manif
È stato bello ieri sera. La #manifestazione spontanea, organizzata in poche ore.
Dopo il lavoro sono corsa a casa a prendere la mia kefiah e la bandiera, poi un’altra corsa per prendere il treno e arrivare a #Lugano in tempo!
Ho rivisto tante belle persone e una delle mie sorelle. Alcune persone erano lì con i figli, che tenevano orgogliosamente dei cartelloni con le angurie disegnate. Belli ❤
Poi un mio conoscente, regista, vedendomi tra la folla, mi ha chiesto una testimonianza per il documentario che sta producendo. Mi ha detto: “Come ti senti dopo quello che è successo ieri sera alla #SumudFlotilla?” Io ho risposto: “Affranta.” E pronunciando quella parola, sono scese lacrime incontrollate. Ho pianto perché ci speravo davvero che almeno una barca della flotilla arrivasse a Gaza. Lo so che era impossibile, ma io ci speravo lo stesso.
Ma anche perché sento troppa indifferenza intorno a me, anche tra le persone che amo. Al lavoro, c’è troppa gente fascista e non voglio interagire con loro. Gli altri amici, conoscenti, colleghi di volontariato ecc. fanno finta di niente. Palestina/Gaza = taboo.
Questo mi fa soffrire moltissimo.
Ora dovrei terminare, cioè iniziare, i compiti per la lezione di domani.. ma non riesco a concentrami
Poliversity - Università ricerca e giornalismo reshared this.
Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino
Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware.
L’allarme arriva da un’analisi pubblicata da Malwarebytes, che evidenzia come gli aggressori abbiano scelto di puntare su gruppi frequentati da persone anziane, considerate più vulnerabili alle truffe digitali.
Un malware ibrido e insidioso
Datzbro integra funzionalità tipiche sia di un infostealerche di un trojan finanziario. Da un lato, raccoglie dati personali e monitora l’attività online della vittima; dall’altro, può interferire con le operazioni bancarie, permettendo ai criminali di sottrarre denaro dai conti compromessi. Questa duplice capacità accresce il rischio di gravi perdite economiche e di violazioni della privacy.
Gli attaccanti si infiltrano nei gruppi Facebook o creano comunità ex novo per attirare utenti inconsapevoli. Attraverso post o messaggi privati, propongono link che invitano a scaricare applicazioni dannose. Spesso i gruppi si presentano con descrizioni generiche, regole scritte in maniera approssimativa e un’attività recente, elementi che tradiscono la loro natura fraudolenta.
I principali rischi per gli utenti
Gli anziani, target privilegiato della campagna, corrono diversi pericoli:
- entrare in gruppi malevoli senza rendersene conto;
- cliccare su link ingannevoli e installare app infette;
- subire il furto di dati bancari e la perdita di denaro;
- essere monitorati a lungo termine attraverso lo spyware.
Alcuni segnali possono aiutare a individuare comunità pericolose su Facebook:
- creazione recente del gruppo senza una cronologia verificabile;
- assenza di contenuti autentici o presenza di post con date incoerenti;
- descrizioni poco chiare o con errori;
- numerosi link esterni o inviti a installare applicazioni;
- messaggi privati da sconosciuti che suggeriscono app.
Come proteggersi da Datzbro
Gli esperti di Malwarebytes consigliano alcune misure di prevenzione:
- non cliccare su link sospetti né installare app consigliate da utenti non affidabili;
- utilizzare software di sicurezza aggiornato sui dispositivi mobili;
- verificare la credibilità di un gruppo prima di iscriversi;
- attivare l’autenticazione a due fattori per servizi bancari e account sensibili;
- non condividere dati riservati tramite social o chat;
- segnalare gruppi e messaggi sospetti all’amministrazione di Facebook.
Il caso di Datzbro dimostra come i criminali informatici puntino sulla vulnerabilità di fiducia delle persone meno avvezze alla tecnologia. Maggiore attenzione nella gestione dei social network e semplici accorgimenti di sicurezza possono ridurre in maniera significativa il rischio di cadere vittima di questo trojan.
L'articolo Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino proviene da il blog della sicurezza informatica.
