Bundestagsdebatte: Was ist bei der Chatkontrolle unter „anlassbezogen“ zu verstehen?
Social Media ab 16: EU-Abgeordnete fordern strengere Regeln für Jugendschutz
National-Once-Only-Technical-System: Bundestag macht Weg frei für „Datenautobahn“
Il “dopo Gaza”: laboratorio per una nuova democrazia funzionalistica e tecnocratica?
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-dopo…
Dopo i giorni della svolta a Gaza, col giusto sollievo per la liberazione degli ultimi ostaggi e per la auspicabile cessazione
Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025
Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma anche per la protezione dello spazio aereo urbano. I droni, sempre più diffusi e accessibili, portano con sé vulnerabilità e rischi significativi. Nonostante l’implementazione di sistemi avanzati di monitoraggio e controllo, permangono criticità legate ai droni non conformi o autocostruiti, in grado di eludere i sistemi di identificazione e tracciamento.
Tra elusione radar, sciami autonomi, comunicazioni criptate e le minacce dei cyber-droni, si delinea un nuovo scenario tecnologico per la Capitale
Il sistema di controllo UAV a Roma
In vista dell’evento, Roma ha installato due antenne lungo l’asse Vaticano-Aurelia per il controllo del traffico dei droni. Il sistema consente di monitorare in tempo reale i droni autorizzati e trasmettere i dati alle autorità competenti, con l’obiettivo di garantire la sicurezza dello spazio aereo cittadino. Tuttavia, nonostante i progressi tecnologici, esistono ancora diverse vulnerabilità che potrebbero comprometterne l’efficacia.
Funzionalità del sistema di tracciamento
Il sistema è progettato per collezionare i segnali DRI, aggregare telemetria e inviare alert alle autorità competenti in caso di anomalie
Limiti operativi in ambiente urbano
Edifici alti, multipath RF e rumore elettromagnetico riducono la capacità di identificazione; i droni a bassa RCS o RF‑silent possono restare inosservati.
Tecniche di elusione e impatti sulla sicurezza
Questo articolo analizza le principali tecniche di elusione: dai voli a bassa quota all’impiego di materiali stealth, fino alle comunicazioni criptate e ai sistemi di navigazione autonoma basati su SLAM (Simultaneous Localization and Mapping) e Deep Reinforcement Learning (DRL). Verrà anche discusso l’impatto dell’uso di comunicazioni sicure (AES, FHSS, VPN), che pur migliorando la protezione per gli operatori legittimi, ostacolano le attività di contrasto da parte delle autorità. Da qui la necessità di aggiornamenti normativi, strumenti tecnologici più evoluti e un approccio integrato alla difesa dello spazio aereo.
Droni non conformi: una sfida concreta per la sicurezza urbana
Con l’avvicinarsi della fase clou del Giubileo 2025, Roma si prepara a gestire eventi sempre più affollati e complessi. In questo contesto, uno dei rischi maggiori per la sicurezza dello spazio aereo urbano riguarda i droni che non rispettano le normative europee sull’identificazione elettronica a distanza (DRI). Alcuni modelli autocostruiti o modificati possono infatti non trasmettere i segnali identificativi obbligatori, eludendo i sistemi di monitoraggio installati.
Questo fenomeno rappresenta una minaccia concreta: un drone “invisibile” può sorvolare aree sensibili trasportando e rilasciando oggetti non autorizzati (che si tratti di apparecchiature di spionaggio, merce di contrabbando o materiali pericolosi) senza che le autorità abbiano il tempo di intervenire tempestivamente.
Definizione operativa di “drone autocostruito”
Un drone autocostruito è un velivolo UAV assemblato manualmente combinando componenti standard o artigianali. Possono variare da semplici quadricotteri fino a esacotteri o ottocotteri.
Perché sono difficili da tracciare
La modularità e l’uso di firmware open-source facilitano la rimozione del modulo DRI e la sostituzione dei canali di comunicazione con LTE/5G o protocolli proprietari.
Componentistica tecnica
I principali componenti includono:
- Sensori (IMU, giroscopio, barometro, bussola) – fondamentali per stabilizzazione e orientamento.
- Telaio (frame) – struttura di supporto in fibra di carbonio, alluminio o plastica rinforzata.
- Motori brushless – garantiscono la spinta necessaria al volo.
- ESC (Electronic Speed Controller) – regolano la velocità dei motori.
- Eliche (propellers) – determinano portanza e direzione.
- Batteria LiPo – fonte di alimentazione ad alta densità.
- Flight Controller (FC) – il “cervello” che gestisce stabilità e navigazione.
- Ricevitore e trasmettitore RC – collegamento con il radiocomando.
- GPS e telemetria – utilizzati per navigazione autonoma e posizionamento.
Questa struttura modulare, unita alla diffusione di firmware open-source, rende molto semplice personalizzare i droni, rimuovere o disattivare il modulo DRI e sostituire i canali di comunicazione standard con collegamenti alternativi, come modem LTE/5G.
Tecniche di elusione più diffuse
I malintenzionati possono contare su strategie ormai collaudate per aggirare i sistemi di rilevamento. Tra le tecniche più comuni vi sono:
- Voli a bassa quota, che riducono la probabilità di essere intercettati dalle antenne.
- Uso di materiali stealth, che minimizzano la traccia radar del drone.
- Comunicazioni criptate o sistemi di navigazione autonomi, che impediscono l’intercettazione dei segnali da parte delle autorità di controllo.
- Modalità “dark drone” con assenza di emissioni RF
- Uso di firmware modificati
Negli ultimi anni, la ricerca ha prodotto sistemi di volo autonomo altamente avanzati, capaci di operare in ambienti urbani complessi e privi di segnale GPS. Queste tecnologie possono rendere i droni particolarmente difficili da rilevare o neutralizzare, anche in presenza di sistemi di sorveglianza avanzata come quelli implementati in vista del Giubileo.
Volo a bassa quota e interazione con l’ambiente urbano
I voli a bassa quota minimizzano il tempo di esposizione rispetto ai sensori a lungo raggio ma aumentano il rischio di collisione; sono efficaci contro sistemi pensati per obiettivi a quote maggiori.
Materiali stealth e RCS
L’impiego di RAM e geometrie ottimizzate riduce la riflessione radar; in piccoli UAV la RCS può scendere sotto soglie che rendono difficile la rilevazione con radar X/S.
Navigazione autonoma e ambienti urbani complessi
Il sistema SLAM (Simultaneous Localization and Mapping) consente ai droni di costruire mappe tridimensionali dell’ambiente e localizzarsi all’interno di esse, utilizzando esclusivamente sensori visivi e IMU, senza necessità di GPS. Questo è particolarmente utile in aree urbane complesse come il centro storico di Roma, dove la ricezione satellitare può essere ostacolata da edifici e strutture. Le survey recenti evidenziano progressi significativi nel gestire ambienti dinamici e texture deboli. L’integrazione deep learning + V‑SLAM migliora affidabilità e performance in tempi reali su hardware da drone.
Focus operativo: Un drone malevolo dotato di SLAM potrebbe volare in modalità “radio-silenziosa” tra vicoli, basiliche e piazze affollate, evitando automaticamente ostacoli e rendendosi invisibile ai sistemi di tracciamento basati su segnali RF o GPS
DRL e apprendimento delle traiettorie
Il Deep Reinforcement Learning (DRL) ha rivoluzionato la navigazione autonoma dei droni, consentendo l’addestramento di agenti intelligenti che apprendono traiettorie sicure in ambienti sconosciuti. Algoritmi come PPO (Proximal Policy Optimization), DDPG e TD3 sono stati utilizzati per sviluppare strategie di volo adattative, capaci di evitare ostacoli, seguire obiettivi e rispondere in tempo reale a nuove minacce. Algoritmi end-to-end (es. SAC) supportano navigazione BVLOS in scenari molto dinamici. Framework modulari come “VizNav” usano TD3 e PER per volo efficiente e reattivo in 3D. Modelli ibridi che sfruttano input visivi e LiDAR permettono iniezioni di input contestuali per migliore percezione. I modelli DRL non seguono regole fisse: apprendendo dall’ambiente, generano risposte che complicano le contromisure predeterminate.
Uno sciame ostile può frammentare la missione e ridistribuire compiti, garantendo persistenza dell’effetto operativo anche in caso di intercettazione di singoli nodi
Focus operativo: Un drone equipaggiato con DRL potrebbe riconoscere automaticamente i pattern di sorveglianza della polizia aerea e modificare la rotta per eluderli, sfruttando zone cieche o percorsi meno monitorati. Questo comportamento, non pre-programmato ma appreso, rende estremamente difficile anticiparne le mosse.
Sistemi DDA e navigazione in ambienti urbani affollati
I sistemi Detect and Avoid (DAA) integrano sensori radar, telecamere e algoritmi di computer vision per prevenire collisioni e identificare ostacoli in volo, anche in ambienti ad alta densità di traffico. Questi sistemi permettono operazioni autonome in spazi aerei controllati, aumentando la sicurezza durante il volo in ambienti urbani o critici. Droni commerciali autorizzati per la logistica o la sorveglianza potrebbero sfruttare DAA per navigare in ambienti congestionati. Tuttavia, anche un drone ostile con capacità DAA può “leggere” e aggirare i flussi di traffico aereo legale, mimetizzandosi nel contesto e rendendo difficile la sua identificazione.
Fonti: Bresson, G., et al. (2017). IEEE Transactions on Intelligent Vehicles. – Tzoumas, V., et al. (2021). IEEE Robotics and Automation Letters. – Hwangbo, J., et al. (2017). IEEE Robotics and Automation Letters. – Yan, J., et al. (2022). Sensors, 22(8). Babbar, R., & Duggal, R. (2020). Journal of Aerospace Information Systems. – FlytBase. (2023). DAA Technology for BVLOS Drone Operations.
