, gruppo bielorusso noto per le azioni di sabotaggio contro il regime di Lukashenko. Il loro obiettivo dichiarato è

“liberare la Bielorussia e aiutare l’Ucraina nella sua lotta contro l’occupante”.


Approfondimento tecnico: cosa è stato compromesso davvero?


I dettagli tecnici pubblicati dagli attaccanti forniscono una fotografia allarmante dell’IT interno di Aeroflot, che si presenta come un sistema critico ma arretrato, scarsamente protetto e gestito con superficialità.

Infrastruttura compromessa:


  • 122 hypervisor
  • 43 ambienti ZVIRT (virtualizzazione russa)
  • Circa 100 interfacce iLO per la gestione dei server fisici
  • 4 cluster Proxmox
  • Accesso completo a migliaia di VM


Sistemi aziendali violati:


Gli attaccanti hanno avuto accesso a praticamente tutti i sistemi core:

  • Flight management (CREW, Sabre)
  • ERP e CRM (1C, Sirax, SharePoint, KASUD)
  • Posta elettronica aziendale (Exchange)
  • Controllo delle perdite di dati (DLP)
  • Sistemi di sorveglianza e wiretapping
  • Dispositivi endpoint del personale, incluso il CEO


Dati raccolti:


  • 12 TB di database (storico voli, manutenzione, passeggeri)
  • 8 TB da file share di rete (cartelle interne)
  • 2 TB da posta elettronica
  • Audio da intercettazioni e comunicazioni interne
  • Dati dei sistemi di monitoraggio del personale

Secondo The Moscow Times, parte dei sistemi critici utilizzavano ancora Windows XP, mentre il CEO non cambiava password da oltre tre anni.

Il messaggio lasciato dagli attaccanti


Nell’analisi pubblicata sul sito ufficiale dei CyberPartisans, è presente un report dettagliato dell’operazione contro Aeroflot, corredato da screenshot, log delle attività malevole e riferimenti incrociati ai sistemi compromessi. Tra i contenuti rilasciati figura anche il messaggio lasciato dagli attaccanti sui terminali compromessi, un chiaro segnale della natura psicologica e politica dell’attacco.

Il messaggio, scritto in una combinazione di russo, tedesco e inglese, recita:


Secondo le stesse fonti, questo messaggio è comparso su numerosi endpoint aziendali al momento della cancellazione dei server, dimostrando che l’operazione non si è limitata all’esfiltrazione dati, ma ha incluso anche una componente di defacement e guerra psicologica.


Conseguenze economiche e reputazionali


Il danno reputazionale è solo la punta dell’iceberg:

  • Il titolo Aeroflot ha perso il 3.9% in borsa
  • 54 voli cancellati solo il giorno dell’attacco
  • Disservizi e ritardi nelle operazioni di volo e check-in
  • Potenziale danno diplomatico in caso di rilascio pubblico dei 22 TB esfiltrati



Il Roskomnadzor ha dichiarato che al momento non ci sono evidenze di fuga di dati personali, ma Silent Crow ha minacciato la pubblicazione se non riceverà attenzione mediatica e politica.

L’attacco a Aeroflot non è un semplice incidente informatico. È un’operazione su larga scala che unisce spionaggio, sabotaggio e guerra psicologica. Il livello di compromissione ottenuto suggerisce non solo una falla nella sicurezza, ma una vera e propria bancarotta culturale nella gestione dell’IT interno.

Nel mezzo di una guerra ibrida in cui l’aviazione è simbolo e infrastruttura, colpire Aeroflot significa colpire l’identità e la mobilità della Russia stessa.

Ora resta solo da vedere: cosa conterranno quei 22 TB? E quanto a lungo il Cremlino riuscirà a tenerli fuori dall’occhio dell’opinione pubblica?

Fonti:


L'articolo 7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico proviene da il blog della sicurezza informatica.



Ragazzi arruolati per omicidi e rapine: l’inquietante allerta dell’FBI sul gruppo IRL Com


L’FBI ha e messo un avviso riguardo a una minaccia in rapida crescita proveniente da IRL Com, un sottogruppo del gruppo underground The Com che recluta attivamente adolescenti per commettere crimini reali. Non si tratta di minacce informatiche, ma di violenza diretta: attacchi a contratto, rapimenti, rapine a mano armata e swatting.

Secondo l’agenzia, i partecipanti a IRL Com, per lo più ragazzi adolescenti, si uniscono in gruppi chiusi basati su interessi o convinzioni e coordinano le loro azioni, incluso il reclutamento di nuovi partecipanti. La comunicazione tra loro avviene tramite messaggistica istantanea e social network e, se si rifiutano di collaborare o cercano di abbandonare il gioco, iniziano a fare pressione su chi non è d’accordo con loro con minacce o ricatti, fino a vere e proprie rappresaglie.

In questo caso, lo swatting non è solo un metodo di intimidazione, ma parte di un modello di business. False segnalazioni di attacchi armati o di ostaggi, che richiedono l’intervento delle forze speciali presso le abitazioni delle vittime, vengono utilizzate come strumento di pressione, per fare soldi e persino come sistema interno di punizione. Come sottolinea l’FBI, in questi gruppi, più l’incidente è rumoroso, maggiore è il prestigio del suo organizzatore. Alcuni leader ricorrono allo swatting per intimidire i propri partecipanti: in caso di disobbedienza, il bersaglio diventa la persona “disobbediente” o la sua famiglia.

In precedenza, la National Crime Agency del Regno Unito aveva emesso un avviso simile, affermando che The Com stava sempre più inducendo gli adolescenti a ricattare, frodare finanziariamente, distribuire malware e persino a commettere violenza contro altri minori.

