Salta al contenuto principale



Alla scoperta del Controllo degli accessi: cos’è e come difendersi


Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l’autenticazione verifica l’identità, la gestione delle sessioni collega le richieste a quell’identità e il controllo degli accessi stabilisce se l’azione richiesta è consentita, quando questi meccanismi vengono progettati male o sparsi in modo incoerente la protezione crolla e le escalation di privilegi diventano ormai eventi prevedibili.

Tipologie di controllo e punti deboli


Esistono controlli verticali che separano funzioni sensibili per ruoli diversi, controlli orizzontali che limitano l’accesso ai dati di ogni singolo utente e controlli dipendenti dal contesto che regolano operazioni in base allo stato dell’applicazione o alla sequenza di interazioni, errori di implementazione comuni includono funzionalità amministrative esposte senza verifica, URL nascosti come unica difesa, informazioni sul ruolo memorizzate in campi controllabili dall’utente e logiche di autorizzazione distribuite tra più livelli dell’architettura in modo non coerente.

Esempi pratici di vulnerabilità


Un pannello admin accessibile semplicemente visitando un URL diventa un varco se non esiste valida verifica lato server, la cosiddetta sicurezza per oscuramento non regge quando lo stesso URL compare in codice lato client o viene reperito tramite strumenti di enumerazione, l’uso di parametri di richiesta per determinare i privilegi permette a un utente di elevare i propri diritti semplicemente modificando il parametro, le discrepanze nel matching degli endpoint e la tolleranza su maiuscole, slash finali o suffissi di file possono creare percorsi interpretati diversamente tra front end e layer di autorizzazione, l’uso di intestazioni non standard che sovrascrivono l’URL originale può vanificare regole basate su path e metodo HTTP e le protezioni basate su header Referer o geolocalizzazione sono facilmente aggirabili da un attaccante che controlla la richiesta.

Escalation orizzontale e trasformazione in verticale


Modificare un identificatore in una richiesta per visualizzare i dati di un altro utenteè una forma tipica di escalation orizzontale conosciuta anche come IDOR, questa tecnica diventa più pericolosa se il bersaglioè un account con privilegi elevati perché l’accesso a quell’account può rivelare credenziali o moduli di reset password che permettono la scalata verticale fino al controllo amministrativo, i processi a più fasi che applicano controlli solo nelle prime tappe e li ignorano nelle tappe successive offrono punti di ingresso diretti quando un attaccante invia la richiesta finale senza aver passato le verifiche intermedie.

Cause ricorrenti


Il problema nasce spesso dall’assenza di un modello unico e applicato sistematicamente, ogni sviluppatore che inventa un proprio metodo di autorizzazione introduce varianti che aumentano la probabilità di errore, le configurazioni del framework o della piattaforma possono contenere opzioni legacy che alterano il comportamento delle rotte, e infine la fiducia in informazioni esposte al client come campi nascosti o cookie non firmati rappresenta una fonte permanente di rischio.

Misure pratiche e operative per difendersi


Adotta regole rigide e concedi i privilegi minimi necessari, centralizza l’enforcement delle policy di autorizzazione in un singolo componente applicativo e vieta logiche replicate, non affidarti all’oscuramento come unico meccanismo di difesa ma valida ogni richiesta lato server indipendentemente da link o interfacce client, dichiara esplicitamente i permessi richiesti da ogni risorsa a livello di codice e includi controlli automatici che falliscono in caso di omissione, testa sistematicamente con audit di sicurezza e penetration test che includano scenari di manipolazione di parametri, metodi HTTP alternativi, override di header e bypass di sequenze multi step, verifica coerentemente il trattamento di path con slash finali, variazioni di maiuscole e suffissi di file e disabilita opzioni legacy dei framework che alterano il matching degli endpoint

Pratiche di sviluppo e governance


Introduci policy di codice che impongano pattern di autorizzazione, integra controlli di sicurezza nei pipeline di CI/CD per bloccare merge che rimuovono o eludono controlli critici, usa meccanismi di firma o token per proteggere dati di sessione e parametri sensibili, documenta chiaramente i flussi di responsabilità e prevedi sempre nuova formazione specifica per gli sviluppatori sulle vulnerabilità più comuni e sulle tecniche di exploit, implementa monitoraggio e alerting che rilevino accessi anomali e sequenze di richieste non previste e predisponi procedure di risposta che riducano l’impatto in caso di abuso

Conclusione operativa


Il controllo degli accessi nonè un optional da aggiustare quando qualcosa va storto ma una componente progettuale che richiede architetture coerenti, test aggressivi e governance attiva, nelle infrastrutture moderne dove confini e responsabilità si spostano rapidamente la riduzione dell’attacco si ottiene con regole chiare, enforcement centralizzato e verifiche periodiche e solo così si limita il rischio che un semplice parametro modificabile dall’utente si trasformi nella leva che apre la città digitale alla manipolazione e al furto di privilegi.

L'articolo Alla scoperta del Controllo degli accessi: cos’è e come difendersi proviene da Red Hot Cyber.



ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?


Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando attivamente come il “Negozio di Account N.1“, offrendo la vendita di conti bancari, aziendali e servizi di scambio di criptovalute in numerosi Paesi UE, inclusa l’Italia.

Le offerte, promosse tramite materiale grafico professionale in lingua russa, specificano chiaramente la disponibilità di conti per diverse giurisdizioni, tra cui Spagna e Italia (EU SPAIN/ITALY), con prezzi che oscillano tra i $100 e i $650. Altri pacchetti riguardano conti in Francia (fino a $700) e Polonia/UK.
Post su un noto forum underground in lingua russa.

La Vendita di “Accessi” e i Rischi


Il venditore, che opera apertamente sotto il nome di “ASGARD”, sottolinea di non essere un “agente” ufficiale, un dettaglio che solleva immediatamente gravi preoccupazioni legali e di sicurezza. La merce offerta non è il servizio di intermediazione, ma l’accesso a conti già attivi.

Gli esperti di sicurezza informatica e riciclaggio di denaro ritengono che gli account venduti in contesti simili possano provenire da diverse fonti illecite:

  • Identità Rubate (Identity Theft): Conti aperti da truffatori utilizzando documenti e dati personali sottratti a vittime ignare.
  • Mule Finanziarie: Conti aperti da persone reclutate e pagate per fungere da intermediari (i “money mules”) per il riciclaggio di proventi criminali.
  • Account Aziendali Fittizi: Conti creati per società di comodo, spesso utilizzati per frodi fiscali o schemi di riciclaggio su vasta scala.


Infografica riportata nel forum underground per pubblicizzare il servizio

Conti Italiani Sotto la Lente


Il fatto che i conti italiani siano esplicitamente inclusi nell’offerta (accanto a Spagna, Francia e Polonia) accende un faro sulla vulnerabilità dei sistemi di verifica KYC (Know Your Customer) di alcuni istituti finanziari operanti nel nostro Paese.

Il riferimento a banche specifiche, come ad esempio Santander e Revolut, suggerisce che l’operatore stia targettizzando istituti noti per la rapidità di apertura dei conti o per la loro natura digitale, sfruttandone eventuali debolezze nella fase di onboarding.
Canale Telegram riportato per il contatto diretto con i criminali informatici.
Per i cittadini italiani, i rischi sono duplici:

  1. Vittime del Furto d’Identità: I dati personali e i documenti potrebbero essere stati utilizzati per aprire il conto, rendendo il titolare originale corresponsabile involontario di qualsiasi attività illecita svolta con quell’account.
  2. Rischio di Frode: Chi acquista questi conti sul mercato nero lo fa quasi esclusivamente per riciclare denaro sporco, evadere il fisco o commettere frodi internazionali.
Il messaggio promozionale di ASGARD promette “Qualità e velocità”, caratteristiche che nel contesto del cyber-crimine si traducono in un servizio rapido per occultare la provenienza illecita del denaro.

Le autorità di polizia postale e la Guardia di Finanza sono costantemente impegnate nel monitoraggio di queste piattaforme. La vendita di questi “pacchetti finanziari” non regolamentati rappresenta una seria minaccia all’integrità del sistema finanziario europeo, facilitando la criminalità organizzata transnazionale e esponendo i cittadini al rischio di gravi sanzioni legali.

L'articolo ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime? proviene da Red Hot Cyber.



Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti


C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica.

È una forma di inquinamento semantico che trasforma l’identità digitale in un terreno di caccia.
Un solo algoritmo può trascinare milioni di nomi in una catena invisibile, spingendoli dove non dovrebbero apparire.

È il punto estremo dell’automatismo digitale: quando i motori di ricerca, invece di filtrare lo sporco del web, finiscono per amplificarlo.

Dal punto di vista tecnico, ciò che emerge è che questo fenomeno non nasce da un errore dell’algoritmo, ma da pratiche di Black Hat SEO applicate su scala industriale. I grandi portali per adulti generano automaticamente pagine costruite su combinazioni casuali di nomi reali e termini erotici con un unico obiettivo: intercettare ricerche, produrre traffico e alimentare circuiti pubblicitari.

Sono pagine create per sfruttare ogni possibile variazione semantica e trasformarla in impression monetizzabili. Ed è questa la ricerca condotta dal team di Red Hot Cyber, per spiegare il funzionamento di questo scempio digitale.

Nota dell’autore


In questo articolo non leggerete alcun nome reale all’interno del testo. È una scelta precisa.
La pornografia algoritmica vive di accoppiamenti linguistici ripetuti: basta che un nome compaia nel posto sbagliato perché gli algoritmi lo registrino, lo combinino, lo trascinino altrove. Ripeterlo qui significherebbe contribuire, anche solo per un istante, allo stesso meccanismo che l’indagine intende segnalare.

Per questo i nomi restano confinati negli screenshot tecnici, dove non generano nuove pagine indicizzabili né nuove associazioni. Sebbene Google disponga di tecnologie OCR molto avanzate e possa, in alcuni casi, leggere il testo contenuto nelle immagini, non esistono evidenze né documentazione ufficiale che mostrino un uso sistematico di queste informazioni per creare accostamenti sensibili nelle SERP. Nei contesti di analisi come questo, il testo presente negli screenshot ha esclusivamente valore documentale.

Segnalare un fenomeno richiede anche di non diventare parte della sua eco linguistica: quindi, i nomi restano fuori e parlano solo gli algoritmi.

L’esperimento: quando la politica incontra il porno


Basta una ricerca su Google per comprenderne la logica.
Non servono nomi reali: basta immaginare la struttura tipica delle query che generano le cosiddette pagine fantasma, cioè l’accoppiata “Nome Cognome + parola erotica”.
Il meccanismo segue sempre lo stesso schema: un nome reale, accostato a un termine sessuale, diventa il seme con cui gli algoritmi dei portali pornografici producono automaticamente nuove pagine e URL indicizzabili.

Sembra uno scherzo sporco


In realtà è una rete di pagine automatiche generate dai grandi portali pornografici, che producono migliaia di combinazioni tra nomi noti e parole erotiche.
Quando un nome viene cercato nei motori interni di questi siti o compare come query già intercettata da Google, il sistema lo usa come tag semantico per creare una nuova pagina pubblica. Anche se non esiste alcun contenuto effettivo, la piattaforma produce una struttura HTML coerente e indicizzabile.

Tecnicamente, queste pagine sono soft 404 o empty pages: rispondono con un codice 200 OK, ma non offrono alcun contenuto utile.
I motori di ricerca tendono comunque a includerle nell’indice perché il dominio è autorevole, la struttura SEO coerente e il pattern in linea con migliaia di altre pagine simili.

Così anche un titolo vuoto ma semanticamente tossico, in cui un nome reale viene accostato a termini che suggeriscono contenuti impropri, è sufficiente a innescare un’associazione nei modelli linguistici di ranking e suggerimento.

È il paradosso delle pagine fantasma: non mostrano nulla, ma inquinano tutto.

Quando l’algoritmo divora tutto


I dati ufficiali di Pornhub Insights – Year in Review 2024 confermano che le Olimpiadi di Parigi hanno avuto un impatto immediato sulle ricerche legate al mondo dello sport. Il report non indica una tempistica precisa, ma la tendenza è evidente: quando un evento domina il discorso pubblico, diventa materiale pornografico.

Nel terzo trimestre del 2024, le ricerche per termini come “swimmer” (+101%), “gymnastics” (+79%), “athlete” (+88%) e “volleyball” (+165%) sono esplose, insieme a query direttamente legate ai giochi, come “sex olympics” e “nude olympics”.

Il documento lo riassume così: tutto ciò che è “front and center” nella cultura viene inevitabilmente sessualizzato dagli utenti. Non è l’algoritmo a generare il fenomeno, ma il volume stesso delle ricerche: un’onda di attenzione collettiva che modella ciò che i sistemi automatici troveranno e organizzeranno.

È all’interno di questa dinamica – dove ciò che attira attenzione viene amplificato e replicato – che attecchiscono i meccanismi di inquinamento semantico descritti in questo articolo.

Doorway pages: il nome tecnico dell’inganno


Nel linguaggio di Google, le doorway pages sono pagine create per intercettare query specifiche e indirizzare l’utente altrove.
Servono a manipolare il ranking, non a informare.
Wikipedia le definisce pagine ponte o gateway pages: strutture progettate per influenzare gli indici dei motori di ricerca.

Le dinamiche osservate nei portali per adulti seguono lo stesso principio, non tanto nell’intento quanto nell’effetto.
Si tratta di pagine generate in serie, con titoli costruiti su combinazioni di parole e reindirizzamenti interni che generano traffico anche senza alcun contenuto.

