Salta al contenuto principale




Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare


I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo “# negli URL per iniettare comandi nascosti, eseguiti dagli assistenti AI dei browser, aggirando tutte le tradizionali misure di sicurezza.

L’attacco HashJack sfrutta il fatto che le parti di un URL dopo il carattere “# non lasciano mai il browser né raggiungono il server.

Gli aggressori possono aggiungere il carattere “# alla fine di un URL legittimo e quindi inserire prompt dannosi. Di conseguenza, quando un utente interagisce con una pagina tramite un assistente di intelligenza artificiale integrato (come Copilot in Edge, Gemini in Chrome o il browser Comet di Perplexity), queste istruzioni nascoste vengono elaborate dal modello linguistico ed eseguite come istruzioni legittime.

Gli esperti definiscono questo attacco “la prima iniezione indiretta di prompt in grado di trasformare qualsiasi sito web legittimo in un vettore di attacco”.

Durante i test, i ricercatori hanno dimostrato diversi scenari di sfruttamento per HashJack. Ad esempio, i browser AI con funzionalità basate su agenti (come Comet) possono essere indotti con l’inganno a trasmettere i dati degli utenti a server controllati dagli aggressori. Altri assistenti AI possono essere indotti con l’inganno a visualizzare link di phishing o istruzioni fuorvianti.

Le conseguenze di tali attacchi includono il furto di dati, il phishing, la diffusione di informazioni errate e possono persino danneggiare la salute dell’utente (ad esempio, se l’intelligenza artificiale fornisce raccomandazioni errate sul dosaggio dei farmaci).

“Questo è particolarmente pericoloso perché il tasso di successo è molto più alto rispetto al phishing tradizionale. Gli utenti visualizzano un sito web familiare e si fidano ciecamente delle risposte dell’assistente AI”, spiega Vitaly Simonovich, ricercatore di Cato Networks.

I ricercatori hanno informato gli sviluppatori di Perplexity della loro scoperta a luglio, e Google e Microsoft hanno fatto lo stesso ad agosto. Le reazioni sono state contrastanti: Google ha classificato il problema come “comportamento previsto”, ha assegnato un livello di gravità basso e si è rifiutata di implementare una correzione, mentre Microsoft e Perplexity hanno rilasciato patch per i loro browser.

I rappresentanti di Microsoft hanno sottolineato che l’azienda considera la protezione contro le iniezioni indirette di prompt un “processo continuo” e indaga a fondo su ogni nuova variante di tali attacchi.

Nel loro rapporto, i ricercatori sottolineano che i metodi di difesa tradizionali sono impotenti contro gli attacchi HashJack. Pertanto, affrontare tali problemi richiede difese multilivello, tra cui la gestione e il controllo dell’uso di strumenti di intelligenza artificiale, il blocco di frammenti di URL sospetti sul lato client, la limitazione dell’elenco degli assistenti di intelligenza artificiale consentiti e il monitoraggio attento dell’attività dei browser con funzionalità di intelligenza artificiale.

Infatti, le organizzazioni ora devono analizzare non solo i siti web stessi, ma anche la combinazione “browser + assistente AI” che elabora il contesto nascosto.

L'articolo Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare proviene da Red Hot Cyber.





Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?


La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime, fenomeni che stanno aprendo nuove possibilità scientifiche con potenziali applicazioni rivoluzionarie.

Nonostante le dichiarazioni e gli investimenti di colossi tecnologici come Microsoft e Google, l’informatica quantistica rimane meno visibile rispetto alla crescente attenzione rivolta all’intelligenza artificiale (IA). In generale, mentre l’IA è prevalentemente orientata al software e dipende dall’hardware esistente, la tecnologia quantistica richiede dispositivi fisici specializzati come sensori e computer quantistici, i quali oggi sono ancora ingombranti, costosi e rari.

Brian Hopkins, vicepresidente e analista capo di Forrester, sottolinea però l’incertezza sulle prospettive future: “Il potenziale c’è, ma il risultato finale resta da vedere. Gli esperimenti iniziali sono promettenti, ma serve ancora ricerca e computer più potenti per applicare realmente gli effetti quantistici all’IA”.

