Three sources described how AI is writing alerts for Citizen and broadcasting them without prior human review. In one case AI mistranslated “motor vehicle accident” to “murder vehicle accident.”#News
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Radio Apocalypse: America’s Doomsday Rocket Radios
Even in the early days of the Cold War, it quickly became apparent that simply having hundreds or even thousands of nuclear weapons would never be a sufficient deterrent to atomic attack. For nuclear weapons to be anything other than expensive ornaments, they have to be part of an engineered system that guarantees that they’ll work when they’re called upon to do so, and only then. And more importantly, your adversaries need to know that you’ve made every effort to make sure they go boom, and that they can’t interfere with that process.
In practical terms, nuclear deterrence is all about redundancy. There can be no single point of failure anywhere along the nuclear chain of command, and every system has to have a backup with multiple backups. That’s true inside every component of the system, from the warheads that form the sharp point of the spear to the systems that control and command those weapons, and especially in the systems that relay the orders that will send the missiles and bombers on their way.
When the fateful decision to push the button is made, Cold War planners had to ensure that the message got through. Even though they had a continent-wide system of radios and telephone lines that stitched together every missile launch facility and bomber base at their disposal, planners knew how fragile all that infrastructure could be, especially during a nuclear exchange. When the message absolutely, positively has to get through, you need a way to get above all that destruction, and so they came up with the Emergency Rocket Communication System, or ERCS.
Above It All
The ERCS concept was brutally simple. In the event of receiving an Emergency Action Message (EAM) with a valid launch order, US Air Force missile launch commanders would send a copy of the EAM to a special warhead aboard their ERCS missiles. The missiles would be launched along with the other missiles in the sortie, but with flight paths to the east and west, compared to over-the-pole trajectories for the nuclear-tipped missiles. The ERCS trajectories were designed to provide line-of-sight coverage to all of Strategic Air Command’s missile fields and bomber bases in North America, and also to SAC bases in Europe. Once the third stage of the missile was at apogee, the payload would detach from the launch vehicle and start transmitting the EAM on a continuous loop over one of ten pre-programmed UHF frequencies, ensuring that all strategic assets within sight of the transmitter would get the message even if every other means of communication had failed.ERCS mission profile schematic. From launch to impact of the AN/DRC-9 payload back on the surface would only be about 30 minutes, during which time the EAM would be transmitted to SAC forces on the ground and in the air from Western Europe to the middle of the Pacific Ocean. Source: ERCS Operation Handbook.
Even by Cold War standards, ERCS went from operational concept to fielded system in a remarkably short time. The SAC directive for what would become ERCS was published in September of 1961, and a contract was quickly awarded to Allied Signal Aerospace Communications to build the thing. In just four months, Allied had a prototype ready for testing. Granted, the design of the payload was simplified considerably by the fact that it was on a one-way trip, but still, the AN/DRC-9, as it was designated, was developed remarkably quickly.
The 875-pound (397-kg) payload, which was to be carried to the edge of space at the tip of an ICBM, contained a complete “store and forward” communications system with redundant UHF transmitters, along with everything needed to control the deployment of the package into space, to manage the thermal conditions inside the spacecraft, and to keep it on a stable trajectory after release. In addition, the entire package was hardened against the effects of electromagnetic pulse, ensuring its ability to relay launch orders no matter what.AN/DRC-9 on display at the Air Force Museum. This is mounted upside down relative to how it was mounted in the rocket; note the spiral antenna at the top, which would be pointing down toward the surface. The antenna struts are mounted to the twin zinc-silver batteries. The exciter and final amp for one of the transmitters are in the gold boxes at the lower left. Source: US Air Force.
The forward section of the package, just aft of the nose cone, mainly contained the equipment to activate the payload’s batteries. As was common in spacecraft of the day, the payload was powered by silver-zinc batteries, which were kept in a non-activated state until needed. To activate them, a gas generator in the forward section would be started about 45 seconds prior to launch. This would provide the pressure needed to force about seven liters of potassium hydroxide electrolyte solution from a reservoir in the forward section through tubes to the pair of batteries in the aft section of the payload. The batteries would immediately supply the 45 VDC needed by the payload’s power converters, which provided both the regulated 28 VDC supply for powering most of the comms equipment, plus the low-voltage, high-current AC supplies needed for the filaments of the tubes used in the RF power amplifiers. In the interest of redundancy, there were two separate power converters, one for each battery.
Also for redundancy and reliability, the payload used a pair of identical transmitters, located in the aft section. These were capable of operating on ten different channels in the UHF band, with the frequency controlled by a solid-state crystal-controlled oscillator. The specific channel was selected at the time of launch and fixed for the duration of the mission. The oscillators fed an exciter circuit, also solid state, that amplified and modulated the carrier signal for the driver amplifiers, before sending them to a series of RF cavity amps that used vapor-cooled tetrodes to boost the signal to about a kilowatt.
Both transmitters were connected to a passive diplexer to couple the two signals together into a common feed line for the payload’s single antenna, which sat behind a fiberglass radome, which was pressurized to reduce the risk of corona discharge, at the very aft of the vehicle. The antenna was an Archimedian spiral design, which is essentially a dipole antenna wound into a spiral with the two legs nested together. This resulted in a right-hand circularly polarized signal that covered the entire frequency range of the transmitter.
