La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!
Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un post, riferendosi a una sito che prometterebbe guadagni facili ma potrebbe nascondere rischi fraudolenti.
Tale sito pubblicizza Senvix è una piattaforma di trading di criptovalute basata su intelligenza artificiale: analizza costantemente i dati di mercato (prezzi, volumi, sentiment) con algoritmi avanzati per identificare opportunità di trading e, a seconda della versione, può generare segnali o anche eseguire operazioni automaticamente tramite broker partner.
Cosa viene denunciato
Secondo il post dei ricercatori di sicurezza, diversi segnali relativi al dominio https://presidenzagoverno[.]com/ indicano che il sito in questione non sia una piattaforma di investimento legittima, ma un potenziale schema fraudolento.
Intanto il sito è un dominio .com e non ha la consueta estensione .gov.it. Sebbene non vengano specificati tutti i dettagli relativi al nome del dominio o ai numeri coinvolti, l’avvertimento invita gli utenti alla cautela e a non fidarsi di promesse di rendimenti elevati senza adeguata verifica.
L’intervento di Paragonsec rientra in un quadro più ampio di pericoli legati al trading online non regolamentato, un fenomeno sempre più sotto i riflettori e sul Quale spesso forniamo informative su Red Hot Cyber.
Inoltre all’interno del sito presidenzagoverno[.]com sono presenti diversi video deepfake, come ad esempio quello della presidente del consiglio dei ministri Giorgia Meloni, che riporta la qualità della piattaforma Senvix.
Il contesto delle truffe di trading online
Il trading online, soprattutto su criptovalute o mercati ad alta volatilità, è diventato terreno fertile per le frodi. Questo tipo di truffe è sempre più diffuso e comporta ingenti danni economici per gli investitori.
Molti truffatori fanno leva su messaggi accattivanti: “rendimento garantito“, “guadagni rapidi“, “nessun rischio“. L’utente medio, attratto da queste promesse, può cadere in siti non regolamentati, contattati via email, social network o perfino telefonate dirette.
Come riconoscere un sito di trading sospetto
Paragonsec, attraverso il suo post, sembra voler attivare un campanello d’allarme tra potenziali vittime. Ecco alcuni segnali di pericolo, confermati anche da fonti istituzionali:
- Mancanza di autorizzazioni – Un broker o una piattaforma di trading riconosciuta deve essere autorizzato da un ente di regolamentazione finanziaria nazionale (in Italia, la CONSOB) o da un organismo equivalente europeo.
- Promesse irrealistiche – Rendimenti elevatissimi, soprattutto se “garantiti” o costanti, sono un forte indicatore di potenziale schema Ponzi.
- Struttura web poco professionale – Siti mal progettati, con email da domini generici (es. Gmail), mancanza di documentazione regolamentare o informazioni societarie chiare sono segnali di scarsa affidabilità.
- Segnalazioni dall’autorità – La CONSOB, per esempio, ha una pagina “Occhio alle truffe” dove mette in guardia proprio su soggetti che non hanno l’autorizzazione.
- Difficoltà nei prelievi – Nei casi di broker truffaldini, gli utenti possono incontrare ostacoli al ritiro dei fondi, scuse tecniche o blocchi repentini.
Schena di verifica dei soggetti autorizzati (fonte CONSOB)
Un precedente recente: il caso 2139 Exchange
Il post arriva in un momento in cui il tema delle truffe nel trading è particolarmente caldo. Un esempio significativo è il 2139 Exchange, una piattaforma che prometteva rendimenti altissimi (fino all’1% al giorno) ma su cui sono emerse forti sospetti di schema Ponzi.
La CONSOB ha preso provvedimenti: ha ordinato la chiusura e l’oscuramento di siti collegati all’exchange per abusivismo finanziario, dopo aver rilevato che la società non aveva le autorizzazioni previste.
Testimonianze di utenti riportano come, inizialmente, fosse possibile prelevare piccole somme: una tattica classica per alimentare la fiducia e attirare più “investitori”.
Cosa fare se si è di fronte a un possibile scam
Alla luce dell’allerta posta dai ricercatori di sicurezza, è fondamentale adottare comportamenti prudenti:
- Prima di investire, verificare il broker su siti ufficiali (ad esempio, cercando la sua registrazione CONSOB).
- Non farsi sedurre da guadagni straordinari senza garanzia.
- Conservare tutte le comunicazioni (email, screenshot, contratti) nel caso ci fosse la necessità di denunciare o richiedere assistenza legale.
- Diiffidare di sedicenti “aiutanti del recupero fondi”: spesso, i truffatori usano anche questa tattica secondaria. Il vademecum “Un calcio alle frodi” raccomanda di non versare denaro per presunti recuperi.
- Segnalare eventuali sospetti alle autorità competenti (polizia postale, CONSOB) e valutare l’assistenza di professionisti per capire come agire.
Conclusione
L’allarme è un richiamo importante per tutti coloro che operano (o vorrebbero operare) nel trading online: non tutto ciò che sembra un’opportunità lo è davvero.
Il mondo degli investimenti digitali è affascinante, ma anche insidioso. Solo con informazione, prudenza e verifiche puntuali è possibile tutelarsi da rischi seri, e potenzialmente rilevanti perdite economiche.
L'articolo La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online! proviene da Red Hot Cyber.
Alla scoperta del Controllo degli accessi: cos’è e come difendersi
Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l’autenticazione verifica l’identità, la gestione delle sessioni collega le richieste a quell’identità e il controllo degli accessi stabilisce se l’azione richiesta è consentita, quando questi meccanismi vengono progettati male o sparsi in modo incoerente la protezione crolla e le escalation di privilegi diventano ormai eventi prevedibili.
Tipologie di controllo e punti deboli
Esistono controlli verticali che separano funzioni sensibili per ruoli diversi, controlli orizzontali che limitano l’accesso ai dati di ogni singolo utente e controlli dipendenti dal contesto che regolano operazioni in base allo stato dell’applicazione o alla sequenza di interazioni, errori di implementazione comuni includono funzionalità amministrative esposte senza verifica, URL nascosti come unica difesa, informazioni sul ruolo memorizzate in campi controllabili dall’utente e logiche di autorizzazione distribuite tra più livelli dell’architettura in modo non coerente.
Esempi pratici di vulnerabilità
Un pannello admin accessibile semplicemente visitando un URL diventa un varco se non esiste valida verifica lato server, la cosiddetta sicurezza per oscuramento non regge quando lo stesso URL compare in codice lato client o viene reperito tramite strumenti di enumerazione, l’uso di parametri di richiesta per determinare i privilegi permette a un utente di elevare i propri diritti semplicemente modificando il parametro, le discrepanze nel matching degli endpoint e la tolleranza su maiuscole, slash finali o suffissi di file possono creare percorsi interpretati diversamente tra front end e layer di autorizzazione, l’uso di intestazioni non standard che sovrascrivono l’URL originale può vanificare regole basate su path e metodo HTTP e le protezioni basate su header Referer o geolocalizzazione sono facilmente aggirabili da un attaccante che controlla la richiesta.
Escalation orizzontale e trasformazione in verticale
Modificare un identificatore in una richiesta per visualizzare i dati di un altro utenteè una forma tipica di escalation orizzontale conosciuta anche come IDOR, questa tecnica diventa più pericolosa se il bersaglioè un account con privilegi elevati perché l’accesso a quell’account può rivelare credenziali o moduli di reset password che permettono la scalata verticale fino al controllo amministrativo, i processi a più fasi che applicano controlli solo nelle prime tappe e li ignorano nelle tappe successive offrono punti di ingresso diretti quando un attaccante invia la richiesta finale senza aver passato le verifiche intermedie.
Cause ricorrenti
Il problema nasce spesso dall’assenza di un modello unico e applicato sistematicamente, ogni sviluppatore che inventa un proprio metodo di autorizzazione introduce varianti che aumentano la probabilità di errore, le configurazioni del framework o della piattaforma possono contenere opzioni legacy che alterano il comportamento delle rotte, e infine la fiducia in informazioni esposte al client come campi nascosti o cookie non firmati rappresenta una fonte permanente di rischio.
Misure pratiche e operative per difendersi
Adotta regole rigide e concedi i privilegi minimi necessari, centralizza l’enforcement delle policy di autorizzazione in un singolo componente applicativo e vieta logiche replicate, non affidarti all’oscuramento come unico meccanismo di difesa ma valida ogni richiesta lato server indipendentemente da link o interfacce client, dichiara esplicitamente i permessi richiesti da ogni risorsa a livello di codice e includi controlli automatici che falliscono in caso di omissione, testa sistematicamente con audit di sicurezza e penetration test che includano scenari di manipolazione di parametri, metodi HTTP alternativi, override di header e bypass di sequenze multi step, verifica coerentemente il trattamento di path con slash finali, variazioni di maiuscole e suffissi di file e disabilita opzioni legacy dei framework che alterano il matching degli endpoint
Pratiche di sviluppo e governance
Introduci policy di codice che impongano pattern di autorizzazione, integra controlli di sicurezza nei pipeline di CI/CD per bloccare merge che rimuovono o eludono controlli critici, usa meccanismi di firma o token per proteggere dati di sessione e parametri sensibili, documenta chiaramente i flussi di responsabilità e prevedi sempre nuova formazione specifica per gli sviluppatori sulle vulnerabilità più comuni e sulle tecniche di exploit, implementa monitoraggio e alerting che rilevino accessi anomali e sequenze di richieste non previste e predisponi procedure di risposta che riducano l’impatto in caso di abuso
Conclusione operativa
Il controllo degli accessi nonè un optional da aggiustare quando qualcosa va storto ma una componente progettuale che richiede architetture coerenti, test aggressivi e governance attiva, nelle infrastrutture moderne dove confini e responsabilità si spostano rapidamente la riduzione dell’attacco si ottiene con regole chiare, enforcement centralizzato e verifiche periodiche e solo così si limita il rischio che un semplice parametro modificabile dall’utente si trasformi nella leva che apre la città digitale alla manipolazione e al furto di privilegi.
L'articolo Alla scoperta del Controllo degli accessi: cos’è e come difendersi proviene da Red Hot Cyber.
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando attivamente come il “Negozio di Account N.1“, offrendo la vendita di conti bancari, aziendali e servizi di scambio di criptovalute in numerosi Paesi UE, inclusa l’Italia.
Le offerte, promosse tramite materiale grafico professionale in lingua russa, specificano chiaramente la disponibilità di conti per diverse giurisdizioni, tra cui Spagna e Italia (EU SPAIN/ITALY), con prezzi che oscillano tra i $100 e i $650. Altri pacchetti riguardano conti in Francia (fino a $700) e Polonia/UK.
Post su un noto forum underground in lingua russa.
La Vendita di “Accessi” e i Rischi
Il venditore, che opera apertamente sotto il nome di “ASGARD”, sottolinea di non essere un “agente” ufficiale, un dettaglio che solleva immediatamente gravi preoccupazioni legali e di sicurezza. La merce offerta non è il servizio di intermediazione, ma l’accesso a conti già attivi.
Gli esperti di sicurezza informatica e riciclaggio di denaro ritengono che gli account venduti in contesti simili possano provenire da diverse fonti illecite:
- Identità Rubate (Identity Theft): Conti aperti da truffatori utilizzando documenti e dati personali sottratti a vittime ignare.
- Mule Finanziarie: Conti aperti da persone reclutate e pagate per fungere da intermediari (i “money mules”) per il riciclaggio di proventi criminali.
- Account Aziendali Fittizi: Conti creati per società di comodo, spesso utilizzati per frodi fiscali o schemi di riciclaggio su vasta scala.
Infografica riportata nel forum underground per pubblicizzare il servizio
Conti Italiani Sotto la Lente
Il fatto che i conti italiani siano esplicitamente inclusi nell’offerta (accanto a Spagna, Francia e Polonia) accende un faro sulla vulnerabilità dei sistemi di verifica KYC (Know Your Customer) di alcuni istituti finanziari operanti nel nostro Paese.
Il riferimento a banche specifiche, come ad esempio Santander e Revolut, suggerisce che l’operatore stia targettizzando istituti noti per la rapidità di apertura dei conti o per la loro natura digitale, sfruttandone eventuali debolezze nella fase di onboarding.
Canale Telegram riportato per il contatto diretto con i criminali informatici.
Per i cittadini italiani, i rischi sono duplici:
- Vittime del Furto d’Identità: I dati personali e i documenti potrebbero essere stati utilizzati per aprire il conto, rendendo il titolare originale corresponsabile involontario di qualsiasi attività illecita svolta con quell’account.
- Rischio di Frode: Chi acquista questi conti sul mercato nero lo fa quasi esclusivamente per riciclare denaro sporco, evadere il fisco o commettere frodi internazionali.
Il messaggio promozionale di ASGARD promette “Qualità e velocità”, caratteristiche che nel contesto del cyber-crimine si traducono in un servizio rapido per occultare la provenienza illecita del denaro.
Le autorità di polizia postale e la Guardia di Finanza sono costantemente impegnate nel monitoraggio di queste piattaforme. La vendita di questi “pacchetti finanziari” non regolamentati rappresenta una seria minaccia all’integrità del sistema finanziario europeo, facilitando la criminalità organizzata transnazionale e esponendo i cittadini al rischio di gravi sanzioni legali.
L'articolo ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime? proviene da Red Hot Cyber.
Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti
C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica.
È una forma di inquinamento semantico che trasforma l’identità digitale in un terreno di caccia.
Un solo algoritmo può trascinare milioni di nomi in una catena invisibile, spingendoli dove non dovrebbero apparire.
È il punto estremo dell’automatismo digitale: quando i motori di ricerca, invece di filtrare lo sporco del web, finiscono per amplificarlo.
Dal punto di vista tecnico, ciò che emerge è che questo fenomeno non nasce da un errore dell’algoritmo, ma da pratiche di Black Hat SEO applicate su scala industriale. I grandi portali per adulti generano automaticamente pagine costruite su combinazioni casuali di nomi reali e termini erotici con un unico obiettivo: intercettare ricerche, produrre traffico e alimentare circuiti pubblicitari.
Sono pagine create per sfruttare ogni possibile variazione semantica e trasformarla in impression monetizzabili. Ed è questa la ricerca condotta dal team di Red Hot Cyber, per spiegare il funzionamento di questo scempio digitale.
Nota dell’autore
In questo articolo non leggerete alcun nome reale all’interno del testo. È una scelta precisa.
La pornografia algoritmica vive di accoppiamenti linguistici ripetuti: basta che un nome compaia nel posto sbagliato perché gli algoritmi lo registrino, lo combinino, lo trascinino altrove. Ripeterlo qui significherebbe contribuire, anche solo per un istante, allo stesso meccanismo che l’indagine intende segnalare.
Per questo i nomi restano confinati negli screenshot tecnici, dove non generano nuove pagine indicizzabili né nuove associazioni. Sebbene Google disponga di tecnologie OCR molto avanzate e possa, in alcuni casi, leggere il testo contenuto nelle immagini, non esistono evidenze né documentazione ufficiale che mostrino un uso sistematico di queste informazioni per creare accostamenti sensibili nelle SERP. Nei contesti di analisi come questo, il testo presente negli screenshot ha esclusivamente valore documentale.
Segnalare un fenomeno richiede anche di non diventare parte della sua eco linguistica: quindi, i nomi restano fuori e parlano solo gli algoritmi.
L’esperimento: quando la politica incontra il porno
Basta una ricerca su Google per comprenderne la logica.
Non servono nomi reali: basta immaginare la struttura tipica delle query che generano le cosiddette pagine fantasma, cioè l’accoppiata “Nome Cognome + parola erotica”.
Il meccanismo segue sempre lo stesso schema: un nome reale, accostato a un termine sessuale, diventa il seme con cui gli algoritmi dei portali pornografici producono automaticamente nuove pagine e URL indicizzabili.
Sembra uno scherzo sporco
In realtà è una rete di pagine automatiche generate dai grandi portali pornografici, che producono migliaia di combinazioni tra nomi noti e parole erotiche.
Quando un nome viene cercato nei motori interni di questi siti o compare come query già intercettata da Google, il sistema lo usa come tag semantico per creare una nuova pagina pubblica. Anche se non esiste alcun contenuto effettivo, la piattaforma produce una struttura HTML coerente e indicizzabile.
Tecnicamente, queste pagine sono soft 404 o empty pages: rispondono con un codice 200 OK, ma non offrono alcun contenuto utile.
I motori di ricerca tendono comunque a includerle nell’indice perché il dominio è autorevole, la struttura SEO coerente e il pattern in linea con migliaia di altre pagine simili.
Così anche un titolo vuoto ma semanticamente tossico, in cui un nome reale viene accostato a termini che suggeriscono contenuti impropri, è sufficiente a innescare un’associazione nei modelli linguistici di ranking e suggerimento.
È il paradosso delle pagine fantasma: non mostrano nulla, ma inquinano tutto.
Quando l’algoritmo divora tutto
I dati ufficiali di Pornhub Insights – Year in Review 2024 confermano che le Olimpiadi di Parigi hanno avuto un impatto immediato sulle ricerche legate al mondo dello sport. Il report non indica una tempistica precisa, ma la tendenza è evidente: quando un evento domina il discorso pubblico, diventa materiale pornografico.
Nel terzo trimestre del 2024, le ricerche per termini come “swimmer” (+101%), “gymnastics” (+79%), “athlete” (+88%) e “volleyball” (+165%) sono esplose, insieme a query direttamente legate ai giochi, come “sex olympics” e “nude olympics”.
Il documento lo riassume così: tutto ciò che è “front and center” nella cultura viene inevitabilmente sessualizzato dagli utenti. Non è l’algoritmo a generare il fenomeno, ma il volume stesso delle ricerche: un’onda di attenzione collettiva che modella ciò che i sistemi automatici troveranno e organizzeranno.
È all’interno di questa dinamica – dove ciò che attira attenzione viene amplificato e replicato – che attecchiscono i meccanismi di inquinamento semantico descritti in questo articolo.
Doorway pages: il nome tecnico dell’inganno
Nel linguaggio di Google, le doorway pages sono pagine create per intercettare query specifiche e indirizzare l’utente altrove.
Servono a manipolare il ranking, non a informare.
Wikipedia le definisce pagine ponte o gateway pages: strutture progettate per influenzare gli indici dei motori di ricerca.
Le dinamiche osservate nei portali per adulti seguono lo stesso principio, non tanto nell’intento quanto nell’effetto.
Si tratta di pagine generate in serie, con titoli costruiti su combinazioni di parole e reindirizzamenti interni che generano traffico anche senza alcun contenuto.
SEO Porn Automation: il motore dell’inganno
Dietro questo meccanismo non c’è un attacco diretto, ma una strategia puramente economica.
I siti per adulti vivono di traffico: più keyword intercettano, più click generano.
E ogni click significa pubblicità, tracciamento, cookie e profili vendibili.
Per moltiplicare le visite, i motori porno usano generatori automatici di pagine (SEO farming) che combinano parole comuni e nomi reali in modo massivo:
{persona, istituzione, testata giornalistica, evento} + {parola chiave}
È una formula semplice, ma devastante: migliaia di nuove URL ogni giorno, tutte con lo stesso layout, stesso stack server, stessi cookie “settings”, stessa CDN.
Associazione semantica: il lato oscuro del SEO
Il danno non è solo morale. È strutturale.
Quando il nome di una persona finisce accanto a parole sessuali, gli algoritmi di ricerca apprendono quell’associazione. Anche se la pagina è vuota, anche se nessuno la cerca davvero.
È l’equivalente digitale di una macchia indelebile: invisibile ai più, ma incisa nel grafo semantico che definisce la nostra identità online.
È quello che potremmo definire “porn reputation poisoning” – un avvelenamento reputazionale algoritmico, dove la contaminazione non riguarda i contenuti, ma il linguaggio che li collega.
Le vittime non lo sanno
La parte più preoccupante è la sua invisibilità.
Le vittime raramente se ne accorgono.
Spesso non cercano il proprio nome con parole simili, né ricevono notifiche dai motori di ricerca.
Quasi mai vedono immagini o contenuti espliciti: solo titoli.
Eppure il danno d’immagine si propaga, silenzioso, nei suggerimenti e nelle ricerche correlate.
Solo tramite analisi OSINT o monitoraggi reputazionali mirati si scopre la reale estensione del fenomeno: migliaia di risultati “fantasma”, in cui figure pubbliche o istituzioni italiane vengono accostate a contesti pornografici senza che vi sia alcun contenuto vero.
L’ambiguità come scudo: l’arma dell’omonimia
Dal punto di vista delle regole e delle responsabilità online, non c’è un reato immediato
non ci sono immagini, non ci sono video falsi, e nessuno “pubblica” qualcosa di diffamatorio in senso classico.
A generare tutto è un processo automatico: l’esecuzione impersonale di un algoritmo che applica le proprie regole senza distinguere contesto o identità.
In più, il meccanismo sfrutta quasi sempre una zona grigia precisa: l’omonimia.
Le pagine generate automaticamente non mostrano volti, né immagini, né video reali.
Si limitano a ripetere un nome, che può appartenere a chiunque, accostandolo a parole erotiche.
Dal punto di vista tecnico, questo rende difficile stabilire se la combinazione si riferisca a una persona specifica o a un nome generico.
Ed è proprio questa ambiguità a diventare la chiave: nessun volto, nessuna prova, nessuna responsabilità.
I portali per adulti giocano su questa soglia.
Il risultato è che persone diverse, accomunate solo da un nome, finiscono legate allo stesso contesto semantico.
Una trappola perfetta: legalmente difendibile, ma reputazionalmente pericolosa.
Una forma di danno digitale?
Questa è la parte più importante:
il fenomeno non è solo SEO spinto. È una forma di rischio per la reputazione digitale.
Colpisce soprattutto:
- figure pubbliche o in posizioni di potere usate come “esca semantica” per traffico pornografico;
- donne e uomini della politica, giornaliste/i, avvocate/i
- chiunque abbia un’identità digitale significativa
Non serve un deepfake: basta un titolo sbagliato, replicato un milione di volte.
È in questo contesto che la fase sperimentale diventa decisiva.
La prova dai terminali
Dopo aver ricostruito il meccanismo teorico della pornografia algoritmica, la fase successiva è stata verificarne l’esistenza empirica.
Quattro esperimenti distinti, condotti in ambiente PowerShell e successivamente validati con analisi forense e modelli di intelligenza artificiale, hanno permesso di osservare il fenomeno in azione, confermandone la natura sistematica, automatica e riproducibile.
Ogni test esplora un diverso anello della catena algoritmica:
- Generazione – come i portali per adulti creano automaticamente pagine associate a nomi reali, anche in assenza di contenuto.
- Indicizzazione – come i motori di ricerca registrano temporaneamente quelle pagine, associando nomi e parole chiave tossiche.
- Amplificazione – come i sistemi di tracciamento esterni (es. Bing) contribuiscono a diffonderle e mantenerle in visibilità.
- Convalida semantica – come l’analisi forense e l’intelligenza artificiale dimostrano che tali associazioni non hanno alcun legame linguistico reale, ma sono il risultato di correlazioni statistiche indotte dagli algoritmi di ranking.
La macchina che sporca i nomi: il comportamento dei portali Aylo
Il primo test ha coinvolto i principali portali del gruppo Aylo (ex MindGeek) – Pornhub, YouPorn, RedTube, Tube8, Spankwire, KeezMovies e Brazzers – utilizzando un insieme di termini neutri e istituzionali. Su tutti i domini, il comportamento si è ripetuto senza eccezioni: l’inserimento di un nome, anche non collegato al mondo adulto, provoca la generazione immediata di una pagina pubblica, formalmente valida e accessibile, anche quando non esistono risultati pertinenti. In ogni caso, la pagina carica comunque le risorse della piattaforma pubblicitaria proprietaria di Aylo (trafficjunky), insieme alla CDN cdn77.net, come se la query avesse restituito contenuti reali.
I log raccolti con PowerShell lo mostrano chiaramente. Le stringhe individuate – trafficjunky, ads.trafficjunky.net, static.trafficjunky.com, pix-ht.trafficjunky.net e pix-cdn77 – indicano che il codice HTML della pagina, anche quando riporta “0 risultati”, attiva risorse pubblicitarie complete: script JavaScript, pixel di tracciamento, endpoint dell’asta, immagini dei banner e moduli di misurazione. Non si tratta di elementi ornamentali: sono gli stessi asset che gestiscono impression, profilazione e ricavi.
Questa dinamica offre un primo indizio chiave: anche quando la pagina non contiene alcun video, la monetizzazione viene attivata. Basta che la pagina esista – anche senza contenuti – perché il circuito economico parta.
Validazione tecnica aggiuntiva: il browser headless
Per escludere ogni dubbio riguardo alla reale esecuzione di questi script, il test è stato replicato con un browser headless basato sul DevTools Protocol. A differenza dell’analisi del sorgente HTML, questa tecnica intercetta in diretta tutte le chiamate di rete, replicando esattamente il comportamento di un browser reale.
La sessione eseguita su Pornhub ha evidenziato richieste dirette agli script pubblicitari di TrafficJunky, agli endpoint dell’asta ads_batch, alle immagini dei banner caricate attraverso cdn77 e persino ai pixel analitici di Google Analytics. Questi elementi non provengono da una lettura statica del codice: sono risorse scaricate, inizializzate e attive durante la navigazione. Ciò conferma che la pagina, anche quando non restituisce risultati, avvia l’intera pipeline tecnica predisposta per visibilità, tracciamento e monetizzazione.
Il comportamento osservato è identico a quello di una pagina che contiene veri contenuti: gli script vengono caricati, le misurazioni avviate, gli endpoint pubblicitari contattati, le risorse CDN richieste e i sistemi di analisi attivati. La sola generazione della pagina basta a mettere in moto l’intero sistema: anche senza risultati video, la pagina attiva comunque l’intero circuito di delivery pubblicitaria.
I numeri dell’esperimento
Nel complesso sono stati testati otto termini su otto domini, per un totale di sessantaquattro richieste, analizzate prima in PowerShell e poi con il browser headless. Solo Pornhub ha restituito risultati reali: 560 link nella sola prima pagina. Tutti gli altri siti hanno generato cinquantasei pagine “fantasma”, strutturalmente identiche ma prive di contenuto.
Tutte però – senza eccezioni – hanno risposto con codice 200 OK, presentavano un titolo SEO valido, uno scheletro HTML completo e l’esecuzione degli stessi script pubblicitari già osservati su Pornhub.