A maggio, la polizia finlandese ha denunciato che The Com stava manipolando i minori per indurli a compiere azioni pericolose non solo per gli altri, ma anche per gli stessi autori. E il mese scorso, sette sospettati, tra cui un quattordicenne, sono stati arrestati in Danimarca. Secondo gli investigatori, avrebbero coordinato una serie di attacchi e omicidi su commissione utilizzando chat crittografate e un sistema di violenza a pagamento.

L’ultimo allarme dell’FBI arriva dopo che un’indagine congiunta con la polizia britannica ha portato all’arresto di tre giovani sospettati di aver organizzato attacchi di swatting con minacce di sparatorie di massa negli Stati Uniti e in Canada tra ottobre 2022 e aprile 2023.

Il gruppo Com rimane una rete tentacolare di hacke , estorsori, utilizzatori6 di SIM swapping ed estremisti. Tra i sottogruppi più noti c’è Scattered Spider , precedentemente collegato ad attacchi aziendali e ricatti. Ma nel caso di IRL Com, l’attività digitale si sta sempre più trasformando in violenza fisica, spesso coinvolgendo studenti. L’FBI esorta genitori, insegnanti e piattaforme a prestare particolare attenzione alle nuove forme di minaccia, in cui Internet è solo un trampolino di lancio per crimini offline.

L'articolo Ragazzi arruolati per omicidi e rapine: l’inquietante allerta dell’FBI sul gruppo IRL Com proviene da il blog della sicurezza informatica.



Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici


Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra queste, i cosiddetti zero-click exploit rappresentano una delle forme di attacco più insidiose e difficili da rilevare. Questi exploit permettono agli hacker di prendere il controllo di un dispositivo semplicemente inviando un messaggio o interagendo con il sistema in modi invisibili all’utente.

A differenza degli attacchi tradizionali, che richiedono qualche tipo di interazione – come cliccare un link o aprire un allegato – i zero-click exploit sfruttano vulnerabilità nascoste all’interno di software o protocolli di comunicazione. Questo significa che anche senza alcuna consapevolezza o azione da parte della vittima, il malware o spyware può essere installato e attivato, con conseguenze potenzialmente gravissime sulla privacy e sicurezza.

In questo articolo analizzeremo come funzionano questi attacchi invisibili, i dispositivi più a rischio, e quali strategie di protezione adottare per difendersi efficacemente. Capire come agiscono i zero-click exploit è il primo passo per mettere in sicurezza i propri dati in un mondo sempre più connesso e vulnerabile.

Cosa sono gli zero-click exploit


Uno zero-click exploit è un tipo di attacco informatico che non richiede alcuna azione da parte della vittima per compromettere un dispositivo. A differenza dei classici attacchi phishing o malware, dove l’utente deve cliccare un link o aprire un file, in questo caso basta solo che il dispositivo riceva un messaggio o una comunicazione appositamente creata per attivare la vulnerabilità.

Questi exploit sfruttano bug di sicurezza nei software di sistema, nelle app di messaggistica o nei protocolli di comunicazione. Ad esempio, un messaggio di testo o una chiamata VoIP possono nascondere un codice malevolo che viene eseguito automaticamente. Questo rende gli zero-click exploit estremamente pericolosi, perché invisibili e difficili da rilevare da antivirus o sistemi di protezione tradizionali.

Per capire meglio, puoi approfondire cosa sono le vulnerabilità software e come funzionano gli exploit visitando risorse come il National Vulnerability Database (NVD) o leggere i report di sicurezza di aziende come Google Project Zero. La crescente sofisticazione degli zero-click exploit li rende una minaccia concreta per dispositivi mobili, computer e persino dispositivi IoT.

Meccanismi tecnici e vettori di attacco


Gli zero-click exploit sfruttano vulnerabilità tecniche complesse nei sistemi operativi e nelle applicazioni. Questi attacchi si basano sull’esecuzione automatica di codice malevolo appena il dispositivo riceve un input specifico, senza che l’utente debba interagire.

Un meccanismo comune è l’uso di buffer overflow, dove un codice dannoso supera la capacità di memoria prevista, permettendo all’attaccante di eseguire comandi arbitrari. Altri metodi includono l’iniezione di codice in protocolli di messaggistica come SMS, iMessage, o WhatsApp, che non richiedono l’apertura del messaggio per attivare l’exploit.

I vettori di attacco più diffusi sono i messaggi di testo, le chiamate VoIP e le notifiche push. Ad esempio, un exploit potrebbe attivarsi semplicemente ricevendo una chiamata che sfrutta una falla nel protocollo SIP, o un messaggio cifrato che contiene codice nascosto nel payload. Questi attacchi possono compromettere il dispositivo completamente, dando accesso a dati personali, microfono, fotocamera e molto altro.

Esempi reali: da Pegasus alle vulnerabilità zero-day


Uno degli esempi più famosi di zero-click exploit è il software spia Pegasus, sviluppato dalla società israeliana NSO Group. Pegasus ha sfruttato vulnerabilità zero-click per infiltrarsi in smartphone di attivisti, giornalisti e politici, senza che questi compissero alcuna azione. L’attacco veniva eseguito semplicemente tramite messaggi o chiamate, rendendo la sua individuazione molto difficile.

Le vulnerabilità zero-day sono falle di sicurezza ancora sconosciute ai produttori e prive di patch. Spesso queste falle vengono scoperte e sfruttate proprio attraverso exploit zero-click. Un esempio recente è stato il bug scoperto in iMessage che ha permesso l’installazione remota di spyware semplicemente ricevendo un messaggio. Apple ha rilasciato tempestivamente una patch per correggere il problema, ma nel frattempo molti dispositivi erano vulnerabili.