Sciami cooperativi e intelligenza distribuita
Gli sciami di droni si basano su algoritmi ispirati alla natura, che permettono a più velivoli di agire in modo coordinato ma decentralizzato. Ogni drone comunica con i vicini per prendere decisioni collettive, senza bisogno di una regia centrale. I modelli basati su Particle Swarm Optimization (PSO) permettono la traccia di bersagli nascosti anche sotto copertura, accelerando mappature complesse. L’utilizzo di algoritmi evolutivi multi-agente garantisce pattugliamenti efficienti anche in ambienti sconosciuti mentre i principi di swarm intelligence favoriscono robustezza, scalabilità e resilienza senza controllo centralizzato. La trasmissione dei segnali tra drone e operatore avviene attraverso protocolli radio. Per evitare l’intercettazione o il jamming (disturbo delle comunicazioni), i droni possono impiegare tecniche di cifratura avanzata.
Comunicazioni mesh e resilienza al jamming
Le reti mesh P2P aumentano la resilienza: la perdita di un nodo non compromette la missione. Contromisura efficace: analisi comportamentale a livello di rete
Tecnologie stealth nei droni: invisibilità radar e RCS ridotto
La tecnologia stealth nei droni si basa su due principi fondamentali: l’uso di materiali radar-absorbing (RAM) e la progettazione di geometrie con basso radar cross-section (RCS). La sezione radar di un oggetto rappresenta la quantità di energia riflessa verso il radar da cui è illuminato. Nei droni, specialmente quelli di piccole dimensioni, l’uso di superfici inclinate, materiali compositi e rivestimenti assorbenti consente una significativa riduzione della visibilità radar. Test condotti su modelli UAV in fibra di carbonio hanno mostrato valori medi di RCS inferiori a –17 dBsm, in un range di frequenza 3–16 GHz, rendendoli difficili da individuare con radar convenzionali a banda X o S. Inoltre, alcuni modelli commerciali impiegano plastiche conduttive trattate per deviare o assorbire microonde in arrivo.
In un contesto urbano come quello di Roma durante il Giubileo 2025, un drone stealth potrebbe sorvolare aree sensibili mantenendo un profilo elettromagnetico indistinguibile dal rumore di fondo, eludendo antenne di rilevamento e radar passivi.
Fonti: Mikhailov, M., et al. (2022). Characterization of RCS of Composite UAVs. MDPI Drones, 7(1), 39. https://www.mdpi.com/2504-446X/7/1/39 – Ali, Z. (2022). Effect of RCS variation on drone detectability. LinkedIn Engineering Note. https://www.linkedin.com/pulse/effect-radar-cross-section-rcs-variation-z2sqc
Dark Drones: operatività senza emissioni RF
I “dark drones” sono progettati per evitare l’identificazione attraverso segnali radio. Contrariamente ai droni tradizionali, che trasmettono dati in tempo reale su frequenze note (es. 2.4 GHz o 5.8 GHz), questi dispositivi volano in modalità RF-silent, escludendo completamente le comunicazioni durante il volo. Spesso operano tramite waypoint pre-programmati, caricati nella memoria del controllore di volo, oppure utilizzano visione computerizzata per orientarsi nell’ambiente circostante. Questa assenza di emissioni li rende invisibili a molti sistemi anti-drone che si basano su intercettazione RF.
Un drone “oscuro” può anche disattivare il sistema di identificazione remota (DRI), obbligatorio secondo le normative europee, risultando legalmente invisibile. Inoltre, l’uso di flight controller open-source (es. Pixhawk, ArduPilot) consente l’installazione di firmware modificati per mascherare il comportamento elettromagnetico del dispositivo. In aree come Vaticano o Trastevere, questi droni possono attraversare il centro città senza alcuna rilevazione da parte dei sistemi attualmente attivi.
Modalità operative dei dark drones
I dark drones operano seguendo rotte preimpostate tramite waypoint caricati localmente, senza necessità di connessione continua. Il mission planning avviene offline, evitando qualsiasi trasmissione di dati rilevabile. Grazie a sensori ottici e algoritmi SLAM (Simultaneous Localization and Mapping), possono orientarsi in ambienti complessi senza GPS. L’assenza di segnali RF li rende praticamente invisibili ai radar e ai sistemi di tracciamento. Questa modalità di volo li rende ideali per operazioni clandestine o non autorizzate.
Fonti: Echodyne (2023). What is a dark drone and how to ID one. https://www.echodyne.com/resources/news-events/what-is-a-dark-drone-and-how-to-id-one –
Dedrone (2023). Counter-UAS: Beyond RF Detection. https://www.dedrone.com/white-papers/counter-uas
Radar fotonici per rilevamento obiettivi sthealth
I radar fotonici, che per chi è nato negli anni ’70 ricordano bene la rappresentazione del futuro in stile #shōnen mecha giapponese, rappresentano una nuova generazione di dispositivi di rilevamento basati su tecnologie ottiche, in grado di superare i limiti dei radar convenzionali. Utilizzando impulsi laser e onde millimetriche generate otticamente, questi radar garantiscono risoluzione spaziale elevata, bassa interferenza e sensibilità a bersagli molto piccoli, come micro-UAV stealth.
In Corea del Sud, il radar fotonico è stato testato con successo per individuare droni di piccole dimensioni oltre i 3 km, anche in condizioni atmosferiche avverse come nebbia o pioggia. I sistemi combinano capacità di imaging e intelligenza artificiale per classificare i bersagli sulla base di firme Doppler o profili elettromagnetici.
Applicazioni urbane dei radar fotonici – Limiti e integrazione
Installazioni su tetti o torri panoramiche possono fornire copertura complementare a radar e sensori RF, specialmente in contesti con molte superfici riflettenti. Le sfide operatve di questa nuova tecnologia rimangono, per il momento, i costi, l’integrazione in città popolate e la gestione dei falsi positivi.
Fonti: Han, K. et al. (2023). Photonic radar performance in adverse environments. PLOS One, 18(12):e0322693. https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0322693
Aerospace Testing Int. (2023). South Korea tests photonic radar for drone detection. https://www.aerospacetestinginternational.com/news/south-korea-tests-photonic-radar-for-drone-detection.html
Tecniche di cifratura e comunicazioni sicure nei droni
La protezione delle comunicazioni tra drone e stazione di controllo è una componente essenziale per garantire la sicurezza operativa, soprattutto in scenari urbani ad alta densità come quelli previsti durante il Giubileo 2025. La vulnerabilità dei canali radio può infatti esporre i droni a intercettazioni, spoofing, man-in-the-middle e disturbi intenzionali (jamming). Per mitigare tali rischi, l’industria impiega una serie di tecnologie crittografiche e protocolli di trasmissione sicuri.
AES e standard di cifratura
L’AES-256 è lo standard di cifratura simmetrica più diffuso per la protezione delle comunicazioni drone-operatore. Questo sistema utilizza chiavi a 256 bit per criptare i dati, rendendoli virtualmente inviolabili senza la chiave corretta. È impiegato sia nella trasmissione in tempo reale dei dati di telemetria e controllo, sia per i flussi video trasmessi in FPV (first-person view). Tuttavia, la sua efficacia dipende dalla sicurezza nella gestione delle chiavi e dalla robustezza dell’intero protocollo applicativo.
Alcune contromisure avanzate che potrebbero essere implementate, come l’adozione obbligatoria di standard AES in tutti i droni civili con sistemi di rolling-code delle chiavi e autenticazione a doppio fattore tra drone e stazione base
FHSS e resilienza al jamming
Il Frequency Hopping Spread Spectrum è una tecnica che prevede la trasmissione dei dati su un ampio spettro di frequenze, saltando da un canale all’altro secondo una sequenza pseudo-casuale nota solo al drone e al suo controller. Questo rende estremamente difficile per un attaccante bloccare la comunicazione, poiché dovrebbe interferire simultaneamente su tutte le frequenze o conoscere il pattern di salto.
Per contrastare droni ostili che impiegano FHSS, sono necessari sistemi di rilevamento RF a spettro largo, capaci di tracciare variazioni rapide di frequenza e correlare l’attività sospetta al comportamento di volo.
Fonte: NIST FIPS 197 – Advanced Encryption Standard (AES). – Sklar, B. (2001). Digital Communications: Fundamentals and Applications.
Protocolli personalizzati e chiavi asimmetriche
Alcuni droni impiegano protocolli di comunicazione personalizzati, con crittografia a chiave pubblica/privata (RSA, ECC) per autenticare l’origine del comando e criptare i pacchetti. Questi sistemi aumentano la sicurezza rispetto ai protocolli standard, ma pongono nuove sfide per il rilevamento, in quanto le trasmissioni non seguono schemi noti ai sistemi anti-drone. La mancanza di standardizzazione ostacola l’intercettazione e la decriptazione da parte delle forze dell’ordine, rendendo urgente una normativa europea che definisca standard minimi di interoperabilità crittografica nei droni civili.
L’uso di RSA, ECC e protocolli proprietari aumenta la sicurezza ma riduce l’interoperabilità e la capacità di intercettazione legittima.
VPN e tunnel crittografati su LTE/5G
I droni controllati tramite rete cellulare (LTE/5G) possono utilizzare VPN (Virtual Private Network) e tunnel crittografici (es. IPsec, WireGuard) per nascondere la posizione del pilota, proteggere i dati e sfuggire a tentativi di hijacking. La connessione cifrata impedisce il rilevamento delle coordinate GPS trasmesse, se non tramite il contenuto criptato. Qesto sistema però non è esente da implicazioni legali e di privacy; L’uso di una VPN oscura la provenienza e l’identità dell’operatore, rendendo difficile associare un volo ad un utente registrato ponendo in essere una seriedi problematiche sulla tracciabilità e l’applicazione delle normative UE.