Secondo McKinsey, il mercato dell’informatica quantistica potrebbe raggiungere un valore di 97 miliardi di dollari entro il 2025, mentre quello dell’IA è stimato in migliaia di miliardi. Tuttavia, la cautela è d’obbligo: a metà ottobre alcuni analisti avevano previsto che titoli chiave dell’informatica quantistica potessero perdere fino al 62% del loro valore, alimentando i timori di una bolla speculativa.

Sfide tecnologiche e peculiarità dei computer quantistici


L’informatica quantistica affronta problemi diversi rispetto all’IA. Il comportamento dei qubit, l’unità fondamentale dei computer quantistici, è estremamente sensibile a luce, rumore e piccole variazioni ambientali. Come osservato da Elon Musk su X, i calcoli quantistici potrebbero funzionare al meglio in ambienti “simili a crateri lunari permanentemente in ombra”.

Queste macchine, grandi e ingombranti, richiedono temperature vicine allo zero assoluto e sofisticati sistemi laser. Recenti sviluppi, come l’uso di diamanti sintetici da parte di Element 6 – controllata del gioielliere De Beers – promettono di avvicinare il funzionamento dei computer quantistici a temperature più accessibili, con potenziali applicazioni pratiche.

Si stima che nel mondo esistano attualmente circa 200 computer quantistici, ma la Cina non ha reso noto il numero dei propri dispositivi. Nonostante ciò, gli esperti quantistici prevedono un impatto significativo. Rajeeb Hazra, CEO di Quantinuum, sottolinea che l’informatica quantistica potrebbe avere applicazioni paragonabili, se non superiori, a quelle dell’intelligenza artificiale.

Il professor Sir Peter Knight, fisico quantistico britannico, evidenzia che calcoli che richiederebbero l’eternità anche sui supercomputer più potenti possono essere eseguiti in pochi secondi grazie alla tecnologia quantistica. Tra le possibili applicazioni vi sono la scoperta di nuovi farmaci, la personalizzazione della medicina, metodi chimici più efficienti e sensori avanzati per misurazioni estremamente precise.

Innovazioni in salute e navigazione


I sensori quantistici sono già stati integrati in prototipi per la scansione cerebrale non invasiva di bambini con patologie come l’epilessia. Inoltre, il “Quantum Compass” testato a Londra offre un’alternativa al GPS, funzionando anche in ambienti sotterranei dove i segnali satellitari falliscono. Secondo Michael Cuthbert, direttore del National Quantum Computing Centre del Regno Unito, tecnologie come orologi quantistici, giroscopi e magnetometri possono rafforzare la sicurezza e l’affidabilità dei sistemi di navigazione critici.

Anche grandi aziende come Airbus collaborano con IonQ per ottimizzare il carico di merci sugli aerei tramite algoritmi quantistici, riducendo il consumo di carburante. La National Grid del Regno Unito esplora la tecnologia quantistica per migliorare la gestione della produzione energetica e ridurre interruzioni dovute a picchi di domanda.

La sicurezza dei dati nell’era quantistica


Uno degli aspetti più delicati riguarda la crittografia. La potenza dei computer quantistici potrebbe un giorno superare gli attuali sistemi di protezione dei dati personali e industriali, un fenomeno noto come “Q-Day”. Gli esperti raccomandano di sviluppare subito tecnologie di crittografia resistenti ai computer quantistici.

Brian Hopkins stima che dispositivi capaci di decifrare dati crittografati possano arrivare già intorno al 2030. Aziende come Apple e la piattaforma Signal hanno introdotto chiavi post-quantistiche, ma non possono essere applicate ai dati già cifrati. Daniel Shiu, ex capo della crittografia presso il GCHQ, ha avvertito che i dati dei cittadini britannici sono a rischio di decifrazione da parte di attacchi sponsorizzati dallo Stato cinese.

L'articolo Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro? proviene da Red Hot Cyber.



Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia


L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione della condotta illecita. Da tempo, la prassi forense ha evidenziato come le fattispecie incriminatrici classiche – pensiamo all’accesso abusivo o al danneggiamento di sistemi informatici – sebbene ben concepite, risultassero insufficienti a intercettare la dinamica del rischio nell’ecosistema aziendale.

L’evoluzione delle minacce, dal defacement alle prime forme di ransomware, ha spostato il focus dalla repressione del reato consumato alla prevenzione infrastrutturale. La creazione dell’Agenzia per la Cybersicurezza Nazionale (ACN) e l’istituzione del Perimetro di Sicurezza Nazionale Cibernetica non sono solo atti politici, ma il riconoscimento legislativo di una crisi di fiducia che il settore privato, e chi lo assiste, ha percepito in anticipo sul legislatore.