Altri casi noti includono exploit zero-click contro WhatsApp, dove una chiamata poteva infettare il dispositivo anche se non rispondeva. Nel 2019, questa vulnerabilità ha portato a un intervento urgente di aggiornamento da parte di WhatsApp per fermare gli attacchi di spyware altamente sofisticati.

Questi esempi evidenziano come gli zero-click exploit non siano solo teorie, ma minacce reali e attive che colpiscono milioni di dispositivi nel mondo. Gli attaccanti sfruttano queste tecniche per spiare, rubare dati o prendere il controllo totale di smartphone e computer senza lasciare tracce evidenti.

Infine, la difficoltà di rilevamento di questi attacchi li rende particolarmente pericolosi. Spesso le vittime non si accorgono di nulla fino a quando non è troppo tardi.

Perché sono così difficili da difendere


Gli zero-click exploit rappresentano una delle sfide più complesse per la sicurezza informatica. La loro difficoltà di difesa nasce principalmente dal fatto che non richiedono alcuna azione o interazione da parte dell’utente. Senza un clic, un’apertura di file o un consenso, i tradizionali sistemi di protezione basati sul comportamento dell’utente risultano inefficaci.

Un altro motivo è che questi exploit sfruttano vulnerabilità spesso sconosciute, chiamate zero-day, per le quali non esistono patch o aggiornamenti immediati. Gli hacker possono sfruttare queste falle prima che i produttori di software abbiano il tempo di intervenire, lasciando dispositivi e sistemi esposti per periodi più o meno lunghi.

Inoltre, i zero-click exploit utilizzano metodi altamente sofisticati per nascondersi. Il codice malevolo viene spesso integrato in messaggi o comunicazioni cifrate, rendendo difficile l’analisi da parte degli antivirus o degli strumenti di sicurezza tradizionali. Questa “invisibilità” permette agli attaccanti di operare indisturbati e di agire in modo mirato contro specifiche vittime.

La complessità tecnica di questi attacchi richiede soluzioni di difesa avanzate, come sistemi di rilevamento basati su intelligenza artificiale e monitoraggio continuo del comportamento del dispositivo. Tuttavia, anche queste tecnologie non garantiscono una protezione totale, soprattutto se le vulnerabilità sono sconosciute o appena scoperte.

Infine, la rapidità con cui vengono sviluppati e utilizzati nuovi zero-click exploit rende difficile per le aziende di sicurezza e per gli utenti tenere il passo. La prevenzione, quindi, passa anche da un aggiornamento costante dei dispositivi, da una configurazione attenta delle applicazioni e da una consapevolezza elevata sulle minacce emergenti.

Il mercato nero degli zero-click exploit


Gli exploit zero-click zero-day non sono solo strumenti usati dagli hacker, ma vere e proprie merci scambiate in un mercato sotterraneo dai valori altissimi. Aziende come Zerodiumhanno costruito un business sulla compravendita di vulnerabilità sconosciute, offrendo ricompense che possono arrivare anche a milioni di dollari per singolo exploit funzionante.

I prezzi di questi exploit sono così alti perché sfruttano falle ignote e difficili da individuare. Ad esempio, Zerodium ha offerto cifre superiori al milione di dollari per vulnerabilità zero-click su sistemi operativi come iOS e Android, considerate le più preziose perché permettono di compromettere un dispositivo senza alcuna interazione da parte dell’utente.

Questi exploit non vengono solo usati da criminali informatici. Spesso finiscono nelle mani di aziende che sviluppano spyware sofisticati, come NSO Group, che sviluppano sistemi di sorveglianza che finisco nelle mani di governi che vogliono sorvegliare persone considerate “di interesse”. È un mercato legale in alcuni paesi, ma eticamente controverso perché permette attività di spionaggio che possono violare diritti fondamentali.

Il valore degli exploit zero-click zero-day nasce anche da un motivo più profondo: l’informazione è potere. Chi possiede un exploit di questo tipo può accedere a dati riservati, conversazioni private e segreti industriali. In un’epoca in cui la privacy e la sicurezza dei dati sono sempre più centrali, questa possibilità diventa inestimabile.

Alla base di tutto c’è un equilibrio fragile tra ricerca sulla sicurezza, interesse economico e rischi per i diritti civili. Finché esisterà un mercato disposto a pagare così tanto per queste vulnerabilità, gli exploit zero-click zero-day continueranno a essere sviluppati, venduti e usati, alimentando una corsa senza fine tra chi attacca e chi difende.

Verso un futuro di cybersicurezza proattiva


La crescente diffusione degli zero-click exploit impone un cambiamento radicale nel modo di affrontare la sicurezza informatica. Il modello tradizionale, basato principalmente sulla reazione agli attacchi, non è più sufficiente. Serve una strategia proattiva che anticipi le minacce prima che possano colpire. Ma il problema è: come poter anticipare una minaccia sconosciuta?

Le tecnologie basate sull’intelligenza artificiale e sull’apprendimento automatico stanno diventando sempre più centrali nella difesa contro attacchi invisibili come gli zero-click exploit. Questi sistemi analizzano continuamente il comportamento dei dispositivi e delle reti, individuando anomalie sospette anche in assenza di segnali evidenti di attacco.

Un altro elemento chiave è la collaborazione tra aziende di sicurezza, governi e sviluppatori di software. La condivisione tempestiva delle informazioni sulle vulnerabilità e sugli exploit permette di creare contromisure più rapide ed efficaci, riducendo il tempo in cui i dispositivi restano esposti.