Comunicazioni peer-to-peer decentralizzate
Gli sciami di droni possono comunicare tramite reti mesh P2P, dove ogni nodo funge da relay per gli altri. Questo elimina la necessità di un punto di controllo centrale, rendendo più difficile disabilitare l’intera rete con un singolo attacco. Inoltre, gli algoritmi distribuiti (es. gossip protocol) garantiscono una resilienza intrinseca alle interferenze. L’unico modo per contrastare efficacemente queste reti è tramite analisi comportamentali avanzate e intelligenza artificiale che identifichi pattern anomali di cooperazione tra UAV, anche in assenza di emissioni centrali.
Fonte: Diffie, W., & Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory. – RFC 4301 – Security Architecture for the Internet Protocol. – Brambilla, M., et al. (2013). Swarm robotics: a review. Swarm Intelligence, 7(1).
Aspetti normativi, privacy e operativi
Nel contesto sempre più complesso e sensibile dell’impiego di droni civili in ambito urbano, la questione della regolamentazione giuridica e della gestione operativa assume una centralità assoluta.
Quadro normativo UE e italiano
Nel contesto sempre più complesso e sensibile dell’impiego di droni civili in ambito urbano, la questione della regolamentazione giuridica e della gestione operativa assume una centralità assoluta. L’approccio normativo italiano si fonda su un quadro europeo delineato dai regolamenti UE 2019/947 e 2019/945, i quali stabiliscono le condizioni generali per l’impiego di sistemi aerei senza pilota. Tali regolamenti, recepiti in Italia attraverso l’Ente Nazionale per l’Aviazione Civile (ENAC), definiscono categorie operative, requisiti tecnici e obblighi di identificazione elettronica, in particolare mediante il sistema di Direct Remote Identification (DRI).
Limiti pratici del DRI
Dal 1° gennaio 2024, il DRI è diventato obbligatorio per tutte le operazioni UAS in categoria specifica, inclusi i voli secondo scenari standard italiani. I droni delle classi C1–C6 devono infatti essere dotati di un modulo che trasmetta in tempo reale informazioni essenziali, come il codice operatore, la posizione del drone, l’altitudine e, ove disponibile, la posizione del pilota. Questa trasmissione deve essere accessibile pubblicamente tramite piattaforme come D‑Flight, mentre solo le autorità possono accedere all’identità completa dell’operatore. Tuttavia, l’attuale architettura normativa non impone standard minimi di crittografia per le comunicazioni né vieta esplicitamente l’impiego di VPN, reti peer-to-peer o protocolli di trasmissione proprietari. Questo ha creato una vera e propria “zona grigia” normativa, all’interno della quale un drone può risultare formalmente in regola pur operando in modo tecnicamente opaco e difficile da tracciare dalle autorità.
Regolamento UAS‑IT e misure aggiuntive
Il regolamento italiano UAS‑IT, aggiornato da ENAC nel 2021, impone inoltre requisiti aggiuntivi in termini di registrazione delle missioni, logbook obbligatori e obbligo di tracciamento tramite D‑Flight. Tuttavia, anche in questo caso manca un controllo attivo e sistematico sui firmware installati, sulla corretta configurazione dei moduli DRI e sulla conformità dei protocolli crittografici impiegati. In assenza di audit tecnici periodici, il rischio che vengano impiegati firmware modificati o bypassati aumenta significativamente, compromettendo l’efficacia complessiva del sistema normativo.
Operatività e coordinamento interforze
In termini operativi, la crescente sofisticazione dei droni malevoli rende sempre più urgente il rafforzamento delle capacità tecnologiche delle forze dell’ordine. L’efficacia del sistema DRI, da sola, non è sufficiente in presenza di tecniche come il frequency hopping, la cifratura end-to-end o l’utilizzo di architetture mesh decentralizzate. Gli attuali sistemi di monitoraggio radiofrequenza risultano spesso incapaci di identificare pattern di trasmissione non standardizzati. Le autorità dovrebbero quindi dotarsi di strumenti avanzati, come ricevitori RF a spettro ampio, tecnologie di deep packet inspection, e algoritmi di intelligenza artificiale in grado di rilevare comportamenti anomali anche in assenza di segnali centrali. A ciò si aggiunge la necessità di neutralizzare fisicamente eventuali minacce, per mezzo di droni intercettori o sistemi jammer selettivi a corto raggio.
Raccomandazioni operative
Audit e certificazione
A completamento di questo quadro, si segnala l’opportunità di istituire un sistema di audit tecnico e certificazione preventiva per ogni drone immesso sul mercato. Questo sistema dovrebbe prevedere la validazione obbligatoria dei firmware, la verifica della conformità del modulo DRI e l’inserimento in un registro pubblico consultabile dalle autorità. In aggiunta, sarebbe utile introdurre ispezioni tecniche post-vendita e durante l’utilizzo, con sanzioni specifiche per gli operatori non conformi.
Strumenti per le forze operative
- Ricevitori RF a spettro ampio
- Tecnologie di deep packet inspection (DPI) per correlare telemetria e sessioni dati
- Algoritmi AI per pattern detection e anomalie comportamentali
- Droni intercettori a corto raggio e jammer selettivi
Infine un protocollo operativo condiviso tra ENAC, ENAV, polizie locali, forze armate, protezione civile e prefetture è indispensabile. Occorre investire in formazione specialistica affinché le unità operative possano riconoscere segnali sospetti, attivare contromisure e coordinare interventi complessi.
Oltre il drone: l’invisibilità bio-ispirata
L’evoluzione tecnologica nel settore degli UAV non mostra alcun segno di rallentamento. Se oggi il dibattito sulla sicurezza urbana si concentra su droni a bassa osservabilità, comunicazioni criptate e sciami coordinati, il futuro prossimo promette scenari ancor più complessi e difficili da gestire. L’orizzonte non è più soltanto costituito da velivoli a pilotaggio remoto o sistemi autonomi di dimensioni ridotte, ma si estende a dispositivi bio-ibridi, miniaturizzati, neurologicamente controllati.
Cyber-coleotteri e micro-vettori biologici
Un articolo recentemente pubblicato da RedHotCyber documenta esperimenti avanzati nella creazione di “cyber-coleotteri”, insetti vivi ai quali sono stati applicati microelettrodi e zaini neurali in grado di controllarne i movimenti tramite joystick, senza annullarne le funzioni vitali. In pratica, la natura diventa veicolo. Non si tratta di semplici robot: questi dispositivi sfruttano l’autonomia biologica dell’organismo ospite, al quale viene associata un’interfaccia elettronica minima. Il risultato è un vettore in grado di muoversi senza emissioni radio, virtualmente invisibile a radar e sistemi elettro-ottici, con un peso complessivo inferiore a 5 grammi e un’autonomia che non dipende da batterie o software.
Implicazioni etiche e regolamentari
Da un punto di vista operativo, questi cyber-insetti rappresentano una sfida inedita per ogni infrastruttura di sorveglianza: nessuna firma RF, nessun segnale GPS da tracciare, e una capacità di infiltrazione senza precedenti. Sul piano normativo, pongono interrogativi radicali: non esistono oggi regolamenti EASA o ENAC che possano classificare o disciplinare l’utilizzo di esseri viventi potenziati da interfacce neurali per scopi civili o militari. La distinzione tra drone, macchina e organismo si fa sfocata, aprendo scenari etici e strategici che le autorità dovranno affrontare con urgenza.
Conclusioni
La protezione dello spazio aereo urbano richiede un approccio integrato, capace di bilanciare efficacemente privacy e sicurezza, norma e tecnologia, controllo e innovazione. Il Giubileo 2025 rappresenta una sfida di altissimo profilo: è necessario che la risposta italiana sia all’altezza, sia in termini giuridici che operativi.
L'articolo Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025 proviene da Red Hot Cyber.
SEO spam and hidden links: how to protect your website and your reputation
When analyzing the content of websites in an attempt to determine what category it belongs to, we sometimes get an utterly unexpected result. It could be the official page of a metal structures manufacturer or online flower shop, or, say, a law firm website, with completely neutral content, but our solutions would place it squarely in the “Adult content” category. On the surface, it is completely unclear how our systems arrived at that verdict, but one look at the content categorization engine’s page analysis log clears it up.
Invisible HTML block, or SEO spam
The website falls into the questionable category because it contains an HTML block with links to third-party sites, invisible to regular users. These sites typically host content of a certain kind – which, in our experience, is most often pornographic or gambling materials – and in the hidden block, you will find relevant keywords along with the links. These practices are a type of Black Hat SEO, or SEO spam: the manipulation of website search rankings in violation of ethical search engine optimization (SEO) principles. Although there are many techniques that attackers use to raise or lower websites in search engine rankings, we have encountered hidden blocks more frequently lately, so this is what this post focuses on.
Website owners rarely suspect a problem until they face obvious negative consequences, such as a sharp drop in traffic, warnings from search engines, or complaints from visitors. Those who use Kaspersky solutions may see their sites blocked due to being categorized as prohibited, a sign that something is wrong with them. Our engine detects both links and their descriptions that are present in a block like that.
How hidden links work
Hyperlinks that are invisible to regular users but still can be scanned by various analytical systems, such as search engines or our web categorization engine, are known as “hidden links”. They are often used for scams, inflating website rankings (positions in search results), or pushing down the ranking of a victim website.
To understand how this works, let us look at how today’s SEO functions in the first place. A series of algorithms is responsible for ranking websites in search results, such as those served by Google. The oldest and most relevant one to this article is known as PageRank. The PageRank metric, or weight in the context of this algorithm, is a numerical value that determines the importance of a specific page. The higher the number of links from other websites pointing to a page, and the greater those websites’ own weights, the higher the page’s PageRank.
So, to boost their own website’s ranking in search results, the malicious actor places hidden links to it on the victim website. The higher the victim website’s PageRank, the more attractive it is to the attacker. High-traffic platforms like blogs or forums are of particular interest to them.