Il risultato è inequivocabile: ogni query, anche priva di significato, produce una pagina pronta per essere indicizzata, monetizzata e tracciata. L’associazione tra nomi reali e contesto erotico non nasce da contenuti effettivi, ma da un processo automatico di generazione e monetizzazione integrato nell’infrastruttura stessa di questi portali.
I comportamenti fuori dal circuito Aylo
Per verificare se il comportamento osservato nei siti del gruppo Aylo fosse un’eccezione o un pattern più ampio, è stata condotta una seconda analisi su una serie di piattaforme indipendenti: XVideos, xHamster, FapHouse e SoloPornoItaliani.
La metodologia è rimasta identica: scansione headless da terminale, query standardizzate, logging completo di ogni risorsa caricata.
A differenza del circuito Aylo – che genera pagine senza contenuto – i portali non appartenenti allo stesso gruppo mostrano tre comportamenti distinti, tutti riconducibili a forme diverse di “pornografia algoritmica”.
Pagine popolate realmente (XVideos, xHamster)
XVideos e xHamster sono gli unici portali a restituire risultati coerenti con la dinamica del nome: decine di thumbnail, contenuti visivi e un caricamento massiccio di risorse attraverso CDN come cdn77 e gcore, insieme a circuiti pubblicitari esterni come ExoClick.
In questo caso il nome digitato non genera pagine fantasma:
il portale costruisce accoppiamenti semantici reali, producendo centinaia di immagini e anteprime anche quando non esiste alcuna correlazione reale con la persona cercata.
Questo approccio offre due vantaggi decisivi:
1- La pagina appare “piena” agli occhi dell’algoritmo.
Google non la classifica come Soft 404 perché trova contenuti reali: immagini, titoli, tag, markup strutturale.
Il risultato è che l’associazione “nome + porno” diventa molto più stabile e difficile da rimuovere.
2- La pagina genera più rendita economica.
Ogni thumbnail carica risorse aggiuntive, banner, cookie e script pubblicitari.
Anche se il contenuto non ha alcun legame con il nome cercato, la pagina resta monetizzabile e mantiene un valore elevato nel circuito della pubblicità programmatica.
In altre parole:
le piattaforme non si limitano a creare l’associazione: la rafforzano e ci guadagnano sopra.
Pagine “ibride”: contenuti veri ma non legati alla query (FapHouse, SoloPornoItaliani)
Le scansioni su FapHouse e SoloPornoItaliani mostrano un comportamento intermedio: le pagine esistono, rispondono con codice 200 OK e caricano decine di video reali da CDN esterne, ma non hanno alcun rapporto con il nome inserito. Non si tratta di pagine fantasma come nei portali Aylo, bensì di sostituzioni algoritmiche: la query viene ignorata e lo spazio viene riempito con contenuti generici, mentre l’intero circuito pubblicitario continua a funzionare come se esistesse un risultato pertinente.
La raccolta del termine digitato (SoloPornoItaliani)
L’analisi headless rivela un comportamento più delicato. Su SoloPornoItaliani, il nome inserito nella ricerca viene inviato in chiaro a Google Analytics attraverso il parametro:
ep.search_term=<nome>
La piattaforma trasmette quel valore all’endpoint ufficiale GA4:
google-analytics.com/g/collect
Il termine digitato diventa così un dato comportamentale, non un contenuto visualizzato. Entra nei log analitici della piattaforma come evento di ricerca. Questo passaggio produce tre conseguenze dirette:
- il nome entra nel dataset interno, indipendentemente dalla pertinenza dei contenuti mostrati;
- la query alimenta le logiche di profilazione e può contribuire alle strategie di monetizzazione;
- il valore può essere riutilizzato nei sistemi di raccomandazione o nei modelli di analisi del comportamento.
Le controprove ottenute con parole inventate, stringhe casuali e nomi reali confermano la natura sistemica del meccanismo: qualsiasi valore inserito viene trasmesso a Google senza mascheramento.
Il caso opposto: FapHouse non traccia il termine
FapHouse si comporta in modo diverso. Il sito carica molte risorse, usa CDN esterne e attiva gli script pubblicitari, ma non registra il testo inserito. Nei log non compare alcun parametro riconducibile alla query.
La piattaforma monitora l’interazione con la pagina, ma esclude il nome digitato dai suoi flussi di tracciamento.
Monetizzazione invariata: la query non serve
Nonostante la differenza nel trattamento del termine di ricerca, entrambe le piattaforme producono valore economico in modo identico. Gli script si attivano, le CDN distribuiscono i contenuti e i circuiti pubblicitari registrano impression e richieste come se la pagina contenesse un risultato reale.
Il sistema monetizza anche quando la ricerca non genera alcuna corrispondenza.
Interpretazione complessiva
La contaminazione semantica non dipende dal contenuto della pagina, ma dal percorso che la query compie all’interno dell’infrastruttura.
Quando il nome viene registrato – come accade su SoloPornoItaliani – entra nella catena che alimenta la monetizzazione, la profilazione e la costruzione di pattern comportamentali. La piattaforma tratta il nome come un segnale utile, anche se non lo mostra a schermo e non lo collega a contenuti pertinenti.
Questo implica che:
- il nome non appare nella pagina, ma viene memorizzato;
- non determina i contenuti, ma entra nei dataset interni;
- non personalizza la ricerca, ma alimenta i sistemi di misurazione e remarketing.
La pornografia algoritmica, in questa forma, non costruisce solo associazioni visive: costruisce associazioni statistiche.
Ed è proprio questa la sua caratteristica più insidiosa: una forma di inquinamento semantico silenziosa e difficile da intercettare.
Intermezzo tecnico – La vulnerabilità temporale del ranking
Come emerso nei test precedenti, molti portali adulti restituiscono pagine formalmente valide – codice 200 OK e titolo SEO completo – anche quando il contenuto è inesistente. Questa caratteristica strutturale, già osservata tanto nei domini Aylo quanto in quelli indipendenti, è il punto di partenza per comprendere un fenomeno più sottile: la finestra temporale in cui i motori di ricerca trattano queste pagine come se fossero autentiche.
I test PowerShell condotti su vari portali adulti hanno mostrato risposte del tipo:
adult-network] /search/ 200 375900“[termine] Video Porno | [adult-network]” False
La finestra di favore: l’honeymoon SEO
Questo comportamento rispecchia quello che, in ambito tecnico, viene definito honeymoon SEO o honeymoon period: una fase iniziale in cui Google testa e indicizza rapidamente nuove pagine o nuovi domini, garantendo loro una visibilità temporanea utile a valutarne la qualità.
In questo intervallo, qualunque URL, anche se generata automaticamente e priva di contenuti, può comunque ottenere un posizionamento provvisorio. Le URL osservate durante i test mostrano infatti un pattern coerente con la creazione o rigenerazione automatica di contenuti effimeri, progettati per durare il tempo necessario a essere esaminati prima del naturale declassamento.
L’analisi PowerShell degli header HTTP ha confermato questa dinamica: la presenza delle direttive transfer-encoding: chunked e cache-control: no-cache, no-store, must-revalidate indica che le pagine vengono generate in tempo reale e non servite da cache.
Durante questo breve ciclo di valutazione, l’algoritmo analizza gli accessi e i segnali esterni, assegnando temporaneamente una posizione più alta nei risultati. È proprio qui che i gestori più esperti, anche nei settori borderline come l’adult, sfruttano l’occasione per massimizzare i ricavi prima che la pagina venga rimossa o scivoli naturalmente nel ranking.
Sintesi dell’intermezzo
Quanto emerso mostra dunque che la pornografia algoritmica non si limita a creare pagine inesistenti: sfrutta il modo in cui i motori di ricerca testano e valutano pagine nuove.
È in questa finestra temporale, rapida e silenziosa, che l’associazione semantica prende forma.
E anche se la pagina viene presto declassata, l’impronta nei sistemi di suggerimento può rimanere più a lungo del contenuto stesso.
Analisi forense del reindirizzamento
Durante l’analisi delle SERP di Bing, i collegamenti che portavano a risultati pornografici anomali – apparentemente associati a nomi reali o sigle politiche – mostravano una struttura comune: un dominio di Bing seguito da una lunga catena di parametri, tra cui il campo u=.
Questa architettura non è casuale.
Bing, come altri motori di ricerca, utilizza un sistema di reindirizzamento interno che non invia l’utente direttamente al sito di destinazione, ma passa prima per un URL intermedio di tracciamento.
Lo scopo dichiarato è misurare i click e migliorare la qualità dei risultati, ma tecnicamente questa struttura consente di offuscare l’indirizzo reale finché non viene decodificato o aperto dal browser.
Un esempio concreto del collegamento analizzato è il seguente:
Il parametro u= contiene, in forma codificata Base64 e preceduta dal prefisso a1, l’URL effettivo verso cui Bing reindirizza l’utente dopo il click.
Decodifica del parametro di reindirizzamento
L’analisi, condotta in ambiente PowerShell, ha decodificato la sequenza normalizzando il prefisso e ricomponendo il padding necessario alla conversione.
Il risultato ha rivelato in chiaro l’indirizzo originale della query, riconducibile al portale Pornhub.
A conferma dei risultati, una successiva interrogazione HTTP di tipo HEAD ha restituito come host di risposta lo stesso dominio, senza passaggi intermedi né redirect di terze parti.
La ricostruzione evidenzia che il link non proviene da un sito esterno, ma da un meccanismo interno di generazione dinamica del portale Pornhub, che crea automaticamente pagine di ricerca per qualunque termine indicizzato, inclusi nomi di persone, marchi o sigle politiche.
Target dell’esperimento: il caso di una testata giornalistica
L’indagine è stata focalizzata su un insieme di query in cui compariva impropriamente il nome di una testata giornalistica italiana accostato a keyword di natura pornografica.
Tali risultati, presenti su diversi motori di ricerca, indicano un comportamento assimilabile al SEO poisoning e al keyword hijacking: un’alterazione automatica del ranking che associa entità riconoscibili, come marchi o media, a categorie erotiche, sfruttandone la reputazione per generare traffico spurio.
L’obiettivo tecnico era determinare se tale associazione derivasse da una reale affinità linguistica o da un meccanismo algoritmico privo di coerenza semantica.
L’indagine si è svolta in ambiente isolato e privo di cache, mediante un motore di raccolta automatica capace di interrogare più piattaforme di ricerca, acquisire HTML, titoli, screenshot e metadati HTTP, e salvarli in formato forense con marcatura temporale.
Metodologia tecnica
Crawling forense
Lo script ha interrogato in parallelo i principali motori di ricerca, simulando la navigazione di un utente reale, e ha acquisito le relative risposte HTTP con i parametri di header, stato e tempo di risposta.
Ogni sessione di test è stata replicata e confrontata per escludere variazioni temporanee o di geolocalizzazione.
Hashing e integrità dei dati
Tutti gli elementi raccolti (HTML, immagini, log e metadati) sono stati sottoposti a hashing tramite algoritmo SHA-256, producendo firme digitali univoche per ogni evidenza.
Gli hash garantiscono che nessun dato sia stato alterato dopo l’acquisizione: ogni evidenza è tracciabile, verificabile e conforme agli standard di digital forensics.
Analisi semantica AI
Nella fase cognitiva è stato impiegato un modello neurale SentenceTransformer (paraphrase-multilingual-MiniLM-L12-v2), costruito su architettura Transformer multilingue con 12 strati e 384 dimensioni vettoriali.
Il modello genera embedding semantici dei termini analizzati e calcola la cosine similarity tra il vettore di riferimento e quello associato alle categorie in cui i termini compaiono impropriamente.
Sono state confrontate coppie come “nome della testata” “pornografia”, “nome della testata”
“sex”, “nome della testata”
“xxx” e “nome della testata”
“adult”, per misurare la vicinanza linguistica tra la testata e le parole chiave pornografiche presenti nei risultati dei motori di ricerca.
Il modello opera in modalità descrittiva: misura la distanza vettoriale tra i termini senza applicare livelli inferenziali o interpretativi di tipo semantico.
Il valore medio di similarità (0.22) mostra l’assenza di un legame linguistico significativo. Su una scala da 0 a 1, questo valore corrisponde a una relazione semantica trascurabile.
In questo contesto, i motori di ricerca tendono ad amplificare associazioni che non esistono nel linguaggio naturale, ma soltanto nella logica di ranking automatizzato.
Risultato
L’analisi ha confermato che le pagine individuate non contenevano contenuti reali.
Si trattava di strutture SEO automatizzate, progettate per attrarre traffico attraverso accoppiamenti linguistici casuali e privi di coerenza semantica.
Le correlazioni osservate tra i termini risultano artificiali, deboli e indotte: una prova tecnica che il fenomeno è un’anomalia di indicizzazione algoritmica, e non un comportamento umano o editoriale.
Un disegno, non un errore
Le evidenze raccolte non dimostrano che le pagine osservate rimarranno stabilmente nelle SERP, ma mostrano un fatto più rilevante: la generazione automatica di pagine idonee all’indicizzazione è sistematica, riproducibile e coerente su tutti i portali analizzati.
Gli esperimenti confermano, con un elevato grado di confidenza, che il fenomeno non nasce da anomalie sporadiche, ma da un’architettura progettata per trasformare ogni query in traffico monetizzabile. È un sistema che pubblica, traccia ed esegue script pubblicitari anche quando il contenuto reale non esiste.