Per un avvocato che ha seguito l’evoluzione di questi fenomeni, è chiaro che la responsabilità dell’ente oggi non si gioca solo sul nesso causale tra omissione e reato, ma sulla valutazione ex ante della prevenzione. Il nuovo Decreto legislativo n. 138/2024, che recepisce la Direttiva Nis 2, definisce in modo oggettivo lo stato dell’arte tecnico e organizzativo a cui gli enti devono conformarsi.

In primo luogo, la diligenza non è più un concetto elastico. Nis 2 estende la platea degli obbligati (soggetti essenziali e importanti) in modo così capillare da includere anche le PMI che operano in ambiti rilevanti. Ciò impone una consapevolezza trasversale che supera la tradizionale compartimentalizzazione del rischio in azienda, un aspetto spesso sottovalutato nei modelli di compliance più datati.

Inoltre, Nis 2 impone che la supervisione della gestione del rischio sia formalmente assunta dagli organi apicali. Questa previsione si salda perfettamente con l’impianto del D.lgs. 231/2001. L’assenza di un controllo attivo da parte della governance non è solo un’inadempienza amministrativa ACN, ma la prova che la volontà colposa di organizzazione risiede proprio al vertice.

I professionisti che hanno assistito alla gestione delle prime crisi cyber in contesti aziendali sanno bene che il fallimento di un sistema di prevenzione si annida spesso non nell’assenza di un firewall, ma nella carenza di governance e nell’omessa formazione culturale sui rischi.

L’impatto della Legge 90/2024 sul rischio penale delle aziende


La recente Legge n. 90/2024, che ha inasprito il regime sanzionatorio per i reati informatici ex art. 24-bis d.lgs. 231/2001, non è un mero esercizio di politica criminale, ma un segnale inequivocabile per l’impresa.

L’inclusione esplicita dell’estorsione nel catalogo 231 (in correlazione con i delitti informatici) riflette la realtà processuale della doppia estorsione (cifratura più minaccia di data leakage). In aula, la difesa di un ente dovrà dimostrare di aver adottato protocolli rigorosi non solo per la prevenzione dell’attacco, evitando il danneggiamento di sistemi, ma anche per la gestione della crisi post-attacco, compresa la valutazione etica e legale di un potenziale riscatto, che interseca il rischio di riciclaggio.

L’aumento delle sanzioni pecuniarie per i delitti informatici impone che il risk assessment di un modello organizzativo (MOG) non possa,a maggior ragione, limitarsi a una mappatura formale. La valutazione dell’impatto di un reato deve essere ricalcolata tenendo conto del nuovo quantum sanzionatorio, elevando l’indice di rischio e richiedendo, di conseguenza, un rafforzamento proporzionato dei presidi di controllo.

Il vero punto di convergenza tra diritto della sicurezza e Diritto penale è la prova della colpa organizzativa. L’avvocato che interviene in un procedimento 231 derivante da un cybercrime deve affrontare la tesi accusatoria secondo cui l’ente era sprovvisto o addirittura non ha adottato un MOG idoneo a prevenire il reato.

Per i soggetti obbligati, il D.lgs. 138/2024 stabilisce un livello di diligenza oggettivizzato. L’omessa adozione di una misura minima nis 2 – come la gestione del rischio o l’implementazione dell’autenticazione multifattore – non è più vista come una semplice deficienza tecnica, ma come una carenza organizzativa grave che rende il MOG inidoneo ab origine.

L’azione di vigilanza dell’ACN e l’eventuale irrogazione di una sanzione amministrativa diventano una prova prima facie processualmente fortissima dell’inadeguatezza preesistente. E’ un onere probatorio che si ribalta. Dimostrare l’efficacia del MOG diventa arduo se l’ente è stato precedentemente sanzionato per l’inosservanza dei protocolli di base.

Un elemento che emerge chiaramente nella gestione delle crisi aziendali è l’importanza dell’obbligo di notifica tempestiva degli incidenti all’ACN. Il fallimento reiterato in questo adempimento non è solo un illecito amministrativo, ma un’indicazione inequivocabile di una carenza sistemica nei flussi informativi interni e nei protocolli di incident response dell’ente, fattore cruciale per sostenere la tesi della colpa di organizzazione in sede penale.