SEO Porn Automation: il motore dell’inganno


Dietro questo meccanismo non c’è un attacco diretto, ma una strategia puramente economica.
I siti per adulti vivono di traffico: più keyword intercettano, più click generano.
E ogni click significa pubblicità, tracciamento, cookie e profili vendibili.

Per moltiplicare le visite, i motori porno usano generatori automatici di pagine (SEO farming) che combinano parole comuni e nomi reali in modo massivo:

{persona, istituzione, testata giornalistica, evento} + {parola chiave}

È una formula semplice, ma devastante: migliaia di nuove URL ogni giorno, tutte con lo stesso layout, stesso stack server, stessi cookie “settings”, stessa CDN.

Associazione semantica: il lato oscuro del SEO


Il danno non è solo morale. È strutturale.
Quando il nome di una persona finisce accanto a parole sessuali, gli algoritmi di ricerca apprendono quell’associazione. Anche se la pagina è vuota, anche se nessuno la cerca davvero.

È l’equivalente digitale di una macchia indelebile: invisibile ai più, ma incisa nel grafo semantico che definisce la nostra identità online.

È quello che potremmo definire “porn reputation poisoning” – un avvelenamento reputazionale algoritmico, dove la contaminazione non riguarda i contenuti, ma il linguaggio che li collega.

Le vittime non lo sanno


La parte più preoccupante è la sua invisibilità.
Le vittime raramente se ne accorgono.
Spesso non cercano il proprio nome con parole simili, né ricevono notifiche dai motori di ricerca.
Quasi mai vedono immagini o contenuti espliciti: solo titoli.
Eppure il danno d’immagine si propaga, silenzioso, nei suggerimenti e nelle ricerche correlate.

Solo tramite analisi OSINT o monitoraggi reputazionali mirati si scopre la reale estensione del fenomeno: migliaia di risultati “fantasma”, in cui figure pubbliche o istituzioni italiane vengono accostate a contesti pornografici senza che vi sia alcun contenuto vero.

L’ambiguità come scudo: l’arma dell’omonimia


Dal punto di vista delle regole e delle responsabilità online, non c’è un reato immediato
non ci sono immagini, non ci sono video falsi, e nessuno “pubblica” qualcosa di diffamatorio in senso classico.
A generare tutto è un processo automatico: l’esecuzione impersonale di un algoritmo che applica le proprie regole senza distinguere contesto o identità.
In più, il meccanismo sfrutta quasi sempre una zona grigia precisa: l’omonimia.

Le pagine generate automaticamente non mostrano volti, né immagini, né video reali.
Si limitano a ripetere un nome, che può appartenere a chiunque, accostandolo a parole erotiche.
Dal punto di vista tecnico, questo rende difficile stabilire se la combinazione si riferisca a una persona specifica o a un nome generico.
Ed è proprio questa ambiguità a diventare la chiave: nessun volto, nessuna prova, nessuna responsabilità.

I portali per adulti giocano su questa soglia.
Il risultato è che persone diverse, accomunate solo da un nome, finiscono legate allo stesso contesto semantico.
Una trappola perfetta: legalmente difendibile, ma reputazionalmente pericolosa.

Una forma di danno digitale?


Questa è la parte più importante:
il fenomeno non è solo SEO spinto. È una forma di rischio per la reputazione digitale.

Colpisce soprattutto:

  • figure pubbliche o in posizioni di potere usate come “esca semantica” per traffico pornografico;
  • donne e uomini della politica, giornaliste/i, avvocate/i
  • chiunque abbia un’identità digitale significativa



Non serve un deepfake: basta un titolo sbagliato, replicato un milione di volte.

È in questo contesto che la fase sperimentale diventa decisiva.

La prova dai terminali


Dopo aver ricostruito il meccanismo teorico della pornografia algoritmica, la fase successiva è stata verificarne l’esistenza empirica.
Quattro esperimenti distinti, condotti in ambiente PowerShell e successivamente validati con analisi forense e modelli di intelligenza artificiale, hanno permesso di osservare il fenomeno in azione, confermandone la natura sistematica, automatica e riproducibile.

Ogni test esplora un diverso anello della catena algoritmica:

  • Generazione – come i portali per adulti creano automaticamente pagine associate a nomi reali, anche in assenza di contenuto.
  • Indicizzazione – come i motori di ricerca registrano temporaneamente quelle pagine, associando nomi e parole chiave tossiche.
  • Amplificazione – come i sistemi di tracciamento esterni (es. Bing) contribuiscono a diffonderle e mantenerle in visibilità.
  • Convalida semantica – come l’analisi forense e l’intelligenza artificiale dimostrano che tali associazioni non hanno alcun legame linguistico reale, ma sono il risultato di correlazioni statistiche indotte dagli algoritmi di ranking.


La macchina che sporca i nomi: il comportamento dei portali Aylo


Il primo test ha coinvolto i principali portali del gruppo Aylo (ex MindGeek) – Pornhub, YouPorn, RedTube, Tube8, Spankwire, KeezMovies e Brazzers – utilizzando un insieme di termini neutri e istituzionali. Su tutti i domini, il comportamento si è ripetuto senza eccezioni: l’inserimento di un nome, anche non collegato al mondo adulto, provoca la generazione immediata di una pagina pubblica, formalmente valida e accessibile, anche quando non esistono risultati pertinenti. In ogni caso, la pagina carica comunque le risorse della piattaforma pubblicitaria proprietaria di Aylo (trafficjunky), insieme alla CDN cdn77.net, come se la query avesse restituito contenuti reali.

I log raccolti con PowerShell lo mostrano chiaramente. Le stringhe individuate – trafficjunky, ads.trafficjunky.net, static.trafficjunky.com, pix-ht.trafficjunky.net e pix-cdn77 – indicano che il codice HTML della pagina, anche quando riporta “0 risultati”, attiva risorse pubblicitarie complete: script JavaScript, pixel di tracciamento, endpoint dell’asta, immagini dei banner e moduli di misurazione. Non si tratta di elementi ornamentali: sono gli stessi asset che gestiscono impression, profilazione e ricavi.

Questa dinamica offre un primo indizio chiave: anche quando la pagina non contiene alcun video, la monetizzazione viene attivata. Basta che la pagina esista – anche senza contenuti – perché il circuito economico parta.

Validazione tecnica aggiuntiva: il browser headless


Per escludere ogni dubbio riguardo alla reale esecuzione di questi script, il test è stato replicato con un browser headless basato sul DevTools Protocol. A differenza dell’analisi del sorgente HTML, questa tecnica intercetta in diretta tutte le chiamate di rete, replicando esattamente il comportamento di un browser reale.

La sessione eseguita su Pornhub ha evidenziato richieste dirette agli script pubblicitari di TrafficJunky, agli endpoint dell’asta ads_batch, alle immagini dei banner caricate attraverso cdn77 e persino ai pixel analitici di Google Analytics. Questi elementi non provengono da una lettura statica del codice: sono risorse scaricate, inizializzate e attive durante la navigazione. Ciò conferma che la pagina, anche quando non restituisce risultati, avvia l’intera pipeline tecnica predisposta per visibilità, tracciamento e monetizzazione.

Il comportamento osservato è identico a quello di una pagina che contiene veri contenuti: gli script vengono caricati, le misurazioni avviate, gli endpoint pubblicitari contattati, le risorse CDN richieste e i sistemi di analisi attivati. La sola generazione della pagina basta a mettere in moto l’intero sistema: anche senza risultati video, la pagina attiva comunque l’intero circuito di delivery pubblicitaria.

I numeri dell’esperimento


Nel complesso sono stati testati otto termini su otto domini, per un totale di sessantaquattro richieste, analizzate prima in PowerShell e poi con il browser headless. Solo Pornhub ha restituito risultati reali: 560 link nella sola prima pagina. Tutti gli altri siti hanno generato cinquantasei pagine “fantasma”, strutturalmente identiche ma prive di contenuto.

Tutte però – senza eccezioni – hanno risposto con codice 200 OK, presentavano un titolo SEO valido, uno scheletro HTML completo e l’esecuzione degli stessi script pubblicitari già osservati su Pornhub.

Il risultato è inequivocabile: ogni query, anche priva di significato, produce una pagina pronta per essere indicizzata, monetizzata e tracciata. L’associazione tra nomi reali e contesto erotico non nasce da contenuti effettivi, ma da un processo automatico di generazione e monetizzazione integrato nell’infrastruttura stessa di questi portali.

I comportamenti fuori dal circuito Aylo


Per verificare se il comportamento osservato nei siti del gruppo Aylo fosse un’eccezione o un pattern più ampio, è stata condotta una seconda analisi su una serie di piattaforme indipendenti: XVideos, xHamster, FapHouse e SoloPornoItaliani.
La metodologia è rimasta identica: scansione headless da terminale, query standardizzate, logging completo di ogni risorsa caricata.

A differenza del circuito Aylo – che genera pagine senza contenuto – i portali non appartenenti allo stesso gruppo mostrano tre comportamenti distinti, tutti riconducibili a forme diverse di “pornografia algoritmica”.

Pagine popolate realmente (XVideos, xHamster)


XVideos e xHamster sono gli unici portali a restituire risultati coerenti con la dinamica del nome: decine di thumbnail, contenuti visivi e un caricamento massiccio di risorse attraverso CDN come cdn77 e gcore, insieme a circuiti pubblicitari esterni come ExoClick.

In questo caso il nome digitato non genera pagine fantasma:

il portale costruisce accoppiamenti semantici reali, producendo centinaia di immagini e anteprime anche quando non esiste alcuna correlazione reale con la persona cercata.

Questo approccio offre due vantaggi decisivi:

1- La pagina appare “piena” agli occhi dell’algoritmo.
Google non la classifica come Soft 404 perché trova contenuti reali: immagini, titoli, tag, markup strutturale.
Il risultato è che l’associazione “nome + porno” diventa molto più stabile e difficile da rimuovere.

2- La pagina genera più rendita economica.
Ogni thumbnail carica risorse aggiuntive, banner, cookie e script pubblicitari.
Anche se il contenuto non ha alcun legame con il nome cercato, la pagina resta monetizzabile e mantiene un valore elevato nel circuito della pubblicità programmatica.

In altre parole:
le piattaforme non si limitano a creare l’associazione: la rafforzano e ci guadagnano sopra.

Pagine “ibride”: contenuti veri ma non legati alla query (FapHouse, SoloPornoItaliani)


Le scansioni su FapHouse e SoloPornoItaliani mostrano un comportamento intermedio: le pagine esistono, rispondono con codice 200 OK e caricano decine di video reali da CDN esterne, ma non hanno alcun rapporto con il nome inserito. Non si tratta di pagine fantasma come nei portali Aylo, bensì di sostituzioni algoritmiche: la query viene ignorata e lo spazio viene riempito con contenuti generici, mentre l’intero circuito pubblicitario continua a funzionare come se esistesse un risultato pertinente.

La raccolta del termine digitato (SoloPornoItaliani)


L’analisi headless rivela un comportamento più delicato. Su SoloPornoItaliani, il nome inserito nella ricerca viene inviato in chiaro a Google Analytics attraverso il parametro:

ep.search_term=<nome>

La piattaforma trasmette quel valore all’endpoint ufficiale GA4:

google-analytics.com/g/collect

Il termine digitato diventa così un dato comportamentale, non un contenuto visualizzato. Entra nei log analitici della piattaforma come evento di ricerca. Questo passaggio produce tre conseguenze dirette:

  • il nome entra nel dataset interno, indipendentemente dalla pertinenza dei contenuti mostrati;
  • la query alimenta le logiche di profilazione e può contribuire alle strategie di monetizzazione;
  • il valore può essere riutilizzato nei sistemi di raccomandazione o nei modelli di analisi del comportamento.

Le controprove ottenute con parole inventate, stringhe casuali e nomi reali confermano la natura sistemica del meccanismo: qualsiasi valore inserito viene trasmesso a Google senza mascheramento.

Il caso opposto: FapHouse non traccia il termine


FapHouse si comporta in modo diverso. Il sito carica molte risorse, usa CDN esterne e attiva gli script pubblicitari, ma non registra il testo inserito. Nei log non compare alcun parametro riconducibile alla query.
La piattaforma monitora l’interazione con la pagina, ma esclude il nome digitato dai suoi flussi di tracciamento.

Monetizzazione invariata: la query non serve


Nonostante la differenza nel trattamento del termine di ricerca, entrambe le piattaforme producono valore economico in modo identico. Gli script si attivano, le CDN distribuiscono i contenuti e i circuiti pubblicitari registrano impression e richieste come se la pagina contenesse un risultato reale.

Il sistema monetizza anche quando la ricerca non genera alcuna corrispondenza.

Interpretazione complessiva


La contaminazione semantica non dipende dal contenuto della pagina, ma dal percorso che la query compie all’interno dell’infrastruttura.
Quando il nome viene registrato – come accade su SoloPornoItaliani – entra nella catena che alimenta la monetizzazione, la profilazione e la costruzione di pattern comportamentali. La piattaforma tratta il nome come un segnale utile, anche se non lo mostra a schermo e non lo collega a contenuti pertinenti.

Questo implica che:

  • il nome non appare nella pagina, ma viene memorizzato;
  • non determina i contenuti, ma entra nei dataset interni;
  • non personalizza la ricerca, ma alimenta i sistemi di misurazione e remarketing.