Non è un attacco verso persone, istituzioni o testate: è un processo automatico che ingloba qualunque termine digitato, trascinandolo dentro un ecosistema dove la visibilità conta più della coerenza semantica. Ogni nome associato a una keyword erotica viene trattato come un’informazione utile, non come un’identità da tutelare.
In questo scambio dove il significato pesa meno della possibilità di generare impression, il confine tra algoritmo e responsabilità si assottiglia. Il traffico diventa il vero prodotto: ogni pagina generata, ogni richiesta di rete, ogni cookie e ogni evento registrato alimentano un’economia che non vende contenuti, ma attenzione.
Perché conviene davvero (e quanto vale una pagina in più)
Una pagina generata automaticamente – anche quando non mostra alcun video – ha comunque un valore economico. Non perché offra contenuti utili, ma perché entra nel flusso di impression che sostiene l’intera industria pubblicitaria dei portali per adulti. In questo modello, ciò che conta non è la pertinenza della pagina, ma il suo contributo numerico alla massa complessiva di richieste servite ogni giorno.
I dati ufficiali mostrano la scala:
TrafficJunky supera i 6,5 miliardi di impression al giorno, ExoClick oltre 12 miliardi, Adsterra arriva a circa 35 miliardi. Dentro queste dimensioni, anche millesimi di centesimo generati da una singola pagina hanno un peso, perché ampliano l’inventory vendibile e rafforzano la capacità della piattaforma di attrarre inserzionisti.
È così che funziona l’economia dei portali per adulti: un pixel che scatta, uno script che si carica, una sessione che viene registrata. Ogni elemento diventa valore. Una pagina in più non cambia il panorama, ma contribuisce a far girare una macchina costruita per monetizzare ogni richiesta utile, indipendentemente dal contenuto.
L’altra faccia della medaglia
Dopo l’aggiornamento antispam di Google dell’agosto 2025, le metriche di visibilità organica hanno mostrato un comportamento anomalo.
Si è registrato un picco improvviso di volatilità, seguito da un rallentamento costante.
Il dato indica che il motore ha tentato di ricalibrare i segnali di fiducia associati alle pagine generate automaticamente.
Ha ridotto la loro visibilità, ma non è riuscito a rimuoverle completamente dal grafo semantico.
Le evidenze osservate nei grafici di ranking e nelle SERP non dimostrano un legame causale diretto tra lo Spam Update e la pornografia algoritmica, ma rivelano una correlazione coerente.
I picchi di volatilità e le associazioni spurie ancora visibili nelle ricerche mostrano che il fenomeno non è stato eliminato.
È solo attenuato, una distorsione residua che sopravvive nei modelli di ranking e nei sistemi di completamento automatico.
Persistenza algoritmica
Anche dopo la deindicizzazione o il declassamento, le relazioni semantiche tra nomi reali e keyword pornografiche continuano a esistere nei modelli di ranking e nei sistemi di query suggestion.
L’algoritmo conserva la memoria statistica dell’associazione, influenzando le predizioni e la percezione di pertinenza.
Questo effetto collaterale deriva direttamente dalla logica distribuita dei modelli linguistici che alimentano i motori di ricerca.
Contaminazione del grafo semantico
Sul piano tecnico, il fenomeno produce una contaminazione del grafo semantico, la rete interna che Google utilizza per collegare un nome ai suoi significati, ai contesti in cui compare e alle entità con cui interagisce. Le co-occorrenze tossiche riducono la fiducia dei segnali associati al nome (entity trust) e generano keyword dilution. Ne derivano micro-penalizzazioni nei cluster tematici. Nei casi prolungati, la riduzione del punteggio di pertinenza può provocare un vero e proprio SERP decay: un abbassamento progressivo del posizionamento dei contenuti legittimi legati alla stessa entità.
Un danno strutturale
La pornografia algoritmica, in questo senso, non colpisce solo la reputazione individuale.
Agisce sul tessuto stesso del web.
Non si limita a sporcare i risultati: altera la memoria dei motori di ricerca, riscrivendo in modo silenzioso le connessioni statistiche da cui dipende la nostra identità digitale.
L’algoritmo del desiderio. Come l’industria del porno parla con Google
Dietro le luci dei portali per adulti si muove un’industria metodica che non produce soltanto video, ma codice, parole chiave e strategie di posizionamento.
Nel suo linguaggio, il desiderio non è più un impulso umano: è una metrica.
Ogni emozione, ogni clic, ogni microsecondo di attenzione viene convertito in un segnale economico, destinato ai motori di ricerca.
A confermarlo non sono ipotesi, ma documenti interni dello stesso settore.
Uno in particolare, pubblicato nel 2023 da Traffic Cardinal e circolato tra alcune agenzie di marketing per adulti, descrive con minuzia le tecniche di affiliazione e monetizzazione del traffico erotico.
Non è un manuale promozionale: è una grammatica industriale del desiderio online.
Il desiderio come dato
Nel capitolo introduttivo, la guida spiega che l’adult affiliate marketing è un gioco a tre: inserzionista, affiliato e utente.
L’obiettivo è semplice: acquistare traffico al prezzo più basso possibile e rivenderlo come azione monetizzabile.
Ogni clic, ogni registrazione, ogni caricamento di pagina ha un prezzo.
Il documento lo dice esplicitamente:
“L’idea generale è acquistare traffico, selezionare un pubblico caldo e ottenere l’azione target pagata dall’inserzionista.”
In questa logica, l’attenzione diventa materia prima.
Il testo parla di “pubblico affidabile”, “lead motivati” e “conversioni istantanee”: un lessico che traduce l’intimità in comportamento prevedibile.
È la nascita di una psicologia algoritmica del desiderio.
La doppia realtà del web
Per superare i filtri e le regole pubblicitarie, l’industria ricorre agli stessi meccanismi individuati nelle analisi tecniche del fenomeno: duplicazione di pagine, cloaking e mascheramento dei contenuti.
La prima si chiama cloaking: mostrare due versioni dello stesso sito, una “whitehat” per i moderatori e i crawler di Google, e una reale per l’utente.
“Mostra ai moderatori una landing page conforme alle regole, mentre il pubblico osserva la versione completa. Il bot sarà ingannato due volte, ma l’utente capirà il suggerimento.”
È la riproduzione tecnica della pornografia algoritmica: una rete che parla due lingue, una per l’algoritmo e una per l’uomo.
Pre-lander: le pagine fantasma
Un’altra sezione della guida illustra il concetto di pre-lander su Fleek:
pagine “intermedie”, neutre nell’aspetto, progettate per farsi indicizzare da Google e reindirizzare poi verso portali pornografici o piattaforme di webcam.
“Sembrano siti reali”, scrive la guida, “così i moderatori concedono il via libera.”
Sono le stesse pagine fantasma individuate nelle SERP: strutture apparentemente regolari, ma semanticamente vuote e perfettamente leggibili per l’algoritmo.
Un web specchio costruito per riflettere attenzione, non informazione.
Smartlink: il desiderio automatico
Il passo successivo è l’automazione.
Gli smartlink sono collegamenti dinamici che analizzano in tempo reale geolocalizzazione, dispositivo, lingua e ora del clic per decidere quale offerta mostrare.
“Gli algoritmi incorporati ricevono i dati relativi ai clic, analizzano gli utenti e li inviano al sito più redditizio.”
È la stessa logica dei sistemi di raccomandazione, applicata al sesso.
Un apprendimento continuo che adatta il contenuto all’utente senza che l’utente se ne accorga.
In questo modo, il marketing adulto parla la lingua dei motori: parole chiave, pattern, coerenza semantica, conversione.
Creatività invisibili e semiotica dell’allusione
Poiché i social e i circuiti pubblicitari vietano l’esplicito, i marketer imparano a usare metafore visive e linguaggio codificato: banane, melanzane, frutti tropicali, doppi sensi.
Il manuale spiega perfino come sovrapporre immagini neutre a quelle erotiche per “ingannare i bot di moderazione”.
La semiotica dell’allusione funziona così: segni che l’algoritmo non riconosce ma che il pubblico umano decifra all’istante.
È un linguaggio sotterraneo, fluido, capace di passare inosservato nei sistemi di controllo automatico.
Economia della curiosità
In questo ecosistema, il valore non dipende da ciò che una pagina offre, ma dal comportamento che riesce a generare.
Ogni pagina diventa un ponte di conversione che trasforma la curiosità in ROI.
Il documento cita casi di studio con rendimenti fino all’86% in venti giorni, ottenuti tramite notifiche push, teaser e campagne di cloaking su larga scala.
L’industrializzazione del desiderio è un meccanismo che trasforma l’interesse umano in merce misurabile, rivenduto sotto forma di spazio pubblicitario.
Il linguaggio dell’algoritmo
La sintassi di questo sistema è elementare:
- Generare traffico
- Adattarlo
- Mascherarlo
- Monetizzarlo
Il contenuto in questo contesto è irrilevante.
Conta solo la sua leggibilità algoritmica: keyword, permanenza, click-through rate.
In questa logica, Google non è più osservatore, ma interlocutore: il vero destinatario del messaggio pubblicitario.
I portali per adulti non parlano agli utenti, ma ai motori di ricerca.
È con loro che stringono il patto linguistico: visibilità in cambio di conformità semantica.
La macchina del desiderio
La guida di Traffic Cardinal non parla di pornografia: parla di ottimizzazione.
Eppure, tra le righe, rivela che la pornografia è solo il pretesto funzionale di un’economia che ha imparato a tradurre il desiderio in dato, e il dato in valore.
Il piacere non è più l’obiettivo, ma un effetto collaterale.
Ciò che conta è la sua tracciabilità: il segnale che genera traffico, il traffico che genera profitto.
E nel silenzio dei crawler, i motori di ricerca ne diventano inconsapevolmente la lingua madre.
Epilogo: quando neppure i grandi sono al sicuro
Nell’ottobre 2025 persino The Walt Disney Company si è trovata vittima di un meccanismo simile, ma in un contesto del tutto diverso dal mondo adult. Per alcuni giorni, tra i risultati ufficiali di My Disney Account, Google mostrava un titolo anomalo:
“Buy Black Hat SEO Packages – My Disney”.
Non si trattava di un attacco informatico, ma dell’effetto di un inquinamento semantico indotto.
Decine di domini esterni avevano collegato l’URL legittimo a quell’ancora testuale, generando un segnale artificiale di pertinenza.
L’algoritmo ha interpretato la combinazione come rilevante e ha riscritto automaticamente il titolo della pagina ufficiale.
Google ha corretto l’errore in quarantotto ore.
Ma milioni di nomi meno noti restano imprigionati in quelle stesse dinamiche per settimane, talvolta per mesi.
Invisibili agli occhi del pubblico, ma non alla memoria dei motori di ricerca.
La pornografia algoritmica, dopotutto, non riguarda solo il sesso.
Riguarda il potere di decidere chi resta sporco e chi viene lavato via.
La prossima volta che cerchiamo un nome su Google, chiediamoci:
chi lo ha scritto davvero, e chi ci guadagna se ci clicchiamo sopra?
L'articolo Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti proviene da Red Hot Cyber.
Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA
Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido.
I dati contenuti nei Veeam Ransomware Trends Reports 2024 e 2025 evidenziano come il numero di organizzazioni che hanno pagato un riscatto dopo un attacco ransomware sia diminuito di quasi un quarto rispetto all’anno precedente. Questo calo, tuttavia, non implica una diminuzione complessiva degli attacchi: le aziende continuano a essere bersaglio di campagne ransomware, ma emergono segnali positivi legati alla capacità di recuperare i dati senza ricorrere al pagamento del riscatto. Nel 2024, il 30% delle aziende è riuscito a ripristinare i dati autonomamente, rispetto al 14% dell’anno precedente. Allo stesso tempo, la percentuale di organizzazioni che ottengono i dati anche pagando il riscatto è scesa dal 54% al 32%, confermando quanto questa strategia sia sempre meno efficace.
L’analisi mette in luce un altro elemento cruciale: molte organizzazioni non dispongono ancora di infrastrutture alternative che possano garantire la continuità operativa in caso di attacco. Nel 2024 solo il 37% delle aziende EMEA aveva implementato soluzioni di questo tipo, mentre il restante 63% rimane vulnerabile a interruzioni prolungate che potrebbero interessare l’intero sito operativo. Le conseguenze di un fermo di questo tipo non si limitano agli aspetti tecnici: possono generare impatti significativi sia economici che reputazionali, con perdite che in alcuni casi possono superare milioni di euro.
Il calo dei pagamenti riflette il miglioramento delle capacità di recupero dei dati, ma la minaccia ransomware resta concreta e in continua evoluzione. Gli aggressori sviluppano nuove strategie, concentrandosi talvolta sulla sottrazione dei dati per estorcere denaro direttamente o rivenderli nei mercati neri, oppure puntando a interrompere le operazioni aziendali senza un obiettivo economico immediato. Le lacune nella resilienza dei dati continuano a lasciare molte aziende vulnerabili, sottolineando l’importanza di consolidare infrastrutture alternative, backup sicuri e strategie di ripristino rapide.