Whiskey Tango Foxtrot
Since the business of all this hardware was to transmit EAMs, the AN/DRC-9 was equipped with a recorder-processor system. This was shockingly simple — essentially just a continuous-loop tape deck with its associated amplifiers and controllers. The tape deck had separate playback and record/erase heads, over which the tape moved at a nominal 5 inches per second, or 40 ips when it needed to rapidly cycle back to the beginning of the message. The loop was long enough to record an EAM up to 90 seconds long, which was recorded by the missile combat crew commander (MCCC) over a standard telephone handset on a dedicated ERCS console in the launch complex. The EAM, a long series of NATO phonetic alphabet characters, was dictated verbatim and checked by the deputy MCCC for accuracy; if the MCCC flubbed his lines, the message was recorded over until it was perfect.
youtube.com/embed/JsSPHOle7O0?…
The recorder-processor was activated in playback mode once the transmitter was activated, which occurred about 31 seconds after thrust termination of the third stage of the rocket and after spin motors had fired to spin-stabilize the payload during the ballistic phase of its flight. Test flights over the Pacific launched from Vandenberg Air Force Base in California showed that transmissions were readable for anywhere from 14 to 22 minutes, more than enough to transmit a complete EAM multiple times.Decommissioned LGM-30F Minuteman II missile in its silo. The ERCS payload would have looked exactly like the mock fairing at the tip of the missile shown here. Source: Kelly Michaels, CC-BY-NC 2.0.
As was common with many Cold War projects, work on ERCS started before the launch vehicle it was intended for, the Minuteman II, was even constructed. As an interim solution, the Air Force mounted the payloads to their Blue Scout launch vehicles, a rocket that had only been used for satellites and scientific payloads. But it performed well enough in a series of tests through the end of 1963 that the Air Force certified the Blue Scout version of ERCS as operational and deployed it to three sites in Nebraska on mobile trailer launchers. The Blue Scout ERCS would serve until the Minuteman version was certified as operational in 1968, greatly improving readiness by putting the system in a hardened silo rather than in vulnerable above-ground launch trailers.
By the mid-70s, ten Minuteman II ERCS sorties were operational across ten different launch facilities at Whiteman Air Force Base in Missouri. Luckily, they and their spicier cousins all stayed in their silos through even the hottest days of the Cold War, only emerging in 1991 when the entire Minuteman II force was ordered to stand down by President George H.W. Bush. By that point, global military communications had advanced considerably, and the redundancy offered by ERCS was deemed no longer worth the expense of maintaining the 1960s technology that provided it. All ERCS payloads were removed from their missiles and deactivated by the end of 1991.
Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso!
Gli attacchi di phishing stanno diventando sempre più sofisticati e ora prendono di mira non solo gli utenti, ma anche le difese automatizzate basate sull’intelligenza artificiale. I ricercatori hanno scoperto una campagna in cui gli aggressori incorporano istruzioni nascoste nelle e-mail per confondere i sistemi di intelligenza artificiale utilizzati dai SOC per classificare e filtrare le minacce.
L’email in sé aveva un aspetto tradizionale: l’oggetto era “Avviso di scadenza accesso 20/08/2025 16:56:21”, il testo era una notifica sull’imminente scadenza della password ad un indirizzo di posta elettronica con la proposta di confermare o aggiornare urgentemente i dati. Questa tecnica si basa su elementi familiari dell’ingegneria sociale : pressione del tempo, imitazione di messaggi ufficiali e falsificazione del marchio Gmail.
Ma l’interno dell’email conteneva un elemento molto più interessante: un blocco di testo nella sezione MIME, scritto nello stile dei prompt per LLM come ChatGPT o Gemini. Includeva riferimenti a “ragionamento multilivello“, “generazione di 10 prospettive diverse” e “sintesi ottimizzata”. Questi riferimenti sono nascosti agli utenti, ma durante l’analisi di un’email, l’IA potrebbe essere distratta da queste istruzioni e non rilevare evidenti segnali di phishing.
Se tali algoritmi sono correlati all’automazione dei processi (tagging, escalation, apertura di ticket), tale interferenza può portare a ritardi, falsi negativi o dashboard SOC contaminate.
La catena di distribuzione in sé è una copia della campagna precedente con piccole modifiche. Le email sono state inviate tramite SendGrid, superando SPF/DKIM ma non DMARC, il che ha permesso loro di aggirare i filtri e accedere alle caselle di posta. Gli aggressori hanno utilizzato Microsoft Dynamics come reindirizzamento intermedio per rendere il messaggio più credibile. La vittima è stata quindi accolta da un dominio con un captcha che bloccava sandbox e crawler, e la pagina finale imitava un modulo di accesso a Gmail con JavaScript offuscato.
Il loader della prima fase conteneva un codice AES-CBC crittografato; la chiave e l’IV (i primi 16 byte del blocco) erano nascosti in Base64. Una volta decifrati, veniva eseguito uno script che controllava il processo di accesso fittizio: verifica della password, simulazione di errori 2FA e prolungamento dell’interazione per estorcere dati. Inoltre, il sito raccoglieva indirizzi IP, ASN e geolocalizzazione, e inviava beacon per distinguere gli utenti reali e per l’analisi automatizzata.
Tra gli indicatori di compromissione figurano i domini assets-eur.mkt.dynamics.com, bwdpp.horkyrown.com e glatrcisfx.ru, nonché l’accesso al servizio get.geojs.io per la profilazione. Gli esperti rilevano diversi segnali indiretti che indicano la potenziale affiliazione degli operatori con l’Asia meridionale. I record WHOIS dei domini attaccanti contengono informazioni di contatto provenienti dal Pakistan e gli URL contengono parole caratteristiche dell’hindi e dell’urdu (“tamatar” (“pomodoro”), “chut” (una parola oscena), il che indica la possibile origine dell’attacco dall’Asia meridionale, sebbene i ricercatori segnalino la possibilità di una falsificazione delle tracce.