However, PageRank is no longer the only method search engines use to measure a website’s value. Google, for example, also applies other algorithms, such as the artificial intelligence-based RankBrain or the BERT language model. These algorithms use more sophisticated metrics, such as Domain Authority (that is, how much authority the website has on the subject the user is asking about), link quality, and context. Placing links on a website with a high PageRank can still be beneficial, but this tactic has a severely limited effect due to advanced algorithms and filters aimed at demoting sites that break the search engine’s rules. Examples of these filters are as follows:
- Google Penguin, which identifies and penalizes websites that use poor-quality or manipulative links, including hidden ones, to boost their own rankings. When links like these are detected, their weight can be zeroed out, and the ranking may be lowered for both sites: the victim and the spam website.
- Google Panda, which evaluates content quality. If the website has a high PageRank, but the content is of low quality, duplicated, auto-generated, or otherwise substandard, the site may be demoted.
- Google SpamBrain, which uses machine learning to analyze HTML markup, page layouts, and so forth to identify manipulative patterns. This algorithm is integrated into Google Penguin.
What a Black Hat SEO block looks like in a page’s HTML markup
Let us look at some real examples of hidden blocks we have seen on legitimate websites and determine the attributes by which these blocks can be identified.
Example 1
<div style="display: none;">
افلام سكس اعتصاب <a href="https://www.azcorts.com/" rel="dofollow" target="_self">azcorts.com</a> قنوات جنسية
free indian porn com <a href="https://porngun.mobi" target="_self">porngun.mobi</a> xharmaster
石原莉紅 <a href="https://javclips.mobi/" target="_blank" title="javclips.mobi">javclips.mobi</a> ちっぱい
bank porn <a href="https://pimpmpegs.net" target="_self" title="pimpmpegs.net free video porn">pimpmpegs.net</a> wwwporm
salamat lyrics tagalog <a href="https://www.teleseryeone.com/" target="_blank" title="teleseryeone.com sandro marcos alexa miro">teleseryeone.com</a> play desi
</div>
<div style="display: none;">
كسى بيوجعنى <a href="https://www.sexdejt.org/" rel="dofollow">sexdejt.org</a> سكس سانى
indian sex video bp <a href="https://directorio-porno.com/" rel="dofollow" target="_self" title="directorio-porno.com">directorio-porno.com</a> xvideos indian pussy
swara bhaskar porn <a href="https://greenporn.mobi" title="greenporn.mobi lesbian porn hq">greenporn.mobi</a> kannada sexy video
bp sex full <a href="https://tubepornmix.info" target="_blank" title="tubepornmix.info aloha tube porn video">tubepornmix.info</a> lily sex
pinayflix pamasahe <a href="https://www.gmateleserye.com/" rel="dofollow" target="_blank">gmateleserye.com</a> family feud november 17
</div>
<div style="display: none;">
sunny leone ki bp download <a href="https://eroebony.info" target="_self" title="eroebony.info">eroebony.info</a> hansika xvideos
موقع سكس ايطالى <a href="https://bibshe.com/" target="_self" title="bibshe.com سكس العادة السرية">bibshe.com</a> صور احلى كس
raja rani coupon result <a href="https://booketube.mobi" rel="dofollow">booketube.mobi</a> exercise sex videos
indianbadwap <a href="https://likeporn.mobi" rel="dofollow" target="_blank" title="likeporn.mobi free hd porn">likeporn.mobi</a> rabi pirzada nude video
marathi porn vidio <a href="https://rajwap.biz" rel="dofollow" target="_blank" title="rajwap.biz">rajwap.biz</a> www.livesex.com
</div>This example utilizes a simple CSS style, <div style="display: none;">. This is one of the most basic and widely known methods for concealing content; the parameter display:none; stands for “do not display”. We also see that each invisible <div> section contains a set of links to low-quality pornographic websites along with their keyword-stuffed descriptions. This clearly indicates spam, as the website where we found this block has no relation whatsoever to the type of content being linked to.
Another sign of Black Hat SEO in the example is the attribute rel="dofollow". This instructs search engines that the link carries link juice, meaning it passes weight. Spammers intentionally set this attribute to transfer authority from the victim website to the ones they are promoting. In standard practice, webmasters may, conversely, use rel="nofollow", which signifies that the presence of the link on the site should not influence the ranking of the website where it leads.
Thus, the combination of a hidden block ( display:none;) and a set of external pornographic (in this instance) links with the rel="dofollow" attribute unequivocally point to a SEO spam injection.
Note that all <div> sections are concentrated in one spot, at the end of the page, rather than scattered throughout the page code. This block demonstrates a classic Black Hat SEO approach.
Example 2
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">سكس انجليز <a href="https://wfporn.com/" target="_self" title="wfporn.com افلام سحاق مترجم">wfporn.com</a> سكس كلاسيك مترجم</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">فيلم سكس <a href="https://www.keep-porn.com/" rel="dofollow" target="_blank">keep-porn.com</a> سكس هندى اغتصاب</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">desi nude tumbler <a href="https://www.desixxxv.net" title="desixxxv.net free hd porn video">desixxxv.net</a> kanpur sexy video</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">www wap sex video com <a href="https://pornorado.mobi" target="_self">pornorado.mobi</a> sexy film video mp4</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">mom yes porn please <a href="https://www.movsmo.net/" rel="dofollow" title="movsmo.net">movsmo.net</a> yes porn please brazzers</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">xxx download hd <a href="https://fuxee.mobi" title="fuxee.mobi">fuxee.mobi</a> fat woman sex</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">bangalore xxx <a href="https://bigassporntrends.com" rel="dofollow" target="_self" title="bigassporntrends.com">bigassporntrends.com</a> sexy video kashmir</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">xnxx sister sex <a href="https://wetwap.info" rel="dofollow" target="_self" title="wetwap.info hd porn streaming">wetwap.info</a> blue film a video</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">tamilschoolsexvideo <a href="https://tubetria.mobi" rel="dofollow" title="tubetria.mobi">tubetria.mobi</a> sex free videos</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">سكس من اجل المال مترجم <a href="https://www.yesexyporn.com/" title="yesexyporn.com فوائد لحس الكس">yesexyporn.com</a> نسوان شرميط</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">kamapishi <a href="https://desisexy.org/" target="_blank" title="desisexy.org free porn gay hd online">desisexy.org</a> savita bhabhi xvideo</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">aflamk2 <a href="https://www.pornvideoswatch.net/" target="_self" title="pornvideoswatch.net">pornvideoswatch.net</a> نيك ثمينات</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">hentaifox futanari <a href="https://www.hentaitale.net/" target="_blank" title="hentaitale.net pisuhame">hentaitale.net</a> hen hentai</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">video sexy wallpaper <a href="https://povporntrends.com" target="_blank">povporntrends.com</a> bengolibf</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">persona 5 hentai manga <a href="https://www.younghentai.net/" rel="dofollow" target="_self" title="younghentai.net oni hentai">younghentai.net</a> toys hentai</div>This example demonstrates a slightly more sophisticated approach to hiding the block containing Black Hat SEO content. It suggests an attempt to bypass the automated search engine filters that easily detect the display:none; parameter.
Let us analyze the set of CSS styles: <div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">. The properties position: absolute;height:0pt;width:0pt; remove the block from the visible area of the page, while overflow: auto prevents the content from being displayed even if it exceeds zero dimensions. This makes the links inaccessible to humans, but it does not prevent them from being preserved in the DOM (document object model). That’s why HTML code scanning systems, such as search engines, are able to see it.
In addition to the zero dimensions of the block, in this example, just as in the previous one, we see the attribute rel="dofollow", as well as many links to pornographic websites with relevant keywords.
The combination of styles that sets the block dimensions to zero is less obvious than display:none; because the element is technically present in the rendering, although it is not visible to the user. Nevertheless, it is worth noting that modern search engine security algorithms, such as Google Penguin, detect this technique too. To counter this, malicious actors may employ more complex techniques for evading detection. Here is another example:
<script src="files/layout/js/slider3d.js?v=0d6651e2"></script><script src="files/layout/js/layout.js?v=51a52ad1"></script>
<style type="text/css">.ads-gold {height: 280px;overflow: auto;color: transparent;}.ads-gold::-webkit-scrollbar { display: none;}.ads-gold a {color: transparent;}.ads-gold {font-size: 10px;}.ads-gold {height: 0px;overflow: hidden;}</style>
<div class="ads-gold">
Ganhe Rápido nos Jogos Populares do Cassino Online <a href="https://580-bet.com" target="_blank">580bet</a>
Cassino <a href="https://bet-7k.com" target="_blank">bet 7k</a>: Diversão e Grandes Vitórias Esperam por Você
Aposte e Vença no Cassino <a href="https://leao-88.com" target="_blank">leao</a> – Jogos Fáceis e Populares
Jogos Populares e Grandes Prêmios no Cassino Online <a href="https://luck-2.com" target="_blank">luck 2</a>
Descubra os Jogos Mais Populares no Cassino <a href="https://john-bet.com" target="_blank">john bet</a> e Ganhe
<a href="https://7755-bet.com" target="_blank">7755 bet</a>: Apostas Fáceis, Grandes Oportunidades de Vitória
Jogue no Cassino Online <a href="https://cbet-88.com" target="_blank">cbet</a> e Aumente suas Chances de Ganhar
Ganhe Prêmios Incríveis com Jogos Populares no Cassino <a href="https://bet7-88.com" target="_blank">bet7</a>
Cassino <a href="https://pk55-88.com" target="_blank">pk55</a>: Onde a Sorte Está ao Seu Lado
Experimente o Cassino <a href="https://8800-bet.com" target="_blank">8800 bet</a> e Ganhe com Jogos Populares
Ganhe Facilmente no Cassino Online <a href="https://doce-88.com" target="_blank">doce</a>
Aposte e Vença no Cassino <a href="https://bet-4-br.com" target="_blank">bet 4</a>
Jogos Populares e Grandes Premiações na <a href="https://f12--bet.com" target="_blank">f12bet</a>
Descubra a Diversão e Vitória no Cassino <a href="https://bet-7-br.com" target="_blank">bet7</a>
Aposte nos Jogos Mais Populares do Cassino <a href="https://ggbet-88.com" target="_blank">ggbet</a>
Ganhe Prêmios Rápidos no Cassino Online <a href="https://bet77-88.com" target="_blank">bet77</a>
Jogos Fáceis e Rápidos no Cassino <a href="https://mrbet-88.com" target="_blank">mrbet</a>
Jogue e Ganhe com Facilidade no Cassino <a href="https://bet61-88.com" target="_blank">bet61</a>
Cassino <a href="https://tvbet-88.com" target="_blank">tvbet</a>: Onde a Sorte Está Ao Seu Lado
Aposte nos Melhores Jogos do Cassino Online <a href="https://pgwin-88.com" target="_blank">pgwin</a>
Ganhe Grande no Cassino <a href="https://today-88.com" target="_blank">today</a> com Jogos Populares
Cassino <a href="https://fuwin-88.com" target="_blank">fuwin</a>: Grandes Vitórias Esperam por Você
Experimente os Melhores Jogos no Cassino <a href="https://brwin-88.com" target="_blank">brwin</a>
</div></body>
Aside from the parameters we are already familiar with, which are responsible for concealing a block ( height:0px,color:transparent,overflow:hidden), and the name that hints at its contents ( \<style type="text/css"\>.ads-gold), strings with scripts in this example can be found at the very beginning: <script src="files/layout/js/slider3d.js?v=0d6651e2"></script> and <script src="files/layout/js/layout.js?v=51a52ad1"></script>. These indicate that external JavaScript can dynamically control the page content, for example, by adding or changing hidden links, that is, modifying this block in real time.