Nonostante i progressi nella resilienza dei dati e nelle operazioni di contrasto agli aggressori, rimane essenziale investire in misure strutturali che garantiscano protezione e prontezza operativa. L’analisi conferma che, nonostante progressi nella resilienza dei dati e nelle operazioni di contrasto agli aggressori, rimane fondamentale investire in backup sicuri e infrastrutture alternative. Gli standard di resilienza stanno migliorando gradualmente, ma l’adozione di misure chiave rimane incompleta. La prossima generazione di strategie di cybersecurity dovrà quindi focalizzarsi su infrastrutture efficaci, piani di recovery dettagliati e approcci integrati per garantire continuità operativa e rapidità di ripristino anche in scenari complessi.
In questo contesto, Veeam presenta l’iniziativa “Veeam è Molto di Più”: un invito per le aziende e per i responsabili della cybersecurity a ripensare al ruolo del backup come strumento per costruire un business più sicuro, agile e resiliente. Le organizzazioni devono andare oltre il semplice “backup fatto bene” e garantire la capacità di ripristinare rapidamente intere sedi o infrastrutture compromesse, assicurare la portabilità dei dati tra ambienti virtuali, cloud e container senza vincoli, proteggere lo storage rendendolo sicuro, immutabile, isolato e crittografato, e operare in un modello di cloud ibrido che offra flessibilità, controllo e resilienza. In questo contesto, Veeam propone una riflessione sul valore strategico della resilienza dei dati, invitando le aziende a gestire carichi di lavoro distribuiti, prevenire interruzioni e garantire prontezza operativa all’interno di scenari sempre più complessi.
L'articolo Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA proviene da Red Hot Cyber.
EU adopts Digital Trade Agreement with Singapore despite warnings: a setback for digital rights and democratic oversight
The European Parliament has approved the EU–Singapore Digital Trade Agreement, rejecting a motion to seek a Court of Justice opinion on its legality. This decision weakens the Union’s capacity to safeguard privacy, data protection, and accountability over software systems, at a time when deregulation pressures are increasing across Europe.
The post EU adopts Digital Trade Agreement with Singapore despite warnings: a setback for digital rights and democratic oversight appeared first on European Digital Rights (EDRi).
Gazzetta del Cadavere reshared this.
Gipfel zur Digitalen Souveränität: Europa braucht den Mut, seine Souveränität zu teilen
ICYMI: Clean Water, 2026 Conference
Nov. 17th – ICYMI, during our 11/16 meeting, the United States Pirate Party officially adopted Clean Water to our platform.
The issue of clean water first came up on March 4th when the Supreme Court ruled 5-4 that the Environmental Protection Agency (EPA) cannot limit sewage discharge into water, leaving the door open for cities to dump even more sewage into bodies of water.
Soon after, we released Pirates for Water, an entry of the Through the Spyglass series reaffirming the Pirate commitment to clean water.
As of yesterday’s meeting, it has officially been added to our platform. Pirates for water indeed.
Also of note: the 2026 Pirate National Conference will take place on June 6th, 2026, a date which marks 20 years of the US Pirate Party.
Instead of simply picking a location and choosing it, supporters have had the chance to suggest cities that would be brought to a wider vote.
After weeks of voting, we are finally down to twelve picks. This next week, supporters will vote in the first round to see who will face the Top Four seeds next week.
We have fun here.
Boston, MA, Providence, RI, Portland, OR and Vicksburg, MS are currently the standout choices and the cities who have received a first round bye.
If you are interested in being apart of the process, join our Discord server and make your voice heard.
It’ll be a on a boat, regardless of location.
I pod per senzatetto in Islanda
C'è un post che sta diventando virale su svariate piattaforme social, da Whatsapp a Facebook, da Instagram a TikTok; persino su Linkedin, che ormai sta diventando una fiera campionaria della bufala motivazionale.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Anche Thiel esce da Nvidia: sta per scoppiare la bolla dell’Ia?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo SoftBank, anche il fondo di Peter Thiel ha venduto la sua intera partecipazione in Nvidia. La società è stata la prima a raggiungere una capitalizzazione di mercato di 5000 miliardi di dollari, ma tra gli investitori si sta diffondendo la paura
Maronno Winchester reshared this.
“La guerra è finita, perché non sono ancora tornati?”: Alla ricerca dei dispersi di Gaza
@Notizie dall'Italia e dal mondo
Oltre 11.000 palestinesi, per lo più donne e bambini, sono scomparsi dal 7 ottobre. I parenti non sanno se siano vivi o morti, se siano sotto le macerie o in prigione.
L'articolo “La guerra è finita, perché non sono ancora tornati?”:
Ecco come Microsoft Teams aiuterà i datori di lavoro a spiare i dipendenti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Da gennaio 2026 Microsoft Teams introdurrà una funzione capace di rilevare la posizione di un dispositivo in base alla rete Wi-Fi a cui si collega, facendo quindi sapere chi si trova
Rosetta_45 reshared this.
DOSSIER: MINACCE AL SETTORE AGROALIMENTARE. LE FRODI, l’AGROPIRATERIA. LA RISPOSTA IN AMBITO EUROPEO E NAZIONALE
È di pochi giorni fa la notizia di un nuovo regolamento UE per proteggere agricoltori e fornitori di prodotti alimentari dalle pratiche commerciali sleali transfrontaliere.
Il nuovo regolamento prevede una Cooperazione transfrontaliera che crei un sistema in cui i paesi dell'UE possano collaborare per indagare e porre fine alle pratiche sleali che coinvolgono aziende di diversi Stati membri. Le autorità nazionali potranno: - condividere informazioni tra loro; - coordinare le indagini; - informare altri paesi sulle decisioni relative alle pratiche sleali.
Se le pratiche sleali interessano fornitori in almeno 3 paesi UE, un paese verrà designato per coordinare la risposta.
Il regolamento include norme per proteggere i fornitori da ritorsioni quando segnalano pratiche sleali, comprese misure di protezione dei dati e riservatezza ed affronta anche le pratiche sleali da parte di acquirenti situati al di fuori dell'UE che trattano con agricoltori europei.
Il settore agroalimentare rappresenta un'infrastruttura economica globale di importanza strategica, ma è parallelamente esposto a forme di criminalità organizzata che superano la tradizionale sfera della sicurezza igienico-sanitaria. La frode agroalimentare, o food fraud, si configura come un fenomeno intrinsecamente complesso e transnazionale, richiedendo risposte coordinate a livello di polizia, intelligence e legislazione. L'analisi qui presentata si concentra sull'architettura di enforcement internazionale e sulla dettagliata risposta giuridica e operativa intrapresa dallo Stato italiano.
La necessità di un approccio integrato è determinata dalla natura ibrida della minaccia, che danneggia simultaneamente la salute pubblica (sebbene non sempre in modo immediato), la concorrenza leale tra gli operatori economici e la fiducia dei consumatori. La lotta a tali pratiche non può limitarsi al controllo dei prodotti finiti ma deve penetrare l'intera filiera produttiva e distributiva, inclusa la dimensione del commercio elettronico.
La distinzione tra una semplice non conformità amministrativa (errore procedurale o igienico non intenzionale) e una frode intenzionale è fondamentale per mobilizzare le risorse di law enforcement appropriate.
A livello europeo, sebbene la legislazione UE non fornisca una singola definizione onnicomprensiva di frode, il Regolamento (UE) 2017/625, relativo ai controlli ufficiali, e la Commissione Europea, tramite il sistema iRASFF, hanno stabilito i criteri operativi per l'identificazione della frode.
Il quadro normativo definisce la frode agroalimentare come "una non conformità relativa a qualsiasi presunta azione intenzionale da parte di imprese o individui, allo scopo di ingannare gli acquirenti e trarne indebito vantaggio, in violazione delle norme di cui all'articolo 1, paragrafo 2, del regolamento (UE) 2017/625". Affinché un caso venga classificato come sospetto di frode, devono essere soddisfatti cumulativamente quattro criteri operativi stabiliti dall'EU Food Fraud Network (FFN):
1. Violazione del diritto UE: Deve esistere un illecito previsto da una o più regole codificate nella vasta legislazione UE in materia di alimenti e mangimi.
2. Intenzionalità: La condotta deve essere verificata come deliberata, non accidentale, ad esempio la sostituzione intenzionale di un ingrediente di alta qualità con uno di qualità inferiore.
3. Guadagno economico indebito: L'atto fraudolento deve portare a una forma di vantaggio economico diretto o indiretto per l'autore.
4. Inganno del cliente/consumatore: Deve esserci una forma di inganno, come l'alterazione dell'etichettatura o della colorazione, che nasconde la vera qualità o natura del prodotto.
L'impostazione dei quattro criteri operativi, e in particolare l'insistenza sull'elemento dell'intenzionalità e del guadagno economico, trasforma la frode agroalimentare da un problema di igiene (tipicamente gestito dalla DG SANTE [la Direzione generale per la salute e la sicurezza alimentare è una direzione generale della Commissione europea responsabile delle politiche dell'UE in materia di salute e sicurezza alimentare, con la missione di proteggere e migliorare la salute pubblica, garantire che gli alimenti siano sicuri e sani e sostenere l'innovazione in entrambi i settori] e dalle autorità sanitarie) in un mandato di sicurezza pubblica e tutela del mercato. Questa distinzione è essenziale per giustificare il coinvolgimento di agenzie di law enforcement specializzate, come Europol e OLAF, nelle operazioni congiunte. Le azioni di contrasto, come l'Operazione OPSON, non si concentrano infatti solo sul ritiro di merce pericolosa, ma puntano all'identificazione e all'interruzione delle reti criminali organizzate.
Il riconoscimento che la frode non è solo un rischio sanitario ma anche un inganno economico legittima l'uso di risorse di intelligence economica e di investigazioni penali, essenziali per la tutela dei beni immateriali connessi al cibo, come la reputazione e l'autenticità dei prodotti.
Inoltre, sempre in ambito europeo, è stato di recente approvato dal Parlamento e successivamente, il 26 marzo 2024, dal Consiglio, il Regolamento UE 2024/1143 - pubblicato nella G.U. dell'UE il 23 aprile 2024 - che ha abrogato il Regolamento UE n. 1151/2012. Esso è volto a riformare la normativa UE in materia di protezione delle indicazioni geografiche dei vini, delle bevande spiritose e dei prodotti agricoli. Il regolamento 2024/1143 - pubblicato nella G.U. dell'UE il 23 aprile 2024 - prevede, tra l'altro: - una procedura di registrazione semplificata ed un periodo massimo di 6 mesi, per l'esame delle domande; - una maggiore protezione delle indicazioni geografiche (IG), anche online. I nomi di dominio che le utilizzino illegalmente potranno essere chiusi o disabilitati. L'Ufficio dell'UE per la proprietà intellettuale (European Union Intellectual Property Office, EUIPO) istituirà a tal fine un sistema di allarme; - un ruolo rafforzato per le associazioni di produttori che potranno, laddove non lo siano già, essere riconosciute dagli Stati membri e a cui potranno essere conferiti maggiori poteri e responsabilità; - regole per l'uso di un prodotto a denominazione IG come ingrediente di un prodotto trasformato. Per comparire nell'etichetta o nella pubblicità di tali prodotti l'ingrediente IG dovrà essere utilizzato in quantità sufficienti da costituirne una caratteristica essenziale e la sua percentuale dovrà essere indicata. L'utilizzo dei prodotti con denominazioni IG come ingrediente di prodotti alimentari preimballati, dovrebbe essere consentito previa notifica alla pertinente associazione di produttori riconosciuta; - regole per l'utilizzo dei nomi dei produttori e delle IG sugli imballaggi; - la valorizzazione di pratiche di sostenibilità ambientale, sociale od economica, anche nel disciplinare.
L'ARCHITETTURA INTERNAZIONALE DEL CONTRASTO
Il sistema di lotta alle frodi agroalimentari nell'Unione Europea è stato profondamente rimodellato a seguito di crisi di fiducia di vasta portata. Il caso della carne equina, emerso all'inizio del 2013, rappresenta un punto di svolta. I controlli ufficiali in diversi Stati membri rivelarono che prodotti preconfezionati, come gli hamburger, contenevano carne di cavallo non dichiarata, spacciata per manzo, ingrediente con un prezzo superiore.
La frode di etichettatura non era l'unico rischio; la problematica era aggravata dal timore che nella catena alimentare umana fosse penetrata carne di cavallo proveniente da animali a cui era stato somministrato fenilbutazone, un medicinale veterinario il cui uso è consentito solo per cavalli non destinati alla produzione alimentare.
Questo scandalo evidenziò la necessità di una risposta coordinata e immediata. La Commissione Europea (con il supporto della Direzione Generale per la Salute e la Sicurezza Alimentare, DG SANTE) reagì raccomandando un piano coordinato di controllo a livello UE per stabilire la prevalenza di pratiche fraudolente, coinvolgendo l'Autorità europea per la sicurezza alimentare (EFSA), Europol e gli enti competenti nazionali. Da questo momento in poi, la Commissione ha formalizzato il potere di raccomandare tali piani coordinati in caso di sospetto di frode nel campo dell'alimentazione umana e animale. Il ripristino della fiducia dei consumatori divenne un obiettivo esplicito delle strategie di contrasto.