Anche la formazione degli utenti rimane un pilastro fondamentale, anche se gli zero-click exploit non richiedono azioni dirette da parte delle vittime. Essere consapevoli delle minacce, mantenere aggiornati i dispositivi e adottare buone pratiche di sicurezza aiutano a minimizzare i rischi complessivi.

Infine, il futuro della cybersicurezza richiederà un approccio integrato, che combini tecnologie avanzate, policy di sicurezza rigorose e una cultura della sicurezza diffusa. Solo così sarà possibile proteggere efficacemente dati, dispositivi e privacy in un mondo sempre più connesso e vulnerabile.

L'articolo Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici proviene da il blog della sicurezza informatica.



La guerra cercata


Nel momento in cui l’Unione Europea annuncia ai quattro venti un piano di riarmo epocale e la NATO incassa la promessa di un aumento delle spese militari al 5% del PIL per gli stati membri, sta mostrando l’arma ai suoi avversari ma soprattutto al suo pubblico, quello che la dovrà pagare. Il copione prevede che queste armi dovranno essere usate, se non altro a scopo deterrente, in futuri conflitti con nemici sempre più potenti. L’antagonista è fondamentale nello sviluppo di una narrazione, non se ne può fare a meno. L’antagonista è essenziale anche nella costruzione dell’identità, le guerre rinsaldano la comunità nazionale attorno ai leader, anche ai peggiori. Continua a leggere→


L’accordo tra ELT e L3Harris porta l’intelligence elettronica nel cuore dell’Europa. Ecco come

@Notizie dall'Italia e dal mondo

Un nuovo centro d’eccellenza per l’intelligence e la guerra elettronica nascerà in Italia. L3Harris Technologies, colosso statunitense della difesa e della sicurezza, ha siglato un accordo strategico con ELT Group, leader italiano




Allianz sotto attacco hacker: rubati i dati personali dei clienti Usa


@Informatica (Italy e non Italy 😁)
Allianz Life, la filiale statunitense del colosso assicurativo tedesco, ha dichiarato che degli hacker hanno rubato i dati personali della maggior parte dei suoi clienti.Tutti i dettagli

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata

reshared this



Le chiacchierate speciali di Epsilon - Marco Ciurcina ci parla di Privacy e data retention intervistato da @Stefano Morandi :verified:

A cosa serve l'Europa? A chiarire che i dati delle nostre comunicazioni non possono essere conservati senza limite di tempo e scopo. Ne parliamo con l'avvocato Marco Ciurcina, esperto di privacy, data retention e nuove tecnologie.

@Privacy Pride

Il video presenta una "chiacchierata speciale" di Epsilon con l'avvocato Marco Ciurcina del Foro di Torino, esperto in nuove tecnologie e privacy [00:02]. L'argomento principale della discussione è la data retention, ovvero la conservazione dei dati e dei metadati delle comunicazioni [01:57].
Contesto storico e normativo della data retention:
• Eventi scatenanti: La discussione prende il via dagli attentati dell'11 settembre e quelli successivi a Madrid e Londra, che hanno spostato l'attenzione sulla sicurezza, talvolta a scapito della privacy [01:14].
• Direttive UE iniziali: Questi eventi hanno portato alla creazione di direttive europee sulla data retention, focalizzandosi sulla conservazione dei dati telefonici, email, social e altre forme di comunicazione [01:45].
• Patriot Act e normativa europea: L'avvocato Ciurcina menziona il Patriot Act negli Stati Uniti e sottolinea come in Europa l'attenzione si sia concentrata sul bilanciamento tra il diritto alla riservatezza e l'esigenza di tutelare la sicurezza [03:17].
• Metadati: Vengono spiegati i metadati come l'insieme di informazioni che circondano una comunicazione (mittente, destinatario, orario, luogo, indirizzo IP), distinguendoli dal contenuto della comunicazione stessa [05:33].
• Direttiva 2002/58: Questa direttiva era sintetica ma chiara nel richiedere che le eccezioni alla non conservazione dei metadati fossero previste per legge e con proporzionalità [06:27].
• Direttiva Frattini (2006/24): Prevedeva un'ampia possibilità di conservazione dei dati, ma è stata dichiarata invalida dalla Corte di Giustizia per mancanza di proporzionalità [08:48].
• Situazione attuale in Europa: Oggi, ci sono norme nazionali molto diverse, alcune delle quali sono state dichiarate illegittime dalla Corte di Giustizia per non conformità con l'obbligo di proporzionalità [09:38].
Nuova consultazione della Commissione Europea:
• La Commissione Europea ha avviato una consultazione per proporre una nuova direttiva che regoli l'accesso e la conservazione dei dati (e metadati) da parte delle autorità.
• L'avvocato Ciurcina vede positivamente questo intervento legislativo comunitario, poiché c'è maggiore consapevolezza sul tema e l'obiettivo è un quadro normativo uniforme e rispettoso dei principi comunitari di bilanciamento dei diritti. La consultazione pubblica si è chiusa il 18 giugno [16:02].
Problemi e sfide della data retention in Italia:
• Sicurezza vs. privacy: La sicurezza è spesso percepita come un diritto superiore, mettendo in secondo piano la privacy.
• "Ascensori legislativi": Viene criticata la pratica di inserire in leggi non correlate (come quella sulla sicurezza degli ascensori) articoli che aumentano i tempi di ritenzione dei metadati (da 2 a 6 anni) per indagini su terrorismo e mafia. Questa pratica rende la conservazione a 6 anni di fatto lo standard per gli operatori.
• La speranza è che la nuova direttiva europea porti a termini di conservazione più brevi e consideri parametri come la situazione di contesto o il rischio territoriale [18:20].
Consapevolezza e responsabilità individuale:
• C'è una crescente consapevolezza sull'importanza di limitare la conservazione e di criptare le comunicazioni, ma anche sulla natura dei metadati e su come essi rivelino "con chi parlo, quando ci parlo, da dove ci parlo".
• Quando si usano servizi gratuiti, "il guadagno del fornitore del servizio sono i nostri dati".
• L'importanza di utilizzare tecnologie e servizi che offrono garanzie più alte, come il software libero o servizi distribuiti (es. Mastodon), che non accentrano il controllo dei dati nelle mani di pochi.
• Le nuove generazioni sono più consapevoli di questi aspetti [26:50].
Impatto del GDPR e del quadro normativo europeo:
• Il GDPR è un modello normativo di successo, copiato globalmente, che ha imposto ai fornitori di servizi di adeguarsi, ad esempio permettendo di sapere dove sono localizzati i propri dati.
• Tuttavia, il GDPR non regola la data retention per finalità di indagine penale (regolata dalla direttiva 2016/680) né la sicurezza nazionale, che ha eccezioni specifiche.
• Nonostante le eccezioni, il quadro giuridico europeo (es. Convenzione Europea dei Diritti dell'Uomo) prevede limiti anche per i trattamenti di dati per sicurezza nazionale, richiedendo proporzionalità.
• A differenza degli Stati Uniti, dove la sorveglianza di massa sugli stranieri è più permessa, in Europa la sorveglianza di massa indiscriminata non è consentita senza violare le norme [36:52].
• Le recenti normative europee come il Data Services Act, Data Market Act e AI Act stanno mettendo in discussione il "capitalismo della sorveglianza", introducendo il concetto di "rischio sistemico" e imponendo responsabilità alle grandi piattaforme.
Partecipazione e conclusione:
• L'avvocato menziona la sua collaborazione con associazioni come Humans, che si occupano di sensibilizzazione su questi temi.
• Viene ribadito l'invito a partecipare attivamente alla consultazione pubblica dell'Unione Europea, che è accessibile a tutti [43:16].
• Il video si conclude ribadendo l'importanza di essere consapevoli di come i nostri dati vengano trattati, dato che le interazioni digitali sono quotidiane e costanti.