La principale differenza tra questa campagna e quelle precedenti è il tentativo esplicito di attaccare due obiettivi contemporaneamente: esseri umani e intelligenza artificiale. La vittima viene spinta a inserire le credenziali e il sistema di intelligenza artificiale viene ingannato da prompt incorporati. Questo “doppio strato” rende il phishing molto più pericoloso: ora non solo gli utenti devono proteggersi, ma anche gli strumenti di sicurezza stessi.
I ricercatori sottolineano che tali tecniche sono ancora rare, ma la loro comparsa dimostra che il phishing è entrato nella fase degli attacchi “a più livelli che tengono conto dell’intelligenza artificiale”. Ora le aziende dovranno costruire difese in tre direzioni contemporaneamente: contro l’ingegneria sociale, contro la manipolazione dell’intelligenza artificiale e contro l’abuso delle infrastrutture di reindirizzamento e beacon.
L'articolo Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso! proviene da il blog della sicurezza informatica.
Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza
Negli ultimi dodici mesi, gli esperti di sicurezza hanno notato un incremento degli attaccanti che utilizzano le funzionalità di pianificazione di Windows, previste per la gestione sistemistica, al fine di stabilizzare la loro presenza all’interno di sistemi già stati violati. All’interno dei processi di Task Scheduler vengono integrati comandi dannosi che si attivano in concomitanza con l’avvio, l’accesso o a intervalli di tempo prestabiliti, permettendo agli aggressori di acquisire un accesso occulto e persistente, in grado di eludere con frequenza i sistemi di rilevamento standard.
A differenza dei rootkit elaborati o degli exploit zero-day, queste tecniche sfruttano le funzionalità integrate del sistema, consentendo agli autori delle minacce di persistere senza dover distribuire file binari aggiuntivi o toolchain complesse. Le infezioni iniziali solitamente si manifestano tramite e-mail di phishing o exploit kit che distribuiscono loader leggeri che diventano rapidamente persistenti.
Dopo aver ultimato l’esecuzione sull’endpoint, i ricercatori di sicurezza hanno rilevato che gli aggressori utilizzano il file binario schtasks.exe o i cmdlet di PowerShell al fine di programmare nuove attività o variare quelle già presenti. Ulteriore complessità nel rilevamento è data dal fatto che queste attività possono utilizzare l’account SYSTEM. In numerosi casi, i team di risposta agli incidenti hanno scoperto attività denominate in modo da imitare servizi Windows legittimi, come “TelemetryUpdater” o “HealthCheck”, ma che puntavano a file eseguibili archiviati in directory non convenzionali in C:ProgramDataSystem.
I primi campioni erano mirati agli istituti finanziari, mentre le campagne più recenti si sono estese ai settori delle infrastrutture critiche, evidenziando l’ampia applicabilità e i bassi costi operativi dell’abuso delle attività pianificate. Gli analisti di DFIR Spot hanno notato che il malware si affida a trigger come LogonTriggere TimeTrigger, configurati per essere eseguiti ogni cinque minuti o a ogni accesso dell’utente.
Questo approccio consente ai componenti dannosi di integrarsi nelle normali attività del sistema, ritardando l’analisi e la correzione. I payload successivi forniti tramite queste attività spaziano dai binari per il coin mining agli strumenti di amministrazione remota. Una volta registrate, le attività spesso si aggiornano automaticamente richiamando script di PowerShell che estraggono moduli aggiuntivi o modificano gli argomenti della riga di comando.
Poiché i registri di Task Scheduler possono essere cancellati o disabilitati dagli aggressori, molte organizzazioni hanno avuto difficoltà a ricostruire le tempistiche senza la telemetria EDR arricchita. Dopo la creazione, il processo viene eseguito con privilegi di SISTEM, avviando un loader di secondo stadio che contatta un C2 remoto o un repository di payload.
Incorporando l’eseguibile in percorsi non standard e sfruttando in modo improprio le funzionalità di pianificazione native, gli autori delle minacce ottengono la persistenza senza richiedere framework di sfruttamento aggiuntivi. Le strategie di rilevamento devono includere una rigorosa definizione delle attività pianificate legittime, il monitoraggio dei registri TaskScheduler/Operational per l’ID evento 106 (attività registrata) e l’applicazione di policy di audit avanzate per acquisire le voci dell’ID evento 4698.
Combinando questi registri con l’analisi della discendenza dei processi basata su EDR è possibile individuare modelli anomali di creazione di attività che si discostano dalle normali operazioni amministrative.
L'articolo Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza proviene da il blog della sicurezza informatica.
Ho appena letto "OK Boomer", di Serra.
Quanto vi manca Cuore?
😁😁😁
Poliversity - Università ricerca e giornalismo reshared this.
Bundesdatenschutzbeauftragte: Streit um Facebook-Seiten der Bundesregierung geht weiter
Ransomware und IT-Störungen: Wir brauchen ein kommunales Lagebild zur Informationssicherheit
Vi racconto un esperimento in Italia di democrazia algoritmica dal basso
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il nostro paese ha lanciato le Giurie di Comunità dell’AI, iniziativa dell’Eniahttps://www.startmag.it/innovazione/vi-racconto-un-esperimento-in-italia-di-democrazia-algoritmica-dal-basso/
Fentanyl: La Molecola del Diavolo in America
Un podcast intitolato "Fentanyl, la molecola del diavolo", prodotto da Il Sole 24 Ore e narrato da Biagio Simonetta esplora l'epidemia di Fentanyl negli Stati Uniti, evidenziando come questo potente oppioide sintetico, inizialmente un farmaco per il dolore, sia diventato una piaga sociale che trasforma le persone in "zombie". Il racconto approfondisce le cause di questa crisi, dalle prescrizioni eccessive di oppioidi da parte delle case farmaceutiche ai canali di produzione e traffico gestiti dai cartelli messicani con precursori provenienti dall'Asia. Viene anche esaminato l'impatto economico, sociale e politico del Fentanil, nonché i rischi di una sua diffusione in Europa e in Italia, dove sono già stati registrati i primi casi di consumo illecito.