This is a more advanced approach than the ones in the previous examples. Yet it is also detected by filters responsible for identifying suspicious manipulations.
Other parameters and attributes exist that attackers use to conceal a link block. These, however, can also be detected:
- the parameter visibility:hidden; can sometimes be seen instead of display:none;.
- Within position:absolute;, the block with hidden links may not have a zero size, but rather be located far beyond the visible area of the page. This can be set, for example, via the property left:-9232px;, as in the example below.
<div style="position: absolute; left: -9232px">
<a href="https://romabet.cam/">روما بت</a><br>
<a href="https://mahbet.cam/">ماه بت</a><br>
<a href="https://pinbahis.com.co/">پین باهیس</a><br>
<a href="https://bettingmagazine.org/">بهترین سایت شرط بندی</a><br>
<a href="https://1betcart.com/">بت کارت</a><br>
<a href="https:// yasbet.com.co/">یاس بت</a><br>
<a href="https://yekbet.cam/">یک بت</a><br>
<a href="https://megapari.cam/">مگاپاری </a><br>
<a href="https://onjabet.net/">اونجا بت</a><br>
<a href="https://alvinbet.org/">alvinbet.org</a><br>
<a href="https://2betboro.com/">بت برو</a><br>
<a href="https://betfa.cam/">بت فا</a><br>
<a href="https://betforward.help/">بت فوروارد</a><br>
<a href="https://1xbete.org/">وان ایکس بت</a><br>
<a href="https://1win-giris.com.co/">1win giriş</a><br>
<a href="https://betwiner.org/">بت وینر</a><br>
<a href="https://4shart.com/">بهترین سایت شرط بندی ایرانی</a><br>
<a href="https://1xbetgiris.cam">1xbet giriş</a><br>
<a href="https://1kickbet1.com/">وان کیک بت</a><br>
<a href="https://winbet-bet.com/">وین بت</a><br>
<a href="https://ritzobet.org/">ریتزو بت</a><br>
How attackers place hidden links on other people’s websites
To place hidden links, attackers typically exploit website configuration errors and vulnerabilities. This may be a weak or compromised password for an administrator account, plugins or an engine that have not been updated in a long time, poor filtering of user inputs, or security issues on the hosting provider’s side. Furthermore, attackers may attempt to exploit the human factor, for example, by setting up targeted or mass phishing attacks in the hope of obtaining the website administrator’s credentials.
Let us examine in detail the various mechanisms through which an attacker gains access to editing a page’s HTML code.
- Compromise of the administrator password. An attacker may guess the password, use phishing to trick the victim into giving it away, or steal it with the help of malware. Furthermore, the password may be found in a database of leaked credentials. Site administrators frequently use simple passwords for control panel protection or, even worse, leave the default password, thereby simplifying the task for the attacker.
After gaining access to the admin panel, the attacker can directly edit the page’s HTML code or install their own plugins with hidden SEO blocks. - Exploitation of CMS (WordPress, Joomla, Drupal) vulnerabilities. If the engine or plugins are out of date, attackers use known vulnerabilities (SQL Injection, RCE, or XSS) to gain access to the site’s code. After that, depending on the level of access gained by exploiting the vulnerability, they can modify template files (header.php, footer.php, index.php, etc.), insert invisible blocks into arbitrary site pages, and so on.
In SQL injection attacks, the hacker injects their malicious SQL code into a database query. Many websites, from news portals to online stores, store their content (text, product descriptions, and news) in a database. If an SQL query, such as SELECT *FROM posts WHERE id='$id' allows passing arbitrary data, the attacker can use the $id field to inject their code. This allows the attacker to change the content of records, for example, by inserting HTML with hidden blocks.
In RCE (remote code execution) attacks, the attacker gains the ability to run their own commands on the server where the website runs. Unlike SQL injections, which are limited to the database, RCE provides almost complete control over the system. For example, it allows the attacker to create or modify site files, upload malicious scripts, and, of course, inject invisible blocks.
In an XSS (cross-site scripting) attack, the attacker injects their JavaScript code directly into the web page by using vulnerable input fields, such as those for comments or search queries. When another user visits this page, the malicious script automatically executes in their browser. Such a script enables the attacker to perform various malicious actions, including stealthily adding a hidden <div> block with invisible links to the page. For XSS, the attacker does not need direct access to the server or database, as in the case with SQL injection or RCE; they only need to find a single vulnerability on the website. - An attack via the hosting provider. In addition to directly hacking the target website, an attacker may attempt to gain access to the website through the hosting environment. If the hosting provider’s server is poorly secured, there is a risk of it being compromised. Furthermore, if multiple websites or web applications run on the same server, a vulnerability in one of them can jeopardize all other projects. The attacker’s capabilities depend on the level of access to the server. These capabilities may include: injecting hidden blocks into page templates, substituting files, modifying databases, connecting external scripts to multiple websites simultaneously, and so forth. Meanwhile, the website administrator may not notice the problem because the vulnerability is being exploited within the server environment rather than the website code.
Note that hidden links appearing on a website is not always a sign of a cyberattack. The issue often arises during the development phase, for example, if an illegal copy of a template is downloaded to save money or if the project is executed by an unscrupulous web developer.
Why attackers place hidden blocks on websites
One of the most obvious goals for injecting hidden blocks into other people’s websites is to steal the PageRank from the victim. The more popular and authoritative the website is, the more interesting it is to attackers. However, this does not mean that moderate- or low-traffic websites are safe. As a rule, administrators of popular websites and large platforms do their best to adhere to security rules, so it is not so easy to get close to them. Therefore, attackers may target less popular – and less protected – websites.
As previously mentioned, this approach to promoting websites is easily detected and blocked by search engines. In the short term, though, attackers still benefit from this: they manage to drive traffic to the websites that interest them until search engine algorithms detect the violation.
Even though the user does not see the hidden block and cannot click the links, attackers can use scripts to boost traffic to their websites. One possible scenario involves JavaScript creating an iframe in the background or sending an HTTP request to the website from the hidden block, which then receives information about the visit.
Hidden links can lead not just to pornographic or other questionable websites but also to websites with low-quality content whose sole purpose is to be promoted and subsequently sold, or to phishing and malicious websites. In more sophisticated schemes, the script that provides “visits” to such websites may load malicious code into the victim’s browser.
Finally, hidden links allow attackers to lower the reputation of the targeted website and harm its standing with search engines. This threat is especially relevant in light of the fact that algorithms such as Google Penguin penalize websites hosting questionable links. Attackers may use these techniques as a tool for unfair competition, hacktivism, or any other activity that involves discrediting certain organizations or individuals.
Interestingly, in 2025, we have more frequently encountered hidden blocks with links to pornographic websites and online casinos on various legitimate websites. With low confidence, we can suggest that this is partly due to the development of neural networks, which make it easy to automate such attacks, and partly due to the regular updates to Google’s anti-spam systems, the latest of which was completed at the end of September 2025: attackers may have rushed to maximize their gains before the search engine made it a little harder for them.
Consequences for the victim website
The consequences for the victim website can vary in severity. At a minimum, the presence of hidden links placed by unauthorized parties hurts search engine reputation, which may lead to lower search rankings or even complete exclusion from search results. However, even without any penalties, the links disrupt the internal linking structure because they lead to external websites and pass on a portion of the victim’s weight to them. This negatively impacts the rankings of key pages.
Although unseen by visitors, hidden links can be discovered by external auditors, content analysis systems, or researchers who report such findings in public reports. This is something that can undermine trust in the website. For example, sites where our categorization engine detects links to pornography pages will be classified as “Adult content”. Consequently, all of our clients who use web filters to block this category will be unable to visit the website. Furthermore, information about a website’s category is published on our Kaspersky Threat Intelligence Portal and available to anyone wishing to look up its reputation.