La pornografia algoritmica, in questa forma, non costruisce solo associazioni visive: costruisce associazioni statistiche.
Ed è proprio questa la sua caratteristica più insidiosa: una forma di inquinamento semantico silenziosa e difficile da intercettare.

Intermezzo tecnico – La vulnerabilità temporale del ranking

Come emerso nei test precedenti, molti portali adulti restituiscono pagine formalmente valide – codice 200 OK e titolo SEO completo – anche quando il contenuto è inesistente. Questa caratteristica strutturale, già osservata tanto nei domini Aylo quanto in quelli indipendenti, è il punto di partenza per comprendere un fenomeno più sottile: la finestra temporale in cui i motori di ricerca trattano queste pagine come se fossero autentiche.

I test PowerShell condotti su vari portali adulti hanno mostrato risposte del tipo:
adult-network] /search/ 200 375900“[termine] Video Porno | [adult-network]” False

La finestra di favore: l’honeymoon SEO


Questo comportamento rispecchia quello che, in ambito tecnico, viene definito honeymoon SEO o honeymoon period: una fase iniziale in cui Google testa e indicizza rapidamente nuove pagine o nuovi domini, garantendo loro una visibilità temporanea utile a valutarne la qualità.

In questo intervallo, qualunque URL, anche se generata automaticamente e priva di contenuti, può comunque ottenere un posizionamento provvisorio. Le URL osservate durante i test mostrano infatti un pattern coerente con la creazione o rigenerazione automatica di contenuti effimeri, progettati per durare il tempo necessario a essere esaminati prima del naturale declassamento.

L’analisi PowerShell degli header HTTP ha confermato questa dinamica: la presenza delle direttive transfer-encoding: chunked e cache-control: no-cache, no-store, must-revalidate indica che le pagine vengono generate in tempo reale e non servite da cache.

Durante questo breve ciclo di valutazione, l’algoritmo analizza gli accessi e i segnali esterni, assegnando temporaneamente una posizione più alta nei risultati. È proprio qui che i gestori più esperti, anche nei settori borderline come l’adult, sfruttano l’occasione per massimizzare i ricavi prima che la pagina venga rimossa o scivoli naturalmente nel ranking.

Sintesi dell’intermezzo


Quanto emerso mostra dunque che la pornografia algoritmica non si limita a creare pagine inesistenti: sfrutta il modo in cui i motori di ricerca testano e valutano pagine nuove.
È in questa finestra temporale, rapida e silenziosa, che l’associazione semantica prende forma.
E anche se la pagina viene presto declassata, l’impronta nei sistemi di suggerimento può rimanere più a lungo del contenuto stesso.

Analisi forense del reindirizzamento


Durante l’analisi delle SERP di Bing, i collegamenti che portavano a risultati pornografici anomali – apparentemente associati a nomi reali o sigle politiche – mostravano una struttura comune: un dominio di Bing seguito da una lunga catena di parametri, tra cui il campo u=.

Questa architettura non è casuale.
Bing, come altri motori di ricerca, utilizza un sistema di reindirizzamento interno che non invia l’utente direttamente al sito di destinazione, ma passa prima per un URL intermedio di tracciamento.
Lo scopo dichiarato è misurare i click e migliorare la qualità dei risultati, ma tecnicamente questa struttura consente di offuscare l’indirizzo reale finché non viene decodificato o aperto dal browser.

Un esempio concreto del collegamento analizzato è il seguente:

https://www.bing.com/ck/a?…&u=a1aHR0cHM6Ly93d3cucG9ybmh1Yi5jb20vdmlkZW8vc2VhcmNoP3NlYXJjaD1tb3ZpbWVudG8rNStzdGVsb……….

Il parametro u= contiene, in forma codificata Base64 e preceduta dal prefisso a1, l’URL effettivo verso cui Bing reindirizza l’utente dopo il click.

Decodifica del parametro di reindirizzamento


L’analisi, condotta in ambiente PowerShell, ha decodificato la sequenza normalizzando il prefisso e ricomponendo il padding necessario alla conversione.
Il risultato ha rivelato in chiaro l’indirizzo originale della query, riconducibile al portale Pornhub.

A conferma dei risultati, una successiva interrogazione HTTP di tipo HEAD ha restituito come host di risposta lo stesso dominio, senza passaggi intermedi né redirect di terze parti.

La ricostruzione evidenzia che il link non proviene da un sito esterno, ma da un meccanismo interno di generazione dinamica del portale Pornhub, che crea automaticamente pagine di ricerca per qualunque termine indicizzato, inclusi nomi di persone, marchi o sigle politiche.

Target dell’esperimento: il caso di una testata giornalistica


L’indagine è stata focalizzata su un insieme di query in cui compariva impropriamente il nome di una testata giornalistica italiana accostato a keyword di natura pornografica.
Tali risultati, presenti su diversi motori di ricerca, indicano un comportamento assimilabile al SEO poisoning e al keyword hijacking: un’alterazione automatica del ranking che associa entità riconoscibili, come marchi o media, a categorie erotiche, sfruttandone la reputazione per generare traffico spurio.
L’obiettivo tecnico era determinare se tale associazione derivasse da una reale affinità linguistica o da un meccanismo algoritmico privo di coerenza semantica.

L’indagine si è svolta in ambiente isolato e privo di cache, mediante un motore di raccolta automatica capace di interrogare più piattaforme di ricerca, acquisire HTML, titoli, screenshot e metadati HTTP, e salvarli in formato forense con marcatura temporale.

Metodologia tecnica


Crawling forense
Lo script ha interrogato in parallelo i principali motori di ricerca, simulando la navigazione di un utente reale, e ha acquisito le relative risposte HTTP con i parametri di header, stato e tempo di risposta.
Ogni sessione di test è stata replicata e confrontata per escludere variazioni temporanee o di geolocalizzazione.

Hashing e integrità dei dati
Tutti gli elementi raccolti (HTML, immagini, log e metadati) sono stati sottoposti a hashing tramite algoritmo SHA-256, producendo firme digitali univoche per ogni evidenza.
Gli hash garantiscono che nessun dato sia stato alterato dopo l’acquisizione: ogni evidenza è tracciabile, verificabile e conforme agli standard di digital forensics.

Analisi semantica AI
Nella fase cognitiva è stato impiegato un modello neurale SentenceTransformer (paraphrase-multilingual-MiniLM-L12-v2), costruito su architettura Transformer multilingue con 12 strati e 384 dimensioni vettoriali.
Il modello genera embedding semantici dei termini analizzati e calcola la cosine similarity tra il vettore di riferimento e quello associato alle categorie in cui i termini compaiono impropriamente.
Sono state confrontate coppie come “nome della testata” ↔ “pornografia”, “nome della testata” ↔ “sex”, “nome della testata” ↔ “xxx” e “nome della testata” ↔ “adult”, per misurare la vicinanza linguistica tra la testata e le parole chiave pornografiche presenti nei risultati dei motori di ricerca.
Il modello opera in modalità descrittiva: misura la distanza vettoriale tra i termini senza applicare livelli inferenziali o interpretativi di tipo semantico.
Il valore medio di similarità (0.22) mostra l’assenza di un legame linguistico significativo. Su una scala da 0 a 1, questo valore corrisponde a una relazione semantica trascurabile.
In questo contesto, i motori di ricerca tendono ad amplificare associazioni che non esistono nel linguaggio naturale, ma soltanto nella logica di ranking automatizzato.

Risultato


L’analisi ha confermato che le pagine individuate non contenevano contenuti reali.
Si trattava di strutture SEO automatizzate, progettate per attrarre traffico attraverso accoppiamenti linguistici casuali e privi di coerenza semantica.
Le correlazioni osservate tra i termini risultano artificiali, deboli e indotte: una prova tecnica che il fenomeno è un’anomalia di indicizzazione algoritmica, e non un comportamento umano o editoriale.

Un disegno, non un errore


Le evidenze raccolte non dimostrano che le pagine osservate rimarranno stabilmente nelle SERP, ma mostrano un fatto più rilevante: la generazione automatica di pagine idonee all’indicizzazione è sistematica, riproducibile e coerente su tutti i portali analizzati.

Gli esperimenti confermano, con un elevato grado di confidenza, che il fenomeno non nasce da anomalie sporadiche, ma da un’architettura progettata per trasformare ogni query in traffico monetizzabile. È un sistema che pubblica, traccia ed esegue script pubblicitari anche quando il contenuto reale non esiste.

Non è un attacco verso persone, istituzioni o testate: è un processo automatico che ingloba qualunque termine digitato, trascinandolo dentro un ecosistema dove la visibilità conta più della coerenza semantica. Ogni nome associato a una keyword erotica viene trattato come un’informazione utile, non come un’identità da tutelare.

In questo scambio dove il significato pesa meno della possibilità di generare impression, il confine tra algoritmo e responsabilità si assottiglia. Il traffico diventa il vero prodotto: ogni pagina generata, ogni richiesta di rete, ogni cookie e ogni evento registrato alimentano un’economia che non vende contenuti, ma attenzione.

Perché conviene davvero (e quanto vale una pagina in più)


Una pagina generata automaticamente – anche quando non mostra alcun video – ha comunque un valore economico. Non perché offra contenuti utili, ma perché entra nel flusso di impression che sostiene l’intera industria pubblicitaria dei portali per adulti. In questo modello, ciò che conta non è la pertinenza della pagina, ma il suo contributo numerico alla massa complessiva di richieste servite ogni giorno.

I dati ufficiali mostrano la scala:
TrafficJunky supera i 6,5 miliardi di impression al giorno, ExoClick oltre 12 miliardi, Adsterra arriva a circa 35 miliardi. Dentro queste dimensioni, anche millesimi di centesimo generati da una singola pagina hanno un peso, perché ampliano l’inventory vendibile e rafforzano la capacità della piattaforma di attrarre inserzionisti.

È così che funziona l’economia dei portali per adulti: un pixel che scatta, uno script che si carica, una sessione che viene registrata. Ogni elemento diventa valore. Una pagina in più non cambia il panorama, ma contribuisce a far girare una macchina costruita per monetizzare ogni richiesta utile, indipendentemente dal contenuto.

L’altra faccia della medaglia


Dopo l’aggiornamento antispam di Google dell’agosto 2025, le metriche di visibilità organica hanno mostrato un comportamento anomalo.
Si è registrato un picco improvviso di volatilità, seguito da un rallentamento costante.
Il dato indica che il motore ha tentato di ricalibrare i segnali di fiducia associati alle pagine generate automaticamente.
Ha ridotto la loro visibilità, ma non è riuscito a rimuoverle completamente dal grafo semantico.

Le evidenze osservate nei grafici di ranking e nelle SERP non dimostrano un legame causale diretto tra lo Spam Update e la pornografia algoritmica, ma rivelano una correlazione coerente.
I picchi di volatilità e le associazioni spurie ancora visibili nelle ricerche mostrano che il fenomeno non è stato eliminato.
È solo attenuato, una distorsione residua che sopravvive nei modelli di ranking e nei sistemi di completamento automatico.

Persistenza algoritmica


Anche dopo la deindicizzazione o il declassamento, le relazioni semantiche tra nomi reali e keyword pornografiche continuano a esistere nei modelli di ranking e nei sistemi di query suggestion.
L’algoritmo conserva la memoria statistica dell’associazione, influenzando le predizioni e la percezione di pertinenza.
Questo effetto collaterale deriva direttamente dalla logica distribuita dei modelli linguistici che alimentano i motori di ricerca.

Contaminazione del grafo semantico


Sul piano tecnico, il fenomeno produce una contaminazione del grafo semantico, la rete interna che Google utilizza per collegare un nome ai suoi significati, ai contesti in cui compare e alle entità con cui interagisce. Le co-occorrenze tossiche riducono la fiducia dei segnali associati al nome (entity trust) e generano keyword dilution. Ne derivano micro-penalizzazioni nei cluster tematici. Nei casi prolungati, la riduzione del punteggio di pertinenza può provocare un vero e proprio SERP decay: un abbassamento progressivo del posizionamento dei contenuti legittimi legati alla stessa entità.

Un danno strutturale


La pornografia algoritmica, in questo senso, non colpisce solo la reputazione individuale.
Agisce sul tessuto stesso del web.
Non si limita a sporcare i risultati: altera la memoria dei motori di ricerca, riscrivendo in modo silenzioso le connessioni statistiche da cui dipende la nostra identità digitale.

L’algoritmo del desiderio. Come l’industria del porno parla con Google


Dietro le luci dei portali per adulti si muove un’industria metodica che non produce soltanto video, ma codice, parole chiave e strategie di posizionamento.
Nel suo linguaggio, il desiderio non è più un impulso umano: è una metrica.
Ogni emozione, ogni clic, ogni microsecondo di attenzione viene convertito in un segnale economico, destinato ai motori di ricerca.

A confermarlo non sono ipotesi, ma documenti interni dello stesso settore.
Uno in particolare, pubblicato nel 2023 da Traffic Cardinal e circolato tra alcune agenzie di marketing per adulti, descrive con minuzia le tecniche di affiliazione e monetizzazione del traffico erotico.
Non è un manuale promozionale: è una grammatica industriale del desiderio online.

Il desiderio come dato


Nel capitolo introduttivo, la guida spiega che l’adult affiliate marketing è un gioco a tre: inserzionista, affiliato e utente.
L’obiettivo è semplice: acquistare traffico al prezzo più basso possibile e rivenderlo come azione monetizzabile.