Rinviando all'ascolto dei complessivi sette episodi del podcast, disponibile sulle principali piattaforme e sul sito del giornale a questo indirizzo podcast.ilsole24ore.com/serie/… , l'occasione è utile per fare il punto - oltre che sulla crisi del fentanyl negli Stati Uniti - sulla sua potenziale minaccia per l'Europa. Le cause, come abbiamo accenato, sono complesse e multifattoriali, e vanno dall'eccessiva prescrizione di farmaci al traffico internazionale di sostanze sintetiche.
Come nasce l'epidemia da fentanyl
Origine e sviluppo della crisi Inizialmente, l'epidemia di oppioidi negli Stati Uniti è nata da una massiccia e incontrollata prescrizione di farmaci antidolorifici a base di oppioidi come Percocet e OxyContin. Questi farmaci, sebbene efficaci per il dolore cronico, hanno creato una generazione di persone dipendenti. La situazione è stata aggravata da una "tempesta perfetta" di fattori:
- una generazione che raggiungeva l'età con dolori cronici dovuti a lavori manuali nelle fabbriche e miniere.
- miglioramenti nelle terapie oncologiche che portavano a trattamenti più lunghi e dolorosi.
- una crescente sensibilità medica verso il dolore del paziente, che ha portato a un aumento delle prescrizioni di oppioidi.
- le case farmaceutiche, come la Purdue Pharma (produttrice di OxyContin), hanno aggressivamente promosso questi farmaci presentandoli come sicuri ed efficaci, mentre i medici erano incentivati a prescriverli e i pazienti li richiedevano attivamente.
- il sistema sanitario americano, quasi interamente privato, ha visto medici che prescrivevano, case farmaceutiche che producevano e assicurazioni che rimborsavano, creando un ciclo in cui "tutti erano apparentemente contenti e nessuno si accorgeva di anomalie, abusi, eccessi".
Quando le restrizioni governative hanno reso più difficile l'accesso agli oppioidi legali, molti consumatori si sono rivolti al mercato nero, prima all'eroina e poi al fentanyl, che è diventato il passo successivo.
Il Fentanyl: la molecola del diavolo
Il fentanyl è un oppioide sintetico sviluppato negli anni '60 come potente analgesico. È un farmaco eccezionale per il trattamento del dolore acuto o cronico, usato anche in sala operatoria per la sua azione rapidissima (30-90 secondi). Tuttavia, la sua potenza estrema (circa 50 volte più potente dell'eroina e 100 volte più potente della morfina) lo rende letale se usato in modo non controllato. Basta una dose di 2 milligrammi per uccidere una persona.
Produzione in Messico e precursori chimici da Cina ed India
Per gli aspetti che maggiormente interessano il nostro blog, un focus particolare va fatto specificamente riguardo alla produzione in Messico e alla provenienza dei precursori chimici dall'Asia.
Produzione in Messico
La produzione di fentanyl in Messico è dominata da due principali cartelli della droga: il cartello di Sinaloa e il cartello Jalisco Nueva Generación (CJNG). Il CJNG è considerato l'organizzazione criminale più potente del Messico, controllando porti fondamentali come Manzanillo e Lázaro Cárdenas, cruciali per la ricezione dei precursori chimici.
I laboratori messicani si trovano principalmente lungo la costa del Pacifico, in stati come Jalisco, Michoacán, Guanajuato e Zacatecas. Questi non sono semplici capanni fumanti, ma spesso sono capanni mimetizzati tra la vegetazione, ranch abbandonati o case anonime alla periferia delle città, operando con un alto livello di professionalità. I cartelli hanno assunto chimici esperti per migliorare le formule e la conoscenza della produzione è stata affinata nel tempo. Lavorano a ritmi incessanti, spesso di notte, con finestre coperte, e usano presse a mano per compattare le pillole.
Un punto di dibattito riguarda il ruolo del Messico nella produzione. Il governo messicano sostiene di limitarsi a trasportare fentanyl già processato dall'Asia, mentre la DEA (l'Agenzia americana anti-roga) afferma che in Messico esistono laboratori per la lavorazione del fentanyl.
Provenienza dei precursori chimici dall'Asia (Cina e India)
I precursori chimici, ovvero le molecole di base necessarie per la sintesi del fentanyl, provengono in gran parte dalla Cina e dall'India.
- Produzione legale: Decine di aziende farmaceutiche ufficialmente registrate in zone industriali cinesi come Guangzu, Shenzhen e Wuhan producono queste molecole, che sono perfettamente legali nei loro paesi d'origine.
- Vendita e spedizione: I precursori vengono venduti liberamente sul mercato chimico, spesso etichettati come "prodotti per la ricerca". Vengono ordinati online, pagati in criptovalute e spediti tramite corrieri tradizionali.
- Itinerario e difficoltà di intercettazione: Una volta in viaggio, questi precursori possono cambiare destinazione più volte, passando per snodi come Singapore, Panama, Rotterdam, Belize e Canada prima di arrivare in Messico. Sono estremamente difficili da intercettare perché:
- Richiedono quantitativi minimi (1 kg di fentanyl può generare 500.000 dosi).
- Non hanno un odore, rendendoli non intercettabili dai cani antidroga alle frontiere.
- Possono viaggiare tramite canali ufficiali o come "prodotti per la ricerca", bypassando i controlli doganali.
- La loro sintesi chimica è relativamente semplice e non dipende da fattori agricoli (come i campi di papaveri per l'oppio), garantendo una produzione rapida, veloce e in grandi quantità.