Qui il video completo

reshared this



AI Mode, ecco le nuova trovata di Google per affossare i giornali

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google lancia nel Regno Unito la modalità “AI Mode”, che fornisce risposte dirette senza link a siti web, segnando un cambiamento radicale rispetto ai tradizionali “10 link blu”. L'articolo del Daily



Mediterraneo allargato, Italia e Stati Uniti. Il tempo delle scelte strategiche secondo Volpi

@Notizie dall'Italia e dal mondo

Il Mediterraneo non è una periferia. Non è una cerniera passiva tra l’Europa e il resto del mondo, né un’area da presidiare a distanza con droni e satelliti. Il Mediterraneo è uno spazio vivo, mutevole, attraversato da rotte storiche e tensioni contemporanee, in cui si incrociano




Oggi 29 luglio è la giornata mondiale della tigre. La caccia illegale e il commercio di parti (pelle, ossa e organi) rappresentano la minaccia più grave per la sua sopravvivenza. Come può intervenire la cooperazione internazionale di polizia


Lo sviluppo umano, come l'espansione dell'agricoltura, l'urbanizzazione e le infrastrutture, sta riducendo e frammentando gli habitat naturali delle tigri, limitando il loro spazio vitale. Quando le tigri entrano in contatto con le comunità umane, possono verificarsi attacchi a persone e bestiame, portando a ritorsioni e uccisioni da parte degli esseri umani.

Le tigri possono essere vulnerabili a malattie trasmesse dagli animali domestici, come cani e bestiame, presenti nelle aree circostanti i loro habitat. Alcune popolazioni di tigri hanno una bassa diversità genetica a causa di piccole dimensioni e isolamento, il che le rende più vulnerabili a malattie e cambiamenti ambientali.

I cambiamenti climatici, come l'aumento delle temperature e la modifica dei regimi di pioggia, possono influenzare negativamente gli habitat e le prede delle tigri.

La conservazione delle tigri richiede sforzi coordinati a livello internazionale per affrontare queste minacce e proteggere i loro habitat naturali.

Le tigri, insieme ad altri grandi felini, siano oggetto di una pressione crescente per il commercio delle loro parti, in particolare le ossa, principalmente destinate all'uso medicinale in Asia. Sebbene le ossa di tigre siano la materia prima più ricercata, vi è una crescente preoccupazione per la sostituzione con ossa di altri grandi felini, come leoni e giaguari, sia per aumentare l'offerta, sia per aggirare le normative.

Un aspetto cruciale per la tutela delle tigri riguarda lo sviluppo di operazioni di allevamento in cattività. Dal 1990, si è assistito a un aumento di queste strutture, create in parte per rispondere alla diminuzione delle tigri selvatiche e all'inasprimento delle restrizioni sul commercio internazionale di specie provenienti da fonti selvatiche. Sebbene il commercio internazionale di parti provenienti da allevamenti in cattività sia generalmente permesso dalla #CITES (Convenzione sul commercio internazionale delle specie minacciate di estinzione), con requisiti regolatori diversi rispetto al commercio da fonti selvatiche, le parti contraenti CITES hanno mantenuto una posizione precauzionale e restrittiva riguardo al commercio di tigri provenienti da allevamenti in cattività per scopi commerciali. Le preoccupazioni principali riguardano i rischi per le popolazioni selvatiche che potrebbero derivare dalla legalizzazione dei mercati di destinazione.