La cooperazione internazionale di polizia è incardinata nel progetto OPSON (dal greco opson, che significa 'cibo' o 'piatto prelibato'), coordinato a livello globale da INTERPOL e a livello UE da Europol fin dal 2011. Europol, l'agenzia di polizia dell'Unione Europea con sede all'Aia, ha la missione di sostenere gli Stati membri nella lotta contro tutte le forme gravi di criminalità organizzata e internazionale, inclusa la frode alimentare. INTERPOL, invece, coordina le attività condotte al di fuori dell'Unione Europea.
L'Operazione OPSON XIV, la 14ª edizione dell'iniziativa annuale coordinata da Europol per combattere la contraffazione e la commercializzazione di alimenti e bevande non conformi nell'Unione Europea, che si è svolta tra dicembre 2024 e aprile 2025, ha portato al sequestro di beni per un valore di 95 milioni di euro. L'operazione, che ha coinvolto 31 paesi, l'Ufficio Europeo Antifrode (OLAF), la DG SANTE e il settore privato, ha portato al sequestro di 11,6 milioni di chilogrammi di alimenti e 1,4 milioni di litri di bevande. Tra le frodi più comuni individuate vi sono la falsificazione delle date di scadenza di prodotti alimentari scaduti, spesso recuperati da imprese di smaltimento rifiuti infiltrate da gruppi criminali organizzati. Altre pratiche illegali includono la contraffazione di prodotti con indicazioni geografiche protette, specialmente per olio d'oliva e vino, e la vendita di carne e pesce prodotti in condizioni igieniche inadeguate. In Italia, sette persone sono state arrestate per lo sfruttamento illegale di cavalli trattati con farmaci, con il sequestro di un impianto clandestino di macellazione e di un camion con carne illegale. In Portogallo, un'operazione di macellazione illegale senza standard sanitari è stata smantellata.
Parallelamente all'attività di polizia, l'Unione Europea ha sviluppato strumenti di intelligence amministrativa. La Rete Europea contro le frodi agroalimentari (FFN) e il sistema di assistenza e cooperazione amministrativa per le frodi alimentari (AAC-FF) rappresentano il veicolo primario per lo scambio di informazioni tra le autorità competenti degli Stati membri. Questi sistemi consentono la trasmissione e la ricezione di richieste di assistenza per la verifica della conformità alla legislazione sulla filiera agroalimentare.
La cooperazione transfrontaliera è in costante crescita. Il numero annuale di casi scambiati tra gli Stati membri tramite i sistemi FFN/AAC-FF è più che raddoppiato in cinque anni, passando da 157 nel 2016 a 349 nel 2020. Questa intensificazione delle interazioni dimostra un rafforzamento della capacità europea di identificare, investigare e proteggere i cittadini da pratiche illegali che coinvolgono più giurisdizioni. La Commissione, avendo accesso ai dati sinottici di tracciabilità e allerta, coordina le attività e richiede indagini alle autorità competenti di Paesi terzi, specialmente per le frodi riguardanti le importazioni.
Un elemento chiave di questa struttura è il sistema di assistenza e allerta rapida iRASFF (Information and Alerts). L'iRASFF si è rivelato uno strumento indispensabile per la protezione delle eccellenze italiane e delle Indicazioni Geografiche (IG). L'Ispettorato Centrale della Tutela della Qualità e della Repressione Frodi (ICQRF) ha utilizzato con successo le richieste iRASFF per segnalare casi di Italian sounding che costituiscono violazioni dell'Articolo 7 del Regolamento (UE) n. 1169/2011 (pratiche corrette di informazione).
Il successo nell'utilizzo di iRASFF per risolvere casi di usurpazione di denominazione (come l'evocazione del Prosciutto di Parma DOP, del Prosecco DOP greco o di prodotti Italian sounding norvegesi) suggerisce che l'efficacia della tutela delle IG può essere ottenuta in modo più rapido attraverso la cooperazione amministrativa transfrontaliera che attraverso i complessi e lunghi meccanismi di cooperazione giudiziaria internazionale, come le rogatorie. I meccanismi amministrativi FFN/iRASFF offrono, in sostanza, una via di "giustizia rapida" che permette all'ICQRF di agire tempestivamente contro l'inganno commerciale all'estero, integrando e rafforzando l'azione delle forze dell'ordine. Un caso di sostituzione del latte di bufala con latte di altre lattifere in taluni formaggi, che ha coinvolto Italia e Spagna, è stato coordinato con successo tramite la rete UE.
IMPATTO ECONOMICO E SOCIALE DELLE FRODI IN ITALIA
L'impatto delle frodi agroalimentari in Italia è massimizzato dall'infiltrazione della criminalità organizzata nel settore, un fenomeno noto come "Agromafie". Il volume d'affari complessivo generato dalle Agromafie è stimato da Coldiretti/Eurispes in almeno 12,5 miliardi di euro. Questa cifra si scompone in 8,8 miliardi di euro derivanti direttamente da attività illecite (frode, contraffazione, sofisticazione) e 3,7 miliardi di euro provenienti dal reinvestimento dei proventi in attività lecite, un chiaro segnale di riciclaggio di denaro.
Le modalità operative delle Agromafie vanno ben oltre la semplice vendita di prodotti falsificati. Le reti criminali sfruttano le pieghe della burocrazia, promuovono il credito illegale e acquisiscono aziende agricole in difficoltà per riciclare denaro. Approfittano della crisi economica e dell'aumento dei costi di produzione per indebolire gli imprenditori onesti, costringendoli a cedere terre e attività sotto minaccia. La legislazione italiana sull'origine consente inoltre che circa il 33% del fatturato agroalimentare totale, destinato alla vendita in Italia e all'export, derivi da materie prime importate ma poi trasformate e vendute con il marchio Made in Italy.
La minaccia esterna più rilevante per il comparto agroalimentare italiano è rappresentata dal fenomeno dell'Italian Sounding, ovvero l'evocazione ingannevole, l'imitazione o l'usurpazione dei marchi e delle Indicazioni Geografiche (IG) italiane. Questo fenomeno sfrutta la reputazione dell'eccellenza italiana per prodotti non autentici, causando un danno economico e reputazionale immenso.
Le stime sul valore globale del mercato del falso Made in Italy variano, attestandosi in un intervallo significativo tra i 60 e i 120 miliardi di euro. Secondo le analisi di Coldiretti, sei prodotti su dieci venduti all'estero con richiami all'Italia sono in realtà falsi. Gli Stati Uniti sono identificati come il primo produttore mondiale di falso cibo Made in Italy, con l'industria del tarocco stimata in un valore di 40 miliardi di dollari.
L'usurpazione delle DOP e IGP—come il formaggio generico danese che evoca la Fontina, o il vino spumante greco che evoca il Prosecco—non solo devia ingenti flussi di profitto verso soggetti privi di legame con l'Italia, ma altera la concorrenza sul mercato globale e vanifica gli investimenti dei produttori legittimi che rispettano i rigidi disciplinari. L'eventuale scomparsa o la difficoltà di trovare prodotti italiani autentici sugli scaffali esteri fornirebbe un assist decisivo a questa fiorente industria del tarocco.
Sebbene la maggior parte delle frodi sia motivata dal guadagno economico, le conseguenze sulla salute pubblica possono essere gravi. Le adulterazioni e le sofisticazioni intenzionali introducono rischi di contaminazione chimica e microbiologica. Tra gli esempi di sofisticazione riscontrati in Italia si annoverano l'utilizzo di polvere di latte vietata nei formaggi, l'impiego di olio di semi trattato con clorofilla spacciato per extravergine, l'uso di perossido di benzoile per sbiancare la mozzarella, o l'aggiunta di anidride solforosa per rendere la carne più rossa.
In casi estremi, la frode può portare a gravissimi rischi sanitari, come il caso del latte in polvere cinese contaminato con melamina. Anche fenomeni meno acuti, come la comparsa di Pseudomonas fluorescens nelle "mozzarelle blu," sebbene non immediatamente patogeni per l'uomo, rappresentano un segnale di anomalie nel sistema di produzione e di conservazione.
L'impatto sociologico è parimenti significativo. Il ripetersi degli scandali alimentari erode la fiducia dei consumatori: un'analisi Coldiretti/Ixe' ha rivelato che due italiani su tre (68%) sono preoccupati dell'impatto sulla salute di ciò che mangiano. Questa profonda sfiducia si traduce in una forte domanda di giustizia: quasi 1 italiano su 3 (29%) ritiene che i casi di frode e contraffazione alimentare debbano essere puniti con l'arresto, e la maggioranza (51%) richiede comunque la chiusura immediata dell'attività.
Questa intensa reazione pubblica dimostra che la frode intenzionale, che implica l'inganno del cliente per un guadagno illecito, è percepita come un crimine morale e di sicurezza collettiva, non come un mero illecito amministrativo. La consapevolezza della gravità morale e la richiesta di pene severe giustificano pienamente la direzione intrapresa dalla legislazione nazionale verso l'inasprimento delle sanzioni penali e l'introduzione di strumenti cautelari e di polizia più incisivi.
IL SISTEMA DI ENFORCEMENT ITALIANO
L'Italia ha strutturato un sistema di controllo altamente specializzato per proteggere la sua produzione agroalimentare di eccellenza, basato su una sinergia tra enti amministrativi e forze di polizia a competenza penale. Questo modello a più livelli è essenziale per affrontare la natura ibrida del crimine (amministrativo, economico e sanitario).
L’Ispettorato Centrale della Tutela della Qualità e della Repressione Frodi (ICQRF) è un'agenzia governativa che opera sotto il Ministero dell'Agricoltura, della Sovranità Alimentare e delle Foreste (MASAF), è riconosciuto come uno dei principali enti europei nel controllo della qualità agroalimentare. Svolge controlli mirati sulla qualità dei prodotti, l'etichettatura e la repressione delle frodi commerciali e documentali. L'ICQRF è l'autorità centrale per la tutela delle Indicazioni Geografiche e delle filiere certificate. I risultati operativi del 2021 mostrano la sua capacità di azione: sono state emesse 4.699 contestazioni amministrative e 4.954 diffide nei confronti degli operatori, con un sequestro di merce per circa 5,5 milioni di kg, per un valore di oltre 9,1 milioni di euro. L'azione si estende oltre confine, con 955 interventi fuori dai confini nazionali e sul web a tutela delle IG, e collaborazioni internazionali (UE e non-UE) per 151 casi.
I Carabinieri NAS (Nuclei Antisofisticazioni e Sanità) intervengono principalmente per la tutela della salute pubblica e la sicurezza alimentare, operando in tutti i luoghi legati alla produzione, lavorazione e vendita di alimenti.Sono l'organo primario nelle indagini penali che riguardano adulterazione, sofisticazione e violazioni della sicurezza alimentare. I dati operativi confermano il loro ruolo cruciale: in un periodo non specificato ma riferito a operazioni significative, sono state riscontrate 8.515 infrazioni alla sicurezza alimentare. Le loro operazioni di rilievo, come l'Operazione Surface (febbraio 2019) sulla contraffazione di vino di pregio, dimostrano la loro specializzazione nelle indagini complesse.
Il MASAF (Ministro dell'agricoltura, della sovranità e delle foreste) si avvale del Comando unità forestali, ambientali e agroalimentari dell'Arma dei carabinieri che svolge i compiti di cui agli articoli 7 e 8, comma 2, lettera c) , del decreto legislativo 19 agosto 2016, n. 177. Il Comando carabinieri per la tutela agroalimentare svolge controlli straordinari sulla erogazione e percezione di aiuti comunitari nel settore agroalimentare e della pesca e acquacoltura, sulle operazioni di ritiro e vendita di prodotti agroalimentari, ivi compresi gli aiuti a Paesi in via di sviluppo e indigenti ed esercita controlli specifici sulla regolare applicazione di regolamenti comunitari e concorre, coordinandosi con ICQRF, nell'attività di prevenzione e repressione delle frodi nel settore agroalimentare. Nello svolgimento di tali compiti, il reparto può effettuare accessi e ispezioni amministrative avvalendosi dei poteri previsti dalle norme vigenti per l'esercizio delle proprie attività istituzionali. Il contingente di detto personale è stato potenziato, dalla legge di bilancio 2023 (articolo 1, commi 666-667, L. n. 197/2022), di 120 unità .
Inoltre il D.L. n. 63/2024 (convertito con modificazioni dalla legge n. 101 del 12 luglio 2024) ha disposto la riorganizzazione del Comando unità forestali, ambientali e agroalimentari dell'Arma dei Carabinieri, istituendo la figura del personale ispettivo con compiti di polizia agroalimentare, stabilendo le modalità per definirne le competenze e i criteri generali per lo svolgimento delle attività ispettive. Il Comando unità forestali, ambientali e agroalimentari dell'Arma è posto alle dipendenze funzionali del Ministro dell'agricoltura, della sovranità e delle foreste, in luogo del Ministro della transizione ecologica, ora Ministro dell'ambiente e della sicurezza energetica (articolo 9).
La Guardia di Finanza interviene nel contrasto alle frodi fiscali, alla contraffazione dei marchi e alla tutela degli interessi finanziari dell'Unione Europea. Il Nucleo della Guardia di Finanza per la Repressione delle Frodi nei confronti dell'UE svolge anche la funzione di Segreteria Tecnica del COLAF (Comitato per la lotta contro le frodi nei confronti dell'UE). Inoltre, l'Agenzia delle Dogane (che gestisce i laboratori doganali) e la Guardia di Finanza operano controlli a tutela della salute e della sicurezza sui prodotti di origine animale importati.