La redditività e il traffico: Un chilogrammo di fentanyl puro può essere prodotto a meno di $1000, ma genera guadagni che superano facilmente i 10 milioni di dollari. Questa enorme redditività ha rivoluzionato le dinamiche del narcotraffico. Una volta prodotto in Messico, il fentanyl viene impacchettato in piccoli carichi (1-2 kg) e nascosto in modi ingegnosi (batterie d'auto, scocche di televisori, piatti di ceramica). Viene poi trasportato attraverso il confine statunitense da corrieri umani, spesso ragazzini messicani o cittadini americani reclutati tra i tossicodipendenti e i disperati.
La minaccia del fentanyl per Europa ed Italia: reale e silenziosa
La minaccia del fentanyl per l'Europa, e in particolare per l'Italia, è una preoccupazione crescente, nonostante finora il Vecchio Continente sia stato in gran parte risparmiato da un'epidemia paragonabile a quella statunitense.
Riguardo a questa minaccia si deve tener conto, in primis, delle differenze nell'approccio al farmaco come fattore protettivo iniziale:
- L'Europa, a differenza degli Stati Uniti, ha un approccio al farmaco diverso che, per fortuna, ha contribuito a evitare una dipendenza di massa iniziale. Negli Stati Uniti, l'epidemia è nata da una massiccia e incontrollata prescrizione di antidolorifici oppioidi, spinta da case farmaceutiche, medici e un sistema sanitario privato.
- In Italia, un farmaco come il Fentanil non si trova facilmente in farmacia come negli Stati Uniti. Lo si trova, ad esempio, sotto forma di cerotto per il dolore. L'uso di oppioidi in ambito intraoperatorio e post-operatorio in Europa è sempre stato diverso rispetto agli Stati Uniti.
Segnali di allarme e casi specifici in Italia e Europa
- Nonostante la minore diffusione, ci sono però già casi di tossicodipendenza in Italia legati al fentanyl. Alcune persone ottengono il cerotto di fentanyl tramite prescrizioni e lo masticano per assorbire la sostanza, aggiungendolo a volte al metadone.
- Sono stati registrati pochi casi di decesso riconosciuti con presenza di fentanyl tra le sostanze d'abuso in Italia, si parla di una decina di casi o meno. Tuttavia, negli ospedali italiani arrivano soggetti che risultano positivi al fentanyl.
- È stato segnalato un episodio in cui a Perugia è stato riscontrato un campione di sostanza rivelatosi fentanyl.
- Un caso di cronaca ha visto un piacentino coinvolto nello spaccio internazionale di fentanyl, che veniva fatto arrivare in carceri statunitensi tramite pagine di libri impregnate della sostanza, con canali di approvvigionamento anche dalla Cina.
- Il giornalista italocanadese Antonio Nicaso ha evidenziato che il Canada, in proporzione, ha più vittime di overdose da fentanyl degli Stati Uniti. Ha anche espresso la preoccupazione che l'epidemia possa arrivare in Europa, con il rischio che l'Europa diventi "destinataria anche del fentanyl o quantomeno di un fentanyl meno letale".
Rimane il fatto che il fentanyl è una minaccia persistente per l'Europa, per una serie di motivazioni: - Facilità di produzione e traffico: Il fentanyl è un oppioide sintetico che non richiede piantagioni come l'oppio, ma può essere sintetizzato in laboratorio con precursori chimici che arrivano principalmente da Cina e India.
- Invisibilità e difficoltà di intercettazione: I precursori chimici possono essere ordinati online, pagati in criptovalute e spediti tramite corrieri tradizionali, spesso etichettati come "prodotti per la ricerca". Sono difficili da intercettare perché richiedono quantitativi minimi (1 kg di fentanyl può generare 500.000 dosi), non hanno un odore (indetectabili dai cani antidroga) e viaggiano tramite canali che aggirano i controlli doganali.
- Altissima potenza: Essendo circa 50 volte più potente dell'eroina e 100 volte più potente della morfina, basta una dose minima di 2 mg per essere letale. La sua azione rapida (30-90 secondi) crea una forte dipendenza psicologica.
- Redditività: I cartelli messicani producono il fentanyl a un costo inferiore ai 1000 dollari al chilo, generando guadagni che superano facilmente i 10 milioni di dollari. Questa enorme redditività lo rende estremamente attraente per le organizzazioni criminali.
Le sfide per l'Europa e l'Italia
In conclusione:
- Le organizzazioni criminali, come la rete criminale canadese di origine cinese "Bit Circle Boys", sono coinvolte nell'importazione di precursori chimici e fentanyl, sfruttando porti come quello di Vancouver. Se le mafie italiane dovessero interessarsi al fentanyl, potrebbe esserci un'escalation. Attualmente, il basso costo e la breve durata del "cliente" di fentanyl potrebbero renderlo meno attraente per alcune mafie rispetto alla cocaina. Tuttavia, un fentanyl meno letale potrebbe cambiare questo scenario.
- L'Italia sta monitorando la situazione con "antenne alte", controllando sequestri, acquisti, intercettazioni e gli effetti sulla salute delle persone. Tuttavia, c'è il timore che, avendo "disimparato alcune attenzioni di base" dall'era dell'eroina, l'Italia possa trovarsi impreparata di fronte a una "supereroina" come il fentanyl.
- Un'altra preoccupazione attuale per l'Italia e parte dell'Europa è il consumo di crack, per il quale non esistono antidoti o trattamenti efficaci come il metadone, o il Narcan per gli oppioidi.