Siamo in piazza per i giornalisti sulla Flotilla e per quelli uccisi a Gaza: hanno spezzato il buio
@Giornalismo e disordine informativo
articolo21.org/2025/10/siamo-i…
Le croniste e i cronisti che erano sulla Flotilla per Gaza meriterebbero un
Trames reshared this.
A Latina centinaia di studenti in corteo: “Palestina libera!”
@Giornalismo e disordine informativo
articolo21.org/2025/10/a-latin…
Al grido di “Palestina libera”, centinaia di persone hanno preso parte questa mattina a una manifestazione a Latina, in occasione dello sciopero generale indetto dai sindacati Usb e Cgil.
Napoli blocca tutto. “Siamo l’equipaggio di terra!”
@Giornalismo e disordine informativo
articolo21.org/2025/10/napoli-…
“Siamo l’equipaggio di terra della Flotilla, pronti a sostenere con iniziative di protesta i nostri compagni in mare. Se vi fermano, noi blocchiamo tutto!’”, lo avevano annunciato gli studenti in una conferenza stampa nella sede
Difesa, i 12 miliardi vanno trasformati in sicurezza per i cittadini. Intervista a Minardo
@Notizie dall'Italia e dal mondo
Nel documento programmatico di finanza pubblica il governo ha inserito la proposta di destinare circa 12 miliardi di euro aggiuntivi alla Difesa entro il 2028, una scelta legata sia agli impegni assunti in sede Nato sia alla necessità di
Paola: a Bologna il GIP rimette alla Consulta la questione di legittimità costituzionale sul requisito del trattamento di sostegno vitale
Si tratta dell’ottava volta che il fine vita arriva in Corte costituzionale
Il commento di Filomena Gallo: “Il GIP di Bologna ha confermato che il requisito del sostegno vitale non ha alcuna ragionevolezza”
Cappato commenta: “È ora che la Corte costituzionale superi questa discriminazione tra malati. Ci prepariamo a nuove azioni di disobbedienza civile”
Il Giudice per le Indagini Preliminari (GIP) di Bologna, con ordinanza depositata il 29 settembre 2025, ha sollevato questione di legittimità costituzionale dell’articolo 580 del Codice Penale, sul caso della signora Paola, 89 anni, affetta da parkinsonismo irreversibile. Al centro, di nuovo il requisito del “trattamento di sostegno vitale”.
Il procedimento riguarda Felicetta Maltese, Virginia Fiume e Marco Cappato, indagati per avere aiutato nel 2023 a raggiungere la Svizzera la signora Paola (qui la vicenda), affetta da parkinsonismo avanzato, patologia irreversibile e fonte di intollerabili sofferenze. Pur lucida e consapevole, la signora non era dipendente da nessun trattamento di sostegno vitale e non avrebbe potuto morire neppure attraverso un semplice rifiuto delle cure, ma solo mediante suicidio medicalmente assistito.
Il GIP ha rilevato che il limite del requisito del trattamento di sostegno vitale, imposto dalla sentenza n. 242/2019 della Corte costituzionale, che ha legalizzato il “suicidio assistito” in Italia a determinate condizioni, crea una discriminazione tra pazienti, impedendo a chi soffre in modo irreversibile di esercitare pienamente il diritto all’autodeterminazione. La questione riguarda il rispetto dei principi costituzionali di uguaglianza, libertà personale e diritto alla vita privata, nonché dell’articolo 8 della CEDU.
Il Giudice scrive nelle motivazioni:
Il requisito dei trattamenti di sostegno vitale non contribuisce in alcun modo a misurare la capacità di intendere e di volere, la libertà e autonomia di scelta o le sofferenze fisiche o psicologiche dei soggetti malati, risultando irrilevante ai fini della dimostrazione della patologia e della sua irreversibilità.(..) La presenza di una patologia seria e irreversibile, unitamente a sofferenze fisiche o psicologiche gravi, è già pienamente assicurata dai requisiti previsti dalla legge. Pertanto, il dubbio di costituzionalità riguarda il fatto che solo le persone malate che si trovino a dipendere da un presidio medico o trattamento farmacologico di sostegno vitale possano legittimamente usufruire dell’aiuto al suicidio, mentre agli altri infermi è precluso ricorrere a tale pratica nei tempi e modi da loro scelti, dovendo attendere il peggioramento delle condizioni patologiche.” (p.8 ord.)”