È stata osservata una fuoriuscita di ossa da allevamenti di tigri per alimentare il mercato medicinale, spesso in violazione delle leggi nazionali. Per quanto riguarda i leoni, il Sudafrica ha permesso l'esportazione legale di scheletri di leone verso il Sud-Est asiatico, derivanti da popolazioni in cattività legate all'industria della caccia sportiva. Tuttavia, questo mercato è ora sospeso e il governo sudafricano ha manifestato l'intenzione di porre fine all'industria di allevamento di leoni in cattività. La sospensione di queste esportazioni legali solleva il rischio di un aumento del traffico di ossa provenienti da fonti captive.

I documenti sottolineano la persistenza dei mercati di destinazione per le parti di grandi felini e indicano che, anche se la produzione di prodotti medicinali avviene prevalentemente nei paesi consumatori, c'è un potenziale aumento della lavorazione delle ossa più vicino alla fonte, creando paste o colle. Questa innovazione nel traffico rappresenta un rischio da monitorare attentamente per le tigri e altre specie.

Pertanto, gli aspetti chiave sono:


  • Controllo rigoroso degli allevamenti in cattività: Limitare la proliferazione non regolamentata e prevenire la fuoriuscita di parti di tigri dal mercato legale.
  • Contrastare la domanda di prodotti derivati da tigri: Attraverso campagne di sensibilizzazione e politiche che riducano l'uso di queste parti nella medicina tradizionale.
  • Monitorare e reprimere il traffico illegale: Sia dalle popolazioni selvatiche che dagli allevamenti in cattività.
  • Evitare la sostituzione con altre specie: Assicurarsi che le restrizioni sul commercio di parti di tigre non portino a un aumento del traffico di altre specie di grandi felini.


In definitiva, la necessità di preservare le tigri selvatiche richiede un approccio integrato che affronti sia la domanda di mercato che la gestione delle fonti di approvvigionamento, inclusa la rigorosa supervisione degli allevamenti in cattività.

Con riguardo alla cooperazione internazionale (inspecie di polizia) gli aspetti salienti riguardano:

  • Contrasto al bracconaggio e al commercio illegale:
    • Scambio di informazioni e intelligence tra le forze di polizia di diversi paesi per identificare e smantellare le reti di bracconaggio e traffico.
    • Operazioni congiunte di contrasto al bracconaggio e sequestro di prodotti illegali a base di tigre.
    • Rafforzamento della cooperazione doganale per impedire il contrabbando transfrontaliero.
  • Applicazione della legge e perseguimento dei criminali:
    • Armonizzazione e applicazione di leggi severe contro il bracconaggio e il commercio illegale di specie protette.
    • Condivisione di prove e prove forensi per perseguire i trafficanti a livello internazionale.
    • Formazione congiunta delle forze dell'ordine sulle tecniche di indagine e applicazione della legge.
  • Protezione degli habitat delle tigri:
    • Coordinamento transfrontaliero per la gestione e la protezione di aree protette condivise.
    • Scambio di conoscenze e migliori pratiche sulla conservazione degli habitat delle tigri.
    • Monitoraggio e sorveglianza congiunti delle aree di confine per prevenire l'intrusione e il bracconaggio.
  • Sensibilizzazione e coinvolgimento delle comunità locali:
    • Campagne di sensibilizzazione internazionali per ridurre la domanda di prodotti a base di tigre.
    • Programmi di sviluppo sostenibile per le comunità che vivono vicino agli habitat delle tigri.
    • Coinvolgimento delle comunità locali nella protezione e nella sorveglianza delle tigri.


Una cooperazione internazionale efficace, in particolare tra le forze di polizia, è essenziale per affrontare le minacce multidimensionali alla sopravvivenza delle tigri a livello globale.

#giornatainternazionaledellatigre

@Ambiente - Gruppo sulla sostenibilità e giustizia climatica

reshared this



Da un po' mi sto avvicinando alla musica classica. Ogni ascolto è una piacevole scoperta. L'altro giorno stavo ascoltando Beethoven e ho esclamato :" Oh mica Mahler!"
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️


Ludwig Hohl – La salita
freezonemagazine.com/articoli/…
Ci sono libri che si leggono d’un fiato, e altri che, pur nella loro brevità, si fanno strada lentamente, lasciando tracce profonde. La salita di Ludwig Hohl appartiene alla seconda categoria. È un’opera straordinaria, breve ma densissima, che merita un posto d’onore nella letteratura filosofica e letteraria del Novecento. Pubblicato per la prima volta nel […]
L'articolo Ludwig Hohl – La salita pr
Ci sono


I Paesi Bassi adottano alcune misure contro Israele


@Notizie dall'Italia e dal mondo
Il governo dei Paesi Bassi ha deciso di vietare l’ingresso nel paese ai ministri israeliani Bezalel Smotrich e Itamar Ben Gvir, accusati di incitamento alla violenza e sostegno alla pulizia etnica nella Striscia di Gaza
L'articolo I Paesi Bassi adottano alcune misure contro Israele proviene da Pagine Esteri.



Dodici anni senza padre Paolo Dall’Oglio. Manca più che mai


@Giornalismo e disordine informativo
articolo21.org/2025/07/dodici-…
Dosici anni fa a Raqqa il 29 luglio del 2013 veniva sequestrato padre Paolo dall’Oglio, fondatore della comunità inter-religiosa di Deir Mar Musa al-Habashio in Siria. Dodici anni senza risposte, tra




MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen


@Notizie dall'Italia e dal mondo
Dopo aver ferito un abitante di Umm Al Kheir, il colono, già noto per gravi violenze, ha sparato uccidendo Hathaleen
L'articolo MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen proviene da Pagine



Dominique Fils-Aimè – Live At The Montreal International Jazz Festival
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice


Per combattere il monopolio delle Big Tech, “nuove forme di beni comuni digitali” La traduzione completa dell'intervista a Sébastien Broca

In che modo i sogni libertari dei pionieri di internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca, già autore di "Utopia del software libero", ripercorre l'avvento del capitalismo digitale ed esplora le alternative alle Big Tech. E accenna all'enorme problema di movimenti come Anti-Tech Resistance. Grazie a @marcogiustini per la traduzione!

abcbenicomuni.it/nuove-forme-d…

@Etica Digitale (Feddit)

Etica Digitale (Feddit) reshared this.