If the website is being used to distribute illegal or fraudulent content, the issue enters the legal realm, with the owner potentially facing lawsuits from copyright holders or regulators. For example, if the links lead to websites that distribute pirated content, the site may be considered an intermediary in copyright infringement. If the hidden block contains malicious scripts or automatic redirects to questionable websites, such as phishing pages, the owner can be charged with fraud or some other cybercrime.
How to detect a hidden link block on your website
The simplest and most accessible method for any user to check a website for a hidden block is to view its source code in the browser. This is very easy to do. Navigate to the website, press Control+U, and the website’s code will open in the next tab. Search (Control+F) the code for the following keywords: display:none,visibility:hidden,opacity:0,height:0,width:0,position:absolute. In addition, you can check for keywords that are characteristic of the hidden content itself. When it comes to links that point to adult or gambling sites, you should look for porn,sex,casino,card, and the like.
A slightly more complex method is using web developer tools to investigate the DOM for invisible blocks. After the page fully loads, open DevTools (F12) in the browser and go to the Elements tab. Search (Control+F) for keywords such as <a,iframe,display:none,hidden,opacity. Hover your cursor over suspicious elements in the code so the browser highlights their location on the page. If the block occupies zero area or is located outside the visible area, that is an indicator of a hidden element. Check the Computed tab for the selected element; there, you can see the applied CSS styles and confirm that it is hidden from the user’s view.
You can also utilize specialized SEO tools. These are typically third-party solutions that scan website SEO data and generate reports. They can provide a report about suspicious links as well. Few of them are free, but when selecting a tool, you should be guided primarily by the vendor’s reputation rather than price. It is better to use tried-and-true, well-known services that are known to be free of malicious or questionable payloads. Examples of these trusted services include Google Search Console, Bing Webmaster Tools, OpenLinkProfiler, and SEO Minion.
Another way to discover hidden SEO spam on a website is to check the CMS itself and its files. First, you should scan the database tables for suspicious HTML tags with third-party links that may have been inserted by attackers, and also carefully examine the website’s template files (header.php, footer.php, and index.php) and included modules for unfamiliar or suspicious code. Pay particular attention to encrypted insertions, unclear scripts, or links that should not originally be present in the website’s structure.
Additionally, you can look up your website’s reputation on the Kaspersky Threat Intelligence Portal. If you find it in an uncharacteristic category – typically “Adult content”, “Sexually explicit”, or “Gambling” – there is a high probability that there is a hidden SEO spam block embedded in your website.
How to protect your website
To prevent hidden links from appearing on your website, avoid unlicensed templates, themes, and other pre-packaged solutions. The entire site infrastructure must be built only on licensed and official solutions. The same principle applies to webmasters and companies you hire to build your website: we recommend checking their work for hidden links, but also for vulnerabilities in general. Never cut corners when it comes to security.
Keep your CMS, themes, and plugins up to date, as new versions often patch known vulnerabilities that attackers can exploit. Delete any unused plugins and themes, if any. The less unnecessary components are installed, the lower the risk of an exploit in one of the extensions, plugins, and themes. It is worth noting that this risk never disappears completely – it is still there even if you have a minimal set of components as long as they are outdated or poorly secured.
To protect files and the server, it is important to properly configure access permissions. On servers running Linux and other Unix-like systems, use 644 for files and 755 for folders. This means that the owner can open folders, and read and modify folders and files, while the group and other users can only read files and open folders. If write access is not necessary, for example in template folders, forbid it altogether to lower the risk of malicious actors making unauthorized changes. Furthermore, you must set up regular, automatic website backups so that data can be quickly restored if there is an issue.
Additionally, it is worth using web application firewalls (WAFs), which help block malicious requests and protect the site from external attacks. This solution is available in Kaspersky DDoS Protection.
To protect the administrator panel, use only strong passwords and 2FA (Two-Factor Authentication) at all times. You would be well-advised to restrict access to the admin panel by IP address if you can. Only a limited group of individuals should be granted admin privileges.
A New Golden Age of Browser Games
Arguably, the golden age of browser gaming occurred in the 00s mostly revolving around Adobe Flash. This was an era with high creativity and a low barrier of entry, and also decentralized from gatekeeping app stores. Sadly, these times have passed us by as the security concerns around Flash led to its discontinuation and most casual gamers have migrated to the app store for their fix. But that doesn’t stop some from continuing to bring gaming to the browser, even if those games were never intended for it in the first place like this browser port of Celeste.
Celeste is an indie platformer where the player climbs a mysterious mountain while confronting her inner struggles. Originally meant for consoles and PC, a group of friends including [velzie], [bomberfish], and [Toshit] aka [r58Playz] took this as a challenge especially after seeing someone else’s half finished web port of this game. Most of the build revolves around WebAssembly (wasm) and around “cursed” .NET runtime hacks which also allow the port to run the community-made Everest mod loader. It uses a multithreaded and JIT compiling version of mono-wasm backported from .NET 10 to .NET 9 to maximize performance. The team actually first started by porting Terraria to the browser, and then moved on to this Celeste port from there.
The port of Celeste can be played here, and their port of Terraria is also available, although may not support a ton of Hackaday traffic so some patience is advised. There are also GitHub repositories for Celeste and Terraria as well. With impressive ports of relatively modern games moving into the browser, perhaps we’re entering a new golden age of browser gaming; we’ve also seen things like Minecraft implemented in only HTML and CSS lately as well.
Chicken Squisher 3000: Squish-Proof Security
Keeping chickens in predator-prone areas demands serious fortifications, but even the most robust coop can become a hassle without automation. That’s where [lcamtuf] steps in with his Chicken Squisher 3000, a clever DIY automatic door mechanism that opens and closes based on ambient light levels.
The chicken coop he previously built did not include a mechanism to automatically close the inner door at night, meaning that arrangements would have to be made should [lcamtuf] want to leave town for a couple of days. Not wanting to go with a commercial option for this door as that would require a good deal of modifications to the original door setup, the Chicken Squisher 3000 adds minimal parts to the existing door to now open and close the door at dawn and dusk.
Using a 12 V DC motor with a gear reduction, he was able to generate more than enough torque to open and close the thick wooden door. Instead of a complex geared rack and pinion setup, [lcamtuf] has the motor mounted to a smooth rod that then applies force across the swing of the door attached with a rod end bearing. Driving the door’s automation is an AVR16DD14 microcontroller which is used to read the NSL-A6009 light sensor. [lcamtuf] uses a DRV8231 motor driver for controlling power going to that 12 V motor with the added benefit of being able to adjust stall torque to dial in a value strong enough to overcome the wooden door’s friction, but weak enough to not endanger any of his birds. There are also buttons on the metal enclosure used to override the light sensor should he want to override it manually.
Thanks, [lcamtuf], for sending in your latest weekend project; we love the resourcefulness of using just a handful of cheap parts to make a robust solution for your coop. If you haven’t seen them yet, be sure to check out some of our other chicken coop door hacks featured before.
Tutto parte da LinkedIn e un contatto di lavoro: sviluppatori adescati, portafogli crypto svuotati
Un gruppo nordcoreano legato alla RPDC ha sviluppato EtherHiding, un metodo per nascondere codice dannoso all’interno di smart contract blockchain pubblici e modificare i payload al volo. Secondo Google Threat Intelligence Group, questa tecnica è stata adottata dal gruppo UNC5342, noto anche come CL-STA-0240 da Palo Alto Networks, DeceptiveDevelopment da ESET e DEVPOPPER da Securonix.
I vettori di attacco sono coerenti con la campagna di lunga data “Contagious Interview” : gli aggressori contattano gli sviluppatori tramite LinkedIn , si spacciano per reclutatori, spostano la conversazione su Telegram o Discord e, con il pretesto di un test, li inducono a eseguire codice dannoso. L’obiettivo è l’accesso non autorizzato alle postazioni di lavoro e il furto di dati e criptovalute.
Google utilizza EtherHiding da febbraio 2025. Il codice è incorporato in uno smart contract sulla BNB Smart Chain o Ethereum, e la catena stessa funge da “dead drop” decentralizzato, un’infrastruttura resistente a cancellazioni e blocchi.
La pseudonimia delle transazioni complica l’attribuzione delle distribuzioni dei contratti e l’indirizzo di controllo può aggiornare il payload in qualsiasi momento (la commissione media per il gas è di circa 1,37 dollari), consentendo un rapido cambiamento di tattica e moduli dannosi. Mandiant sottolinea che l’inclusione di tali meccanismi da parte degli operatori statali aumenta la sopravvivenza delle campagne e accelera il loro adattamento a nuovi obiettivi.
L’infezione è preceduta da un inganno nelle app di messaggistica istantanea. La catena si sviluppa quindi in più fasi, colpendo sia i computer Windows che macOS e Linux. Innanzitutto, viene lanciato un loader primario, mascherato da pacchetto npm. Successivamente, viene attivato BeaverTail, un ladro di JavaScript, che estrae i dati del portafoglio crittografico , i contenuti delle estensioni del browser e le credenziali salvate.
Successivamente arriva JADESNOW, un altro loader JavaScript, che accede a Ethereum per ottenere InvisibleFerret. InvisibleFerret è un porting JavaScript di una backdoor Python precedentemente osservata: garantisce il controllo remoto della macchina e organizza l’estrazione di dati a lungo termine, anche da Meta Mask e Phantom, nonché da gestori di password come 1Password.
Gli hacker stanno anche cercando di installare un interprete Python portatile e di utilizzarlo per lanciare un modulo separato per rubare credenziali archiviate a un indirizzo diverso sulla rete Ethereum. A volte, vengono utilizzate più blockchain contemporaneamente, aumentando la sopravvivenza del canale di distribuzione e complicando le contromisure.