Filomena Gallo, avvocata difensore di Marco Cappato e coordinatrice del collegio di studio e difesa – composto anche da Francesco Di Paola, Francesca Re, Rocco Berardo, Alessia Cicatelli e Iole Benetello – di Maltese e Fiume, ha dichiarato: “Il GIP di Bologna ha confermato ciò che già altri giudici hanno evidenziato: il requisito del sostegno vitale non ha alcuna ragionevolezza. La stessa Corte nella propria giurisprudenza in passato ha evidenziato che la regola da seguire, perché tali limiti siano ammissibili, deve sempre essere quella della ‘necessarietà e ragionevolezza della limitazione’. Le storie delle persone portano i Tribunali a riconoscere l’irragionevolezza di un requisito che si rivela arbitrario e lesivo dei diritti fondamentali sanciti dalla nostra Costituzione e dalle convenzioni internazionali. Pertanto, fino a quando tale requisito resterà in vigore i Tribunali riporteranno ai giudici delle leggi la questione di legittimità costituzionale”.
Marco Cappato, Presidente dell’associazione Soccorso Civile, dichiara: “ In assenza di un intervento del Parlamento che mira anche a cancellare la giurisprudenza costituzionale, è ora che la Corte costituzionale riconosca a tutte le persone, senza arbitrarie esclusioni, il diritto di scegliere come porre fine alle proprie sofferenze. Proseguiremo con le azioni di disobbedienza civile attraverso l’associazione Soccorso civile per fare valere questo diritto.” Soccorso Civile è l’associazione che fornisce assistenza alle persone che hanno deciso di porre fine alle proprie sofferenze all’estero, e di cui è rappresentante legale Marco Cappato.
Il procedimento è stato sospeso e gli atti sono stati trasmessi alla Corte costituzionale, chiamata a pronunciarsi sulla legittimità dell’articolo 580 del codice penale nella parte contestata.
Le prossime azioni saranno discusse in occasione del XXII Congresso dell’Associazione Luca Coscioni, che si terrà a Orvieto sabato 5 e domenica 6 ottobre.
L'articolo Paola: a Bologna il GIP rimette alla Consulta la questione di legittimità costituzionale sul requisito del trattamento di sostegno vitale proviene da Associazione Luca Coscioni.
A Pavia: luci su Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/10/a-pavia…
Con piccole torce in mano, candele, telefonini si è fatta luce ieri sera a Pavia, davanti al Policlinico San Matteo, presenti molti sanitari dell’ospedale pavese e altri cittadini interessati. Una commemorazione semplice e in larga parte spontanea durante la quale è stato letto un centinaio di nomi di medici,
SteBoc reshared this.
This Week in Security: CVSS 0, Chwoot, and Not in the Threat Model
This week a reader sent me a story about a CVE in Notepad++, and something isn’t quite right. The story is a DLL hijack, a technique where a legitimate program’s Dynamic Link Library (DLL) is replaced with a malicious DLL. This can be used for very stealthy persistence as well as escalation of privilege. This one was assigned CVE-2025-56383, and given a CVSS score of 8.4.
The problem? Notepad++ doesn’t run as a privileged user, and the install defaults to the right permissions for the folder where the “vulnerable” DLL is installed. Or as pointed out in a GitHub issue on the Proof of Concept (PoC) code, why not just hijack the notepad++ executable?
This is key when evaluating a vulnerability write-up. What exactly is the write-up claiming? And what security boundary is actually being broken? The Common Weakness Enumeration (CWE) list can be useful here. This vulnerability is classified as CWE-427, an uncontrolled search path element — which isn’t actually what the vulnerability claims, and that’s another clue that something is amiss here. In reality this “vulnerability” applies to every application that uses a DLL: a CVSS 0.
Smish Boxes
There’s a trend to replace land lines with cellular modems. While wearing my phone tech hat, I’ve even installed a few cellular routers in hotel telecom closets. It turns out there’s a potential problem with that particular arrangement. Hotels and other commercial installations often assign a public IP address to each piece of equipment, and as a result it’s not uncommon for that equipment to be directly exposed to the Internet. And what happens when cellular routers are exposed to the Internet, sometimes with vulnerabilities or even default credentials? Naturally, scammers use them to send spammy SMS messages.
