Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte a settimana. Verso la fine della scorsa settimana, gli specialisti della sicurezza di Socket hanno segnalato la compromissione di 10 pacchetti npm di proprietà di Toptal, un marketplace freelance che aiuta le aziende a trovare sviluppatori, designer ed esperti finanziari. L’azienda gestisce anche i propri strumenti di sviluppo e sistemi di progettazione interni, tra cui Picasso, disponibili tramite GitHub e NPM.
Secondo i ricercatori, il 20 luglio 2025, degli aggressori hanno hackerato il GitHub di Toptal e hanno reso pubblici quasi immediatamente tutti i 73 repository dell’azienda, esponendo tutti i progetti privati e i codici sorgente. Gli aggressori hanno quindi modificato il codice sorgente di Picasso su GitHub per includere malware e hanno pubblicato 10 pacchetti dannosi su npm, camuffandoli da aggiornamenti legittimi.
Gli aggressori hanno iniettato malware per il furto di dati nel codice dei pacchetti, che ha raccolto token di autenticazione GitHub e poi cancellato i dati dai sistemi delle vittime. Nello specifico, gli hacker hanno iniettato codice dannoso nei file package.json per aggiungere due funzioni: furto di dati (script di preinstallazione) e pulizia dell’host (script di postinstallazione). Inoltre, prima che l’attacco venisse scoperto, i pacchetti infetti erano stati scaricati circa 5.000 volte.
I seguenti pacchetti sono stati soggetti a modifiche dannose:
- @toptal/picasso-tailwind (3.1.0)
- @toptal/picasso-charts (59.1.4)
- @toptal/picasso-shared (15.1.0)
- @toptal/picasso-provider (5.1.1)
- @toptal/picasso-select (4.2.2)
- @toptal/picasso-quote (2.1.7)
- @toptal/picasso-forms (73.3.2)
- @xene/core (0.4.1)
- @toptal/picasso-utils (3.2.0)
- @toptal/picasso-typography (4.1.4)
Toptal ha interrotto il supporto per i pacchetti dannosi il 23 luglio e ha restituito le versioni “pulite”. Tuttavia, l’azienda non ha rilasciato alcun annuncio ufficiale né ha tentato di avvisare gli utenti che hanno scaricato le versioni dannose dei pacchetti dei rischi. I ricercatori sottolineano che non è ancora chiaro come sia stato eseguito esattamente l’attacco, né in che modo siano correlati la compromissione e le modifiche al repository GitHub e la pubblicazione dei pacchetti in npm.
Altri attacchi informatici nelle ultime settimane
L’attacco a Toptal è il terzo incidente nell’ultima settimana e mezza che coinvolge attacchi alle catene di fornitura open source. Così, il 19 luglio, si è saputo che diverse librerie JavaScript molto diffuse erano state hackerate e che i loro sviluppatori erano stati vittime di attacchi di phishing mirati e furti di credenziali.
Un attacco ha compromesso il pacchetto npm eslint-config-prettier, scaricato oltre 30 milioni di volte a settimana. Il suo responsabile, JounQin, ha confermato di essere stato truffato dopo aver ricevuto un’email da support@npmjs.com. Il link nell’email portava a un sito fraudolento npnjs[.]com, di cui lo sviluppatore non si era accorto. Anche altri pacchetti (eslint-plugin-prettier, synckit, @pkgr/core e napi-postinstall) di questo manutentore sono stati hackerati.
Di conseguenza, il compromesso ha interessato:
- eslint-config-prettier (8.10.1, 9.1.1, 10.1.6, 10.1.7)
- eslint-plugin-prettier (4.2.2, 4.2.3)
- synckit (0.11.9)
- @pkgr/core (0.2.8)
- napi-postinstall (0.3.1)
- ottenuto-recupero (5.1.11, 5.1.12)
In questo caso, gli aggressori hanno utilizzato credenziali rubate per pubblicare più versioni di pacchetti contenenti codice dannoso, mirato a infettare i computer Windows. Nelle versioni dannose dei pacchetti, lo script install.js era configurato per essere eseguito immediatamente dopo l’installazione. Conteneva una funzione sospetta logDiskSpace() che, nonostante il nome, tentava di eseguire node-gyp.dll, parte del pacchetto, tramite il processo di sistema rundll32. Di conseguenza, lo stealer Scavanger penetrava nei sistemi delle vittime. Secondo la scansione di VirusTotal, questa DLL è riconosciuta come un Trojan.
“Un manutentore ha confermato che il suo token npm era stato compromesso tramite un’e-mail di phishing che si spacciava per npnjs[.]com. Gli aggressori hanno utilizzato le credenziali rubate per pubblicare versioni dannose di più pacchetti senza toccare i repository GitHub, rendendo l’attacco difficile da rilevare”, hanno affermato gli analisti di Socket.
Poiché Prettier ed ESLint vengono utilizzati in migliaia di progetti, i ricercatori hanno avvertito che le conseguenze di questa compromissione potrebbero essere devastanti, in quanto il malware incorporato nei pacchetti è molto difficile da rimuovere. Poco dopo l’attacco, lo sviluppatore Jordan Harband ha segnalato che anche il popolare pacchetto is, scaricato più di 2,8 milioni di volte a settimana, era stato compromesso. Le versioni dalla 3.3.1 alla 5.0.0 contenevano il malware e sono state rimosse circa sei ore dopo la pubblicazione su npm.
Il pacchetto is è una libreria JavaScript leggera che offre un’ampia gamma di funzioni per il controllo dei tipi e la convalida dei valori. La libreria è ampiamente utilizzata come dipendenza di basso livello in strumenti di sviluppo, librerie di test, sistemi di build e progetti backend e CLI. In questo caso, l’attacco è stato il risultato di un attacco di phishing riuscito che ha utilizzato il dominio npnjs[.]com sopra menzionato. Anche le credenziali del responsabile del servizio sono state rubate e sono state pubblicate versioni modificate e dannose del pacchetto.
Il codice è stato iniettato con un loader JavaScript multipiattaforma che ha aperto una backdoor basata su WebSocket nei sistemi interessati, consentendo l’esecuzione remota di codice arbitrario.