In sintesi, la minaccia del fentanyl in Europa e Italia è reale e silenziosa. Sebbene i sistemi di controllo sui farmaci abbiano finora agito da scudo, le caratteristiche intrinseche del fentanyl (potenza, basso costo, facilità di produzione e difficoltà di intercettazione) lo rendono un pericolo imminente. I segnali di presenza ci sono già, e gli esperti avvertono che è fondamentale non abbassare la guardia e aumentare l'informazione, in particolare nelle scuole, perché "senza informazione questa guerra la perdiamo prima ancora di combatterla".
fabrizio reshared this.
Trump vuole revocare la licenza alle tv che considera ostili - Notizie - Ansa.it
Nel mirino Abc e Nbc, 'minaccia per la nostra democrazia'. Attacco anche alla Corea del Sud: 'Ci sono purghe' (ANSA)Agenzia ANSA
Un modulo Go camuffato da brute forcer SSH nasconde un canale di esfiltrazione su Telegram
@Informatica (Italy e non Italy 😁)
La ricerca di strumenti offensivi pronti all’uso, spesso impacchettati in repository pubblici e diffusi come proof-of-concept, continua a rappresentare un terreno fertile per l’abuso da parte degli attori malevoli. L’ultimo esempio
Lo spyware che si finge antivirus: la nuova arma per colpire dirigenti e istituzioni
@Informatica (Italy e non Italy 😁)
Quando un’applicazione promette di proteggere lo smartphone e invece lo trasforma in uno strumento di sorveglianza, non si tratta più di semplice truffa digitale, ma di un’operazione con potenziale geopolitico. È ciò che accade con
L’Italia nella stabilizzazione dell’Ucraina. Il ruolo politico-militare dello sminamento
@Notizie dall'Italia e dal mondo
Roma intende rafforzare il proprio peso politico e operativo nel contesto europeo e internazionale. Dopo i recenti sviluppi diplomatici, l’obiettivo è portare competenze tecniche e credibilità politica a sostegno di una pace duratura. A
Raid sull’ospedale a Gaza, poi su reporter e soccorsi: uccise 20 persone, tra loro 5 cronisti
@Giornalismo e disordine informativo
articolo21.org/2025/08/raid-su…
Un nuovo attacco israeliano all’ospedale Nasser di Khan Younis, nel sud di Gaza, nel quale sono
Quindi... abbiamo ragazzi e ragazze che vorrebbero fare Medicina ma noi li scartiamo perché non abbiamo abbastanza posti nelle università.
Poi però facciamo arrivare medici da Cuba.
Mi sembra tutto molto intelligente...
Poliversity - Università ricerca e giornalismo reshared this.
Da vari video circolati online, e verificati tra gli altri da CNN, si vede che gli attacchi sono stati due, uno in fila all’altro: il primo ha colpito il quarto piano dell’ospedale, il secondo è avvenuto quando i primi soccorritori erano già arrivati sul posto. In uno di questi si vede chiaramente come la seconda esplosione abbia coinvolto anche loro.
Poliversity - Università ricerca e giornalismo reshared this.
ALTERNATIVE #06: INVIO VIA CHAT
(ovvero: si può mandare un vocale per email?!)
Ci stiamo abituando a mandare tutto via chat.
Foto, video, audio, documenti di testo... per non parlare dei vocali, con cui riempiamo letteralmente le memorie dei telefoni!
Molto spesso non c'è bisogno di conservare tutto (conversazioni che un tempo sarebbero avenute per tefefono ora diventano interminabili scambi di vocali), o meglio: anziché ricordare il contenuto di una conversazione, ci capita di dover cercare e riascoltare i vocali dove si dicono cose importanti, persi in mezzo a quelli che potevamo benissimo cancellare...
E se vi dicessi che ci sono modi per inviare facilmente tutte queste cose con un link anche al di fuori delle chat?
Per chi, come me, ha deciso di uscire dal mondo Meta – e rinunciare perciò anche a WhatsApp, scoprire di poter inviare messagi vocali, oltre che ogni sorta di file, con un semplice link (e senza registrarsi o accedere a servizi) può fare la differenza e rendere la transizione molto più agevole.
Per esempio, inviare un'immagine come SMS ha un costo (nel mio caso, 50 centesimi), e lo stesso vale per ogni contenuto che usa il formato MMS. Per inviare un link, invece, basta un semplice SMS (solitamente incluso nel proprio piano standard).
Per quanto riguarda le email, lo spazio di archiviazione spesso finisce a causa di allegati pesanti che potevano benissimo essere inviati con un servizio temporaneo – e poi eventualmente salvati in locale dal ricevente.
Le soluzioni che presento sono molto più snelle dei servizi generici di trasferimento file, sono in genere dedicate a un solo tipo di contenuto e offrono una scadenza breve, perfetta per scambi rapidi o in tempo reale.
Per ognuna di esse troverete nelle immagini una guida intuitiva all'utilizzo.
Raccomando di fare attenzione a diffondere dati sensibili poiché questi servizi non sono in genere crittografati e i link (per quanto anonimi e costituiti da sequenze casuali) sono accessibili pubblicamente.
1) MESSAGGI VOCALI e file audio (Vocaroo)
Questo sito permette di registrare audio in tempo reale e conservarlo online, fornendo infine un link da inviare per permettere ad altri di ascoltarlo.
N.B.: dalle mie prove, l'audio risulta migliore disabilitando l'opzione "Rimuovi il rumore di fondo", accessibile toccando l'icona a forma di ingranaggio.
Con il pulsante Carica/Registra in alto a destra si può passare alla funzione di caricamento di un file audio già esistente.
2) VIDEO (Streamable)
I video sono i maggiori responsabili del consumo di memoria su tutti i nostri dispositivi e spesso li vediamo una volta sola, ma rimangono nel telefono per sempre.