Ogni clic, ogni registrazione, ogni caricamento di pagina ha un prezzo.
Il documento lo dice esplicitamente:

“L’idea generale è acquistare traffico, selezionare un pubblico caldo e ottenere l’azione target pagata dall’inserzionista.”

In questa logica, l’attenzione diventa materia prima.
Il testo parla di “pubblico affidabile”, “lead motivati” e “conversioni istantanee”: un lessico che traduce l’intimità in comportamento prevedibile.
È la nascita di una psicologia algoritmica del desiderio.

La doppia realtà del web


Per superare i filtri e le regole pubblicitarie, l’industria ricorre agli stessi meccanismi individuati nelle analisi tecniche del fenomeno: duplicazione di pagine, cloaking e mascheramento dei contenuti.
La prima si chiama cloaking: mostrare due versioni dello stesso sito, una “whitehat” per i moderatori e i crawler di Google, e una reale per l’utente.

“Mostra ai moderatori una landing page conforme alle regole, mentre il pubblico osserva la versione completa. Il bot sarà ingannato due volte, ma l’utente capirà il suggerimento.”

È la riproduzione tecnica della pornografia algoritmica: una rete che parla due lingue, una per l’algoritmo e una per l’uomo.

Pre-lander: le pagine fantasma


Un’altra sezione della guida illustra il concetto di pre-lander su Fleek:
pagine “intermedie”, neutre nell’aspetto, progettate per farsi indicizzare da Google e reindirizzare poi verso portali pornografici o piattaforme di webcam.

“Sembrano siti reali”, scrive la guida, “così i moderatori concedono il via libera.”

Sono le stesse pagine fantasma individuate nelle SERP: strutture apparentemente regolari, ma semanticamente vuote e perfettamente leggibili per l’algoritmo.
Un web specchio costruito per riflettere attenzione, non informazione.

Smartlink: il desiderio automatico


Il passo successivo è l’automazione.
Gli smartlink sono collegamenti dinamici che analizzano in tempo reale geolocalizzazione, dispositivo, lingua e ora del clic per decidere quale offerta mostrare.

“Gli algoritmi incorporati ricevono i dati relativi ai clic, analizzano gli utenti e li inviano al sito più redditizio.”

È la stessa logica dei sistemi di raccomandazione, applicata al sesso.
Un apprendimento continuo che adatta il contenuto all’utente senza che l’utente se ne accorga.
In questo modo, il marketing adulto parla la lingua dei motori: parole chiave, pattern, coerenza semantica, conversione.

Creatività invisibili e semiotica dell’allusione


Poiché i social e i circuiti pubblicitari vietano l’esplicito, i marketer imparano a usare metafore visive e linguaggio codificato: banane, melanzane, frutti tropicali, doppi sensi.
Il manuale spiega perfino come sovrapporre immagini neutre a quelle erotiche per “ingannare i bot di moderazione”.

La semiotica dell’allusione funziona così: segni che l’algoritmo non riconosce ma che il pubblico umano decifra all’istante.
È un linguaggio sotterraneo, fluido, capace di passare inosservato nei sistemi di controllo automatico.

Economia della curiosità


In questo ecosistema, il valore non dipende da ciò che una pagina offre, ma dal comportamento che riesce a generare.
Ogni pagina diventa un ponte di conversione che trasforma la curiosità in ROI.

Il documento cita casi di studio con rendimenti fino all’86% in venti giorni, ottenuti tramite notifiche push, teaser e campagne di cloaking su larga scala.
L’industrializzazione del desiderio è un meccanismo che trasforma l’interesse umano in merce misurabile, rivenduto sotto forma di spazio pubblicitario.

Il linguaggio dell’algoritmo


La sintassi di questo sistema è elementare:

  • Generare traffico
  • Adattarlo
  • Mascherarlo
  • Monetizzarlo

Il contenuto in questo contesto è irrilevante.
Conta solo la sua leggibilità algoritmica: keyword, permanenza, click-through rate.
In questa logica, Google non è più osservatore, ma interlocutore: il vero destinatario del messaggio pubblicitario.
I portali per adulti non parlano agli utenti, ma ai motori di ricerca.
È con loro che stringono il patto linguistico: visibilità in cambio di conformità semantica.

La macchina del desiderio


La guida di Traffic Cardinal non parla di pornografia: parla di ottimizzazione.
Eppure, tra le righe, rivela che la pornografia è solo il pretesto funzionale di un’economia che ha imparato a tradurre il desiderio in dato, e il dato in valore.

Il piacere non è più l’obiettivo, ma un effetto collaterale.
Ciò che conta è la sua tracciabilità: il segnale che genera traffico, il traffico che genera profitto.
E nel silenzio dei crawler, i motori di ricerca ne diventano inconsapevolmente la lingua madre.

Epilogo: quando neppure i grandi sono al sicuro


Nell’ottobre 2025 persino The Walt Disney Company si è trovata vittima di un meccanismo simile, ma in un contesto del tutto diverso dal mondo adult. Per alcuni giorni, tra i risultati ufficiali di My Disney Account, Google mostrava un titolo anomalo:
“Buy Black Hat SEO Packages – My Disney”.

Non si trattava di un attacco informatico, ma dell’effetto di un inquinamento semantico indotto.
Decine di domini esterni avevano collegato l’URL legittimo a quell’ancora testuale, generando un segnale artificiale di pertinenza.
L’algoritmo ha interpretato la combinazione come rilevante e ha riscritto automaticamente il titolo della pagina ufficiale.

Google ha corretto l’errore in quarantotto ore.
Ma milioni di nomi meno noti restano imprigionati in quelle stesse dinamiche per settimane, talvolta per mesi.
Invisibili agli occhi del pubblico, ma non alla memoria dei motori di ricerca.

La pornografia algoritmica, dopotutto, non riguarda solo il sesso.
Riguarda il potere di decidere chi resta sporco e chi viene lavato via.

La prossima volta che cerchiamo un nome su Google, chiediamoci:
chi lo ha scritto davvero, e chi ci guadagna se ci clicchiamo sopra?

L'articolo Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti proviene da Red Hot Cyber.



Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA


Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido.

I dati contenuti nei Veeam Ransomware Trends Reports 2024 e 2025 evidenziano come il numero di organizzazioni che hanno pagato un riscatto dopo un attacco ransomware sia diminuito di quasi un quarto rispetto all’anno precedente. Questo calo, tuttavia, non implica una diminuzione complessiva degli attacchi: le aziende continuano a essere bersaglio di campagne ransomware, ma emergono segnali positivi legati alla capacità di recuperare i dati senza ricorrere al pagamento del riscatto. Nel 2024, il 30% delle aziende è riuscito a ripristinare i dati autonomamente, rispetto al 14% dell’anno precedente. Allo stesso tempo, la percentuale di organizzazioni che ottengono i dati anche pagando il riscatto è scesa dal 54% al 32%, confermando quanto questa strategia sia sempre meno efficace.

L’analisi mette in luce un altro elemento cruciale: molte organizzazioni non dispongono ancora di infrastrutture alternative che possano garantire la continuità operativa in caso di attacco. Nel 2024 solo il 37% delle aziende EMEA aveva implementato soluzioni di questo tipo, mentre il restante 63% rimane vulnerabile a interruzioni prolungate che potrebbero interessare l’intero sito operativo. Le conseguenze di un fermo di questo tipo non si limitano agli aspetti tecnici: possono generare impatti significativi sia economici che reputazionali, con perdite che in alcuni casi possono superare milioni di euro.

Il calo dei pagamenti riflette il miglioramento delle capacità di recupero dei dati, ma la minaccia ransomware resta concreta e in continua evoluzione. Gli aggressori sviluppano nuove strategie, concentrandosi talvolta sulla sottrazione dei dati per estorcere denaro direttamente o rivenderli nei mercati neri, oppure puntando a interrompere le operazioni aziendali senza un obiettivo economico immediato. Le lacune nella resilienza dei dati continuano a lasciare molte aziende vulnerabili, sottolineando l’importanza di consolidare infrastrutture alternative, backup sicuri e strategie di ripristino rapide.

Nonostante i progressi nella resilienza dei dati e nelle operazioni di contrasto agli aggressori, rimane essenziale investire in misure strutturali che garantiscano protezione e prontezza operativa. L’analisi conferma che, nonostante progressi nella resilienza dei dati e nelle operazioni di contrasto agli aggressori, rimane fondamentale investire in backup sicuri e infrastrutture alternative. Gli standard di resilienza stanno migliorando gradualmente, ma l’adozione di misure chiave rimane incompleta. La prossima generazione di strategie di cybersecurity dovrà quindi focalizzarsi su infrastrutture efficaci, piani di recovery dettagliati e approcci integrati per garantire continuità operativa e rapidità di ripristino anche in scenari complessi.

In questo contesto, Veeam presenta l’iniziativa “Veeam è Molto di Più”: un invito per le aziende e per i responsabili della cybersecurity a ripensare al ruolo del backup come strumento per costruire un business più sicuro, agile e resiliente. Le organizzazioni devono andare oltre il semplice “backup fatto bene” e garantire la capacità di ripristinare rapidamente intere sedi o infrastrutture compromesse, assicurare la portabilità dei dati tra ambienti virtuali, cloud e container senza vincoli, proteggere lo storage rendendolo sicuro, immutabile, isolato e crittografato, e operare in un modello di cloud ibrido che offra flessibilità, controllo e resilienza. In questo contesto, Veeam propone una riflessione sul valore strategico della resilienza dei dati, invitando le aziende a gestire carichi di lavoro distribuiti, prevenire interruzioni e garantire prontezza operativa all’interno di scenari sempre più complessi.

L'articolo Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA proviene da Red Hot Cyber.



“Rivolgiamo un pensiero di gratitudine a papa Leone XIV per aver accettato l’invito a essere con noi, giovedì 20 novembre, per la chiusura di questa nostra Assemblea”. Così il card.


Sarà dedicata al tema “Vescovi, presbiteri e diaconi, pellegrini nella speranza” l’assemblea elettiva e giubilare nazionale della Federazione italiana dell’Unione apostolica del clero (Uac) che si terrà a Roma dal 18 al 20 novembre, presso Casa La Sa…


“Strumenti tanto efficaci come l’intelligenza artificiale possono essere manipolati, addestrati, orientati affinché, per ragioni di opportunità o di interesse, si generi quel pregiudizio a volte impercettibile nell’informazione, nella gestione e nel …



"Una parola speciale merita la questione dell’accesso delle donne al diaconato". Lo precisa il Rapporto intermedio del Gruppo di studio 5, coordinato dal Dicastero per la Dottrina della fede, dedicato alle questioni teologiche e canonistiche riguarda…


La Weltanschauung promossa da “Frigidaire” conquista anche la nuova generazione di narratori a fumetti adrianomaini.altervista.org/la…


EU adopts Digital Trade Agreement with Singapore despite warnings: a setback for digital rights and democratic oversight


The European Parliament has approved the EU–Singapore Digital Trade Agreement, rejecting a motion to seek a Court of Justice opinion on its legality. This decision weakens the Union’s capacity to safeguard privacy, data protection, and accountability over software systems, at a time when deregulation pressures are increasing across Europe.

The post EU adopts Digital Trade Agreement with Singapore despite warnings: a setback for digital rights and democratic oversight appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.




ICYMI: Clean Water, 2026 Conference


Nov. 17th – ICYMI, during our 11/16 meeting, the United States Pirate Party officially adopted Clean Water to our platform.

The issue of clean water first came up on March 4th when the Supreme Court ruled 5-4 that the Environmental Protection Agency (EPA) cannot limit sewage discharge into water, leaving the door open for cities to dump even more sewage into bodies of water.

Soon after, we released Pirates for Water, an entry of the Through the Spyglass series reaffirming the Pirate commitment to clean water.

As of yesterday’s meeting, it has officially been added to our platform. Pirates for water indeed.

Also of note: the 2026 Pirate National Conference will take place on June 6th, 2026, a date which marks 20 years of the US Pirate Party.

Instead of simply picking a location and choosing it, supporters have had the chance to suggest cities that would be brought to a wider vote.

After weeks of voting, we are finally down to twelve picks. This next week, supporters will vote in the first round to see who will face the Top Four seeds next week.

We have fun here.

Boston, MA, Providence, RI, Portland, OR and Vicksburg, MS are currently the standout choices and the cities who have received a first round bye.

If you are interested in being apart of the process, join our Discord server and make your voice heard.

It’ll be a on a boat, regardless of location.


uspirates.org/icymi-clean-wate…


Unknown parent

@zipidog

Comunque con le condizioni di detenzione che abbiamo nelle carceri italiane devo dirti che la differenza morale tra chi rapisce e chi incarcera mi sembra sempre più sottile.

Unknown parent

@zipidog

Ma io non discuto sull'errore giudiziario, io parto dall'idea che la persona sia la più colpevole del mondo, e che lo sia al di là di ogni dubbio.

C'è tutta questa differenza tra chi uccide un innocente e chi uccide un mostro? Io credo di no.