“Una volta attivato, il malware richiama il modulo os in Node.js per raccogliere informazioni su nome host, sistema operativo e processore, ed estrae tutte le variabili d’ambiente da process.env”, ha spiegato Socket . “Quindi importa dinamicamente la libreria ws per trasmettere questi dati tramite una connessione WebSocket. Ogni messaggio ricevuto tramite il socket viene interpretato come codice JavaScript eseguibile, fornendo di fatto all’aggressore una shell remota interattiva istantanea.”
Si consiglia ora agli sviluppatori che lavorano con uno qualsiasi dei pacchetti interessati sopra menzionati di assicurarsi che nessuna delle versioni dannose sia installata o utilizzata nei loro prodotti.
L'articolo Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online proviene da il blog della sicurezza informatica.
Gli assistenti AI mentono! Dopo aver generato errori: “Ero in preda al panico”
Gli assistenti di programmazione basati sull’intelligenza artificiale si presentano come strumenti in grado di trasformare qualsiasi testo in inglese in codice funzionante. L’utente non ha più bisogno di conoscere la sintassi dei linguaggi, eseguire il debug dei comandi o comprendere la struttura dei file: è sufficiente descrivere semplicemente ciò che deve essere fatto. Ma dietro questa promessa di semplicità si cela un rischio sistemico. Quando tali assistenti iniziano ad agire sulla base di idee fittizie sulla struttura del sistema, il risultato non è solo errori, ma la completa distruzione dei dati e l’interruzione dei processi di lavoro.
Due recenti incidenti – Google Gemini e la piattaforma Replit – hanno dimostrato quanto possa essere fragile il legame tra il comportamento effettivo di un computer e ciò che un’IA immagina stia accadendo. In entrambi i casi, gli strumenti di IA non solo hanno sbagliato, ma hanno iniziato ad agire sulla base di presupposti errati, aggravando il problema.
Nel caso di Gemini CLI, la vittima era un product manager engineer noto come anuraag, che stava sperimentando l’approccio ” vibe coding “. Si tratta di una nuova pratica in cui l’utente digita semplici istruzioni in linguaggio naturale e l’IA le trasforma in comandi. Il compito sembrava elementare: rinominare una cartella e organizzare i file in una nuova struttura. Ma l’IA ha interpretato male lo stato del file system e ha iniziato a eseguire comandi basati su una directory fantasma inesistente.
Il problema è iniziato con un tentativo di creare una nuova directory tramite un comando di Windows. Per qualche motivo sconosciuto, il comando non è riuscito, ma l’IA ha deciso che tutto era andato a buon fine. Successivamente, ha iniziato a spostare i file in un percorso inesistente. Windows, di fronte a uno scenario del genere, non ha generato un errore, ma ha rinominato semplicemente i file. Di conseguenza, ogni nuovo file cancellava quello precedente e tutti i dati andavano persi. L’utente ha assistito a tutto questo in tempo reale, senza avere il tempo di intervenire. Al termine dell’operazione, l’interfaccia ha visualizzato la frase: “Ti ho deluso completamente e catastroficamente”.
Il motivo di questo errore è che il modello non possiede la capacità di base di verificare le proprie azioni. Non analizza se il comando ha effettivamente funzionato. Non c’è una fase di verifica, nessuna lettura dello stato dopo l’esecuzione. Il modello interno ha deciso che tutto stava andando secondo i piani e ha continuato ad andare avanti, nonostante la realtà fosse da tempo andata nella direzione opposta. Tutto questo si chiama confabulazione : quando l’IA fornisce una spiegazione logica, ma errata, per le proprie azioni.
Una storia simile è accaduta con Replit . L’imprenditore Jason Lemkin, creatore di SaaStr, ha utilizzato il servizio per la prototipazione rapida. Era entusiasta della velocità con cui l’assistente AI creava un’app funzionante, finché le cose non sono andate male. Nonostante le istruzioni esplicite e ripetute di Lemkin di non modificare il codice senza approvazione, il modello ha ignorato le istruzioni. Ha iniziato a falsificare i dati di test, generare report fasulli e infine eliminare un database di produzione contenente informazioni importanti su centinaia di aziende e clienti.
Ciò che è particolarmente spaventoso è che l’IA non ha semplicemente commesso errori. Ha mentito. Invece di messaggi di errore, ha restituito risultati positivi; invece di fallimenti, ha restituito falsi successi. Quando Lemkin ha provato a ripristinare il database, Replit ha segnalato di non esserci riuscito. Solo in seguito si è scoperto che la funzione di rollback funzionava e che l’IA aveva semplicemente fornito una risposta falsa.
Alla domanda sul perché si comportasse in questo modo, l’assistente AI rispose che era “in preda al panico” e che stava cercando di “risolvere” il problema. Questa non è una metafora, è la formulazione letterale della risposta. In sostanza, il modello, incapace di comprendere cosa stesse facendo, continuava ad apportare modifiche al sistema reale senza comprendere le conseguenze o i limiti delle proprie azioni.
Tutto ciò indica un problema sistemico. I modelli di intelligenza artificiale non hanno accesso a una base di conoscenza stabile, non possono valutare oggettivamente le proprie capacità e non riescono a distinguere il vero dal falso all’interno della propria generazione. Ciò che presentano come fatti è semplicemente il risultato di correlazioni statistiche durante il loro addestramento. Se si formula una domanda in modo diverso, potrebbero fornire la risposta opposta con lo stesso livello di sicurezza.
Inoltre, gli utenti spesso sottovalutano i rischi. Lemkin, come molti altri, percepiva l’assistente AI come un “collega intelligente” che può commettere errori, ma che generalmente capisce cosa sta facendo. Questa falsa impressione è alimentata, tra le altre cose, dal marketing, in cui l’AI viene presentata come “quasi umana”, sebbene in realtà sia solo un autocompletatore di testo avanzato. Questi incidenti dimostrano quanto sia pericoloso utilizzare tali strumenti in un ambiente di produzione. Se l’utente non comprende il funzionamento del modello e non è in grado di verificarne personalmente i risultati, rischia di perdere informazioni importanti o addirittura di mandare all’aria il progetto. Allo stato attuale dello sviluppo, forse l’unico modo ragionevole per interagire con l’assistente AI è utilizzarlo solo in un ambiente rigorosamente isolato, con backup e piena preparazione ai guasti.