Con Streamable si può caricare un video con un clic e senza registrazione e ottenere un link dove sarà visibile (senza sottoscrizione) per 2 giorni. Registrando un account gratuito, i video possono rimanere online per 90 giorni e si otengono alcuni vantaggi. Il sito offre piani a pagamento per soluzioni avanzate di hosting video.
3) IMMAGINI e album fotografici (Lutim)
Lutim è un'applicazione web open source ed è l'unico servizio tra quelli presentati che crittografa il contenuto dei file sul server (le immagini restano comunque visibili pubblicamente a chi ha il link).
È possibile caricare in modo semplice numerose immagini in una sola operazione (basta selezionarle insieme all'atto del caricamento) e condividere il link alla galleria che le contiene tutte.
È presente in varie istanze, che differiscono a volte per le possibilità che offrono (scelta del tempo di permanenza online e altro).
Istanze senza registrazione:
lutim.lagout.org
pic.infini.fr
img.tedomum.net
4) ALTRI FILE (Litterbox)
Questo servizio di upload temporaneo è il modo più rapido per inviare (quasi) ogni tipo di file* (dal pdf, al documento OpenDocument, ad altri tipi inclusi immagini, audio e video), purché di dimensione inferiore a 1 Gb. La scadenza va da un'ora a 3 giorni (si può decidere al momento del caricamento). I file non sono crittografati.
*) sono esclusi: .exe, .scr, .cpl, .doc*, .jar
reshared this
Come mai la Russia si sente minacciata a ovest dalla Nato, ma non nelle isole Diomede dove a pochi kilometri c’è iI suo storico nemico, gli USA?
la russia non si sente realmente minacciata. sa bene che nessuno ha mai anche solo lontanamente pensato di invadere la russia. il problema è il contrario, ossia come difendere il resto del mondo dall'imperialismo russo. i paesi attualmente confinanti sono davvero sfortunati. domani saranno sfortunati quelli confinanti con i paesi attualmente confinanti. e così via.
anche se spero che senza invasioni, come è già successo per l'urss, io spero che la russia collassi e si sminuzzi da sola tanti minuscoli staterelli. come merita di essere. il mondo potrebbe essere solo migliore.
l'apporto russo come nazione al progresso del mondo è stato minimo.
Che succede ai microchip di Nvidia in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia ha sospeso la produzione dei microchip H20 destinati alla Cina. L'azienda sembra voler rispondere alle preoccupazioni sulla sicurezza sollevate da Pechino, ma è già al lavoro su un processore startmag.it/innovazione/nvidia…
Israele bombarda l’ospedale Nasser a Gaza, tra le vittime quattro giornalisti
@Notizie dall'Italia e dal mondo
Per l'ennesima volta Israele ha preso di mira l'ospedale Nasser a Khan Younis, uccidendo giornalisti e soccorritori
L'articolo pagineesteri.it/2025/08/25/med…
Il gruppo Venice4Palestine ha chiesto alla Mostra di Venezia di ritirare gli inviti a Gal Gadot e Gerard Butler
Dopo la lettera aperta a Biennale del 22 agosto, 1.500 firmatari del mondo della cultura hanno chiesto l'esclusione degli attori, sostenitori di Israele.Rolling Stone It (Rolling Stone Italia)
I servizi di streaming fanno rimpiangere la pirateria
Con il rincaro degli abbonamenti e la diminuzione della scelta sui siti a pagamento, gli appassionati di film e tv tornano alle alternative illegali. LeggiGabriel V. Rindborg (Internazionale)
Nicola Pizzamiglio likes this.
Ia, tutti i piani di Meta con il cloud di Google
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta investirà oltre 10 miliardi di dollari in Google Cloud per potenziare le sue infrastrutture di intelligenza artificiale, siglando il primo grande accordo tra le due società rivali nel settore startmag.it/innovazione/meta-g…
reshared this
Quando inizio 15 giorni di ferie mi sembrano così tanti che penso non finiranno mai.
Il giorno che rientro in ufficio mi sembra che siano iniziati il giorno prima.
reshared this
freezonemagazine.com/news/the-…
Dopo l’uscita del loro album di debutto nel 2023, Steve Kilbey dei The Church e Frank Kearns dei Cactus World News tornano con un nuovissimo album del gruppo da loro formato gli Speed Of The Stars, intitolato In While Italy Dreamed… Kilbey e Kearns sono affiancati dal batterista Barton Price, ex membro delle band australiane […]
L'articolo
PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE
@Informatica (Italy e non Italy 😁)
Palantír. Ricordatevi di questo nome. Si tratta di un’azienda statunitense. Non è chiaro cosa faccia, ma lo fa molto bene...
L'articolo PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE proviene da GIANO NEWS.
#TECNOLOGIA
reshared this
Ancora vandalismi sulle Alpi piemontesi: ultimo episodio sul Monte Basodino, tra la Val d'Ossola e il Canton Ticino
quotidianopiemontese.it/2025/0…
Per il Cai non sono azioni isolate. Ignoti i responsabili
Una questione di famiglia
@Giornalismo e disordine informativo
articolo21.org/2025/08/una-que…
Un romanzo profondo e toccante sull’amore, sul perdono e sul pregiudizio che, nell’Inghilterra degli anni ’80, ha portato alla separazione di centinaia di madri omosessuali dai propri figli. Heron è un uomo mite e un marito affidabile; sua moglie Dawn ha 23 anni, due meno di lui. È il 1982 e la
Alfonso reshared this.