La necessità di una compliance integrata e strategica


La nuova era della cyber-accountability impone un modello di compliance che superi la logica dei silos aziendali, unendo GDPR (Regolamento UE 2016/679), Nis 2 e D.lgs. 231/2001.

La prevenzione di un data breach è, nella quasi totalità dei casi, il risultato della prevenzione di un reato informatico (rischio 231 monitorato dall’OdV). La collaborazione tra l’organismo di vigilanza (OdV), il Data Protection Officer (DPO) e le funzioni CISOo/IT non è auspicabile, ma necessaria. L’ OdV deve formalmente inglobare i flussi informativi del DPO e del CISOo nella mappatura del rischio 231.

La carenza formativa specifica del personale in ambito cyber è la porta d’accesso per reati come l’accesso abusivo (phishing). Per un legale, dimostrare l’inefficacia del MOG in virtù di un protocollo formativo assente o superficiale è una linea d’accusa diretta. Pertanto, l’investimento nella formazione cautelare diventa un protocollo inderogabile ex art. 6 D.lgs. 231/2001.

Il professionista che opera in questo ambito ha oggi il compito di tradurre le rigide norme Nis 2 in protocolli operativi e di controllo che siano effettivamente idonei a prevenire il reato e a resistere a una contestazione in sede giudiziaria. L’adeguamento del MOG non è un esercizio documentale, ma la revisione profonda del modello di gestione del rischio aziendale, con l’obiettivo ultimo di negare l’imputazione di una negligenza organizzativa strutturale.

La governance del rischio nel terzo millennio


L’evoluzione giurisprudenziale e normativa ha trasformato la cybersicurezza da costo tecnico a responsabilità di governance con un impatto economico e reputazionale diretto e inasprito. L’inosservanza degli standard Nis 2 è, per l’ente, la via diretta verso la dimostrazione di una colpa organizzativa sotto il D.lgs. 231/2001. L’unico sistema di difesa efficace per l’impresa è un modello di compliance integrata e strategicamente vigilato, che utilizzi gli obblighi Nis 2 come presidi formali per i reati ex art. 24-bis, trasformando la prevenzione normativa in esimente processuale. L’onere di implementare un sistema di gestione del rischio che sia non solo conforme ma efficacemente attuato ricade oggi sull’ente con una pressione senza precedenti, amplificata dall’aumento delle sanzioni pecuniarie introdotte dalla Legge 90/2024.

Chi assiste sul piano legale l’azienda deve quindi adottare una prospettiva anticipatoria, lavorando al fianco dell’Organismo di Vigilanza e del management per tradurre le prescrizioni tecniche (come i requisiti di incident response imposti dal D.lgs. 138/2024) in norme interne vincolanti e verificabili. In tal senso, la vigilanza dell’OdV sulle procedure Nis 2 diviene la garanzia di esimente più significativa in un’eventuale controversia penale.

La mancata adozione o l’inefficace attuazione delle misure Nis 2, al di là della sanzione amministrativa ACN, rende il MOG una mera fictio iuris processuale. Si assiste, in sostanza, alla definitiva convergenza del diritto penale e del diritto regolatorio, dove la diligenza cautelare non è più un concetto generale, ma un set di best practice normativamente codificate.

L’obiettivo finale per l’ente non è solo evitare l’attacco, ma, nel caso questo si verifichi, dimostrare in sede giudiziaria di aver esercitato tutto il dovere di controllo e vigilanza richiesto dallo stato dell’arte e dalla legge, un esercizio di accountability che definisce la maturità legale e operativa delle organizzazioni del terzo millennio.

L'articolo Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia proviene da Red Hot Cyber.




“All’unità del vostro Paese intendono contribuire positivamente anche i cristiani, che sono e si sentono parte dell’identità turca, tanto apprezzata da San Giovanni XXIII, da voi ricordato come il ‘Papa turco’ per la profonda amicizia che lo legò sem…


Europe is dismantling its digital rights from within


The European Commission’s new Digital Omnibus is presented as simple “streamlining”, but in practice it dismantles key safeguards in the GDPR, ePrivacy rules and the AI Act. It would make access to device data easier, weaken limits on automated decision-making and lower protections against discriminatory AI.