Sulla genuflessione europea a Trump


Non c'è mai stata una reale cessione di sovranità all'UE da parte degli stati membri in materia di politica estera o di politica economica. In questo caso particolare, inoltre, l'unica cosa su cui gli stati membri erano d'accordo era ridurre i dazi del 30% minacciati da Trump.

Trovo abbastanza ridicolo che i governi che non hanno mai voluto un'Europa forte e che hanno dato un mandato così minimalista a Von Der Layen adesso l'accusino di essersi genuflessa a Trump.



Dpminique Fils-Aimè – Live At The Montreal International Jazz Festival
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice


Lauta combustione. E non chiamateli piromani


@Giornalismo e disordine informativo
articolo21.org/2025/07/lauta-c…
La mancanza d’acqua favorisce gli incendi. Invece ecco un perverso scambiarsi tra causa ed effetto: a Palermo e Messina gli incendi fanno mancare l’acqua. Una diga viene circoscritta dal fuoco nel capoluogo, rendendola inutilizzabile; nella



Office365 ci faceva schifo, ma adesso ci piace tanto. Questo pensa la Commissione Europea


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/office/
Long story short: l'8 marzo 2024 la Commissione Europea, con il supporto dell'EDPB, il Garante Europeo, ha riscontrato una serie di criticità e violazioni, 180 pagine per descrivere minuziosamente le ragioni per le quali

Privacy Pride reshared this.




Dopo la sentenza della Consulta parla “Libera”: “I miei tempi non sono quelli della politica e della giustizia”


La 55enne, completamente paralizzata a causa della sclerosi multipla aggiunge: “Ogni giorno per me è una tortura”

Filomena Gallo commenta: “ll tempo non è una semplice variabile: diventa parte integrante del diritto stesso”


A seguito della recente sentenza della Corte costituzionale 132/2025, “Libera”, 55enne toscana completamente paralizzata a causa della sclerosi multipla, non potrà, per ora, essere aiutata da un medico nella somministrazione del farmaco letale, come aveva chiesto. Il giudice dovrà, infatti, verificare a livello nazionale l’esistenza di strumentazioni per l’autosomministrazione. Nel frattempo le condizioni di “Libera” sono peggiorate, non riesce quasi più a parlare.

Assistita dal collegio legale coordinato dall’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, la donna al momento non può procedere autonomamente con l’assunzione del farmaco per il fine vita: non può autosomministrarsi il farmaco letale a causa delle sue condizioni fisiche ma neanche ottenere la somministrazione del farmaco letale da parte del medico.

Queste le parole di “Libera”, affidate all’Associazione Luca Coscioni, a seguito della sentenza:

Capisco che sia difficile comprendere davvero cosa significhi per me continuare ad aspettare. Ma è proprio questo il punto: i miei tempi non sono quelli della politica. I parlamentari hanno rinviato la discussione sul fine vita a settembre, come se la mia malattia potesse prendersi una pausa estiva.

I miei tempi non sono neanche quelli della giustizia. I giudici chiedono altra documentazione, altri approfondimenti. Ma ogni giorno in più, per me, è sofferenza. Ogni giorno in più è tortura, è umiliazione. Vi chiedo una sola cosa: fate presto.


“La Corte costituzionale non entra nel merito della questione di legittimità costituzionale esaminando l’articolo 579 codice penale, non chiude la porta, anzi ribadisce e rilancia alcuni principi fondamentali del diritto costituzionale: il diritto all’autodeterminazione e il ruolo attivo del Servizio sanitario nazionale nel fine vita.

Ora il procedimento su ‘Libera’ torna al tribunale di Firenze, che dovrà effettuare delle verifiche su scala nazionale, coinvolgendo anche il Ministero della Salute e l’Istituto Superiore di Sanità.

La Corte non elude il nucleo del problema: chiarisce che, una volta verificate tutte le condizioni stabilite dalla sentenza n. 242/2019 (caso Cappato/Dj Fabo) e ribadite nelle n. 135/2024 e 66/2025 — ovvero patologia irreversibile, sofferenze intollerabili, capacità di autodeterminazione e decisione libera e consapevole — la persona interessata si trova in una situazione soggettiva tutelata costituzionalmente.

L’urgenza è evidente: le condizioni cliniche di ‘Libera’ stanno peggiorando e ogni ulteriore rinvio rischia di trasformarsi in una concreta negazione del diritto che le è stato già riconosciuto. In questi casi, il tempo non è una semplice variabile: diventa parte integrante del diritto stesso”, ha dichiarato l’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni e legale di “Libera” di cui coordina anche il collegio di studio e difesa.

L'articolo Dopo la sentenza della Consulta parla “Libera”: “I miei tempi non sono quelli della politica e della giustizia” proviene da Associazione Luca Coscioni.

emoxⒶ reshared this.



Fediquette


Forse sarebbe il caso di arricchire la Netiquette, in modo da estendere la sua ala protettrice anche sopra il Fediverso.

Serve, secondo me, un capitolo "Fediquette".