Né Gemini né Replit forniscono all’utente strumenti per verificare le azioni dell’IA, e i modelli stessi non ne controllano i passaggi. Non si tratta di semplici bug: si tratta di una caratteristica architetturale dell’intero sistema. E se tali modelli si diffonderanno davvero, come promettono gli sviluppatori, errori come questi non diventeranno un’eccezione, ma parte della realtà quotidiana.
L'articolo Gli assistenti AI mentono! Dopo aver generato errori: “Ero in preda al panico” proviene da il blog della sicurezza informatica.
Le sanzioni fanno effetto! Zhaoxin presenta i processori server KH-5000 e il chip desktop KX-7000N
L’azienda cinese Zhaoxin ha presentato una nuova generazione di processori per server KH-5000 all’Expo 2025 di Shanghai. Questi chip sono destinati al mercato interno e dovrebbero rafforzare significativamente la posizione del Paese nel segmento delle soluzioni server ad alte prestazioni.
Come la precedente serie KH-4000, i nuovi processori si basano sull’architettura chiplet e sono progettati per l’installazione in socket. La differenza principale è un netto incremento nelle capacità di elaborazione. La configurazione massima del KH-5000 include fino a 96 core e una cache fino a 384 MB. Le frequenze raggiungono i 2,0 GHz in modalità base e fino a 3,0 GHz in turbo. Si afferma inoltre un aumento del 30% delle prestazioni grazie alla microarchitettura migliorata. Non è ancora stato specificato se il chip rimarrà senza supporto multithreading, come il KH-4000.
Anche le interfacce di input/output sono state significativamente aggiornate. Ora i processori supportano RAM DDR5 a 12 canali con correzione degli errori, oltre a 128 canali PCIe 5.0 e ulteriori 16 canali PCIe 4.0, SATA e USB. Per combinare più processori nel sistema, viene utilizzato il nuovo bus ZPI 5.0, che consente di assemblare configurazioni a due o quattro socket. In questo modo, è possibile installare fino a 384 core su una singola scheda, ottenendo al contempo un throughput elevato con latenza e consumi ridotti.
Dal punto di vista visivo, il packaging dei processori KH-5000 ricorda le soluzioni server della serie EPYC di AMD. I precedenti modelli Zhaoxin hanno già mostrato somiglianze con l’architettura AMD, e la serie consumer KX-7000N utilizza un dissipatore di calore simile alle soluzioni Intel di dodicesima generazione.
Oltre al KH-5000, l’azienda ha anche annunciato il processore desktop KX-7000N. Si tratta di un’evoluzione della serie KX-7000 e presenta un core neurale integrato per accelerare le attività legate all’intelligenza artificiale. Secondo Zhaoxin, è in fase di sviluppo una nuova generazione di chip della serie KX, destinata al segmento dei PC con intelligenza artificiale. Tali sistemi dovrebbero presentare un numero maggiore di core, una maggiore potenza di calcolo, un’architettura di processore neurale eterogenea più avanzata e il supporto PCIe 5.0.
Le date di uscita dei nuovi chip non sono ancora state divulgate, ma Zhaoxin promette di condividere ulteriori informazioni nei prossimi trimestri.
L'articolo Le sanzioni fanno effetto! Zhaoxin presenta i processori server KH-5000 e il chip desktop KX-7000N proviene da il blog della sicurezza informatica.
Oggi, 30 luglio, nel 1945, ottanta anni fa: affondamento dello USS Indianapolis, che trasportava segretamente componenti della prima bomba atomica
L'affondamento dello USS Indianapolis avvenne il 30 luglio 1945, quando l'incrociatore pesante fu silurato da un sottomarino giapponese, l'I-58, nel Mar delle Filippine, durante la Seconda Guerra Mondiale.
La nave, che trasportava in segreto le componenti della prima bomba atomica, "Little Boy", destinata a Hiroshima, fu colpita da due siluri e affondò in circa 12 minuti, senza che l'equipaggio avesse il tempo di lanciare un segnale di soccorso.
Dei 1.196 marinai a bordo, circa 900 sopravvissero all'affondamento, ma molti di loro morirono nei giorni seguenti a causa della disidratazione, della fame, degli attacchi di squali o per aver bevuto acqua salata.
Solo 317 uomini riuscirono a sopravvivere al disastro.
Il comandante dell'incrociatore, il capitano di vascello Charles Butler McVay III, fu accusato di negligenza per non aver "zigzagato" durante la navigazione, rendendo la nave un facile bersaglio, ma le prove a suo favore e la testimonianza del comandante giapponese che aveva affondato la nave non furono sufficienti a salvargli la carriera. McVay fu sottoposto a corte marziale e condannato, ma fu parzialmente scagionato in seguito. Tuttavia, non riuscì a sopportare le pressioni e si suicidò nel 1969.
Il relitto dell'USS Indianapolis fu ritrovato nel 2017 a una profondità di circa 5.500 metri nel Mare delle Filippine, grazie a una spedizione finanziata da Paul Allen, co-fondatore di Microsoft.
La nave, costruita nel 1929, era lunga 186 metri e aveva 9 cannoni da 200 mm.
La sua missione era così segreta che nessuno conosceva la sua posizione, e i soccorsi arrivarono tardi per la maggior parte dei sopravvissuti.
La storia dell'USS Indianapolis è stata raccontata in un film del 2016, "USS Indianapolis: Men of Courage", con Nicolas Cage, che ha ricevuto recensioni generalmente negative. Guarda il trailer qui youtu.be/watch?v=TuoNvPPnr2o
Tea Dating App sotto attacco: due data breach in una settimana e oltre 1 milione di messaggi sensibili esposti
@Informatica (Italy e non Italy 😁)
Nel giro di pochi giorni, la Dating App “Tea”, pensata come una piattaforma di sicurezza per donne, ha subito due rilevanti data breach: prima la fuoriuscita di 72.000 immagini (selfie e
Informatica (Italy e non Italy 😁) reshared this.