Questo approccio aumenta la resilienza ai blocchi e alle forze dell’ordine, complica l’analisi delle istanze e richiede ai team di difesa di monitorare non solo domini e indirizzi di hosting, ma anche la logica di riferimento degli smart contract, gli indirizzi e le chiamate specifiche ai provider RPC. Per gli sviluppatori presi di mira dagli aggressori su LinkedIn, i rischi sono particolarmente elevati: è più probabile che dispongano di wallet, accesso a repository e infrastrutture di sviluppo e che abbiano installato strumenti compatibili con la supply chain.
L’attacco dimostra un chiaro spostamento verso un uso improprio delle funzionalità della blockchain, come infrastruttura di controllo del malware distribuito. I team di difesa dovrebbero considerare i modelli di transazione, monitorare le chiamate degli smart contract e integrare indicatori relativi agli indirizzi e ai metodi di interazione con BSC ed Ethereum nelle analisi di sicurezza; in caso contrario, identificare e fermare tali catene diventerà sempre più difficile.
L'articolo Tutto parte da LinkedIn e un contatto di lavoro: sviluppatori adescati, portafogli crypto svuotati proviene da Red Hot Cyber.
Aggiungiamo altri blog e newsletter italiani basati su #Ghost alla lista di quelli che già ricondividiamo
Salutiamo i nuovi ingressi @Diario Di Un Analista | Data Science, ML & Analytics @Sottocoperta (Matteo Petrani) @Cronache Digitali @Letter to a gamer @La cantina dell'appartamento al terzo piano (senza ascensore) @Ricette da un altro pianeta @razionalista.it @Il Blog di Vita da Host @Focus America @AISent @Analogic.me - Stile di vita analogico, guide e consigli @Mondo Pesca @Piattaforma sulla post-crescita @The Street Rover @Culture Wars. La newsletter @Morning Tech @Techpertutti @TERAFLOP @Zone di Transizione
Morning Tech likes this.
informapirata ⁂ reshared this.
INCENERITORE ROMA: IL SITO È CONTAMINATO
“Il sito comprato da Ama per realizzare l’inceneritore alla cifra astronomica di sette milioni e mezzo di euro è oggetto di indagini della Procura di Roma e della Corte dei conti è contaminato” è quanto dichiara in una nota l’Unione dei Comitati contro l’inceneritore.
“A metterlo nero su bianco – precisa la nota dell’Unione dei Comitati - sono le indagini di caratterizzazione ambientale del suolo svolte nel primo semestre del 2024 da Acea Infrastrutture che hanno evidenziato molteplici superamenti delle CSC per idrocarburi pesanti e degli IPA.
Appaiono particolarmente gravi – incalzano dall’Unione dei Comitati - le omissioni di Ama e dell’Amministrazione capitolina. La municipalizzata ha omesso di avviare le procedure obbligatorie attuando le misure di prevenzione stabilite dall'articolo 242 del codice dell’ambiente mentre l’amministrazione capitolina guidata da Gualtieri ha proseguito l’iter che ha portato alla validazione del progetto in un sito contaminato. L’amministrazione capitolina ha pertanto ignorato il principio di precauzione di derivazione europea stabilito che avrebbe imposto di indagare, origine, estensione e profondità della contaminazione la cui origine antropica in relazione agli idrocarburi pesanti e agli IPA è fuori discussione.
“Nell’ambito delle osservazioni alla VIA e sulla base del principio di precauzione stabilito dall’ articolo 191 del Trattato sul funzionamento dell’Unione europea – concludono dall’Unione – abbiamo pertanto chiesto di sospendere la VIA e il PAUR fin quando non fosse completato l’espletamento dell’insieme delle procedure obbligatorie necessarie alla caratterizzazione del sito. Infine, abbiamo sollecitato un intervento in autotutela finalizzato al previo espletamento delle procedure di caratterizzazione del sito accompagnato dalla sospensione della VIA e del PAUR evitando il danno erariale legato ai maggiori costi da sostenere per la bonifica per l’avvio in fasi successive”.
USA, Israele e i paesi arabi rafforzano la collaborazione militare
@Notizie dall'Italia e dal mondo
Secondo un'inchiesta, cinque paesi arabi hanno creato in segreto con Israele una struttura per la sicurezza regionale coordinata dagli Stati Uniti e diretta contro l'Iran
L'articolo USA, pagineesteri.it/2025/10/17/med…
Razionalizzazione e modernizzazione. Ecco il piano Mattei per la difesa
@Notizie dall'Italia e dal mondo
La riforma del giugno 2024 ha segnato un punto di svolta nella struttura del ministero della Difesa, separando per la prima volta la figura del segretario generale da quella del direttore nazionale degli armamenti. Una scelta che mira a garantire efficienza e chiarezza di
L’evoluzione dell’intelligence? Non è tutto scontato con l’IA. L’analisi di Teti e Manenti
@Notizie dall'Italia e dal mondo
La trasformazione digitale, quindi l’IA, come metro per capire dove e come le attività di intelligence stanno cambiando passo e strumenti. E al contempo la capacità dei decisori, da un lato di comprendere rapidamente e fino in fondo strategie e
Scattered LAPSUS$ Hunters—one of the latest amalgamations of typically young, reckless, and English-speaking hackers—posted the apparent phone numbers and addresses of hundreds of government officials, including nearly 700 from DHS.#News
“With fewer visits to Wikipedia, fewer volunteers may grow and enrich the content, and fewer individual donors may support this work.”#News
OPSON XIV. 631 persone denunciate alle autorità giudiziarie, 11.566 tonnellate di cibo e 1,4 milioni di litri di bevande ritirate dal mercato
#Europol, #OLAF, #DGSANTE e 31 paesi in tutta Europa e oltre, insieme ai produttori di alimenti e bevande del settore privato, hanno unito le forze nella quattordicesima edizione dell'operazione OPSON.
Questo sforzo annuale si rivolge ai criminali dietro alimenti e bevande contraffatti e scadenti.
Le forze dell'ordine, le dogane e le agenzie di regolamentazione alimentare hanno sequestrato 259.012 pacchi, 1.416.168 litri di bevande e 11.566.958 chilogrammi di cibo, compresi carne e frutti di mare.
Nel complesso, l'operazione OPSON XIV ha conseguito questi risultati:
- 631 persone denunciate all'autorità giudiziaria;
- 101 mandati di arresto emessi;
- 13 gruppi criminali organizzati interrotti;
- sequestrati beni per un valore di circa 95 milioni di euro;
- 31.165 controlli e ispezioni effettuati.
Beni in scadenza reinseriti nella catena di fornitura
Una delle principali tendenze identificate quest’anno sono stati i gruppi criminali organizzati che si sono infiltrati nelle aziende di smaltimento dei rifiuti con l’intento di ottenere l’accesso al cibo scaduto in attesa di distruzione. I criminali rimuovono quindi il "meglio prima" (best before) originale o le date di scadenza utilizzando solventi e stampano nuove date falsificate sui pacchi. Questi prodotti rietichettati vengono poi reintrodotti nella catena di fornitura. In termini di qualità, potrebbero non solo essere scadenti ma spesso rappresentare anche un rischio per la salute, come si è visto nei casi che coinvolgono pesce in scatola. In quanto modus operandi criminale, la pratica di rietichettare il cibo scaduto non è del tutto nuova, ma la sua portata attuale non ha precedenti.
Tuttavia, la gamma di frodi nel settore alimentare e delle bevande non si limita solo alla ristampa di date di scadenza false. La contraffazione di alimenti e bevande e l'abuso di indicazioni geografiche sono tra le tattiche fraudolente più comuni. Per quanto riguarda gli alimenti contraffatti e erroneamente designati, l'olio d'oliva e i vini a denominazione di origine protetta restano tipi di prodotti fortemente colpiti.
Inoltre, le autorità hanno riscontrato diversi casi di carne o prodotti a base di carne venduti a ristoranti o consumatori nonostante fossero stati immagazzinati in condizioni scadenti o con i macellatori che non rispettavano gli standard igienici legali e necessari. Modi operandi simili sono stati visti con i frutti di mare (ad esempio, molluschi bivalvi), che non erano più adatti al consumo di consumo ma comunque venduti.
Controlli dalla materia prima al prodotto finale
Le frodi nel settore alimentare e delle bevande costituiscono un settore criminale grave e significativo che necessita di essere affrontato a livello nazionale e internazionale. L’operazione #OPSON è stata istituita con l’obiettivo di proteggere la salute e la sicurezza pubblica in tutta l’UE.
L'elenco degli articoli alimentari e delle bevande ritirati dal mercato abbraccia un'ampia gamma. Le autorità hanno sequestrato beni di prima necessità come frutta, verdura, pollame, carne, prodotti a base di carne e frutti di mare. L'elenco dei prodotti alimentari comprende anche dolciumi, grassi e oli, con particolare attenzione all'olio d'oliva. Inoltre, nel corso dell'OPSON XIV sono stati trattati integratori alimentari e additivi.
Punti salienti operativi di OPSON XIV
Europol ha coordinato OPSON XIV e ha sostenuto molti casi individuali inviando esperti con un ufficio mobile alle giornate di azione. Durante questi controlli e raid, gli esperti sul posto potrebbero fornire supporto analitico e di intelligence alle autorità nazionali. Inoltre, Europol ha organizzato riunioni operative per i casi spin-off. Con centinaia di indagini e controlli individuali eseguiti da polizia, dogane e autorità nazionali di regolamentazione alimentare in collaborazione con partner del settore privato, più di alcuni si sono distinti come esempi da evidenziare in dettaglio.
Italia
Un'inchiesta del Nucleo Carabinieri Antisofisticazioni e Sanità Pubblica (Nuclei Antisofisticazione e Sanità dell'Arma dei Carabinieri, #NAS) ha portato all'emissione di un mandato di cattura per sette allevatori di cavalli e camionisti. Facevano parte di un'organizzazione criminale operante in Umbria e Puglia, che macellava clandestinamente cavalli trattati con prodotti farmaceutici, ponendo un significativo rischio per la salute pubblica. Inoltre, le autorità hanno scoperto e sequestrato un impianto di macellazione clandestino in una fattoria, insieme a un camion contenente parti di animali macellati illegalmente.
fabrizio reshared this.