The scale of the problem is surprising. After researchers at Sekoia discovered the problem, they discovered 18,000 of these devices accessible on the Internet. It seems like this campaign may be responsible for the majority of the SMS spam being sent in modern smishing campaigns. It also appears that there may be an unknown 0-day being exploited in the campaign.
VMWare
VMware just fixed CVE-2025-41244, a local privilege escalation vulnerability that has been in use in the wild since at least October of last year. This vulnerability is in the service discovery feature of VMware Aria. The idea is that the installed VMware Tools can discover running services and probe for version numbers.
On a Linux guest, this probe works by listing the currently running processes, and if the a process matches one of the regular expressions, that process is run with the -v
flag. As root. Yes, this vulnerability that was being actively exploited in the wild by a Chinese threat actor for over a year, was as simple as an over-matching regex and carelessly running binaries as root. The trick favored by the attackers was to place a malicious binary at /tmp/httpd
, run it as a regular user, and just wait for the VMware tooling to come along and run it as root.
Sudo Chwoot
The maintainers behind sudo
fixed a pair of vulnerabilities back in June that allowed a local attacker to escalate privileges. The most interesting of the two abuses is in the handling of the chroot option, resulting in an attack [Rich Mirch] refers to as “chwoot”.
The actual weakness is that sudo
would use the chroot()
system call while setting up the chroot environment, prior to dropping privileges. In this state, sudo
performs Name Service Switch calls as root, which results in looking for /etc/nsswitch.conf
inside the chroot directory. This config file can trigger a shared library load, and since it’s happening in the context of a chroot, that library is also first loaded from the chroot directory if it exists there, resulting in a handy escalation to root.
This behavior is enabled for all users by default, resulting in a serious vulnerability on many Linux machines. It was fixed and disclosed back in June, but has now been added to the CISA list of known exploited vulnerabilities.
Not in the Threat Model
Intel and AMD both have trusted computing solutions for encrypted VMs, that among other things, encrypt the bits in memory so even a compromised kernel can’t extract data from the running VM. The approaches from both companies are similar, using symmetric encryption with the memory location as part of the encryption Initialization Vector (IV). This means that while the same key is in use, a plaintext value in a given memory location will always be represented by the same encrypted value. Two pieces of research came out this week suggesting that this codebook-like behavior has security ramifications.
Before we dive into the rest of the details, it’s worth pointing out that asymmetric encryption is likely not a viable option for VM memory encryption, due to the processing latency overhead. The exploit here is to physically connect to the memory sticks inside a target computer, and record the encrypted bits. In some cases, an attacker can later run a malicious VM on the same hardware, and use the physical hack to replay the captured bits, allowing easy decryption. Another option is to replay the VM attestation report, falsely claiming that the virtual machine is still fully protected.
What’s initially surprising is that both Intel and AMD have maintained that their SGX and SEV-SNP systems are not intended to protect against physical access. But seeing what is possible with physical modification to system memory, it’s no longer a surprising line to draw. The other interesting note is that so far these attacks are limited to DDR4, as DDR5 memory has a higher data rate, making the entire operation even more difficult.
Bit and Bytes
Red Hat has confirmed that one of its GitLab instances was compromised by Crimson Collective, leading to the exfiltration of over 500 GB of data. This seems to include customer data related to consulting contracts.
RCE Security dug into a product called TRUfusion Enterprise, a data transfer solution that is marketed as undergoing regular audits. It came as a surprise that they found four vulnerabilities that could be called low-hanging fruit. The takeaway: not all audits are created equal, and there’s no guarantee that this style of code review will catch every bug.
Our last two links are both about memory management. The first is from Cybervelia, looking at how to find uninitialized memory access with just a program binary and no source code. Binary Ninja is the tool that really shines here, but it’s certainly not an easy task.
The other is the latest from Google’s Project Zero, taking a look at some non-obvious ways to defeat Address Layout Randomization using careful analysis of hash tables. Very in-depth work, and on-brand for Project Zero. Enjoy!