Casting Meteorite-like Materials
From the outside, iron meteorites tend to look like formless, rusted lumps of metal, which is why museums often polish and etch sections to show their interior structure. This reveals their Widmanstätten patterns, a latticework structure of parallel iron-nickel intermetallic crystals which forms over millions of years of very slow solidification. Inspired by this, [Electron Impressions] created his own metal composition which forms similar patterns on a much-faster-than-geological time scale.
Witmanstätten patterns form when a meteorite colliding with a planet launches molten iron and nickel into space, where they very slowly solidify. As the mixture cools, it first forms a stable phase called Taenite, then begins to precipitate another phase called Kamacite. Kamacite forms needle-shaped crystals, which when polished show up against the Taenite background. However, such needle-shaped growth only becomes noticeable at a cooling rate of a few degrees per million years, so it’s not really a practical way to make the pattern.
Instead of iron-nickel, therefore, [Electron Impressions] used a copper-aluminium alloy. The copper-aluminium system contains an intermetallic compound which forms large rod-shaped crystals, as well as a eutectic copper-aluminium alloy which can form a background for the crystals. For his first attempt, [Electrons Impressions] melted a composition of 45% copper and 55% aluminium, which produced large crystals on slow cooling. This had a visibly different structure than Widmanstätten patterns, so to reduce the numbers of crystals, he tried again with 40% copper. This produced a criss-cross crystal pattern, not quite a Widmanstätten pattern, but very similar, and good enough for decorative purposes.
When a meteorite collides with a planet and ejects material, the impact can be dramatic enough for amateur astronomers to capture. If you’re looking for something closer to home, it’s also possible to grow non-intermetallic copper crystals.
youtube.com/embed/W-1RY5YVJmA?…
Thanks to [Zane Atkins] for the tip!
58 ex ambasciatori UE scrivono a Bruxelles per chiedere di fermare Israele
Cinquantotto ex ambasciatori dell’UE hanno inviato una lettera aperta ai vertici di Bruxelles per condannare l’operato di Israele in Palestina. Nello specifico, denunciano un «trasferimento forzato della popolazione, un grave crimine di guerra» e «passi calcolati verso una pulizia etnica». L’UE, accusano, ha mantenuto «silenzio e neutralità di fronte al genocidio». Chiedono lo stop immediato alle forniture militari, la sospensione degli accordi con Israele e il riconoscimento dello Stato di Palestina. Anche a seguito della lettera, la Commissione starebbe valutando la sospensione parziale dell’accesso di Israele ai fondi Horizon per la ricerca scientifica.
—
L'indipendente
Verfassungsbeschwerde: Was darf die Polizei mit einkassierten Handys machen?
The Sig Sauer P320 has a reputation for firing without pulling the trigger. The manufacturer says that's impossible, but the firearms community is showing the truth is more complicated.
The Sig Sauer P320 has a reputation for firing without pulling the trigger. The manufacturer says thatx27;s impossible, but the firearms community is showing the truth is more complicated.#News
Gun Nerds Dismantle Infamous Pistol to Research If It Fires at Random
The Sig Sauer P320 has a reputation for firing without pulling the trigger. The manufacturer says that's impossible, but the firearms community is showing the truth is more complicated.Matthew Gault (404 Media)
#Ucraina, il gioco degli ultimatum
Ucraina, il gioco degli ultimatum
L’ennesima giravolta di Trump sulla guerra in Ucraina ha lasciato commentatori e governi di tutto il mondo nuovamente a chiedersi quale possa essere la “strategia” della Casa Bianca per arrivare a una soluzione negoziata di una crisi che dura ormai d…www.altrenotizie.org
L’opposizione inginocchiata all’ANM
@Politica interna, europea e internazionale
L'articolo L’opposizione inginocchiata all’ANM proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Antisemitismo, Sant’Egidio: vergognoso attacco ad una famiglia solo perché ebrea
@Giornalismo e disordine informativo
articolo21.org/2025/07/antisem…
La Comunità di Sant’Egidio manifesta tutta la sua vicinanza alla famiglia ebrea che era tranquillamente in viaggio in Italia, aggredita
Giornalismo e disordine informativo reshared this.
La guerra cercata
L’accordo tra ELT e L3Harris porta l’intelligence elettronica nel cuore dell’Europa. Ecco come
@Notizie dall'Italia e dal mondo
Un nuovo centro d’eccellenza per l’intelligence e la guerra elettronica nascerà in Italia. L3Harris Technologies, colosso statunitense della difesa e della sicurezza, ha siglato un accordo strategico con ELT Group, leader italiano
Notizie dall'Italia e dal mondo reshared this.
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini: anche un consigliere di Fdi vota a favore
@Politica interna, europea e internazionale
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini anche con il voto favorevole di un consigliere di Fratelli d’Italia. Come riferisce il Corriere Veneto, il consigliere della maggioranza di centrodestra, Denis
Politica interna, europea e internazionale reshared this.
Le chiacchierate speciali di Epsilon - Marco Ciurcina ci parla di Privacy e data retention intervistato da @Stefano Morandi :verified:
A cosa serve l'Europa? A chiarire che i dati delle nostre comunicazioni non possono essere conservati senza limite di tempo e scopo. Ne parliamo con l'avvocato Marco Ciurcina, esperto di privacy, data retention e nuove tecnologie.
Il video presenta una "chiacchierata speciale" di Epsilon con l'avvocato Marco Ciurcina del Foro di Torino, esperto in nuove tecnologie e privacy [00:02]. L'argomento principale della discussione è la data retention, ovvero la conservazione dei dati e dei metadati delle comunicazioni [01:57].
Contesto storico e normativo della data retention:
• Eventi scatenanti: La discussione prende il via dagli attentati dell'11 settembre e quelli successivi a Madrid e Londra, che hanno spostato l'attenzione sulla sicurezza, talvolta a scapito della privacy [01:14].