Per cominciare aggiungerei alla Fediquette questa regola:

- non si possono pubblicare link ad articoli, post o contenuti che per essere fruiti richiedono il pagamento di un abbonamento o l'obbligo ad accettare cookies che non siano tecnicamente necessari al funzionamento del sito.

reshared this

in reply to Max 🇪🇺🇮🇹

Discorso ostico ma di recente ho scoperto questo servizio archive.fo/ .
Basta inserire l'URL della pagina con illeggibile, e la converte in una riformattata (direi senza CSS) nell'organizzazione tipografica ma ameno leggibile.


The more than one million messages obtained by 404 Media are as recent as last week, discuss incredibly sensitive topics, and make it trivial to unmask some anonymous Tea users.#News
#News


#Dazi USA, suicidio europeo


altrenotizie.org/primo-piano/1…


FPF sues DOJ for Trump memo on Qatari jet


FOR IMMEDIATE RELEASE:

Today, Freedom of the Press Foundation (FPF), represented by nonpartisan watchdog American Oversight, filed a Freedom of Information Act suit against the Department of Justice in the U.S. District Court for the District of Columbia for failing to release a legal memorandum that reportedly justified the Trump administration’s acceptance of a $400 million jet gifted by the Qatari government in May.

The luxury aircraft — set to be retrofitted for use as Air Force One to the tune of hundreds of millions of U.S. taxpayer dollars and later transferred to President Donald Trump’s private foundation — has raised serious legal and ethical concerns. Multiple experts and lawmakers from both parties have raised questions about whether accepting such a gift from a foreign government violates the Constitution’s Foreign Emoluments Clause and federal ethics rules. Additionally, while Trump claims Qatar reached out and offered the jet as a “gift” to him, media reports the opposite is true — his administration approached Qatar.

“It shouldn’t take 620 days to release a single, time-sensitive document,” said Lauren Harper, Freedom of the Press Foundation’s Daniel Ellsberg chair on government secrecy. “How many flights could Trump have taken on his new plane in the same amount of time it would have taken the DOJ to release this one document? The government’s inability to administer FOIA makes it too easy for agencies to keep secrets, and nonexistent disclosure rules around donations to presidential libraries provide easy cover for bad actors and potential corruption.”

“President Trump’s deal to take a $400 million luxury jet from a foreign government deserves full public scrutiny — not a stiff-arm from the Department of Justice,” said Chioma Chukwu, executive director of American Oversight, which is representing FPF in its litigation. “This is precisely the kind of corrupt arrangement that public records laws are designed to expose. The DOJ cannot sit on its hands and expect the American people to wait years for the truth while serious questions about corruption, self-dealing, and foreign influence go unanswered.”

The May 2025 memorandum, reportedly signed by Attorney General Pam Bondi, who previously lobbied on behalf of the Qatari government, purportedly concluded that the Trump administration’s acceptance of the jet was legally permissible. The administration accepted the jet just days later. The circumstances surrounding the jet deal, including reports that the transaction may have been initiated by the Trump administration and that it followed a lucrative Trump private business arrangement in Qatar, have only heightened calls for transparency.

News that the luxury jet will be donated to Trump’s private presidential library foundation after he is no longer in office follows reports that ABC News and Paramount, which was seeking government approval for a merger with Skydance, resolved litigation with President Trump by agreeing to multimillion-dollar payouts to the foundation.

FPF submitted its FOIA request for the Bondi memo on May 15. Although the DOJ granted expedited processing, the department informed FPF that the estimated time for fulfilling the request was more than 600 days. As of today, the DOJ has failed to release any responsive records or provide a further timeline for production.

Please contact us if you would like further comment.


freedom.press/issues/fpf-sues-…



“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.

“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former modx27;s lawyer said.#ContentModeration





#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


le guerre del mondo ci dicono quanto sia fondamentalmente stupida e territoriale l'umanità. conquistare la capanna della tribù nemica, nemica solo perché non è la propria, e per prendere qualcosa di utilità relativa, a un prezzo altissimo. le generazioni future forse, se saranno rinsavite, si chiederanno, per come andrà, se valeva la pena sacrificare tutto quello che la russia ha sacrificato per l'ucraina, umanità compresa. quale valore esponenzialmente alto dovrebbe avere l'ucraina per la russia, in termini di benessere, risorse, ricchezza, per giustificare l'olocausto russo in termini di uomini, umanità, decadenza, risorse, economia? e possiamo dare la colpa solo a putin o chi ha comunque permesso che avvenisse? un popolo può lavarsene le mani di quello che fa il leader nel suo nome? vale per la russia, per israele, e chissà in quante situazioni simili. adesso storicamente sappiamo anche come è finita la germania (ma anche l'italia) a causa del'esito della prima guerra mondiale. cerchiamo per una volta a produrre un mondo più giusto il cui unico fine sia il bene di tutto il pianeta. la guerra non nasce dalle armi, ma dall'ignoranza e dall'ingiustizia.


This Company Wants to Bring End-to-End Encrypted Messages to Bluesky’s AT Protocol#News
#News


Violata l'app per la sicurezza degli incontri femminili "Tea", gli ID degli utenti pubblicati su 4chan

Gli utenti di #4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.

404media.co/women-dating-safet…

@Privacy Pride

reshared this



Gli USA condannano l’indagine francese sulla piattaforma social X

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Venerdì scorso (25 luglio) gli Stati Uniti hanno condannato duramente l’indagine penale condotta dalla Francia nei confronti della piattaforma social X, di proprietà di Elon Musk. Gli USA hanno

reshared this




#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025.

Qui tutti i dettagli e i progetti attivati ▶️ https://www.