100 ricercatori di bug, 32 milioni di dollari! HackerOne: I bug sulle AI stanno aumentando!
La piattaforma di ricompensa per le vulnerabilità HackerOne ha riferito che gli hacker white hat di tutto il mondo hanno ricevuto 81 milioni di dollari di risarcimenti negli ultimi 12 mesi. Secondo l’azienda, si tratta di un aumento del 13% rispetto all’anno precedente.
Oggi, HackerOne gestisce oltre 1.950 programmi di bug bounty e fornisce servizi di divulgazione delle vulnerabilità, penetration test e auditing della sicurezza del codice. Tra i suoi clienti figurano Anthropic, Crypto.com, General Motors, GitHub, Goldman Sachs, Uber e agenzie governative, tra cui il Dipartimento della Difesa degli Stati Uniti.
In media, i programmi attivi pagano ai ricercatori circa 42.000 dollari all’anno. I primi 100 programmi sulla piattaforma hanno erogato da soli un totale di 51 milioni di dollari tra luglio 2024 e giugno 2025. I primi dieci programmi hanno erogato 21,6 milioni di dollari del totale.
Anche i ricercatori stanno assistendo a una crescita dei guadagni: i primi 100 cacciatori di bug guadagnano complessivamente 31,8 milioni di dollari. Sempre più specialisti raggiungono stipendi annui a sei cifre.
HackerOne sottolinea che il forte aumento dei risarcimenti è dovuto al rapido sviluppo di vulnerabilità legate all’intelligenza artificiale. Nell’ultimo anno, il numero di tali segnalazioni è cresciuto di oltre il 200%, mentre i casi di “injection prompt” sono aumentati del 540%, rendendoli la classe di minaccia in più rapida crescita nel settore dell’intelligenza artificiale.
Allo stesso tempo, si registra un calo nelle categorie classiche: XSS e SQL injection stanno diventando meno comuni. Tuttavia, gli errori di autorizzazione, tra cui il controllo di accesso errato e l’IDOR (riferimento diretto a oggetti non sicuri), stanno mostrando un aumento significativo.
Secondo il rapporto, nel 2025 HackerOne ha contato 1.121 programmi che includevano tecnologie di intelligenza artificiale nelle proprie ricerche. Si tratta di un aumento del 270% rispetto all’anno precedente. Inoltre, sono state convalidate oltre 560 segnalazioni inviate da agenti di intelligenza artificiale autonomi.
L’azienda sottolinea che l’uso di strumenti di intelligenza artificiale sta diventando parte integrante dei flussi di lavoro dei ricercatori. Dei 1.820 specialisti intervistati, il 70% ha ammesso di utilizzare tali soluzioni per migliorare l’efficienza del rilevamento delle vulnerabilità.
“Le vulnerabilità dell’intelligenza artificiale sono aumentate di oltre il 200% su base annua e le iniziative aziendali di mitigazione stanno crescendo tre volte più velocemente rispetto allo scorso anno”, ha affermato Kara Sprague, CEO di HackerOne.
Secondo lei, una nuova generazione di cosiddetti “hacker bionici”, che utilizzano l’intelligenza artificiale per migliorare le proprie capacità, è in grado di individuare vulnerabilità su una scala senza precedenti.
L'articolo 100 ricercatori di bug, 32 milioni di dollari! HackerOne: I bug sulle AI stanno aumentando! proviene da il blog della sicurezza informatica.
Tg del 3 ottobre 2025
Conduzione: Lorenzo Giovanardi Coordinamento: Flavia Falduto Ticker: Enza Savarese e Alessio Garzina Collegamento: Sofia Landi Digiwall: Roberto Abela In redazione: Elisabetta Guglielmi, Alessio Corsaro, Valerio Francesco Silenzi, Flavia Falduto, Chiara…
L'articolo Tg del 3 ottobre 2025 su Lumsanews.
Abolition and Alternatives Conference (AAC) Starts Today
We are proud to sponsor The Abolition and Alternatives Conference (AAC) that starts today, October 3rd, and ends on the 5th. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142 on Friday and Saturday. On Sunday, it will be at The Foundry – 101 Roger Street Cambridge, MA – Kendall Square. The conference schedule is available.
We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you next week!