La divisione funzionale del sistema di enforcement è la chiave del suo successo. L'ICQRF gestisce il front-line amministrativo e di qualità, garantendo la correzione rapida delle non conformità (diffide e contestazioni amministrative). I Carabinieri NAS (salute e sicurezza) e la Guardia di Finanza (finanza e fiscalità) intervengono quando è accertata l'intenzionalità e il potenziale criminale del fenomeno. La nuova "Cabina di regia per i controlli amministrativi nel settore agroalimentare", istituita dal DDL 2025 presso il MASAF, ha l'obiettivo di formalizzare e armonizzare ulteriormente questo indispensabile coordinamento.
Non tutti i settori agroalimentari presentano lo stesso livello di vulnerabilità alla frode. L'analisi operativa dimostra una costante necessità di sorveglianza intensiva in comparti strategici, in particolare l'olio d'oliva e il vino.
Il comparto oleario è strutturalmente esposto alla frode di diluizione e di falsa attribuzione di qualità (olio di semi trattato come extravergine) a causa dell'alto valore di mercato. I dati operativi dell'ICQRF per il 2024 confermano la criticità del settore:
• Su oltre 54.000 ispezioni alimentari totali, più di 8.200 hanno riguardato gli oli vegetali.
• I controlli analitici hanno rilevato un tasso di irregolarità del 23% (un olio su quattro), il dato più alto dopo il settore delle carni.
• L'olio d'oliva è il comparto che registra il maggior numero di notizie di reato (72 nel 2024), superando nettamente il lattiero-caseario (28) e il vino (18).
• Le autorità hanno confiscato 455.000 chilogrammi di olio d'oliva non conforme, per un valore di oltre 4 milioni di euro.
Questa elevata incidenza di irregolarità e il numero record di notizie di reato classificano l'olio d'oliva come un settore ad altissimo rischio di frodi. Per contrastare tale vulnerabilità, l'ICQRF si affida al Registro Nazionale Digitale degli Oli d'Oliva (RTO), un sistema destinato a tracciare in tempo reale l'intera filiera a livello nazionale, monitorando ogni movimento di materia prima e prodotto.
Nonostante il comparto vitivinicolo abbia un numero di notizie di reato inferiore rispetto all'olio d'oliva (18 nel 2024), è bersaglio di frodi complesse che minacciano direttamente la credibilità delle denominazioni di origine. L'ICQRF ha condotto circa diecimila verifiche sui vini di qualità, riscontrando 60 violazioni per "evocazione o usurpazione" delle denominazioni geografiche.
Tra gli esempi recenti di frode penale si annoverano:
1. Frodi di denominazione: Il caso in Sardegna dove vino di scarsa qualità proveniente da Sicilia e Puglia veniva venduto come Cannonau di Sardegna Doc, Vermentino di Sardegna Doc e Vermentino di Gallura Docg. L'indagine ha rivelato che un'azienda vitivinicola falsificava le giacenze e le rese per ettaro per mascherare l'acquisto di vini comuni.
2. Tecniche di Refilling e Contraffazione: L'operazione "Vuoti a rendere" ha stroncato una centrale di contraffazione nel Bresciano, dove vini generici acquistati anche online venivano spacciati per vini Igt, Doc e Docg pregiati (anche oltre 1.000 euro a bottiglia). I falsari riempivano bottiglie vuote di pregio con vini inferiori, sigillandole con tappi e capsule contraffatte e rivendendole su piattaforme come eBay sul mercato nazionale e internazionale (Spagna, Germania, Belgio, Francia e USA).
L'EVOLUZIONE LEGISLATIVA NAZIONALE (DDL 2025)
Riconoscendo che la disciplina sanzionatoria vigente non era sufficiente per intercettare efficacemente le condotte criminose lungo l'intera filiera agroalimentare, il Governo italiano ha approvato un Disegno di Legge (DDL) che riorganizza sanzioni e tracciabilità, con l'obiettivo esplicito di salvaguardare la fiducia dei consumatori e garantire la trasparenza del mercato. Il DDL, firmato dai Ministri Francesco Lollobrigida e Carlo Nordio, interviene inasprendo le sanzioni e ampliando il quadro penale.
L'aspetto più significativo è l'integrazione del codice penale con l'introduzione di nuove fattispecie di reato per fornire una risposta organica contro l'Agropirateria. Nello specifico, si introducono i nuovi reati di:
• Frode Alimentare.
• Commercializzazione di Alimenti e Bevande con Segni Mendaci.
Questi nuovi reati sono concepiti per penalizzare le condotte intenzionali lungo tutta la catena, dalla produzione alla distribuzione, focalizzandosi sulla frode di qualità e sull'inganno commerciale in modo complementare ai preesistenti reati contro l'incolumità pubblica.
Il DDL potenzia gli strumenti investigativi e introduce misure cautelari amministrative rapide.
In materia di indagini, il provvedimento introduce modifiche procedurali per affrontare l'urgenza dei casi, consentendo l'ispezione sulle cose e il prelievo di campioni con urgenza, anche senza il preventivo avviso al difensore, laddove la rapidità sia necessaria. Inoltre, il DDL interviene in materia di intercettazioni e "operazioni sotto copertura," includendo i nuovi reati di frode alimentare e commercio con segni mendaci tra quelli per cui tali strumenti tecnici possono essere utilizzati.
CONCLUSIONI E RACCOMANDAZIONI STRATEGICHE
La lotta efficace alle frodi agroalimentari, che in Italia generano un giro d'affari criminale di oltre 12,5 miliardi di euro e danneggiano l'export per decine di miliardi attraverso l'Italian Sounding, si fonda su un modello di contrasto integrato e multilivello. A livello transnazionale, l'integrazione di polizia giudiziaria (Europol/INTERPOL e Operazioni OPSON) e intelligence amministrativa (FFN/iRASFF) è risultata indispensabile per disarticolare le reti criminali e per garantire una tutela rapida delle Indicazioni Geografiche.
A livello nazionale, il sistema si basa sulla complementarietà delle competenze tra l'ICQRF (controllo di qualità e repressione amministrativa delle frodi), i Carabinieri NAS (salute pubblica e investigazioni penali su adulterazione), i carabinieri per la tutela agroalimentare e la Guardia di Finanza (frode fiscale e tutela degli interessi UE). I dati operativi dimostrano la necessità di mantenere un focus elevato sui settori ad alto rischio come l'olio d'oliva, che nel 2024 ha registrato il tasso di irregolarità analitica e il numero di notizie di reato più elevati.
Il Disegno di Legge approvato nel 2025 rappresenta un'evoluzione cruciale, riconoscendo la necessità di una risposta penale più specifica e robusta contro l'Agropirateria. L'introduzione dei nuovi reati di Frode Alimentare e Commercializzazione con Segni Mendaci colma lacune normative, fornendo una base penale mirata contro l'inganno intenzionale e il guadagno illecito.
Le nuove misure cautelari amministrative, in particolare il Blocco Ufficiale Temporaneo e l'Interdizione cautelare dell'uso delle denominazioni protette, garantiscono agli organi amministrativi come l'ICQRF l'agilità necessaria per interrompere immediatamente le condotte fraudolente sul mercato, prima che i lunghi procedimenti penali o amministrativi giungano a conclusione definitiva. L'istituzione di piattaforme di tracciabilità iper-specifiche, come quella per il latte di bufala, stabilisce inoltre un precedente tecnologico per la difesa preventiva delle filiere critiche.
#FoodFraud #Frodialimentari #OPSON #Agromafie #ItalianSounding
#Ispettoratocentraledellatuteladellaqualitàedellarepressionefrodi
fabrizio reshared this.
ECUADOR. Nuova Costituzione: bocciata la proposta di Daniel Noboa
@Notizie dall'Italia e dal mondo
L’intenzione del presidente di destra era quella di riscrivere una Carta costituzionale con una chiara matrice neoliberista e rivolta alle privatizzazioni
pagineesteri.it/2025/11/17/ame…
Notizie dall'Italia e dal mondo reshared this.
Rette RSA e diritto di rivalsa per le spese di spedalità, la Cassazione: Alzheimer e malattie psichiatriche sono a carico del Servizio Sanitario Nazionale
La recente sentenza della Corte Suprema di Cassazione, Sez. I, 14 ottobre 2025, n. 27452, depositata il 14 ottobre 2025, torna ad occuparsi dello spinoso e cruciale tema degli oneri per l’assistenza residenziale (RSA) a carico di pazienti affetti da patologie psichiatriche gravi, come la malattia di Alzheimer. La Corte ha accolto il ricorso principale del cittadino, cassando la decisione di appello del Tribunale di Milano, e ha riaffermato che le prestazioni socio-sanitarie ad elevata integrazione sanitaria, specialmente quelle relative all’Alzheimer, sono interamente a carico del Servizio Sanitario Nazionale (SSN), escludendo il diritto di rivalsa da parte degli enti locali.
La pronuncia, che si uniforma a quanto più volte esplicitato dalla Suprema Corte, offre meticolosa ricostruzione della normativa sul diritto di rivalsa e ripercorre i criteri per la distinzione tra prestazioni puramente assistenziali e quelle che, pur essendo di per sé socio-sassistenziali, per esser inscindibili dalla componente sanitaria, sono assorbite e finanziate del Sistema Sanitario. E come tali non soggetti a rivalsa degli Enti erogatori.
Il Contesto del Contenzioso
Il caso nasce dall’opposizione proposta da A.A. contro un’ingiunzione del Comune di Milano per la somma di Euro 171.454,13, richiesta a titolo di rivalsa per le spese di assistenza sostenute per la sig.ra C.C. presso una struttura RSA convenzionata. Il ricorrente, erede del coniuge della degente, eccepiva che il Comune non avesse diritto alla rivalsa, in quanto la prestazione era “di natura sanitaria”, e quindi gratuita, perché di competenza del Servizio Sanitario Nazionale.
La Corte d’Appello di Milano aveva accolto parzialmente l’appello del Comune, condannando A.A. al pagamento di una somma ridotta (Euro 38.872,73), reputando che si trattasse di prestazioni di “natura socio-assistenziale”, come emerso dalle cartelle cliniche, posto che le attività che riceveva (riabilitazione e quant’altro di socioriabilitativo attivato in struttura) avrebbero fatto propendere l’ago della bilancia a favore della loro natura “sociale”.
La Cassazione ha proceduto, in primis, a una interessante disamina storica dettagliata della normativa che , dai tempi pre repubblicani, regola il riparto degli oneri assistenziali e sanitari.
In origine, il diritto di rivalsa era regolato dall’art. 1 della Legge 3 dicembre 1931, n. 1580, che consentiva alle Amministrazioni di ospedali, comuni o manicomi pubblici di ottenere il rimborso delle spese di spedalità o manicomiali da ricoverati non indigenti, dai loro eredi o dai congiunti tenuti agli alimenti.
Tuttavia, l’istituzione del Servizio Sanitario Nazionale (SSN) con la Legge n. 833 del 1978 ha introdotto il principio della gratuità delle prestazioni sanitarie per tutti i cittadini. Questo ha ristretto l’applicabilità della rivalsa ai soli interventi “socio-assistenziali non immediatamente e prevalentemente diretti alla tutela della salute del cittadino”.
Le tutele sociosanitarie per i malati psichiatrici
La decisione è interessante anche per un ulteriore aspetto, spesso non chiaro alle Amministrazioni della presa in carico: spese relative a pazienti affetti da gravi disturbi cognitivi e psichiatrici sono interamente a carico del SSN, laddove non erogabili se non nel setting residenziale.
Il principio richiamato vale sia per le neuropatologie cronico degenerative quali la malattia di Alzheimer, ma più in generale (ed è l’elemento interessante della pronuncia), di malattie psichiatriche.
Ecco quanto afferma la Corte:
“Risulta dirimente anche, ai fini della individuazione della prestazione tra quelle di rilievo sanitario, la circostanza che non si tratti di una mera attività di sorveglianza e di assistenza, ma di un trattamento farmacologico somministrato in struttura residenziale protetta, in favore di un soggetto affetto da grave patologia psichiatrica (Cass. n. 22776 del 2016). Di qui la deduzione per cui deve ritenersi che le attività assistenziali dirette in via prevalente alla tutela della salute del cittadino siano a totale carico del Servizio sanitario e che rimangano escluse le ipotesi, indubbiamente residuali, in cui vengano somministrate prestazione di natura esclusivamente assistenziale (Cass., sez. L. 9/11/2016, n 22776).”
La Cassazione, quindi, ribadisce l’ulteriore criterio per la difficile distinzione: la personalizzazione delle cure in un unico Piano Terapeutico:
“Inoltre, si è sottolineato che la prestazione sanitaria è contraddistinta soprattutto dalla personalizzazione dell’intervento sanitario, che risulta prevalente rispetto ad ogni altro tipo di assistenza, qualora il trattamento terapeutico personalizzato “non può essere somministrato se non congiuntamente alla prestazione socio-assistenziale” (Cass., 29/10/2020, n. 23932; Cass., 28/9/2017, n. 28321 ), la cui inscindibilità comporta “l’ intero e definitivo carico pubblico dei costi” (Cass., 9/11/2016, n 2 2/7/36).”