CrazyRDP takedown: quando l’hosting “bulletproof” mostra la corda


@Informatica (Italy e non Italy 😁)
C’è una regola non scritta, nel sottobosco digitale, che chi fornisce infrastrutture “bulletproof” – quelle che ignorano deliberatamente abuse report e richieste delle forze dell’ordine – siano in qualche modo intoccabili. Una certezza che, per molti cybercriminali, si è dissolta tra il

david_mcdavid reshared this.



butac.it/pod-senzatetto-island…


Anche Thiel esce da Nvidia: sta per scoppiare la bolla dell’Ia?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo SoftBank, anche il fondo di Peter Thiel ha venduto la sua intera partecipazione in Nvidia. La società è stata la prima a raggiungere una capitalizzazione di mercato di 5000 miliardi di dollari, ma tra gli investitori si sta diffondendo la paura

Maronno Winchester reshared this.



“La guerra è finita, perché non sono ancora tornati?”: Alla ricerca dei dispersi di Gaza


@Notizie dall'Italia e dal mondo
Oltre 11.000 palestinesi, per lo più donne e bambini, sono scomparsi dal 7 ottobre. I parenti non sanno se siano vivi o morti, se siano sotto le macerie o in prigione.
L'articolo “La guerra è finita, perché non sono ancora tornati?”:



Nessuno stato Palestinese: la via di Netanyahu.


noblogo.org/transit/nessuno-st…


Nessuno stato Palestinese: la via di Netanyahu.


(180)

(P1)

La posizione del primo ministro israeliano Benjamin #Netanyahu e dei suoi governi rispetto alla nascita di uno stato palestinese è stata storicamente e sistematicamente di netta opposizione. Tale linea, consolidata nel corso di più mandati, si fonda su motivazioni di sicurezza, strategie politiche interne e supporto di alleati significativi come gli #USA, con uno specifico ruolo anche dell'Unione Europea, specialmente negli ultimi anni di conflitto e nella fragile tregua in atto.​

Netanyahu si è sempre opposto in modo esplicito alla nascita di uno stato palestinese, sia in Cisgiordania che nella Striscia di Gaza, sostenendo che la creazione di tale entità comporterebbe gravi rischi per la sicurezza di Israele e porterebbe il territorio sotto l'influenza di Hamas e di altri gruppi considerati terroristici.

Nel corso dei decenni, il leader israeliano ha argomentato che l’origine del conflitto non dipende dall’assenza di uno stato palestinese, ma dall’opposizione all’esistenza stessa di Israele da parte di diverse parti palestinesi e arabe. Tale convinzione ha portato Netanyahu a promuovere politiche di isolamento dell’Autorità Nazionale Palestinese e al rafforzamento di Hamas a Gaza per mantenere la divisione tra i palestinesi: “Chi desidera ostacolare la nascita di uno stato palestinese deve sostenere il rafforzamento di #Hamas”, ha dichiarato in riunioni di partito.​

A partire dal ritorno alla guida di #Israele nel dicembre 2022, il governo Netanyahu ha accentuato la sua opposizione a qualsiasi riconoscimento unilaterale di uno stato palestinese. Nel 2024, la Knesset ha votato formalmente contro la nascita di uno stato palestinese, definendo l’eventuale riconoscimento “un regalo al terrorismo”. Il primo ministro ha ottenuto il sostegno sia dai partiti di destra che da quelli centristi, consolidando una linea che respinge apertamente ogni diktat internazionale su tale questione. Parallelamente, sono state accelerate le operazioni militari a Gaza e l’espansione degli insediamenti in #Cisgiordania, rallentando o impedendo ogni serio negoziato di pace.​

(P2)

Gli Stati Uniti hanno storicamente sostenuto Israele anche rispetto al veto posto contro il riconoscimento di uno stato palestinese presso le Nazioni Unite. Nell’ultimo conflitto a #Gaza, Washington ha ripetutamente bloccato con il proprio veto risoluzioni ONU che chiedevano l’arresto delle ostilità e l’apertura agli aiuti umanitari, dichiarando che tali pressioni pianificate “indebolirebbero la sicurezza israeliana e rafforzerebbero Hamas”.

Tuttavia, segnali recenti indicano un leggero cambiamento: una parte del Congresso USA ha iniziato a proporre la risoluzione per il riconoscimento dello Stato palestinese, seppur senza concreto esito. La tregua attuale rimane estremamente fragile e subordinata alle dinamiche interne israeliane e alle pressioni internazionali, con il governo di Netanyahu che continua a minare la stabilità e i processi negoziali.​

L’Unione Europea si è mostrata maggiormente incline a sostenere la “soluzione a due stati”, criticando apertamente la politica israeliana contemporanea. Tuttavia, la reale capacità d’influenza della #UE sulle scelte del governo israeliano rimane marginale, sia per le profonde divergenze interne alla stessa Europa che per il peso geopolitico degli Stati Uniti nelle politiche israeliane. La posizione della UE si limita spesso a dichiarazioni di principio e pressioni diplomatiche, risultando poco efficace nel condizionare gli sviluppi concreti sul campo.​

L’opposizione di Netanyahu e del suo governo alla creazione di uno stato palestinese appare più radicata che mai nel contesto attuale. Le strategie di divisione interpalestinese, la retorica sulla sicurezza e la gestione della crisi di Gaza sono pilastri di questa immunità ai cambiamenti internazionali. Gli apparati di potere statunitensi e, in misura minore, europei, nonostante alcuni segnali di evoluzione, continuano a garantire una protezione diplomatica che rende difficile qualunque concreta attuazione della “soluzione a due stati”.#Israele vuole essere l’unico stato nella Palestina. Lo dice con le armi e la distruzione di ogni ragionevole ipotesi contraria.

#Blog #Israele #Palestina #USA #UE #Opinioni #Medioriente

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Ecco come Microsoft Teams aiuterà i datori di lavoro a spiare i dipendenti

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Da gennaio 2026 Microsoft Teams introdurrà una funzione capace di rilevare la posizione di un dispositivo in base alla rete Wi-Fi a cui si collega, facendo quindi sapere chi si trova

Rosetta_45 reshared this.



DOSSIER: MINACCE AL SETTORE AGROALIMENTARE. LE FRODI, l’AGROPIRATERIA. LA RISPOSTA IN AMBITO EUROPEO E NAZIONALE


È di pochi giorni fa la notizia di un nuovo regolamento UE per proteggere agricoltori e fornitori di prodotti alimentari dalle pratiche commerciali sleali transfrontaliere.

Il nuovo regolamento prevede una Cooperazione transfrontaliera che crei un sistema in cui i paesi dell'UE possano collaborare per indagare e porre fine alle pratiche sleali che coinvolgono aziende di diversi Stati membri. Le autorità nazionali potranno: - condividere informazioni tra loro; - coordinare le indagini; - informare altri paesi sulle decisioni relative alle pratiche sleali.

Se le pratiche sleali interessano fornitori in almeno 3 paesi UE, un paese verrà designato per coordinare la risposta.

Il regolamento include norme per proteggere i fornitori da ritorsioni quando segnalano pratiche sleali, comprese misure di protezione dei dati e riservatezza ed affronta anche le pratiche sleali da parte di acquirenti situati al di fuori dell'UE che trattano con agricoltori europei.

Il settore agroalimentare rappresenta un'infrastruttura economica globale di importanza strategica, ma è parallelamente esposto a forme di criminalità organizzata che superano la tradizionale sfera della sicurezza igienico-sanitaria. La frode agroalimentare, o food fraud, si configura come un fenomeno intrinsecamente complesso e transnazionale, richiedendo risposte coordinate a livello di polizia, intelligence e legislazione. L'analisi qui presentata si concentra sull'architettura di enforcement internazionale e sulla dettagliata risposta giuridica e operativa intrapresa dallo Stato italiano.

La necessità di un approccio integrato è determinata dalla natura ibrida della minaccia, che danneggia simultaneamente la salute pubblica (sebbene non sempre in modo immediato), la concorrenza leale tra gli operatori economici e la fiducia dei consumatori. La lotta a tali pratiche non può limitarsi al controllo dei prodotti finiti ma deve penetrare l'intera filiera produttiva e distributiva, inclusa la dimensione del commercio elettronico.

La distinzione tra una semplice non conformità amministrativa (errore procedurale o igienico non intenzionale) e una frode intenzionale è fondamentale per mobilizzare le risorse di law enforcement appropriate.

A livello europeo, sebbene la legislazione UE non fornisca una singola definizione onnicomprensiva di frode, il Regolamento (UE) 2017/625, relativo ai controlli ufficiali, e la Commissione Europea, tramite il sistema iRASFF, hanno stabilito i criteri operativi per l'identificazione della frode.

Il quadro normativo definisce la frode agroalimentare come "una non conformità relativa a qualsiasi presunta azione intenzionale da parte di imprese o individui, allo scopo di ingannare gli acquirenti e trarne indebito vantaggio, in violazione delle norme di cui all'articolo 1, paragrafo 2, del regolamento (UE) 2017/625". Affinché un caso venga classificato come sospetto di frode, devono essere soddisfatti cumulativamente quattro criteri operativi stabiliti dall'EU Food Fraud Network (FFN):

1. Violazione del diritto UE: Deve esistere un illecito previsto da una o più regole codificate nella vasta legislazione UE in materia di alimenti e mangimi.

2. Intenzionalità: La condotta deve essere verificata come deliberata, non accidentale, ad esempio la sostituzione intenzionale di un ingrediente di alta qualità con uno di qualità inferiore.

3. Guadagno economico indebito: L'atto fraudolento deve portare a una forma di vantaggio economico diretto o indiretto per l'autore.

4. Inganno del cliente/consumatore: Deve esserci una forma di inganno, come l'alterazione dell'etichettatura o della colorazione, che nasconde la vera qualità o natura del prodotto.

L'impostazione dei quattro criteri operativi, e in particolare l'insistenza sull'elemento dell'intenzionalità e del guadagno economico, trasforma la frode agroalimentare da un problema di igiene (tipicamente gestito dalla DG SANTE [la Direzione generale per la salute e la sicurezza alimentare è una direzione generale della Commissione europea responsabile delle politiche dell'UE in materia di salute e sicurezza alimentare, con la missione di proteggere e migliorare la salute pubblica, garantire che gli alimenti siano sicuri e sani e sostenere l'innovazione in entrambi i settori] e dalle autorità sanitarie) in un mandato di sicurezza pubblica e tutela del mercato. Questa distinzione è essenziale per giustificare il coinvolgimento di agenzie di law enforcement specializzate, come Europol e OLAF, nelle operazioni congiunte. Le azioni di contrasto, come l'Operazione OPSON, non si concentrano infatti solo sul ritiro di merce pericolosa, ma puntano all'identificazione e all'interruzione delle reti criminali organizzate.

Il riconoscimento che la frode non è solo un rischio sanitario ma anche un inganno economico legittima l'uso di risorse di intelligence economica e di investigazioni penali, essenziali per la tutela dei beni immateriali connessi al cibo, come la reputazione e l'autenticità dei prodotti.

Inoltre, sempre in ambito europeo, è stato di recente approvato dal Parlamento e successivamente, il 26 marzo 2024, dal Consiglio, il Regolamento UE 2024/1143 - pubblicato nella G.U. dell'UE il 23 aprile 2024 - che ha abrogato il Regolamento UE n. 1151/2012. Esso è volto a riformare la normativa UE in materia di protezione delle indicazioni geografiche dei vini, delle bevande spiritose e dei prodotti agricoli. Il regolamento 2024/1143 - pubblicato nella G.U. dell'UE il 23 aprile 2024 - prevede, tra l'altro: - una procedura di registrazione semplificata ed un periodo massimo di 6 mesi, per l'esame delle domande; - una maggiore protezione delle indicazioni geografiche (IG), anche online. I nomi di dominio che le utilizzino illegalmente potranno essere chiusi o disabilitati. L'Ufficio dell'UE per la proprietà intellettuale (European Union Intellectual Property Office, EUIPO) istituirà a tal fine un sistema di allarme; - un ruolo rafforzato per le associazioni di produttori che potranno, laddove non lo siano già, essere riconosciute dagli Stati membri e a cui potranno essere conferiti maggiori poteri e responsabilità; - regole per l'uso di un prodotto a denominazione IG come ingrediente di un prodotto trasformato. Per comparire nell'etichetta o nella pubblicità di tali prodotti l'ingrediente IG dovrà essere utilizzato in quantità sufficienti da costituirne una caratteristica essenziale e la sua percentuale dovrà essere indicata. L'utilizzo dei prodotti con denominazioni IG come ingrediente di prodotti alimentari preimballati, dovrebbe essere consentito previa notifica alla pertinente associazione di produttori riconosciuta; - regole per l'utilizzo dei nomi dei produttori e delle IG sugli imballaggi; - la valorizzazione di pratiche di sostenibilità ambientale, sociale od economica, anche nel disciplinare.

L'ARCHITETTURA INTERNAZIONALE DEL CONTRASTO

Il sistema di lotta alle frodi agroalimentari nell'Unione Europea è stato profondamente rimodellato a seguito di crisi di fiducia di vasta portata. Il caso della carne equina, emerso all'inizio del 2013, rappresenta un punto di svolta. I controlli ufficiali in diversi Stati membri rivelarono che prodotti preconfezionati, come gli hamburger, contenevano carne di cavallo non dichiarata, spacciata per manzo, ingrediente con un prezzo superiore.

La frode di etichettatura non era l'unico rischio; la problematica era aggravata dal timore che nella catena alimentare umana fosse penetrata carne di cavallo proveniente da animali a cui era stato somministrato fenilbutazone, un medicinale veterinario il cui uso è consentito solo per cavalli non destinati alla produzione alimentare.