• Direttive UE iniziali: Questi eventi hanno portato alla creazione di direttive europee sulla data retention, focalizzandosi sulla conservazione dei dati telefonici, email, social e altre forme di comunicazione [01:45].
• Patriot Act e normativa europea: L'avvocato Ciurcina menziona il Patriot Act negli Stati Uniti e sottolinea come in Europa l'attenzione si sia concentrata sul bilanciamento tra il diritto alla riservatezza e l'esigenza di tutelare la sicurezza [03:17].
• Metadati: Vengono spiegati i metadati come l'insieme di informazioni che circondano una comunicazione (mittente, destinatario, orario, luogo, indirizzo IP), distinguendoli dal contenuto della comunicazione stessa [05:33].
• Direttiva 2002/58: Questa direttiva era sintetica ma chiara nel richiedere che le eccezioni alla non conservazione dei metadati fossero previste per legge e con proporzionalità [06:27].
• Direttiva Frattini (2006/24): Prevedeva un'ampia possibilità di conservazione dei dati, ma è stata dichiarata invalida dalla Corte di Giustizia per mancanza di proporzionalità [08:48].
• Situazione attuale in Europa: Oggi, ci sono norme nazionali molto diverse, alcune delle quali sono state dichiarate illegittime dalla Corte di Giustizia per non conformità con l'obbligo di proporzionalità [09:38].
Nuova consultazione della Commissione Europea:
• La Commissione Europea ha avviato una consultazione per proporre una nuova direttiva che regoli l'accesso e la conservazione dei dati (e metadati) da parte delle autorità.
• L'avvocato Ciurcina vede positivamente questo intervento legislativo comunitario, poiché c'è maggiore consapevolezza sul tema e l'obiettivo è un quadro normativo uniforme e rispettoso dei principi comunitari di bilanciamento dei diritti. La consultazione pubblica si è chiusa il 18 giugno [16:02].
Problemi e sfide della data retention in Italia:
• Sicurezza vs. privacy: La sicurezza è spesso percepita come un diritto superiore, mettendo in secondo piano la privacy.
• "Ascensori legislativi": Viene criticata la pratica di inserire in leggi non correlate (come quella sulla sicurezza degli ascensori) articoli che aumentano i tempi di ritenzione dei metadati (da 2 a 6 anni) per indagini su terrorismo e mafia. Questa pratica rende la conservazione a 6 anni di fatto lo standard per gli operatori.
• La speranza è che la nuova direttiva europea porti a termini di conservazione più brevi e consideri parametri come la situazione di contesto o il rischio territoriale [18:20].
Consapevolezza e responsabilità individuale:
• C'è una crescente consapevolezza sull'importanza di limitare la conservazione e di criptare le comunicazioni, ma anche sulla natura dei metadati e su come essi rivelino "con chi parlo, quando ci parlo, da dove ci parlo".
• Quando si usano servizi gratuiti, "il guadagno del fornitore del servizio sono i nostri dati".
• L'importanza di utilizzare tecnologie e servizi che offrono garanzie più alte, come il software libero o servizi distribuiti (es. Mastodon), che non accentrano il controllo dei dati nelle mani di pochi.
• Le nuove generazioni sono più consapevoli di questi aspetti [26:50].
Impatto del GDPR e del quadro normativo europeo:
• Il GDPR è un modello normativo di successo, copiato globalmente, che ha imposto ai fornitori di servizi di adeguarsi, ad esempio permettendo di sapere dove sono localizzati i propri dati.
• Tuttavia, il GDPR non regola la data retention per finalità di indagine penale (regolata dalla direttiva 2016/680) né la sicurezza nazionale, che ha eccezioni specifiche.
• Nonostante le eccezioni, il quadro giuridico europeo (es. Convenzione Europea dei Diritti dell'Uomo) prevede limiti anche per i trattamenti di dati per sicurezza nazionale, richiedendo proporzionalità.
• A differenza degli Stati Uniti, dove la sorveglianza di massa sugli stranieri è più permessa, in Europa la sorveglianza di massa indiscriminata non è consentita senza violare le norme [36:52].
• Le recenti normative europee come il Data Services Act, Data Market Act e AI Act stanno mettendo in discussione il "capitalismo della sorveglianza", introducendo il concetto di "rischio sistemico" e imponendo responsabilità alle grandi piattaforme.
Partecipazione e conclusione:
• L'avvocato menziona la sua collaborazione con associazioni come Humans, che si occupano di sensibilizzazione su questi temi.
• Viene ribadito l'invito a partecipare attivamente alla consultazione pubblica dell'Unione Europea, che è accessibile a tutti [43:16].
• Il video si conclude ribadendo l'importanza di essere consapevoli di come i nostri dati vengano trattati, dato che le interazioni digitali sono quotidiane e costanti.
Qui il video completo
like this
reshared this
AI Mode, ecco le nuova trovata di Google per affossare i giornali
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google lancia nel Regno Unito la modalità “AI Mode”, che fornisce risposte dirette senza link a siti web, segnando un cambiamento radicale rispetto ai tradizionali “10 link blu”. L'articolo del Daily
Informatica (Italy e non Italy 😁) reshared this.
Mediterraneo allargato, Italia e Stati Uniti. Il tempo delle scelte strategiche secondo Volpi
@Notizie dall'Italia e dal mondo
Il Mediterraneo non è una periferia. Non è una cerniera passiva tra l’Europa e il resto del mondo, né un’area da presidiare a distanza con droni e satelliti. Il Mediterraneo è uno spazio vivo, mutevole, attraversato da rotte storiche e tensioni contemporanee, in cui si incrociano
Notizie dall'Italia e dal mondo reshared this.
La battaglia di democrazia di due attivisti perseguitati per le loro critiche al “sistema Terracina”
@Giornalismo e disordine informativo
articolo21.org/2025/07/la-batt…
Nell’estate del 2022 una serie di arresti scuotono la città di Terracina, i
Giornalismo e disordine informativo reshared this.