The post Europe is dismantling its digital rights from within appeared first on European Digital Rights (EDRi).

reshared this



Artificial intelligence is not as artificial as you might think


AI systems involve a huge amount of human effort at the hands of millions of workers, often in Global South countries, working in precarious conditions. In this blog, EDRi member SUPERRR Lab dive into the lives of data workers, how they are exploited and undermined by tech companies, and how these workers are now collectively advocating for their rights.

The post Artificial intelligence is not as artificial as you might think appeared first on European Digital Rights (EDRi).





La lenta morte della Palestina


@Giornalismo e disordine informativo
articolo21.org/2025/11/la-lent…
Ogni ora, ogni giorno, senza aiuti avvicinano la popolazione di Gaza alla fine. È a rischio la sopravvivenza dei superstiti di due anni di bombardamenti, 2 milioni di palestinesi che vagano alla ricerca di aree nelle quali poter trovare rifugio. Il popolo di Gaza è un popolo di



Meloni e le incognite del dopo voto


@Giornalismo e disordine informativo
articolo21.org/2025/11/meloni-…
Occhio, perché adesso, probabilmente, perderanno la testa. Non si daranno una calmata, come sostengono alcuni osservatori, incredibilmente benevoli nei confronti di questa maggioranza; accadrà l’opposto, dateci retta (il fatto che si parli nuovamente di premierato




Il premier pigliatutto: come il governo Meloni svuota le Camere.


noblogo.org/transit/il-premier…


Il premier pigliatutto: come il governo Meloni svuota le Camere.


(182)

(P1)

Il #governoMeloni spinge con decisione sulla riforma del #premierato, con l'intenzione di discuterla alla Camera già a gennaio 2026. L'idea centrale è introdurre l'elezione diretta del presidente del Consiglio, abbinata a un premio di maggioranza che assegni il 55% dei seggi alla coalizione vincitrice anche con quote di voto inferiori al 40%. Questo schema promette “stabilità”, ma rischia di alterare profondamente gli equilibri costituzionali, concentrando poteri nelle mani del capo del governo.​

Le modifiche agli articoli 92 e 94 della Costituzione prevedono un premier legittimato direttamente dal voto popolare, con fiducia parlamentare solo formale. Una “norma anti-ribaltone” che limiterebbe le crisi di governo a sostituzioni interne alla stessa coalizione, sotto pena di scioglimento delle Camere. Il “Presidente della Repubblica” perderebbe autonomia nella nomina del capo del governo e nelle fasi di stallo, diventando figura di ratifica piuttosto che garante. Molti costituzionalisti sottolineano come questo crei uno squilibrio tra poteri, con un esecutivo dominante e un Parlamento indebolito.​

La legge elettorale collegata adotterebbe un proporzionale con premio maggioritario, sul modello regionale, per blindare maggioranze artificiali. La Russa e Fazzolari ritengono i “tempi maturi”, ma il disegno solleva interrogativi sulla reale efficacia contro l'instabilità.​

Già oggi l’esecutivo Meloni ha usato il ricorso a decreti-legge (32 su 103 leggi nella prima fase) e voti di fiducia, comprimendo il dibattito parlamentare, limitando emendamenti e commissioni. Il premierato aggraverebbe questa tendenza: con maggioranza garantita e sfiducia impraticabile, le Camere diverrebbero sedi di approvazione automatica, private di controllo reale sull'esecutivo.

(P2)

Si passerebbe da una democrazia parlamentare a un sistema ibrido, dove il leader eletto prevale sul pluralismo rappresentativo.​ Non manca qualche dissenso o dubbio tra i partiti di governo, soprattutto in merito all’abbandono dei collegi uninominali proprio da parte di chi aveva fatto di quell’elemento uno dei pilastri elettorali. La “Lega” e “Forza Italia” manifestano riserve sulla forma della legge elettorale che accompagna il premierato e sull’effettiva possibilità di avere sulla scheda il nome del candidato premier.

Queste tensioni interne, seppure non in grado finora di fermare i piani di “Fratelli d’Italia”, indicano che la riforma non è un progetto unanimemente condiviso all’interno della stessa coalizione di governo.​ Le critiche di esperti evidenziano un “premier pigliatutto” che influenzerebbe nomine chiave (dal Quirinale alla Consulta) senza contrappesi adeguati. Non risolve i problemi di governabilità, ma li sposta verso una verticalizzazione del potere che riduce spazi per opposizioni e mediazioni.L'Italia ha bisogno di rafforzare il Parlamento, non di ridurlo a esecutore di un leader plebiscitario.