Questo scandalo evidenziò la necessità di una risposta coordinata e immediata. La Commissione Europea (con il supporto della Direzione Generale per la Salute e la Sicurezza Alimentare, DG SANTE) reagì raccomandando un piano coordinato di controllo a livello UE per stabilire la prevalenza di pratiche fraudolente, coinvolgendo l'Autorità europea per la sicurezza alimentare (EFSA), Europol e gli enti competenti nazionali. Da questo momento in poi, la Commissione ha formalizzato il potere di raccomandare tali piani coordinati in caso di sospetto di frode nel campo dell'alimentazione umana e animale. Il ripristino della fiducia dei consumatori divenne un obiettivo esplicito delle strategie di contrasto.

La cooperazione internazionale di polizia è incardinata nel progetto OPSON (dal greco opson, che significa 'cibo' o 'piatto prelibato'), coordinato a livello globale da INTERPOL e a livello UE da Europol fin dal 2011. Europol, l'agenzia di polizia dell'Unione Europea con sede all'Aia, ha la missione di sostenere gli Stati membri nella lotta contro tutte le forme gravi di criminalità organizzata e internazionale, inclusa la frode alimentare. INTERPOL, invece, coordina le attività condotte al di fuori dell'Unione Europea.

L'Operazione OPSON XIV, la 14ª edizione dell'iniziativa annuale coordinata da Europol per combattere la contraffazione e la commercializzazione di alimenti e bevande non conformi nell'Unione Europea, che si è svolta tra dicembre 2024 e aprile 2025, ha portato al sequestro di beni per un valore di 95 milioni di euro. L'operazione, che ha coinvolto 31 paesi, l'Ufficio Europeo Antifrode (OLAF), la DG SANTE e il settore privato, ha portato al sequestro di 11,6 milioni di chilogrammi di alimenti e 1,4 milioni di litri di bevande. Tra le frodi più comuni individuate vi sono la falsificazione delle date di scadenza di prodotti alimentari scaduti, spesso recuperati da imprese di smaltimento rifiuti infiltrate da gruppi criminali organizzati. Altre pratiche illegali includono la contraffazione di prodotti con indicazioni geografiche protette, specialmente per olio d'oliva e vino, e la vendita di carne e pesce prodotti in condizioni igieniche inadeguate. In Italia, sette persone sono state arrestate per lo sfruttamento illegale di cavalli trattati con farmaci, con il sequestro di un impianto clandestino di macellazione e di un camion con carne illegale. In Portogallo, un'operazione di macellazione illegale senza standard sanitari è stata smantellata.

Parallelamente all'attività di polizia, l'Unione Europea ha sviluppato strumenti di intelligence amministrativa. La Rete Europea contro le frodi agroalimentari (FFN) e il sistema di assistenza e cooperazione amministrativa per le frodi alimentari (AAC-FF) rappresentano il veicolo primario per lo scambio di informazioni tra le autorità competenti degli Stati membri. Questi sistemi consentono la trasmissione e la ricezione di richieste di assistenza per la verifica della conformità alla legislazione sulla filiera agroalimentare.

La cooperazione transfrontaliera è in costante crescita. Il numero annuale di casi scambiati tra gli Stati membri tramite i sistemi FFN/AAC-FF è più che raddoppiato in cinque anni, passando da 157 nel 2016 a 349 nel 2020. Questa intensificazione delle interazioni dimostra un rafforzamento della capacità europea di identificare, investigare e proteggere i cittadini da pratiche illegali che coinvolgono più giurisdizioni. La Commissione, avendo accesso ai dati sinottici di tracciabilità e allerta, coordina le attività e richiede indagini alle autorità competenti di Paesi terzi, specialmente per le frodi riguardanti le importazioni.

Un elemento chiave di questa struttura è il sistema di assistenza e allerta rapida iRASFF (Information and Alerts). L'iRASFF si è rivelato uno strumento indispensabile per la protezione delle eccellenze italiane e delle Indicazioni Geografiche (IG). L'Ispettorato Centrale della Tutela della Qualità e della Repressione Frodi (ICQRF) ha utilizzato con successo le richieste iRASFF per segnalare casi di Italian sounding che costituiscono violazioni dell'Articolo 7 del Regolamento (UE) n. 1169/2011 (pratiche corrette di informazione).

Il successo nell'utilizzo di iRASFF per risolvere casi di usurpazione di denominazione (come l'evocazione del Prosciutto di Parma DOP, del Prosecco DOP greco o di prodotti Italian sounding norvegesi) suggerisce che l'efficacia della tutela delle IG può essere ottenuta in modo più rapido attraverso la cooperazione amministrativa transfrontaliera che attraverso i complessi e lunghi meccanismi di cooperazione giudiziaria internazionale, come le rogatorie. I meccanismi amministrativi FFN/iRASFF offrono, in sostanza, una via di "giustizia rapida" che permette all'ICQRF di agire tempestivamente contro l'inganno commerciale all'estero, integrando e rafforzando l'azione delle forze dell'ordine. Un caso di sostituzione del latte di bufala con latte di altre lattifere in taluni formaggi, che ha coinvolto Italia e Spagna, è stato coordinato con successo tramite la rete UE.

IMPATTO ECONOMICO E SOCIALE DELLE FRODI IN ITALIA

L'impatto delle frodi agroalimentari in Italia è massimizzato dall'infiltrazione della criminalità organizzata nel settore, un fenomeno noto come "Agromafie". Il volume d'affari complessivo generato dalle Agromafie è stimato da Coldiretti/Eurispes in almeno 12,5 miliardi di euro. Questa cifra si scompone in 8,8 miliardi di euro derivanti direttamente da attività illecite (frode, contraffazione, sofisticazione) e 3,7 miliardi di euro provenienti dal reinvestimento dei proventi in attività lecite, un chiaro segnale di riciclaggio di denaro.

Le modalità operative delle Agromafie vanno ben oltre la semplice vendita di prodotti falsificati. Le reti criminali sfruttano le pieghe della burocrazia, promuovono il credito illegale e acquisiscono aziende agricole in difficoltà per riciclare denaro. Approfittano della crisi economica e dell'aumento dei costi di produzione per indebolire gli imprenditori onesti, costringendoli a cedere terre e attività sotto minaccia. La legislazione italiana sull'origine consente inoltre che circa il 33% del fatturato agroalimentare totale, destinato alla vendita in Italia e all'export, derivi da materie prime importate ma poi trasformate e vendute con il marchio Made in Italy.

La minaccia esterna più rilevante per il comparto agroalimentare italiano è rappresentata dal fenomeno dell'Italian Sounding, ovvero l'evocazione ingannevole, l'imitazione o l'usurpazione dei marchi e delle Indicazioni Geografiche (IG) italiane. Questo fenomeno sfrutta la reputazione dell'eccellenza italiana per prodotti non autentici, causando un danno economico e reputazionale immenso.

Le stime sul valore globale del mercato del falso Made in Italy variano, attestandosi in un intervallo significativo tra i 60 e i 120 miliardi di euro. Secondo le analisi di Coldiretti, sei prodotti su dieci venduti all'estero con richiami all'Italia sono in realtà falsi. Gli Stati Uniti sono identificati come il primo produttore mondiale di falso cibo Made in Italy, con l'industria del tarocco stimata in un valore di 40 miliardi di dollari.

L'usurpazione delle DOP e IGP—come il formaggio generico danese che evoca la Fontina, o il vino spumante greco che evoca il Prosecco—non solo devia ingenti flussi di profitto verso soggetti privi di legame con l'Italia, ma altera la concorrenza sul mercato globale e vanifica gli investimenti dei produttori legittimi che rispettano i rigidi disciplinari. L'eventuale scomparsa o la difficoltà di trovare prodotti italiani autentici sugli scaffali esteri fornirebbe un assist decisivo a questa fiorente industria del tarocco.

Sebbene la maggior parte delle frodi sia motivata dal guadagno economico, le conseguenze sulla salute pubblica possono essere gravi. Le adulterazioni e le sofisticazioni intenzionali introducono rischi di contaminazione chimica e microbiologica. Tra gli esempi di sofisticazione riscontrati in Italia si annoverano l'utilizzo di polvere di latte vietata nei formaggi, l'impiego di olio di semi trattato con clorofilla spacciato per extravergine, l'uso di perossido di benzoile per sbiancare la mozzarella, o l'aggiunta di anidride solforosa per rendere la carne più rossa.

In casi estremi, la frode può portare a gravissimi rischi sanitari, come il caso del latte in polvere cinese contaminato con melamina. Anche fenomeni meno acuti, come la comparsa di Pseudomonas fluorescens nelle "mozzarelle blu," sebbene non immediatamente patogeni per l'uomo, rappresentano un segnale di anomalie nel sistema di produzione e di conservazione.

L'impatto sociologico è parimenti significativo. Il ripetersi degli scandali alimentari erode la fiducia dei consumatori: un'analisi Coldiretti/Ixe' ha rivelato che due italiani su tre (68%) sono preoccupati dell'impatto sulla salute di ciò che mangiano. Questa profonda sfiducia si traduce in una forte domanda di giustizia: quasi 1 italiano su 3 (29%) ritiene che i casi di frode e contraffazione alimentare debbano essere puniti con l'arresto, e la maggioranza (51%) richiede comunque la chiusura immediata dell'attività.

Questa intensa reazione pubblica dimostra che la frode intenzionale, che implica l'inganno del cliente per un guadagno illecito, è percepita come un crimine morale e di sicurezza collettiva, non come un mero illecito amministrativo. La consapevolezza della gravità morale e la richiesta di pene severe giustificano pienamente la direzione intrapresa dalla legislazione nazionale verso l'inasprimento delle sanzioni penali e l'introduzione di strumenti cautelari e di polizia più incisivi.

IL SISTEMA DI ENFORCEMENT ITALIANO

L'Italia ha strutturato un sistema di controllo altamente specializzato per proteggere la sua produzione agroalimentare di eccellenza, basato su una sinergia tra enti amministrativi e forze di polizia a competenza penale. Questo modello a più livelli è essenziale per affrontare la natura ibrida del crimine (amministrativo, economico e sanitario).

L’Ispettorato Centrale della Tutela della Qualità e della Repressione Frodi (ICQRF) è un'agenzia governativa che opera sotto il Ministero dell'Agricoltura, della Sovranità Alimentare e delle Foreste (MASAF), è riconosciuto come uno dei principali enti europei nel controllo della qualità agroalimentare. Svolge controlli mirati sulla qualità dei prodotti, l'etichettatura e la repressione delle frodi commerciali e documentali. L'ICQRF è l'autorità centrale per la tutela delle Indicazioni Geografiche e delle filiere certificate. I risultati operativi del 2021 mostrano la sua capacità di azione: sono state emesse 4.699 contestazioni amministrative e 4.954 diffide nei confronti degli operatori, con un sequestro di merce per circa 5,5 milioni di kg, per un valore di oltre 9,1 milioni di euro. L'azione si estende oltre confine, con 955 interventi fuori dai confini nazionali e sul web a tutela delle IG, e collaborazioni internazionali (UE e non-UE) per 151 casi.

I Carabinieri NAS (Nuclei Antisofisticazioni e Sanità) intervengono principalmente per la tutela della salute pubblica e la sicurezza alimentare, operando in tutti i luoghi legati alla produzione, lavorazione e vendita di alimenti.Sono l'organo primario nelle indagini penali che riguardano adulterazione, sofisticazione e violazioni della sicurezza alimentare. I dati operativi confermano il loro ruolo cruciale: in un periodo non specificato ma riferito a operazioni significative, sono state riscontrate 8.515 infrazioni alla sicurezza alimentare. Le loro operazioni di rilievo, come l'Operazione Surface (febbraio 2019) sulla contraffazione di vino di pregio, dimostrano la loro specializzazione nelle indagini complesse.

Il MASAF (Ministro dell'agricoltura, della sovranità e delle foreste) si avvale del Comando unità forestali, ambientali e agroalimentari dell'Arma dei carabinieri che svolge i compiti di cui agli articoli 7 e 8, comma 2, lettera c) , del decreto legislativo 19 agosto 2016, n. 177. Il Comando carabinieri per la tutela agroalimentare svolge controlli straordinari sulla erogazione e percezione di aiuti comunitari nel settore agroalimentare e della pesca e acquacoltura, sulle operazioni di ritiro e vendita di prodotti agroalimentari, ivi compresi gli aiuti a Paesi in via di sviluppo e indigenti ed esercita controlli specifici sulla regolare applicazione di regolamenti comunitari e concorre, coordinandosi con ICQRF, nell'attività di prevenzione e repressione delle frodi nel settore agroalimentare. Nello svolgimento di tali compiti, il reparto può effettuare accessi e ispezioni amministrative avvalendosi dei poteri previsti dalle norme vigenti per l'esercizio delle proprie attività istituzionali. Il contingente di detto personale è stato potenziato, dalla legge di bilancio 2023 (articolo 1, commi 666-667, L. n. 197/2022), di 120 unità .

Inoltre il D.L. n. 63/2024 (convertito con modificazioni dalla legge n. 101 del 12 luglio 2024) ha disposto la riorganizzazione del Comando unità forestali, ambientali e agroalimentari dell'Arma dei Carabinieri, istituendo la figura del personale ispettivo con compiti di polizia agroalimentare, stabilendo le modalità per definirne le competenze e i criteri generali per lo svolgimento delle attività ispettive. Il Comando unità forestali, ambientali e agroalimentari dell'Arma è posto alle dipendenze funzionali del Ministro dell'agricoltura, della sovranità e delle foreste, in luogo del Ministro della transizione ecologica, ora Ministro dell'ambiente e della sicurezza energetica (articolo 9).