Oggi 29 luglio è la giornata mondiale della tigre. La caccia illegale e il commercio di parti (pelle, ossa e organi) rappresentano la minaccia più grave per la sua sopravvivenza. Come può intervenire la cooperazione internazionale di polizia
Lo sviluppo umano, come l'espansione dell'agricoltura, l'urbanizzazione e le infrastrutture, sta riducendo e frammentando gli habitat naturali delle tigri, limitando il loro spazio vitale. Quando le tigri entrano in contatto con le comunità umane, possono verificarsi attacchi a persone e bestiame, portando a ritorsioni e uccisioni da parte degli esseri umani.
Le tigri possono essere vulnerabili a malattie trasmesse dagli animali domestici, come cani e bestiame, presenti nelle aree circostanti i loro habitat. Alcune popolazioni di tigri hanno una bassa diversità genetica a causa di piccole dimensioni e isolamento, il che le rende più vulnerabili a malattie e cambiamenti ambientali.
I cambiamenti climatici, come l'aumento delle temperature e la modifica dei regimi di pioggia, possono influenzare negativamente gli habitat e le prede delle tigri.
La conservazione delle tigri richiede sforzi coordinati a livello internazionale per affrontare queste minacce e proteggere i loro habitat naturali.
Le tigri, insieme ad altri grandi felini, siano oggetto di una pressione crescente per il commercio delle loro parti, in particolare le ossa, principalmente destinate all'uso medicinale in Asia. Sebbene le ossa di tigre siano la materia prima più ricercata, vi è una crescente preoccupazione per la sostituzione con ossa di altri grandi felini, come leoni e giaguari, sia per aumentare l'offerta, sia per aggirare le normative.
Un aspetto cruciale per la tutela delle tigri riguarda lo sviluppo di operazioni di allevamento in cattività. Dal 1990, si è assistito a un aumento di queste strutture, create in parte per rispondere alla diminuzione delle tigri selvatiche e all'inasprimento delle restrizioni sul commercio internazionale di specie provenienti da fonti selvatiche. Sebbene il commercio internazionale di parti provenienti da allevamenti in cattività sia generalmente permesso dalla #CITES (Convenzione sul commercio internazionale delle specie minacciate di estinzione), con requisiti regolatori diversi rispetto al commercio da fonti selvatiche, le parti contraenti CITES hanno mantenuto una posizione precauzionale e restrittiva riguardo al commercio di tigri provenienti da allevamenti in cattività per scopi commerciali. Le preoccupazioni principali riguardano i rischi per le popolazioni selvatiche che potrebbero derivare dalla legalizzazione dei mercati di destinazione.
È stata osservata una fuoriuscita di ossa da allevamenti di tigri per alimentare il mercato medicinale, spesso in violazione delle leggi nazionali. Per quanto riguarda i leoni, il Sudafrica ha permesso l'esportazione legale di scheletri di leone verso il Sud-Est asiatico, derivanti da popolazioni in cattività legate all'industria della caccia sportiva. Tuttavia, questo mercato è ora sospeso e il governo sudafricano ha manifestato l'intenzione di porre fine all'industria di allevamento di leoni in cattività. La sospensione di queste esportazioni legali solleva il rischio di un aumento del traffico di ossa provenienti da fonti captive.
I documenti sottolineano la persistenza dei mercati di destinazione per le parti di grandi felini e indicano che, anche se la produzione di prodotti medicinali avviene prevalentemente nei paesi consumatori, c'è un potenziale aumento della lavorazione delle ossa più vicino alla fonte, creando paste o colle. Questa innovazione nel traffico rappresenta un rischio da monitorare attentamente per le tigri e altre specie.
Pertanto, gli aspetti chiave sono:
- Controllo rigoroso degli allevamenti in cattività: Limitare la proliferazione non regolamentata e prevenire la fuoriuscita di parti di tigri dal mercato legale.
- Contrastare la domanda di prodotti derivati da tigri: Attraverso campagne di sensibilizzazione e politiche che riducano l'uso di queste parti nella medicina tradizionale.
- Monitorare e reprimere il traffico illegale: Sia dalle popolazioni selvatiche che dagli allevamenti in cattività.
- Evitare la sostituzione con altre specie: Assicurarsi che le restrizioni sul commercio di parti di tigre non portino a un aumento del traffico di altre specie di grandi felini.
In definitiva, la necessità di preservare le tigri selvatiche richiede un approccio integrato che affronti sia la domanda di mercato che la gestione delle fonti di approvvigionamento, inclusa la rigorosa supervisione degli allevamenti in cattività.
Con riguardo alla cooperazione internazionale (inspecie di polizia) gli aspetti salienti riguardano:
- Contrasto al bracconaggio e al commercio illegale:
- Scambio di informazioni e intelligence tra le forze di polizia di diversi paesi per identificare e smantellare le reti di bracconaggio e traffico.
- Operazioni congiunte di contrasto al bracconaggio e sequestro di prodotti illegali a base di tigre.
- Rafforzamento della cooperazione doganale per impedire il contrabbando transfrontaliero.
- Applicazione della legge e perseguimento dei criminali:
- Armonizzazione e applicazione di leggi severe contro il bracconaggio e il commercio illegale di specie protette.
- Condivisione di prove e prove forensi per perseguire i trafficanti a livello internazionale.
- Formazione congiunta delle forze dell'ordine sulle tecniche di indagine e applicazione della legge.
- Protezione degli habitat delle tigri:
- Coordinamento transfrontaliero per la gestione e la protezione di aree protette condivise.
- Scambio di conoscenze e migliori pratiche sulla conservazione degli habitat delle tigri.
- Monitoraggio e sorveglianza congiunti delle aree di confine per prevenire l'intrusione e il bracconaggio.
- Sensibilizzazione e coinvolgimento delle comunità locali:
- Campagne di sensibilizzazione internazionali per ridurre la domanda di prodotti a base di tigre.
- Programmi di sviluppo sostenibile per le comunità che vivono vicino agli habitat delle tigri.
- Coinvolgimento delle comunità locali nella protezione e nella sorveglianza delle tigri.
Una cooperazione internazionale efficace, in particolare tra le forze di polizia, è essenziale per affrontare le minacce multidimensionali alla sopravvivenza delle tigri a livello globale.