“La bottega del caffè” di Carlo Goldoni a Ragusa
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-bott…
Scalinata del Castello di Donnafugata, Ragusa. Compagnia Godot di Bisegna e Bonaccorso. “La bottega del caffè”, di Carlo Goldoni. Scena e regia di Vittorio Bonaccorso. Costumi di Federica Bisegna. Con Federica Bisegna, Vittorio
Le bugie di #Trump sul #Venezuela
Le bugie di Trump sul Venezuela
Una flotta militare statunitense, troppo piccola per una invasione ma sufficiente per una procazione, si dirige verso il Mar dei Caraibi con un evidente intento minaccioso verso il Venezuela.www.altrenotizie.org
Zelensky ricatta apertamente l’Ungheria
Oggi il presidente ucraino ha commentato pubblicamente gli attacchi condotti dal suo esercito contro il nodo dell’oleodotto “Druzhba” (sul confine tra Russia e Bielorussia) attraverso il quale il petrolio russo raggiunge l’Ungheria.
Un giornalista ha chiesto a Zelensky se questi attacchi hanno aumentato le possibilità della revoca del veto sull'adesione dell'Ucraina all'Unione Europea posto da Orban. Il presidente ucraino ha risposto con un gioco di parole:
«Abbiamo sempre mantenuto l'amicizia tra Ucraina e Ungheria, ora l'esistenza di questa «Druzhba» (in ucraino “druzhba” significa amicizia), dipende dall'Ungheria», ha detto Zelensky.
L’ex comico non perde l’umorismo, ma c’è ben poco da ridere. Oltre agli attacchi agli interessi strategici dell’Ungheria (Paese NATO) criticati anche da Trump, recentemente, in seguito all’arresto dello 007 ucraino Kuznetsov in Italia, si è tornati a parlare anche del sabotaggio dei gasdotti Nord Stream, ossia all’attacco degli interessi della Germania. Ma nessuno ha osato fare domande in merito a ciò.
Ultimamente non si fa altro che parlare delle garanzie di sicurezza per l’Ucraina e della necessità di armare l’Europa in caso di attacco di Putin che, fino a prova contraria, non ha mai dimostrato di voler attaccare l’Occidente. Cosa che invece ha fatto Kiev.
https://t.me/vn_rangeloni
Anna Ivaldi, la forza del diritto
@Giornalismo e disordine informativo
articolo21.org/2025/08/anna-iv…
Ho conosciuto Anna Ivaldi in occasione della mia inchiesta dedicata ai fatti del G8 di Genova. Era la GIP che aveva interrogato alcuni ragazzi tedeschi dopo la mattanza della Diaz e gli orrori nella caserma di Bolzaneto. Una donna mite, profondamente valdese, all’epoca
Nicola Pizzamiglio likes this.
Sabrina Web 📎 reshared this.
Da Server Ribelli - R-esistenza digitale e hacktivismo nel Fediverso in Italia, di @thunderpussycat.
All'Hackmeeting del 2018, quando è stato presentato ufficialmente Mastodon.bida.im, la volontà di trovare strumenti di comunicazione alternativi rispetto ai social network commerciali era all'ordine del giorno nel dibattito tra la comunità hacker. In quell'occasione è stato organizzato un talk, durante il quale gli attivisti di Trammenti1 sostenevano che per creare alternative alle piattaforme mainstream fosse necessario utilizzare più strumenti differenti. Gli attivisti affermavano:
Se noi vogliamo andare avanti a condurre questa campagna, questa lotta contro i social mainstream non dobbiamo mai focalizzarci su uno strumento solo, dobbiamo usarne tanti e per esigenze diverse, anche perché se un giorno Mastodon viene forkato, se la community non riesce più a svilupparlo, bisogna avere tanti strumenti di backup e da sperimentare tutti. La sperimentazione di più strumenti accresce soprattutto il dialogo sociale e culturale sullo spirito critico e sull'uso della tecnologia. Ultima cosa: enfasi sulla tecnologia sociale, noi vogliamo ottenere una rete in cui c'è la massima autogestione.
1 Era un collettivo di studenti hacker della città di Como ora non più attivo.
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 reshared this.
Tutte le mosse di Google, xAi e Amazon per gestire la fame energetica dell’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Ecco cosa stanno facendo le Big Tech per gestire la grande domanda di energia startmag.it/innovazione/big-te…
Trump, stallo sulla pace in Ucraina: “Deciderò tra due settimane”
@Giornalismo e disordine informativo
articolo21.org/2025/08/trump-s…
Due settimane. È l’espressione che Donald Trump usa quando vuole prendersi tempo, perché le cose non stanno andando come vorrebbe. La pace in Ucraina è una di queste. Dopo i toni
Alfonso reshared this.
Mario Tozzi: «Le spiagge, da ottobre ad aprile, dovrebbero essere libere. Tutto dovrebbe essere rimosso, e invece al massimo si tolgono solo gli ombrelloni. Sulle nostre spiagge date in concessione per decenni, praticamente a vita, ci hanno appunto costruito strutture stabili. Questo doveva essere vietato e oggi andrebbero abbattute. Sulla spiaggia deve esserci solo ciò che è removibile, e niente di più. Invece ci hanno messo ristoranti, trattorie, cabine, passerelle, docce, servizi. Non va bene. E, di fronte alla possibile opposizione “Ma come? Io ho investito in tutto questo!”, io non posso che replicare: “Sì, ma hai fatto male: va buttato giù”. Il fatto di aver investito non ti dà automaticamente ragione, c’è il rischio d’impresa. Anzi, sappi che fin dall’inizio si è trattato di un abuso edilizio, perché sulla spiaggia non si può costruire. Non esiste condono che tenga, lo dice anche il codice della navigazione. Quindi andrebbe demolito tutto».
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 reshared this.
Una vignetta e una nota a margine sul prompt: "un personaggio con una moralità molto diversa dalla mia"
Tiziano :friendica:
in reply to Tiziano :friendica: • •Maxtux
in reply to Tiziano :friendica: • • •Tiziano :friendica: likes this.