Una riforma così profonda merita un esame puntiglioso e per nulla ammiccante, ma i rischi per la democrazia parlamentare appaiono evidenti.

E’ la mossa decisamente più importante e pericolosa di un esecutivo che, finora, ha brillato solo per la sua scarsa qualità politica e morale. Un modo per avvicinarsi, con decisione, ad una idea di Stato inchiodato ad una donna (o uomo) forte. E, pur ammettendo che il paragone è trito, molti Italiani pensano, nella loro idea di storia al contrario, che questa sia ancora la soluzione migliore. Un allarme democratico che tutti coloro che si rispecchiano nella Costituzione e nella democrazia devono cogliere e combattere.

#Premierato #Italia #Politica #Costituzione #Opinioni #Blog

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




linkiesta.it/2025/11/giustizia…

"E questo è un notevolissimo salto di qualità, che non andrebbe sottovalutato, anche rispetto ai tempi di Silvio Berlusconi, che le campagne contro i magistrati le riservava solo a quelli che indagavano lui."

"Il modello è sempre quello – e non è né Mario Draghi né Mario Pannunzio – ma Viktor Orbán (cioè Vladimir Putin) o se preferite Donald Trump, ultimo e più capace interprete dello stesso spartito che minaccia la democrazia liberale in ogni angolo del mondo."



Hp assume l’Intelligenza artificiale e taglia il personale?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Si allunga la lista di colossi statunitensi hi-tech che, pur avendo i conti in ordine, approfittano dell'arrivo in azienda dell'Intelligenza artificiale per licenziare. Soltanto lo scorso ottobre Amazon aveva annunciato il taglio di circa 14.000



Anche l'Italia partecipa alle operazioni delle Forze di Polizia europee per sequestrare giocattoli contraffatti e pericolosi


Le operazioni #LUDUS IV e V hanno coordinato gli sforzi delle forze dell'ordine dell' #UE, che hanno portato al sequestro di 16,6 milioni di giocattoli contraffatti per un valore di 36,8 milioni di euro e alla segnalazione di 555 persone alle autorità.

Questi giocattoli falsi presentano gravi rischi per la salute dei bambini, tra cui l'esposizione a sostanze chimiche tossiche, rischi di soffocamento, livelli di rumore eccessivi che causano danni all'udito e rischi di incendio dovuti a componenti elettrici non conformi.

Le operazioni hanno coinvolto 26 paesi (Italia compresa), coordinate da #Europol, con il supporto di #EUIPO e #OLAF, e hanno preso di mira le reti criminali che sfruttano il mercato globale dei giocattoli (300 miliardi di euro,) che risulta essere il secondo settore più colpito dalla contraffazione al mondo. E'0 stato calcolato che il commercio di giocattoli contraffatti causa annualmente circa 1 miliardo di euro di mancate vendite nell' UE e comporta una perdita di 3.600 posti di lavoro, evadendo al contempo ingenti entrate fiscali.

Per saperne di più sulla contraffazione dei giocattoli e come difendersi:
uibm.mise.gov.it/attachments/c…

fabrizio reshared this.



Ecco i piani di Merz per far germogliare innovazione e digitale in Germania

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Merz accelera su uno degli eterni cantieri tedeschi, l'innovazione e il digitale. Il cancelliere ha deciso di creare un nuovo “Gruppo strategico per la tecnologia e l’innovazione” per recuperare il ritardo tedesco su digitale e AI,

reshared this



Bebaloncar – Love To Death
freezonemagazine.com/articoli/…
Poteva essere una coferma, ma anche il rischio di finire nelle sabbie mobili di una ciclicità ripetitiva. E invece questo Love To Death di Bebaloncar è un vero e proprio salto in avanti verso una qualità di canzoni strutturalmente ineccepibili, nelle quali trovare un qualche motivo per poter eccepire viene meno, spazzato via da un […]
L'articolo Bebaloncar – Love To Death proviene da FREE ZONE MAG


NON SANNO PIÙ COSA INVENTARSI😂😂😂

"Incidente" in Moldavia. Un drone adagiato su un tetto di eternit con una Z scarabocchiata male sull'alettone.