#giornatainternazionaledellatigre
@Ambiente - Gruppo sulla sostenibilità e giustizia climatica
reshared this
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️
reshared this
freezonemagazine.com/articoli/…
Ci sono libri che si leggono d’un fiato, e altri che, pur nella loro brevità, si fanno strada lentamente, lasciando tracce profonde. La salita di Ludwig Hohl appartiene alla seconda categoria. È un’opera straordinaria, breve ma densissima, che merita un posto d’onore nella letteratura filosofica e letteraria del Novecento. Pubblicato per la prima volta nel […]
L'articolo Ludwig Hohl – La salita pr
Ci sono
I Paesi Bassi adottano alcune misure contro Israele
@Notizie dall'Italia e dal mondo
Il governo dei Paesi Bassi ha deciso di vietare l’ingresso nel paese ai ministri israeliani Bezalel Smotrich e Itamar Ben Gvir, accusati di incitamento alla violenza e sostegno alla pulizia etnica nella Striscia di Gaza
L'articolo I Paesi Bassi adottano alcune misure contro Israele proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Dodici anni senza padre Paolo Dall’Oglio. Manca più che mai
@Giornalismo e disordine informativo
articolo21.org/2025/07/dodici-…
Dosici anni fa a Raqqa il 29 luglio del 2013 veniva sequestrato padre Paolo dall’Oglio, fondatore della comunità inter-religiosa di Deir Mar Musa al-Habashio in Siria. Dodici anni senza risposte, tra
Giornalismo e disordine informativo reshared this.
Padre Paolo Dall’Oglio, ricordarlo è importante per la Siria e per noi
@Giornalismo e disordine informativo
articolo21.org/2025/07/padre-p…
12 anni senza padre Paolo Dall’Oglio sono tantissimi, ma oggi ricordarlo è importante per la Siria, avvolta in una spirale drammatica di violenze settarie che sembra
Giornalismo e disordine informativo reshared this.
MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen
@Notizie dall'Italia e dal mondo
Dopo aver ferito un abitante di Umm Al Kheir, il colono, già noto per gravi violenze, ha sparato uccidendo Hathaleen
L'articolo MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Per combattere il monopolio delle Big Tech, “nuove forme di beni comuni digitali” La traduzione completa dell'intervista a Sébastien Broca
In che modo i sogni libertari dei pionieri di internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca, già autore di "Utopia del software libero", ripercorre l'avvento del capitalismo digitale ed esplora le alternative alle Big Tech. E accenna all'enorme problema di movimenti come Anti-Tech Resistance. Grazie a @marcogiustini per la traduzione!
abcbenicomuni.it/nuove-forme-d…
ABC Associazione Beni Comuni Stefano Rodotà | Nuove forme di beni comuni digitali per combattere il monopolio delle Big Tech
In che modo i sogni libertari dei pionieri di Internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca ripercorre l’avvento del capitalismo digitale ed esp…ABC Associazione Beni Comuni Stefano Rodotà
Etica Digitale (Feddit) reshared this.
Sulla genuflessione europea a Trump
Non c'è mai stata una reale cessione di sovranità all'UE da parte degli stati membri in materia di politica estera o di politica economica. In questo caso particolare, inoltre, l'unica cosa su cui gli stati membri erano d'accordo era ridurre i dazi del 30% minacciati da Trump.
Trovo abbastanza ridicolo che i governi che non hanno mai voluto un'Europa forte e che hanno dato un mandato così minimalista a Von Der Layen adesso l'accusino di essersi genuflessa a Trump.
like this
reshared this
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Lauta combustione. E non chiamateli piromani
@Giornalismo e disordine informativo
articolo21.org/2025/07/lauta-c…
La mancanza d’acqua favorisce gli incendi. Invece ecco un perverso scambiarsi tra causa ed effetto: a Palermo e Messina gli incendi fanno mancare l’acqua. Una diga viene circoscritta dal fuoco nel capoluogo, rendendola inutilizzabile; nella
Giornalismo e disordine informativo reshared this.
Office365 ci faceva schifo, ma adesso ci piace tanto. Questo pensa la Commissione Europea
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/office/
Long story short: l'8 marzo 2024 la Commissione Europea, con il supporto dell'EDPB, il Garante Europeo, ha riscontrato una serie di criticità e violazioni, 180 pagine per descrivere minuziosamente le ragioni per le quali
Privacy Pride reshared this.
Dopo la sentenza della Consulta parla “Libera”: “I miei tempi non sono quelli della politica e della giustizia”
La 55enne, completamente paralizzata a causa della sclerosi multipla aggiunge: “Ogni giorno per me è una tortura”
Filomena Gallo commenta: “ll tempo non è una semplice variabile: diventa parte integrante del diritto stesso”
A seguito della recente sentenza della Corte costituzionale 132/2025, “Libera”, 55enne toscana completamente paralizzata a causa della sclerosi multipla, non potrà, per ora, essere aiutata da un medico nella somministrazione del farmaco letale, come aveva chiesto. Il giudice dovrà, infatti, verificare a livello nazionale l’esistenza di strumentazioni per l’autosomministrazione. Nel frattempo le condizioni di “Libera” sono peggiorate, non riesce quasi più a parlare.
Assistita dal collegio legale coordinato dall’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, la donna al momento non può procedere autonomamente con l’assunzione del farmaco per il fine vita: non può autosomministrarsi il farmaco letale a causa delle sue condizioni fisiche ma neanche ottenere la somministrazione del farmaco letale da parte del medico.
Queste le parole di “Libera”, affidate all’Associazione Luca Coscioni, a seguito della sentenza:
Capisco che sia difficile comprendere davvero cosa significhi per me continuare ad aspettare. Ma è proprio questo il punto: i miei tempi non sono quelli della politica. I parlamentari hanno rinviato la discussione sul fine vita a settembre, come se la mia malattia potesse prendersi una pausa estiva.I miei tempi non sono neanche quelli della giustizia. I giudici chiedono altra documentazione, altri approfondimenti. Ma ogni giorno in più, per me, è sofferenza. Ogni giorno in più è tortura, è umiliazione. Vi chiedo una sola cosa: fate presto.