Details on the conference are reproduced below. Edits are only for clarity:
This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).
Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.
Throughout the conference, participants will have the opportunity to choose from panels in four tracks:
Housing Justice
This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.
ShotSpotter and Police Surveillance
This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.
Alternatives and Community Care
This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.
Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)
This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.
Violenza in corsia, raddoppiano le aggressioni ai sanitari
Servizio di Filippo Saggioro e Sofia Silveri
L'articolo Violenza in corsia, raddoppiano le aggressioni ai sanitari su Lumsanews.
AI contro AI: la nuova frontiera del phishing
@Informatica (Italy e non Italy 😁)
La scoperta del Microsoft Threat Intelligence di una campagna di phishing dove il codice malevolo è stato probabilmente offuscato grazie a un modello di linguaggio generativo conferma che il confronto tra attaccanti e difensori si è spostato su un piano nuovo, quello dell’intelligenza artificiale. Che c’è da sapere
L’aumento delle spese militari finanzi una difesa europea sovranazionale. Parla Borghi
@Notizie dall'Italia e dal mondo
In data odierna, il governo ha trasmesso alle Camere il Documento programmatico di finanza pubblica (Dpfp), all’interno del quale è contemplato un aumento delle spese militari di circa 12 miliardi di euro entro i prossimi tre anni. Il tema è tra i
Flotilla, l’Italia in piazza. La replica di Bonelli e Fratoianni (Avs) a Giorgia Meloni
A cura di Sofia Landi
L'articolo Flotilla, l’Italia in piazza. La replica di Bonelli e Fratoianni (Avs) a Giorgia Meloni su Lumsanews.
Carleigh Beriont is running for Congress as an “anti-social Democrat” and she thinks the party needs to abandon social media nationally also.#News
Che fine ha fatto l’amministratore di sistema con il GDPR?
Ah, l’amministratore di sistema. Old but gold. Figura che nell’organigramma privacy risale ad un provvedimento del Garante Privacy del 27 novembre 2008, modificato il 25 giugno 2009 e rimasto pressoché intatto fino ad oggi. Il tutto, nonostante il nuovo quadro normativo introdotto dal GDPR e, soprattutto, le rilevanti modifiche del contesto tecnologico e del ruolo del sysadmin.
Certo, la definizione di amministratore di sistema pecca di un certo grado di vaghezza:
figura professionale dedicata alla gestione e alla manutenzione di impianti di elaborazione con cui vengano effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi software complessi quali i sistemi ERP (Enterprise resource planning) utilizzati in grandi aziende e organizzazioni, le reti locali e gli apparati di sicurezza, nella misura in cui consentano di intervenire sui dati personali.
Il comune denominatore di questa categoria di operatori è però individuato nella capacità di accedere in modo privilegiato a risorse del sistema informativo e dati personali. Quindi si può dire che ci troviamo di fronte ad una definizione volutamente ampia. Molto ampia. Forse troppo.
Ma volendo guardare alla sostanza, il concetto che si segue è che da grandi poteri derivano grandi responsabilità. Le quali, però, in ragione del quadro normativo in materia di protezione dei dati personali, comportano precisi obblighi di gestione in capo al titolare del trattamento. Che si traducono in misure da adottare.
Tutti questi obblighi permangono con l’applicazione del GDPR per espressa previsione dell’art. 22 co. 4 d.lgs. 101/2018, il quale prevede che i provvedimenti del Garante continuino ad applicarsi in quanto compatibili con il Regolamento.
Anzi, possiamo dire che in questo caso, ne escono rafforzati nelle proprie coordinate essenziali.
La designazione dell’amministratore di sistema.
All’interno delle misure e accorgimenti prescritti all’interno del provvedimento, al punto 4.2 è previsto l’obbligo di designazione individuale di ciascuno dei soggetti che svolgono le funzioni di amministratore di sistema, con l’elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato.
Questa misura non è altro che una specificazione delle disposizioni degli artt. 29 e 32 par. 4 GDPR, che, rispettivamente, prevedono l’obbligo per il titolare di istruire i soggetti autorizzati all’accesso e di controllare che i soli soggetti istruiti abbiano accesso ai dati personali e svolgano operazioni di trattamento. Più in generale rientrano nelle misure organizzative di cui deve dotarsi il titolare per garantire un livello di sicurezza adeguato dei trattamenti.