L'avrà fatta Calenda con la bomboletta spray rubata a suo figlio.

Sinceramente come false flag mi aspettavo qualcosa di molto più serio. Invece se ne sono usciti con una pagliacciata ridicola per venire incontro al QI dei fan di Pina Picierno e Calenda.




La nuova base per sottomarini a Cipro servirà alla sicurezza energetica. Ecco perché

@Notizie dall'Italia e dal mondo

Un’altra base (dopo Souda Bay a Creta) per fregate e sottomarini alleati nella fascia più delicata del Mediterraneo orientale. Nella parte sud di Cipro che si affaccia in linea d’aria con il porto di Limassol, stanno per partire i lavori di



la giustizia si vede da quello che ottieni dal materiale umano che ha sbagliato. il tempo trascorso deve servire a ottenere qualcosa di giusto. se neppure cerchiamo di ottenere la vera giustizia, ossia chi ha commesso il crimine che si ravvede, cosa rimane di costruttivo di tutto il sistema. se siamo contro la pena di morte ma non contro un carcere inumano e distruttivo, quale differenza c'è fra uccidere subito o togliere comunque la vita a una persona.esiste l'esigenza di autodifesa di una società che non può permettersi una delinquenza diffusa quanto un'eventuale società sana (se esiste). ma tolto quello quale è l'utilità di tutto quello che quasi sempre viene dopo? una faida familiare può essere considerata" giustizia"? certo il perdono va cercato e non concesso, deve riguardare 2 persone, ma alla fine se uccidiamo o maltrattiamo chi ci ha fatto del male (cosa purtroppo automatica e naturale) cosa rimane di elevato e speciale della nostra esistenza? non è che a volte l'idea di impotenza che ci "costringe" a reazioni inconcludenti ed eccessive, è costruita dal di fuori proprio per farci perdere la testa? per costruire un caso? per indignare quando il delitto è chiaro, e alla fine rimane un caso umano tragico, dove l'inadeguatezza e imperfezione umana è l'unico dato che emerge davvero?

facebook.com/567822830/posts/1…



Éric Chevillard – Santo cielo
freezonemagazine.com/rubriche/…
Quando fu morto, Albert Moindre considerò la sua nuova situazione con perplessità. Non soffriva per le spaventose ferite che avevano quasi istantaneamente causato il suo trapasso e persino l’eventualità sempre preoccupante di penosi postumi con annessi handicap sembrava dover essere scartata. Si sentiva in piena forma e, a dirla tutta, più vispo rispetto a prima […]
L'articolo Éric Chevillard – Sa


Hala Alyan – La città di fuoco
freezonemagazine.com/news/hala…
In libreria dal 4 Dicembre 2025 I Nasr sono sparsi per il mondo: tra Beirut, Brooklyn, Austin e il deserto della California. Una madre siriana, un padre libanese, tre figli americani. Tutti cresciuti tra migrazioni e nostalgie, con un unico punto fermo: la casa di famiglia a Beirut, simbolo di ciò che li tiene uniti – […]
L'articolo Hala Alyan – La città di fuoco proviene da FREE ZONE MAGAZINE



PODCAST. CINA. Oscurate le app simbolo della comunità LGBTQ


@Notizie dall'Italia e dal mondo
Blued e Finka erano il punto di riferimento per milioni di persone queer. La loro chiusura rischia di farle ripiombare nell'isolamento. Da Shanghai la corrispondenza di Michelangelo Cocco
L'articolohttps://pagineesteri.it/2025/11/27/asia/podcast-cina-oscurate-le-app-simbolo-della-comunita-lgbtq/




Demoverbotszone Gießen: DGB legt Beschwerde gegen Beschluss des Verwaltungsgerichts ein


netzpolitik.org/2025/demoverbo…



A Friendly Reminder That Your Unpowered SSDs Are Probably Losing Data


Save a bunch of files on a good ol’ magnetic hard drive, leave it in a box, and they’ll probably still be there a couple of decades later. The lubricants might have all solidified and the heads jammed in place, but if you can get things moving, you’ll still have your data. As explained over at [XDA Developers], though, SSDs can’t really offer the same longevity.