La Guardia di Finanza interviene nel contrasto alle frodi fiscali, alla contraffazione dei marchi e alla tutela degli interessi finanziari dell'Unione Europea. Il Nucleo della Guardia di Finanza per la Repressione delle Frodi nei confronti dell'UE svolge anche la funzione di Segreteria Tecnica del COLAF (Comitato per la lotta contro le frodi nei confronti dell'UE). Inoltre, l'Agenzia delle Dogane (che gestisce i laboratori doganali) e la Guardia di Finanza operano controlli a tutela della salute e della sicurezza sui prodotti di origine animale importati.

La divisione funzionale del sistema di enforcement è la chiave del suo successo. L'ICQRF gestisce il front-line amministrativo e di qualità, garantendo la correzione rapida delle non conformità (diffide e contestazioni amministrative). I Carabinieri NAS (salute e sicurezza) e la Guardia di Finanza (finanza e fiscalità) intervengono quando è accertata l'intenzionalità e il potenziale criminale del fenomeno. La nuova "Cabina di regia per i controlli amministrativi nel settore agroalimentare", istituita dal DDL 2025 presso il MASAF, ha l'obiettivo di formalizzare e armonizzare ulteriormente questo indispensabile coordinamento.

Non tutti i settori agroalimentari presentano lo stesso livello di vulnerabilità alla frode. L'analisi operativa dimostra una costante necessità di sorveglianza intensiva in comparti strategici, in particolare l'olio d'oliva e il vino.

Il comparto oleario è strutturalmente esposto alla frode di diluizione e di falsa attribuzione di qualità (olio di semi trattato come extravergine) a causa dell'alto valore di mercato. I dati operativi dell'ICQRF per il 2024 confermano la criticità del settore:

• Su oltre 54.000 ispezioni alimentari totali, più di 8.200 hanno riguardato gli oli vegetali.

• I controlli analitici hanno rilevato un tasso di irregolarità del 23% (un olio su quattro), il dato più alto dopo il settore delle carni.

• L'olio d'oliva è il comparto che registra il maggior numero di notizie di reato (72 nel 2024), superando nettamente il lattiero-caseario (28) e il vino (18).

• Le autorità hanno confiscato 455.000 chilogrammi di olio d'oliva non conforme, per un valore di oltre 4 milioni di euro.

Questa elevata incidenza di irregolarità e il numero record di notizie di reato classificano l'olio d'oliva come un settore ad altissimo rischio di frodi. Per contrastare tale vulnerabilità, l'ICQRF si affida al Registro Nazionale Digitale degli Oli d'Oliva (RTO), un sistema destinato a tracciare in tempo reale l'intera filiera a livello nazionale, monitorando ogni movimento di materia prima e prodotto.

Nonostante il comparto vitivinicolo abbia un numero di notizie di reato inferiore rispetto all'olio d'oliva (18 nel 2024), è bersaglio di frodi complesse che minacciano direttamente la credibilità delle denominazioni di origine. L'ICQRF ha condotto circa diecimila verifiche sui vini di qualità, riscontrando 60 violazioni per "evocazione o usurpazione" delle denominazioni geografiche.

Tra gli esempi recenti di frode penale si annoverano:

1. Frodi di denominazione: Il caso in Sardegna dove vino di scarsa qualità proveniente da Sicilia e Puglia veniva venduto come Cannonau di Sardegna Doc, Vermentino di Sardegna Doc e Vermentino di Gallura Docg. L'indagine ha rivelato che un'azienda vitivinicola falsificava le giacenze e le rese per ettaro per mascherare l'acquisto di vini comuni.

2. Tecniche di Refilling e Contraffazione: L'operazione "Vuoti a rendere" ha stroncato una centrale di contraffazione nel Bresciano, dove vini generici acquistati anche online venivano spacciati per vini Igt, Doc e Docg pregiati (anche oltre 1.000 euro a bottiglia). I falsari riempivano bottiglie vuote di pregio con vini inferiori, sigillandole con tappi e capsule contraffatte e rivendendole su piattaforme come eBay sul mercato nazionale e internazionale (Spagna, Germania, Belgio, Francia e USA).

L'EVOLUZIONE LEGISLATIVA NAZIONALE (DDL 2025)

Riconoscendo che la disciplina sanzionatoria vigente non era sufficiente per intercettare efficacemente le condotte criminose lungo l'intera filiera agroalimentare, il Governo italiano ha approvato un Disegno di Legge (DDL) che riorganizza sanzioni e tracciabilità, con l'obiettivo esplicito di salvaguardare la fiducia dei consumatori e garantire la trasparenza del mercato. Il DDL, firmato dai Ministri Francesco Lollobrigida e Carlo Nordio, interviene inasprendo le sanzioni e ampliando il quadro penale.

L'aspetto più significativo è l'integrazione del codice penale con l'introduzione di nuove fattispecie di reato per fornire una risposta organica contro l'Agropirateria. Nello specifico, si introducono i nuovi reati di:

Frode Alimentare.

Commercializzazione di Alimenti e Bevande con Segni Mendaci.

Questi nuovi reati sono concepiti per penalizzare le condotte intenzionali lungo tutta la catena, dalla produzione alla distribuzione, focalizzandosi sulla frode di qualità e sull'inganno commerciale in modo complementare ai preesistenti reati contro l'incolumità pubblica.

Il DDL potenzia gli strumenti investigativi e introduce misure cautelari amministrative rapide.

In materia di indagini, il provvedimento introduce modifiche procedurali per affrontare l'urgenza dei casi, consentendo l'ispezione sulle cose e il prelievo di campioni con urgenza, anche senza il preventivo avviso al difensore, laddove la rapidità sia necessaria. Inoltre, il DDL interviene in materia di intercettazioni e "operazioni sotto copertura," includendo i nuovi reati di frode alimentare e commercio con segni mendaci tra quelli per cui tali strumenti tecnici possono essere utilizzati.

CONCLUSIONI E RACCOMANDAZIONI STRATEGICHE

La lotta efficace alle frodi agroalimentari, che in Italia generano un giro d'affari criminale di oltre 12,5 miliardi di euro e danneggiano l'export per decine di miliardi attraverso l'Italian Sounding, si fonda su un modello di contrasto integrato e multilivello. A livello transnazionale, l'integrazione di polizia giudiziaria (Europol/INTERPOL e Operazioni OPSON) e intelligence amministrativa (FFN/iRASFF) è risultata indispensabile per disarticolare le reti criminali e per garantire una tutela rapida delle Indicazioni Geografiche.

A livello nazionale, il sistema si basa sulla complementarietà delle competenze tra l'ICQRF (controllo di qualità e repressione amministrativa delle frodi), i Carabinieri NAS (salute pubblica e investigazioni penali su adulterazione), i carabinieri per la tutela agroalimentare e la Guardia di Finanza (frode fiscale e tutela degli interessi UE). I dati operativi dimostrano la necessità di mantenere un focus elevato sui settori ad alto rischio come l'olio d'oliva, che nel 2024 ha registrato il tasso di irregolarità analitica e il numero di notizie di reato più elevati.

Il Disegno di Legge approvato nel 2025 rappresenta un'evoluzione cruciale, riconoscendo la necessità di una risposta penale più specifica e robusta contro l'Agropirateria. L'introduzione dei nuovi reati di Frode Alimentare e Commercializzazione con Segni Mendaci colma lacune normative, fornendo una base penale mirata contro l'inganno intenzionale e il guadagno illecito.

Le nuove misure cautelari amministrative, in particolare il Blocco Ufficiale Temporaneo e l'Interdizione cautelare dell'uso delle denominazioni protette, garantiscono agli organi amministrativi come l'ICQRF l'agilità necessaria per interrompere immediatamente le condotte fraudolente sul mercato, prima che i lunghi procedimenti penali o amministrativi giungano a conclusione definitiva. L'istituzione di piattaforme di tracciabilità iper-specifiche, come quella per il latte di bufala, stabilisce inoltre un precedente tecnologico per la difesa preventiva delle filiere critiche.

#FoodFraud #Frodialimentari #OPSON #Agromafie #ItalianSounding

#contraffazionegroalimentare

#Ispettoratocentraledellatuteladellaqualitàedellarepressionefrodi

#Icqrf #agropirateria #Armadeicarabinieri #GuardiadiFinanza

@Attualità, Geopolitica e Satira

fabrizio reshared this.




Rette RSA e diritto di rivalsa per le spese di spedalità, la Cassazione: Alzheimer e malattie psichiatriche sono a carico del Servizio Sanitario Nazionale


La recente sentenza della Corte Suprema di Cassazione, Sez. I, 14 ottobre 2025, n. 27452, depositata il 14 ottobre 2025, torna ad occuparsi dello spinoso e cruciale tema degli oneri per l’assistenza residenziale (RSA) a carico di pazienti affetti da patologie psichiatriche gravi, come la malattia di Alzheimer. La Corte ha accolto il ricorso principale del cittadino, cassando la decisione di appello del Tribunale di Milano, e ha riaffermato che le prestazioni socio-sanitarie ad elevata integrazione sanitaria, specialmente quelle relative all’Alzheimer, sono interamente a carico del Servizio Sanitario Nazionale (SSN), escludendo il diritto di rivalsa da parte degli enti locali.

La pronuncia, che si uniforma a quanto più volte esplicitato dalla Suprema Corte, offre meticolosa ricostruzione della normativa sul diritto di rivalsa e ripercorre i criteri per la distinzione tra prestazioni puramente assistenziali e quelle che, pur essendo di per sé socio-sassistenziali, per esser inscindibili dalla componente sanitaria, sono assorbite e finanziate del Sistema Sanitario. E come tali non soggetti a rivalsa degli Enti erogatori.

Il Contesto del Contenzioso


Il caso nasce dall’opposizione proposta da A.A. contro un’ingiunzione del Comune di Milano per la somma di Euro 171.454,13, richiesta a titolo di rivalsa per le spese di assistenza sostenute per la sig.ra C.C. presso una struttura RSA convenzionata. Il ricorrente, erede del coniuge della degente, eccepiva che il Comune non avesse diritto alla rivalsa, in quanto la prestazione era “di natura sanitaria”, e quindi gratuita, perché di competenza del Servizio Sanitario Nazionale.

La Corte d’Appello di Milano aveva accolto parzialmente l’appello del Comune, condannando A.A. al pagamento di una somma ridotta (Euro 38.872,73), reputando che si trattasse di prestazioni di “natura socio-assistenziale”, come emerso dalle cartelle cliniche, posto che le attività che riceveva (riabilitazione e quant’altro di socioriabilitativo attivato in struttura) avrebbero fatto propendere l’ago della bilancia a favore della loro natura “sociale”.

La Cassazione ha proceduto, in primis, a una interessante disamina storica dettagliata della normativa che , dai tempi pre repubblicani, regola il riparto degli oneri assistenziali e sanitari.

In origine, il diritto di rivalsa era regolato dall’art. 1 della Legge 3 dicembre 1931, n. 1580, che consentiva alle Amministrazioni di ospedali, comuni o manicomi pubblici di ottenere il rimborso delle spese di spedalità o manicomiali da ricoverati non indigenti, dai loro eredi o dai congiunti tenuti agli alimenti.

Tuttavia, l’istituzione del Servizio Sanitario Nazionale (SSN) con la Legge n. 833 del 1978 ha introdotto il principio della gratuità delle prestazioni sanitarie per tutti i cittadini. Questo ha ristretto l’applicabilità della rivalsa ai soli interventi “socio-assistenziali non immediatamente e prevalentemente diretti alla tutela della salute del cittadino”.

Le tutele sociosanitarie per i malati psichiatrici


La decisione è interessante anche per un ulteriore aspetto, spesso non chiaro alle Amministrazioni della presa in carico: spese relative a pazienti affetti da gravi disturbi cognitivi e psichiatrici sono interamente a carico del SSN, laddove non erogabili se non nel setting residenziale.

Il principio richiamato vale sia per le neuropatologie cronico degenerative quali la malattia di Alzheimer, ma più in generale (ed è l’elemento interessante della pronuncia), di malattie psichiatriche.

Ecco quanto afferma la Corte:

“Risulta dirimente anche, ai fini della individuazione della prestazione tra quelle di rilievo sanitario, la circostanza che non si tratti di una mera attività di sorveglianza e di assistenza, ma di un trattamento farmacologico somministrato in struttura residenziale protetta, in favore di un soggetto affetto da grave patologia psichiatrica (Cass. n. 22776 del 2016). Di qui la deduzione per cui deve ritenersi che le attività assistenziali dirette in via prevalente alla tutela della salute del cittadino siano a totale carico del Servizio sanitario e che rimangano escluse le ipotesi, indubbiamente residuali, in cui vengano somministrate prestazione di natura esclusivamente assistenziale (Cass., sez. L. 9/11/2016, n 22776).”