In particolare, la designazione dell’amministratore di sistema è riconducibile nell’attribuzione di funzioni e compiti prevista dall’art. 2-quaterdecies Codice Privacy. Che nei contenuti minimi deve avere quanto previsto all’interno del citato punto del provvedimento, andando così a chiarire l´ambito di operatività in termini generali, per settori o per aree applicative. A ciò devono poi essere aggiunte tutte le istruzioni necessarie allo svolgimento delle operazioni, andando a specificare quali sono consentite nonché le eventuali condizioni per svolgere determinate attività.
Nel caso in cui un responsabile del trattamento svolga attività come amministratore di sistema, l’accordo di cui all’art. 28 GDPR andrà così integrato con la precisazione degli obblighi del provvedimento ivi inclusa la designazione individuale di tali soggetti. Che per buona prassi è bene che il titolare fornisca come modello allegato.
Gestire gli amministratori di sistema.
Andando un passo oltre, gli obblighi specifici riguardanti gli amministratori di sistema rientrano in una gestione degli accessi e dei privilegi. Attenzione, però, a ricordare che le misure indicate determinano delle soglie minime, ma non è detto che siano sufficienti. Come ricorda il Garante Privacy, infatti, adottare le misure “a catalogo” non significa avere un livello di sicurezza adeguato. Questo è infatti possibile raggiungerlo e comprovarlo solo attraverso un’analisi dei rischi.
Il provvedimento indica alcuni punti fondamentali di gestione, quali:
- la valutazione delle caratteristiche soggettive;
- la designazione individuale;
- la tenuta di un elenco aggiornato degli amministratori di sistema;
- la verifica delle attività svolte;
- la registrazione degli accessi.
Ciascuno di questi aspetti è bene che venga approfondito e declinato correttamente, tenendo conto del contesto organizzativo e secondo quell’approccio risk-based su cui si fonda il sistema del GDPR.
Insomma: gli amministratori di sistema continuano ad esistere anche con il GDPR e la gestione del loro operato è e rimane una responsabilità ineliminabile in capo al titolare del trattamento.
Responsabilità che permane nonostante qualsivoglia clausola di esenzione o limitazione di responsabilità si voglia imporre o far sottoscrivere, perché deriva direttamente dal Regolamento il quale non ammette alcuna deroga a riguardo.
L'articolo Che fine ha fatto l’amministratore di sistema con il GDPR? proviene da il blog della sicurezza informatica.
This week, we discuss characters in open source, that Saudi comedy festival, and asking ourselves if we're haters.
This week, we discuss characters in open source, that Saudi comedy festival, and asking ourselves if wex27;re haters.#BehindTheBlog
A leggere l'articolo del Post sulle manifestazioni di oggi si trova un elenco morboso di petardi, tafferugli, occupazioni e blocchi.
Io ho sfilato a Firenze dalle 9:30 alle 12:00, ho visto decine di migliaia di persone sfilare in maniera assolutamente tranquilla ma di loro in quell'articolo non c'è traccia.
Mi domando se mi sono abbonato a Il Post o a Libero...
(Questo stesso messaggio l'ho mandato alla sua redazione via mail e invito gli abbonati che siano d'accordo a fare lo stesso).
ilpost.it/2025/10/03/sciopero-…
Lo sciopero e le manifestazioni in tutta Italia per la Flotilla e per Gaza
Centinaia di migliaia di persone stanno manifestando in moltissime città: sono state occupate università e porti, e cancellati treni e voliIl Post
like this
reshared this
like this
reshared this
L’intelligenza artificiale sarà “al centro” della nuova stagione europea, assicura von der Leyen
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’intelligenza artificiale è al centro della nuova stagione europea. Ad assicurarlo è la presidente della Commissione, Ursula von der
Le aziende di marketing statunitensi che ripuliscono l’immagine di Israele
Bot, consulenti politici e multinazionali della comunicazione alimentano la propaganda per nascondere i crimini israeliani a Gaza. LeggiArwa Mahdawi (Internazionale)
freezonemagazine.com/articoli/…
Sul mio cammino di lettrice, ho incontrato ultimamente alcuni libri che raccontano di viaggi che mi hanno fatto appassionare alle avventure che vi vengono descritte. In questo caso, ho letto due libri che raccontano la Russia sovietica, con Steinbeck, e la stessa terra, nei primi anni duemila, ne L’alcol e la nostalgia di
Nexi, Almaviva, Fabrick e non solo: ecco le aziende scelte dalla Bce per l’euro digitale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Banca centrale europea ha selezionato le aziende che dovranno realizzare cinque porzioni dell'infrastruttura tecnologica a sostegno startmag.it/innovazione/euro-d…
Il mondo dice addio a Jane Goodall: morta la signora degli scimpanzé che ha rivoluzionato il nostro sguard ...