“La Corte costituzionale non entra nel merito della questione di legittimità costituzionale esaminando l’articolo 579 codice penale, non chiude la porta, anzi ribadisce e rilancia alcuni principi fondamentali del diritto costituzionale: il diritto all’autodeterminazione e il ruolo attivo del Servizio sanitario nazionale nel fine vita.
Ora il procedimento su ‘Libera’ torna al tribunale di Firenze, che dovrà effettuare delle verifiche su scala nazionale, coinvolgendo anche il Ministero della Salute e l’Istituto Superiore di Sanità.
La Corte non elude il nucleo del problema: chiarisce che, una volta verificate tutte le condizioni stabilite dalla sentenza n. 242/2019 (caso Cappato/Dj Fabo) e ribadite nelle n. 135/2024 e 66/2025 — ovvero patologia irreversibile, sofferenze intollerabili, capacità di autodeterminazione e decisione libera e consapevole — la persona interessata si trova in una situazione soggettiva tutelata costituzionalmente.
L’urgenza è evidente: le condizioni cliniche di ‘Libera’ stanno peggiorando e ogni ulteriore rinvio rischia di trasformarsi in una concreta negazione del diritto che le è stato già riconosciuto. In questi casi, il tempo non è una semplice variabile: diventa parte integrante del diritto stesso”, ha dichiarato l’avvocata Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni e legale di “Libera” di cui coordina anche il collegio di studio e difesa.
L'articolo Dopo la sentenza della Consulta parla “Libera”: “I miei tempi non sono quelli della politica e della giustizia” proviene da Associazione Luca Coscioni.
emoxⒶ reshared this.
Fediquette
Forse sarebbe il caso di arricchire la Netiquette, in modo da estendere la sua ala protettrice anche sopra il Fediverso.
Serve, secondo me, un capitolo "Fediquette".
Per cominciare aggiungerei alla Fediquette questa regola:
- non si possono pubblicare link ad articoli, post o contenuti che per essere fruiti richiedono il pagamento di un abbonamento o l'obbligo ad accettare cookies che non siano tecnicamente necessari al funzionamento del sito.
like this
reshared this
Basta inserire l'URL della pagina con illeggibile, e la converte in una riformattata (direi senza CSS) nell'organizzazione tipografica ma ameno leggibile.
#Dazi USA, suicidio europeo
Dazi USA, suicidio europeo
Nel darne l’annuncio domenica, Ursula von der Leyen ha affermato che l’accordo commerciale tra Europa e Stati Uniti “crea certezza in tempi incerti”.www.altrenotizie.org
FPF sues DOJ for Trump memo on Qatari jet
FOR IMMEDIATE RELEASE:
Today, Freedom of the Press Foundation (FPF), represented by nonpartisan watchdog American Oversight, filed a Freedom of Information Act suit against the Department of Justice in the U.S. District Court for the District of Columbia for failing to release a legal memorandum that reportedly justified the Trump administration’s acceptance of a $400 million jet gifted by the Qatari government in May.
The luxury aircraft — set to be retrofitted for use as Air Force One to the tune of hundreds of millions of U.S. taxpayer dollars and later transferred to President Donald Trump’s private foundation — has raised serious legal and ethical concerns. Multiple experts and lawmakers from both parties have raised questions about whether accepting such a gift from a foreign government violates the Constitution’s Foreign Emoluments Clause and federal ethics rules. Additionally, while Trump claims Qatar reached out and offered the jet as a “gift” to him, media reports the opposite is true — his administration approached Qatar.
“It shouldn’t take 620 days to release a single, time-sensitive document,” said Lauren Harper, Freedom of the Press Foundation’s Daniel Ellsberg chair on government secrecy. “How many flights could Trump have taken on his new plane in the same amount of time it would have taken the DOJ to release this one document? The government’s inability to administer FOIA makes it too easy for agencies to keep secrets, and nonexistent disclosure rules around donations to presidential libraries provide easy cover for bad actors and potential corruption.”
“President Trump’s deal to take a $400 million luxury jet from a foreign government deserves full public scrutiny — not a stiff-arm from the Department of Justice,” said Chioma Chukwu, executive director of American Oversight, which is representing FPF in its litigation. “This is precisely the kind of corrupt arrangement that public records laws are designed to expose. The DOJ cannot sit on its hands and expect the American people to wait years for the truth while serious questions about corruption, self-dealing, and foreign influence go unanswered.”
The May 2025 memorandum, reportedly signed by Attorney General Pam Bondi, who previously lobbied on behalf of the Qatari government, purportedly concluded that the Trump administration’s acceptance of the jet was legally permissible. The administration accepted the jet just days later. The circumstances surrounding the jet deal, including reports that the transaction may have been initiated by the Trump administration and that it followed a lucrative Trump private business arrangement in Qatar, have only heightened calls for transparency.
News that the luxury jet will be donated to Trump’s private presidential library foundation after he is no longer in office follows reports that ABC News and Paramount, which was seeking government approval for a merger with Skydance, resolved litigation with President Trump by agreeing to multimillion-dollar payouts to the foundation.
FPF submitted its FOIA request for the Bondi memo on May 15. Although the DOJ granted expedited processing, the department informed FPF that the estimated time for fulfilling the request was more than 600 days. As of today, the DOJ has failed to release any responsive records or provide a further timeline for production.
Please contact us if you would like further comment.
Altbot
in reply to storiaweb • • •L'immagine è divisa in due sezioni. A sinistra, c'è una fotografia in bianco e nero di un grande vascello da guerra, presumibilmente l'USS Indianapolis, che naviga in mare con un cielo nuvoloso sullo sfondo. A destra, c'è un poster del film "USS Indianapolis: Men of Courage" con Nicolas Cage in primo piano, indossando un'uniforme da marinaio. Il poster mostra anche altri personaggi in uniforme e un'immagine di un'esplosione sul mare, con sommergibili visibili. Il titolo del film è in grande evidenza, con il nome di Nicolas Cage in alto.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.165 Wh