La Cassazione, quindi, ribadisce l’ulteriore criterio per la difficile distinzione: la personalizzazione delle cure in un unico Piano Terapeutico:

Inoltre, si è sottolineato che la prestazione sanitaria è contraddistinta soprattutto dalla personalizzazione dell’intervento sanitario, che risulta prevalente rispetto ad ogni altro tipo di assistenza, qualora il trattamento terapeutico personalizzato “non può essere somministrato se non congiuntamente alla prestazione socio-assistenziale” (Cass., 29/10/2020, n. 23932; Cass., 28/9/2017, n. 28321 ), la cui inscindibilità comporta “l’ intero e definitivo carico pubblico dei costi” (Cass., 9/11/2016, n 2 2/7/36).”


La Decisione della Cassazione


Nel caso specifico, la sig.ra C.C. era affetta da “deterioramento mentale con rallentamento ideomotorio, atrofia cerebrale con dilatazione del sistema ventricolare”, con diagnosi di “demenza di Alzheimer in soggetto con grave ipoacusia” e demenza grave (punteggio CER 3).

La Suprema Corte ha ritenuto che la motivazione in fatto della Corte d’Appello priva di approfondimento tecnico, che aveva escluso la natura sanitaria delle prestazioni, fosse “meramente apparente”. Il Giudice di merito non aveva infatti accertato se, data la patologia (morbo di Alzheimer), si fosse in presenza di prestazioni sanitarie e non socio-assistenziali, “con conseguente inesistenza del diritto di rivalsa da parte dell’ente territoriale locale”.

Per questi motivi, la Corte accoglie i primi due motivi di ricorso principale (relativi alla violazione della normativa sul diritto di rivalsa e all’omesso esame della Cartella Clinica come fatto decisivo) e cassa la sentenza impugnata, rinviando il caso alla Corte d’Appello di Milano, in diversa composizione, affinché proceda ad una nuova valutazione basata sui principi di diritto stabiliti.

L'articolo Rette RSA e diritto di rivalsa per le spese di spedalità, la Cassazione: Alzheimer e malattie psichiatriche sono a carico del Servizio Sanitario Nazionale proviene da Associazione Luca Coscioni.



Riflessioni sul fine vita – Aspetti etici e giuridici, convegno a Campobasso


Riflessioni sul fine vita – Aspetti etici e giuridici


📍Sala Alphaville, Via Enrico Muricchio 1 – Campobasso
🗓Venerdì 28 novembre 2025
🕔Ore 17:00


La Cellula Coscioni Molise, con il patrocinio del Comune di Campobasso e dell’Ordine degli Psicologi del Molise, organizza un convegno per affrontare i diversi aspetti – giuridici, etici, psicologici e clinici – legati al fine vita e alla libertà di autodeterminazione.

Un appuntamento importante per aprire un confronto pubblico sul tema, con testimonianze di attivisti, esperti e rappresentanti istituzionali.

Intervengono:


  • Viviana Mastrobuoni, Coordinatrice Cellula Coscioni Molise
  • Mariano Flocco, Hospice e cure palliative ASReM
  • Alessandra Ruberto, Psicologa, Presidente Ordine degli Psicologi del Molise
  • Stefano Massoli, membro di giunta dell’Associazione Luca Coscioni e marito di Laura Santi, Consigliera Generale di Associazione Luca Coscioni e giornalista, prima persona in Umbria ad accedere alla morte medicalmente assistita
  • Vincenzo Boncristiano, Avvocato
  • Alessandra Salvatore, Consigliera Regione Molise

L’evento è gratuito e aperto a tutte e tutti.Per informazioni: cellulamolise@associazionelucacoscioni.it

L'articolo Riflessioni sul fine vita – Aspetti etici e giuridici, convegno a Campobasso proviene da Associazione Luca Coscioni.



Testamento Biologico: Cos’è e come si fa – Incontro informativo a Lodi


📍Sede CGIL – Via Lodivecchio 31, Lodi
🗓Sabato 29 novembre 2025
🕚Ore 11:00


La Cellula Coscioni di Lodi e la CGIL di Lodi organizzano un incontro informativo dedicato al Testamento Biologico (Disposizioni Anticipate di Trattamento – DAT), per spiegare in modo semplice e accessibile cos’è, come si redige e come si deposita.

Intervengono:

  • Antonio Altrocchi, Coordinatore della Cellula Coscioni di Lodi e provincia
  • Eliana Schiadà, Segretaria generale della CGIL di Lodi

Per informazioni:
cellulalodi@associazionelucacoscioni.it cdltlodi@cgil.lombardia.it

L'articolo Testamento Biologico: Cos’è e come si fa – Incontro informativo a Lodi proviene da Associazione Luca Coscioni.



“Lasciatemi morire ridendo” a Perugia – Proiezione e dibattito con Stefano Massoli


📍Cinema Méliès, Via della Viola 1 – Perugia
🗓 Sabato 15 novembre 2025
🕕Ore 18:00


La Cellula Coscioni di Perugia invita alla proiezione del film dedicato alla storia di Stefano Gheller, Lasciatemi morire ridendo, primo cittadino veneto ad ottenere il via libera per l’aiuto medico alla morte volontaria.

Al termine della proiezione seguirà un dibattito pubblico con:

  • Stefano Massoli, membro di giunta dell’Associazione Luca Coscioni e marito di Laura Santi, Consigliera Generale di Associazione Luca Coscioni e giornalista, prima persona in Umbria ad accedere alla morte medicalmente assistita.
  • Prof.ssa Alessandra Pioggia, Dipartimento di Scienze Politiche – Università degli Studi di Perugia
  • Dr. Maurizio Di Masi, ricercatore – Università degli Studi di Perugia

L’appuntamento è un’occasione per riflettere sui diritti ancora negati nel fine vita e sull’urgenza di garantire piena libertà di scelta alle persone in condizioni di sofferenza estrema.

L'articolo “Lasciatemi morire ridendo” a Perugia – Proiezione e dibattito con Stefano Massoli proviene da Associazione Luca Coscioni.



“Lasciatemi morire ridendo” – Proiezione e dibattito a Firenze con la Cellula Coscioni


📍Cinema Astra, Piazza Cesare Beccaria 9– Firenze
🗓Martedì 18 novembre 2025
🕣Ore 20:30


La Cellula Coscioni di Firenze invita alla proiezione del documentario Lasciatemi morire ridendo, diretto da Massimiliano Fumagalli e prodotto da Mescalito Film, che racconta la storia di Stefano Gheller, primo cittadino veneto ad aver ottenuto il via libera all’aiuto medico alla morte volontaria.

Dopo la proiezione, seguirà un dibattito con la partecipazione di:

  • Felicetta Maltese – Coordinatrice Cellula Coscioni Firenze
  • Gianni Baldini – Professore associato di diritto privato e docente di biodiritto
  • Enrico Sostegni – ex Presidente Commissione Sanità e Politiche Sociali, Regione Toscana
  • Alfredo Zuppiroli – ex Presidente Commissione Bioetica, Regione Toscana

Sarà l’occazione per stimolare una riflessione pubblica sui diritti negati nel fine vita e sull’urgenza di garantire libertà di scelta a tutte e tutti.

L'articolo “Lasciatemi morire ridendo” – Proiezione e dibattito a Firenze con la Cellula Coscioni proviene da Associazione Luca Coscioni.



‘L’investitore di Big Short’ Michael Burry accusa gli iperscaler AI di aumentare artificialmente gli utili

Michael Burry, l’investitore reso famoso da “The Big Short” che ha recentemente ribollito il mercato con una breve scommessa tecnologica, sta accusando alcune delle più grandi aziende tecnologiche americane di utilizzare una contabilità aggressiva per trarre profitto dal boom dell’intelligenza artificiale.

In un post lunedì su X, il fondatore di Scion Asset Management ha affermato che “hyperscalers” —, i principali fornitori di infrastrutture cloud e AI —, stanno sottostimando le spese di ammortamento stimando che i chip avranno un ciclo di vita più lungo di quanto sia realistico.

cnbc.com/2025/11/11/big-short-…

@Intelligenza Artificiale



Capita anche a voi che vi arrivino richieste di follow, cliccate sul nome per leggere il profilo e vi trovate sulla pagina "errore 404" dell'istanza di provenienza di quell'utente?





De Cataldo torna in libreria con ‘Una storia sbagliata’


@Giornalismo e disordine informativo
articolo21.org/2025/11/de-cata…
Un intreccio tra il noir di denuncia e la memoria storica degli anni ’70: un periodo segnato dal terrorismo e culminato nel rapimento Moro. La storia, quella ufficiale, è sbagliata, distorta e in contrasto con




Perché Epstein è un guaio serio per Trump


@Giornalismo e disordine informativo
articolo21.org/2025/11/perche-…
Se vi aspettate che dai “file” su Epstein emerga una foto o un video di Trump che fa sesso co una minorenne vi sbagliate, non accadrà. Ma se vi aspettate che Trump riesca con diversivi e minacce a uscire indenne anche da questo scandalo vi



In un paese normale, davanti ad un partito che organizza una manifestazione in auto per protestare contro le piste ciclabili, uno si domanderebbe "ma che problemi hanno?".

Qui sali nei sondaggi...



Pidgin


C'è ancora qualcuno che usa Pidgin, il programmino per chattare in stile retrò?


Due saggi definiscono come terminus a quo il biennio 1967-1968 per cominciare a determinare una connessione tra fotografia e arte adrianomaini.altervista.org/du…

in reply to Informa Pirata

non voglio essere quello che rompe le palle a tutti i costi, e tu puoi legittimamente rispondere "se non ti piace passa oltre", ma davvero abbiamo bisogno di "articoli" scritti così?
Dai, non contribuiamo alla linea piatta della rete...

Informa Pirata reshared this.

in reply to invernomuto

@invernomuto AHAHAH! Capisco perfettamente! L'articolo è scritto con il culo (di una IA) 🤣

Però attenzione perché in realtà il blog "Ora Basta" di Giuseppe Liturri (quello linkato sopra è solo la distillazione della sezione tecnologica fatta da StartMag) è una bellissima rassegna stampa internazionale di articoli quasi sempre sotto paywall



Informatica nella scuola: ci siamo … quasi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il via libera dal Consiglio di Stato apre una nuova fase per la scuola italiana: ora la vera sfida è costruire in dieci anni una classe docente preparata a insegnare davvero l’informatica. La riflessione del prof. Enrico Nardelli, università di Roma


in reply to Antonio Rotelli

@Antonio Rotelli in passato me ne sono arrivate due, palesemente false, italiano approssimativo, origine apparente delle email negli Stati Uniti. Per nostra fortuna la nostra lingua è piuttosto complessa, femminili, maschili, neutri, una sfilza di articoli determinativi e indeterminativi, le H che non si sa mai dove metterle. Basta analizzare il testo ed avere anche solo un'infarinatura di grammatica (che teoricamente dovremmo avere tutti, anche se guardando i social ne dubito fortemente) per accorgersi che sono fake.


Oggi, 16 novembre, nel 1922, il discorso di Mussolini alla Camera: "Potevo fare di questa aula sorda e grigia un bivacco di manipoli"


La mattina del 28 ottobre, migliaia di squadristi fascisti, calcolati in circa 26.000, provenienti per lo più dalla Toscana e dall'Italia centro-settentrionale, si radunarono nei pressi di Roma, pronti a marciare sulla Capitale.
Vestiti con camicie nere e scarsamente armati ed equipaggiati, erano convinti di essere protagonisti di un'epopea nazionale destinata a rovesciare il governo e a instaurare un nuovo ordine politico. In realtà la "marcia su Roma" non era intesa da Mussolini che l'aveva promossa come una battaglia, ma come una dimostrazione di potenza.

Il 16 novembre Benito Mussolini tenne un discorso alla Camera dei Deputati, il suo primo discorso da Primo Ministro.
Dopo essere stato incaricato di formare un nuovo governo, prese la parola per presentare i suoi ministri. Si mostrò arrogante e affermò che avrebbe potuto chiudere il Parlamento e formare un governo composto solo da fascisti. Ma aveva deciso di non farlo, almeno non subito.
Affermò inoltre che la "rivoluzione delle camicie nere" era sua, da proteggere e ampliare. Una frase celebre del suo discorso fu: "Avrei potuto trasformare questa stanza silenziosa e grigia in un bivacco di squadristi" (leggi il discorso qui:it.wikisource.org/wiki/Italia_… )
Il suo atteggiamento e il suo modo di parlare mostravano una mancanza di rispetto per il Parlamento.
Dopo il suo discorso, il leader socialista Filippo Turati rispose con un testo intitolato "Il Parlamento è morto", criticando Mussolini e la sua visione per l'Italia.

#ildiscorsodelbivacco
#otd
#accaddeoggi
#16novembre1922

@Storia

Questa voce è stata modificata (2 settimane fa)

Storia reshared this.

in reply to storiaweb

Un'immagine in bianco e nero mostra un ampio interno con diverse file di uomini seduti a tavoli. In primo piano e nelle file successive, si vedono uomini vestiti con abiti scuri, la maggior parte con gilet e cravatte. In alcune file, gli uomini guardano in avanti. A una distanza maggiore, c'è una fila di uomini che guardano in avanti. Sul tavolo più vicino, sono posizionati molti oggetti che sembrano essere vasi o trofei. Sul tavolo più lontano sono posizionati alcuni documenti.

Alt-text: L'immagine in bianco e nero mostra un ampio interno con diversi file di uomini seduti a tavoli. Gli uomini sono vestiti con abiti scuri. Molti oggetti sembrano essere vasi o trofei sul tavolo più vicino, mentre alcuni documenti sono sul tavolo più lontano. Gli uomini appaiono impegnati in una discussione o riunione formale.

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.132 Wh