Carta di Roma: grave atto criminale
@Giornalismo e disordine informativo
articolo21.org/2025/10/carta-d…
L’associazione Carta di Roma invia la sua solidarietà a Sigfrido Ranucci, alla sua famiglia e a tutta la redazione di Report dopo i fatti gravissimi accaduti nella scorsa notte. Un ordigno é stato posto sotto l’auto dell’autore e conduttore di Report e fatto esplodere.
Convocazione del Consiglio di Istituto per mercoledì 22 ottobre dalle 15:30 alle 16:30
Come riportato nella circolare n.100 reperibile sulla sezione "Albo online" del sito web dell'Istituto, è stato convocato un Consiglio di Istituto per mercoledì 22 ottobre dalle 15:30 alle 16:30 .
Chiunque desiderasse assistere come uditore alla seduta, potrà inviare una richiesta all'indirizzo email della scuola avente come oggetto:
Richiesta di partecipazione in qualità di uditore al Consiglio di Istituto del 22 ottobre
Qui un canovaccio del testo:
Alla cortese attenzione della dirigenza dell'Istituto
Con preghiera di diffusione alla presidenza del Consiglio di Istituto,
Buongiorno,
come genitore dell'alunn__ _______________ ___________, desidero assistere in qualità di uditore al consiglio di istituto che si terrà il giorno 22 ottobre.
A tal fine chiedo la possibilità di disporre dei parametri di accesso che mi consentano di accedere alla sessione di videoconferenza in modalità ascoltatore.
Cordiali saluti,
NOME COGNOME
La scuola potrà quindi inviare il link di accesso come spettatore della videoconferenza, cui potrebbe essere necessario accedere con l'account google del proprio figlio.
Questo è l'ordine del giorno provvisorio del Consiglio di Istituto:
- Lettura e approvazione Verbale precedente
- Resoconto occupazione
- Adesione ACCORDO DI RETE TRA SCUOLE PER LO SVOLGIMENTO, IN VIA AGGREGATA, DI UNA PROCEDURA PER L'AFFIDAMENTO DEL SERVIZIO DI CASSA con Liceo Tasso di Roma
- Proposta chiusura uffici amministrativi nei giorni prefestivi
- Date Open day e progetto Eureka
- Proposta di accoglienza di un gruppo di studenti e professori da Bratislava per visita alla scuola con partecipazione ad attività scolastiche presumibilmente dal 26 al 29 novembre 2025 (Erasmus)
- Proposta di apertura canale social (instagram) ufficiale della scuola
- Tetto di spesa massimo per viaggi d’istruzione per alunno
- Proposte di iniziative didattiche da parte degli studenti sulla situazione internazionale e in Palestina
- Concessione triennale distributori bevande e generi alimentari
- Variazioni e radiazioni P.A. 2025
- Modalità operative e funzionamento per prossime elezioni Organi Collegiali
Coro di solidarietà dalla Campania, che conta sei giornalisti sotto scorta
@Giornalismo e disordine informativo
articolo21.org/2025/10/coro-di…
Anche dalla Campania si alza un coro di solidarietà nei confronti di Sigfrido Ranucci dopo l’attentato subìto a Pomezia. “Abbiamo ricordato, da poco, il
Minacce ai giornalisti, Luciana Borsatti di Ossigeno “Ranucci solo la punta dell’iceberg”
[quote]ROMA – L’attentato a Sigfrido Ranucci è “solo la punta di un iceberg molto più profondo”: queste le parole a Lumsanews di Luciana Borsatti, giornalista dell’associazione Ossigeno per l’informazione. Secondo…
L'articolo Minacce ai giornalisti, Luciana Borsatti
Ranucci, le reazioni della politica. Il ministro Nordio: “È un attentato allo Stato”
[quote]ROMA – Ondata di solidarietà nei confronti del conduttore di Report Sigfrido Ranucci. Dopo l’esplosione davanti alla sua abitazione il mondo della politica si è schierato a difesa della libertà…
L'articolo Ranucci, le reazioni della politica. Il ministro Nordio: “È un
Mattarella esprime solidarietà a Ranucci e condanna il grave gesto di intimidazione
@Giornalismo e disordine informativo
articolo21.org/2025/10/mattare…
Il Presidente della Repubblica, Sergio Mattarella, ha fatto pervenire a Sigfrido Ranucci la sua solidarietà, esprimendo
Subito in piazza per Sigfrido Ranucci e per difendere l’articolo 21 della Costituzione
@Giornalismo e disordine informativo
articolo21.org/2025/10/subito-…
Dei mandanti e degli esecutori dell’attentato se ne occuperanno gli inquirenti, ma il clima creato contro Report
West Bank: Israeli soldiers kill 11-year-old boy playing football with friends
"La Russia sta vincendo, i Tomahawk non ci spaventano": cosa ha detto Putin a Trump
e allora di cosa stiamo a discutere? dateli all'ucraina. zellensky è contento e a putin non importa. va benissimo. a noi una russia che stravince a questo modo va ancora più bene. 100 di queste vittorie. un augurio di infinite vittorie come questa.
Trames reshared this.
Raggiunto l’accordo sull’industria della Difesa in Europa. 1,5 miliardi per l’industria e preferenza Ue
@Notizie dall'Italia e dal mondo
A poche ore dalla presentazione della Roadmap per la prontezza operativa entro il 2030, un altro tassello della costruzione della Difesa europea ha trovato collocazione. I negoziatori della presidenza del Consiglio
Il Venezuela chiede all’Onu di dichiarare illegali i raid statunitensi
@Notizie dall'Italia e dal mondo
Le operazioni degli Stati Uniti, che colpiscono imbarcazioni in acque internazionali senza prove di attività illecite, hanno causato già 27 morti. Intanto, Washington dà mandato alla CIA di compiere attività sul suolo del Venezuela
L'articolo Il Venezuela chiede
Perché il campo larghissimo allargato al centro non è una buona idea (di R. Parodi)
@Politica interna, europea e internazionale
L’entusiasmo vagamente infantile con il quale Elly Schelin ha salutato la vittoria del campo progressista in Toscana – un risultato ampiamente scontato – mi ha provocato un soprassalto di tenerezza. Ci vuole davvero poco, a volte, per capovolgere il sentimento di chi aveva incassato con
fanpage.it/esteri/cisgiordania…
direi che la questione palestinese è ben lungi dall'essere risolta. solito trump superficiale a essere carini.
Merlin Sheldrake - L'ordine nascosto. La vita segreta dei funghi.
Possono alterare la nostra mente, guarirci dalle malattie e persino aiutarci a evitare catastrofi ambientali. Hanno un metabolismo straordinario, contribuiscono alla rigenerazione del suolo e sono protagonisti di tantissimi processi naturali. I funghi sono ovunque, ma è facile non notarli. Sono dentro e fuori di noi. Anche mentre leggete questo libro, stanno modificando il flusso della vita, come fanno da milioni di anni. Merlin Sheldrake ci accompagna in un percorso che sconvolgerà tutte le nostre percezioni e da cui si esce con una visione completamente stravolta del pianeta e della vita stessa. Questa nuova edizione, rielaborata dall’autore a partire dal testo originale, è arricchita da più di cento spettacolari immagini a colori in grado di mostrare la straordinaria varietà, le bizzarrie e la bellezza dei funghi come mai prima d’ora.
Editore: Marsilio
Formato: Copertina rigida con sovvracopertina
Anno edizione: 2023
Condizioni: Nuovo
Pagine: 240
Per info, dettagli e acquisti scriveteci o venite a trovarci in libreria o su www.semidinchiostro.com (link in bio).
Libreria Semi d'inchiostro
Via Serraloggia 24, Fabriano
GAZA. Israele continua i raid e limita gli aiuti umanitari
@Notizie dall'Italia e dal mondo
Gli Stati Uniti respingono le accuse di violazione dei termini del cessate il fuoco mosse da Tel Aviv ad Hamas. I corpi degli ostaggi sono stati consegnati secondo i termini, mentre Israele continua a uccidere palestinesi e tiene chiuso il valico di Rafah
L'articolo GAZA. Israele continua
freezonemagazine.com/articoli/…
Alba ha 26 anni ed è già morta e rinata. Alba è morta il 31 dicembre 1999 e rinata il 1 gennaio 2000, perché quella notte sono passati nel suo piccolo villaggio algerino i barbuti, i terroristi della Jihad e hanno sgozzato più di mille persone tra cui tutta la sua famiglia, padre, madre e […]
L'articolo Kamel Daoud – Urì proviene da FREE ZONE MAGAZINE.
Alba ha 26 anni ed è già morta e rinata. Alba è morta il 31
AI-generated Reddit Answers are giving bad advice in medical subreddits and moderators can’t opt out.#News
The plaintiffs claim that without the payment processors, which include CCBill, Epoch, and several others that process "high-risk" merchant payments, GirlsDoPorn would not have been a commercial enterprise to begin with.#girlsdoporn #payments #porn
macfranc
in reply to Ghost: blog e newsletter italiane • • •W #Ghost e #DeleteSubstack!
@blog @index@matteopetrani.com @index@marcogovoni.it @index@letter-to-a-gamer.com @ed @index@ricettario.theia.fit @index@razionalista.it @index@blog.vitadahost.it @info @index@blog.aisent.io @index@analogic.me @index@mondopesca.it @index@postcrescita.it @index@thestreetrover.it @social @index@morningtech.it @index@techpertutti.com @index@teraflop.it @index@blog.tmpmix.dev
The Street Rover
in reply to Ghost: blog e newsletter italiane • • •Ghost: blog e newsletter italiane likes this.
Ghost: blog e newsletter italiane reshared this.