Jane Goodall se n'è andata, lasciando un vuoto impossibile da colmare. La regina degli scimpanzé è morta a 91 anni dopo una vita al servizio della naturaRosita Cipolla (GreenMe.it)
Donald Trump voleva una spada antica da regalare a Re Carlo III, ma…
Il direttore di un museo Usa gliel'ha negata. Poi è stato costretto alle dimissioniAlessandro D’Amato (Open)
reshared this
📣 Il #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella #scuola, si...
📣 Il #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella #scuola, si svolgerà a Napoli da mercoledì 8 a lunedì 13 ottobre 2025.
Ministero dell'Istruzione
📣 Il #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella #scuola, si svolgerà a Napoli da mercoledì 8 a lunedì 13 ottobre 2025.Telegram
reshared this
🔴 COMUNICATO STAMPA - Deepfake, Garante: stop a Clothoff, l’app che spoglia le persone
Il Garante per la protezione dei dati personali ha disposto, in via d’urgenza e con effetto immediato, la limitazione provvisoria del trattamento dei dati personali degli utenti italiani nei confronti di una società, con sede nelle Isole Vergini Britanniche, che gestisce l’app Clothoff.
#Clothoff offre un servizio di AI generativa che rende possibile – gratuitamente e a pagamento – la generazione di immagini di “deep nude”, ovvero foto e video falsi che ritraggono persone reali in pose nude o sessualmente esplicite o, addirittura, pornografiche.
CONTINUA A LEGGERE SUL SITO DEL GARANTE ➡
like this
reshared this
rif. gpdp.it/home/docweb/-/docweb-d…
Il cervello in una mano
@Politica interna, europea e internazionale
L'articolo Il cervello in una mano proviene da Fondazione Luigi Einaudi.
Hacklab Cosenza - Linux Day Cosenza 2025 – Call 4 Talks
hlcs.it/2025/10/03/linux-day-c…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
La 25esima edizione del Linux Day, la giornata nazionale dedicata a Linux, al software libero e all’open source & open hardware, sarà anche a Cosenza,
rag. Gustavino Bevilacqua reshared this.
freezonemagazine.com/articoli/…
Quarto album per Nero Kane, nome d’arte sotto il quale si cela Marco Mezzadri, che ha iniziato a far parlare di se una decina di anni fa, quando ha dato vita a questo intrigante progetto a cavallo tra un folk che vira le sue tinte verso atmosfere sospese tra dark ed una certa psichedelia. Dischi […]
L'articolo Nero Kane – For The Love, The Death And The
freezonemagazine.com/news/ivan…
In libreria dal 10 Ottobre 2025 Un padre. Un figlio. Una terra selvaggia del Montana. La straordinaria memoria familiare di Ivan Doig lungo tre generazioni, tra perdite dolorose e legami indissolubili, in un viaggio emozionante attraverso i paesaggi mozzafiato dell’Ovest americano. Tra le vaste praterie del Montana e le aspre Montagne Rocciose, Ivan […]
L'articolo Ivan Doig – Questa casa di
aimee80
in reply to Max - Poliverso 🇪🇺🇮🇹 • •Max - Poliverso 🇪🇺🇮🇹 likes this.
Max - Poliverso 🇪🇺🇮🇹
in reply to aimee80 • •@aimee80
Uellà, ogni tanto ricompari 😁
aimee80
in reply to Max - Poliverso 🇪🇺🇮🇹 • •