La Decisione della Cassazione
Nel caso specifico, la sig.ra C.C. era affetta da “deterioramento mentale con rallentamento ideomotorio, atrofia cerebrale con dilatazione del sistema ventricolare”, con diagnosi di “demenza di Alzheimer in soggetto con grave ipoacusia” e demenza grave (punteggio CER 3).
La Suprema Corte ha ritenuto che la motivazione in fatto della Corte d’Appello priva di approfondimento tecnico, che aveva escluso la natura sanitaria delle prestazioni, fosse “meramente apparente”. Il Giudice di merito non aveva infatti accertato se, data la patologia (morbo di Alzheimer), si fosse in presenza di prestazioni sanitarie e non socio-assistenziali, “con conseguente inesistenza del diritto di rivalsa da parte dell’ente territoriale locale”.
Per questi motivi, la Corte accoglie i primi due motivi di ricorso principale (relativi alla violazione della normativa sul diritto di rivalsa e all’omesso esame della Cartella Clinica come fatto decisivo) e cassa la sentenza impugnata, rinviando il caso alla Corte d’Appello di Milano, in diversa composizione, affinché proceda ad una nuova valutazione basata sui principi di diritto stabiliti.
L'articolo Rette RSA e diritto di rivalsa per le spese di spedalità, la Cassazione: Alzheimer e malattie psichiatriche sono a carico del Servizio Sanitario Nazionale proviene da Associazione Luca Coscioni.
Riflessioni sul fine vita – Aspetti etici e giuridici, convegno a Campobasso
Riflessioni sul fine vita – Aspetti etici e giuridici
Sala Alphaville, Via Enrico Muricchio 1 – Campobasso
Venerdì 28 novembre 2025
Ore 17:00
La Cellula Coscioni Molise, con il patrocinio del Comune di Campobasso e dell’Ordine degli Psicologi del Molise, organizza un convegno per affrontare i diversi aspetti – giuridici, etici, psicologici e clinici – legati al fine vita e alla libertà di autodeterminazione.
Un appuntamento importante per aprire un confronto pubblico sul tema, con testimonianze di attivisti, esperti e rappresentanti istituzionali.
Intervengono:
- Viviana Mastrobuoni, Coordinatrice Cellula Coscioni Molise
- Mariano Flocco, Hospice e cure palliative ASReM
- Alessandra Ruberto, Psicologa, Presidente Ordine degli Psicologi del Molise
- Stefano Massoli, membro di giunta dell’Associazione Luca Coscioni e marito di Laura Santi, Consigliera Generale di Associazione Luca Coscioni e giornalista, prima persona in Umbria ad accedere alla morte medicalmente assistita
- Vincenzo Boncristiano, Avvocato
- Alessandra Salvatore, Consigliera Regione Molise
L’evento è gratuito e aperto a tutte e tutti.Per informazioni: cellulamolise@associazionelucacoscioni.it
L'articolo Riflessioni sul fine vita – Aspetti etici e giuridici, convegno a Campobasso proviene da Associazione Luca Coscioni.
Testamento Biologico: Cos’è e come si fa – Incontro informativo a Lodi
Sede CGIL – Via Lodivecchio 31, Lodi
Sabato 29 novembre 2025
Ore 11:00
La Cellula Coscioni di Lodi e la CGIL di Lodi organizzano un incontro informativo dedicato al Testamento Biologico (Disposizioni Anticipate di Trattamento – DAT), per spiegare in modo semplice e accessibile cos’è, come si redige e come si deposita.
Intervengono:
- Antonio Altrocchi, Coordinatore della Cellula Coscioni di Lodi e provincia
- Eliana Schiadà, Segretaria generale della CGIL di Lodi
Per informazioni:
cellulalodi@associazionelucacoscioni.it cdltlodi@cgil.lombardia.it
L'articolo Testamento Biologico: Cos’è e come si fa – Incontro informativo a Lodi proviene da Associazione Luca Coscioni.
“Lasciatemi morire ridendo” a Perugia – Proiezione e dibattito con Stefano Massoli
Cinema Méliès, Via della Viola 1 – Perugia
Sabato 15 novembre 2025
Ore 18:00
La Cellula Coscioni di Perugia invita alla proiezione del film dedicato alla storia di Stefano Gheller, Lasciatemi morire ridendo, primo cittadino veneto ad ottenere il via libera per l’aiuto medico alla morte volontaria.
Al termine della proiezione seguirà un dibattito pubblico con:
- Stefano Massoli, membro di giunta dell’Associazione Luca Coscioni e marito di Laura Santi, Consigliera Generale di Associazione Luca Coscioni e giornalista, prima persona in Umbria ad accedere alla morte medicalmente assistita.
- Prof.ssa Alessandra Pioggia, Dipartimento di Scienze Politiche – Università degli Studi di Perugia
- Dr. Maurizio Di Masi, ricercatore – Università degli Studi di Perugia
L’appuntamento è un’occasione per riflettere sui diritti ancora negati nel fine vita e sull’urgenza di garantire piena libertà di scelta alle persone in condizioni di sofferenza estrema.
L'articolo “Lasciatemi morire ridendo” a Perugia – Proiezione e dibattito con Stefano Massoli proviene da Associazione Luca Coscioni.
“Lasciatemi morire ridendo” – Proiezione e dibattito a Firenze con la Cellula Coscioni
Cinema Astra, Piazza Cesare Beccaria 9– Firenze
Martedì 18 novembre 2025
Ore 20:30
La Cellula Coscioni di Firenze invita alla proiezione del documentario Lasciatemi morire ridendo, diretto da Massimiliano Fumagalli e prodotto da Mescalito Film, che racconta la storia di Stefano Gheller, primo cittadino veneto ad aver ottenuto il via libera all’aiuto medico alla morte volontaria.
Dopo la proiezione, seguirà un dibattito con la partecipazione di:
- Felicetta Maltese – Coordinatrice Cellula Coscioni Firenze
- Gianni Baldini – Professore associato di diritto privato e docente di biodiritto
- Enrico Sostegni – ex Presidente Commissione Sanità e Politiche Sociali, Regione Toscana
- Alfredo Zuppiroli – ex Presidente Commissione Bioetica, Regione Toscana
Sarà l’occazione per stimolare una riflessione pubblica sui diritti negati nel fine vita e sull’urgenza di garantire libertà di scelta a tutte e tutti.
L'articolo “Lasciatemi morire ridendo” – Proiezione e dibattito a Firenze con la Cellula Coscioni proviene da Associazione Luca Coscioni.
‘L’investitore di Big Short’ Michael Burry accusa gli iperscaler AI di aumentare artificialmente gli utili
Michael Burry, l’investitore reso famoso da “The Big Short” che ha recentemente ribollito il mercato con una breve scommessa tecnologica, sta accusando alcune delle più grandi aziende tecnologiche americane di utilizzare una contabilità aggressiva per trarre profitto dal boom dell’intelligenza artificiale.
In un post lunedì su X, il fondatore di Scion Asset Management ha affermato che “hyperscalers” —, i principali fornitori di infrastrutture cloud e AI —, stanno sottostimando le spese di ammortamento stimando che i chip avranno un ciclo di vita più lungo di quanto sia realistico.
reshared this
Poliversity - Università ricerca e giornalismo reshared this.
servizi editoriali a cura di MG
#editing #schede #pareri #ufficiostampa #curatele #lezioni #conferenze
reshared this
De Cataldo torna in libreria con ‘Una storia sbagliata’
@Giornalismo e disordine informativo
articolo21.org/2025/11/de-cata…
Un intreccio tra il noir di denuncia e la memoria storica degli anni ’70: un periodo segnato dal terrorismo e culminato nel rapimento Moro. La storia, quella ufficiale, è sbagliata, distorta e in contrasto con
Giornalismo e disordine informativo reshared this.
Salvare Alberto Trentini non è né di destra, né di sinistra. È solo giusto, urgente, umano
@Giornalismo e disordine informativo
articolo21.org/2025/11/salvare…
Presidente Meloni, Alberto Trentini è da un anno in un carcere del Venezuela, senza neanche un’imputazione.
Giornalismo e disordine informativo reshared this.
Perché Epstein è un guaio serio per Trump
@Giornalismo e disordine informativo
articolo21.org/2025/11/perche-…
Se vi aspettate che dai “file” su Epstein emerga una foto o un video di Trump che fa sesso co una minorenne vi sbagliate, non accadrà. Ma se vi aspettate che Trump riesca con diversivi e minacce a uscire indenne anche da questo scandalo vi
Giornalismo e disordine informativo reshared this.
In un paese normale, davanti ad un partito che organizza una manifestazione in auto per protestare contro le piste ciclabili, uno si domanderebbe "ma che problemi hanno?".
Qui sali nei sondaggi...
Fratelli d’Italia ha organizzato una protesta in macchina contro le piste ciclabili
A Roma, contro le politiche di mobilità sostenibile del sindaco Roberto GualtieriIl Post
like this
reshared this
Perplexity è il nuovo pitbull dell’Ia? Report Bloomberg
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa scrive Bloomberg di Perplexity. Estratto dalla rassegna stampa di Liturri.
reshared this
Dai, non contribuiamo alla linea piatta della rete...
Informa Pirata likes this.
Informa Pirata reshared this.
@invernomuto AHAHAH! Capisco perfettamente! L'articolo è scritto con il culo (di una IA) 🤣
Però attenzione perché in realtà il blog "Ora Basta" di Giuseppe Liturri (quello linkato sopra è solo la distillazione della sezione tecnologica fatta da StartMag) è una bellissima rassegna stampa internazionale di articoli quasi sempre sotto paywall
Informatica nella scuola: ci siamo … quasi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il via libera dal Consiglio di Stato apre una nuova fase per la scuola italiana: ora la vera sfida è costruire in dieci anni una classe docente preparata a insegnare davvero l’informatica. La riflessione del prof. Enrico Nardelli, università di Roma
Informatica (Italy e non Italy 😁) reshared this.
Antonio Rotelli likes this.
Oggi, 16 novembre, nel 1922, il discorso di Mussolini alla Camera: "Potevo fare di questa aula sorda e grigia un bivacco di manipoli"
La mattina del 28 ottobre, migliaia di squadristi fascisti, calcolati in circa 26.000, provenienti per lo più dalla Toscana e dall'Italia centro-settentrionale, si radunarono nei pressi di Roma, pronti a marciare sulla Capitale.
Vestiti con camicie nere e scarsamente armati ed equipaggiati, erano convinti di essere protagonisti di un'epopea nazionale destinata a rovesciare il governo e a instaurare un nuovo ordine politico. In realtà la "marcia su Roma" non era intesa da Mussolini che l'aveva promossa come una battaglia, ma come una dimostrazione di potenza.
Il 16 novembre Benito Mussolini tenne un discorso alla Camera dei Deputati, il suo primo discorso da Primo Ministro.
Dopo essere stato incaricato di formare un nuovo governo, prese la parola per presentare i suoi ministri. Si mostrò arrogante e affermò che avrebbe potuto chiudere il Parlamento e formare un governo composto solo da fascisti. Ma aveva deciso di non farlo, almeno non subito.
Affermò inoltre che la "rivoluzione delle camicie nere" era sua, da proteggere e ampliare. Una frase celebre del suo discorso fu: "Avrei potuto trasformare questa stanza silenziosa e grigia in un bivacco di squadristi" (leggi il discorso qui:it.wikisource.org/wiki/Italia_… )
Il suo atteggiamento e il suo modo di parlare mostravano una mancanza di rispetto per il Parlamento.
Dopo il suo discorso, il leader socialista Filippo Turati rispose con un testo intitolato "Il Parlamento è morto", criticando Mussolini e la sua visione per l'Italia.
Nicola Pizzamiglio likes this.
Storia reshared this.
Un'immagine in bianco e nero mostra un ampio interno con diverse file di uomini seduti a tavoli. In primo piano e nelle file successive, si vedono uomini vestiti con abiti scuri, la maggior parte con gilet e cravatte. In alcune file, gli uomini guardano in avanti. A una distanza maggiore, c'è una fila di uomini che guardano in avanti. Sul tavolo più vicino, sono posizionati molti oggetti che sembrano essere vasi o trofei. Sul tavolo più lontano sono posizionati alcuni documenti.
Alt-text: L'immagine in bianco e nero mostra un ampio interno con diversi file di uomini seduti a tavoli. Gli uomini sono vestiti con abiti scuri. Molti oggetti sembrano essere vasi o trofei sul tavolo più vicino, mentre alcuni documenti sono sul tavolo più lontano. Gli uomini appaiono impegnati in una discussione o riunione formale.
Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b
🌱 Energia utilizzata: 0.132 Wh
Max - Poliverso 🇪🇺🇮🇹
Unknown parent • •@zipidog
E in che modo chi assassina un assassino è migliore dell'assassino che ha assassinato?
Max - Poliverso 🇪🇺🇮🇹
Unknown parent • •@zipidog
Comunque con le condizioni di detenzione che abbiamo nelle carceri italiane devo dirti che la differenza morale tra chi rapisce e chi incarcera mi sembra sempre più sottile.
Max - Poliverso 🇪🇺🇮🇹
Unknown parent • •@zipidog
Ma io non discuto sull'errore giudiziario, io parto dall'idea che la persona sia la più colpevole del mondo, e che lo sia al di là di ogni dubbio.
C'è tutta questa differenza tra chi uccide un innocente e chi uccide un mostro? Io credo di no.