It all comes down to power. SSDs are considered non-volatile storage—in that they hold on to data even when power is removed. However, they can only do so for a rather limited amount of time. This is because of the way NAND flash storage works. It involves trapping a charge in a floating gate transistor to store a single bit of data. You can power down an SSD, and the trapped charge in all the NAND flash transistors will happily stay put. But over longer periods of time, from months to years, that charge can leak out. When this happens, data is lost.

Depending on your particular SSD, and the variety of NAND flash it uses (TLC, QLC, etc), the safe storage time may be anywhere from a few months to a few years. The process takes place faster at higher temperatures, too, so if you store your drives in a warm area, you could see surprisingly rapid loss.

Ultimately, it’s worth checking your drive specs and planning accordingly. Going on a two-week holiday? Your PC will probably be just fine switched off. Going to prison for three to five years with only a slim chance of parole? Maybe back up to a hard drive first, or have your cousin switch your machine on now and then for safety’s sake.

On a vaguely related note, we’ve even seen SSDs that can self-destruct on purpose. If you’ve got the low down on other neat solid-state stories, don’t hesitate to notify the tipsline.


hackaday.com/2025/11/26/a-frie…



Benchmarking Chinese CPUs


When it comes to PCs, Westerners are most most familiar with x86/x64 processors from Intel and AMD, with Apple Silicon taking up a significant market share, too. However, in China, a relatively new CPU architecture is on the rise. A fabless semiconductor company called Loongson has been producing chips with its LoongArch architecture since 2021. These chips remain rare outside China, but some in the West have been benchmarking them.

[Daniel Lemire] has recently blogged about the performance of the Loongson 3A6000, which debuted in late 2023. The chip was put through a range of simple benchmarking tests, involving float processing and string transcoding operations. [Daniel] compared it to the Intel Xeon Gold 6338 from 2021, noting the Intel chip pretty much performed better across the board. No surprise given its extra clock rate. Meanwhile, the gang over at [Chips and Cheese] ran even more exhaustive tests on the same chip last year. The Loongson was put through typical tasks like compressing archives and encoding video. The outlet came to the conclusion that the chip was a little weaker than older CPUs like AMD’s Zen 2 line and Intel’s 10th generation Core chips. It’s also limited as a four-core chip compared to modern Intel and AMD lines that often start at 6 cores as a minimum.

If you find yourself interested in Loongson’s product, don’t get too excited. They’re not exactly easy to lay your hands on outside of China, and even the company’s own website is difficult to access from beyond those shores. You might try reaching out to Loongson-oriented online communities if you seek such hardware.

Different CPU architectures have perhaps never been more relevant, particularly as we see the x86 stalwarts doing battle with the rise of desktop and laptop ARM processors. If you’ve found something interesting regarding another obscure kind of CPU, don’t hesitate to let the tipsline know!


hackaday.com/2025/11/26/benchm…



“It was like playing the lottery,” said astronomer Tomonori Totani, adding that he hopes other scientists will verify the possible detection of a new dark matter signature.#TheAbstract


A Lone Astronomer Has Reported a Dark Matter ‘Annihilation’ Breakthrough


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

An astronomer has reported a possible new signature of dark matter, a mysterious substance that makes up most of the universe, according to a study published on Tuesday in the Journal of Cosmology and Astroparticle Physics.

Dark matter accounts for 85 percent of all matter in the universe, but its existence has so far been inferred only from its indirect effects on the familiar “baryonic” matter that makes up stars, planets, and life.

Tomonori Totani, a professor of astronomy at the University of Tokyo and the author of the study, believes he has spotted novel indirect traces of dark matter particles in the “halo” surrounding the center of our galaxy using new observations from NASA’s Fermi Gamma-ray Space Telescope. When these speculative particles collide—a process called dark matter annihilation—the crash is predicted to emit bright gamma rays, which is the light that Totani thinks he has identified.

“The discovery was made possible by focusing on the halo region (excluding the galactic center), which had received little attention, and by utilizing data accumulated over 15 years from the Fermi satellite,” Totani told 404 Media in an email. “After carefully removing all components other than dark matter, a signal resembling dark matter appeared.”

“It was like playing the lottery, and at first I was skeptical,” he added. “But after checking meticulously and thinking it seemed correct, I got goosebumps!”

If the detection is corroborated by follow-up studies, it could confirm a leading hypothesis that dark matter is made of a hypothetical class of weakly interacting massive particles, or “WIMPs”—potentially exposing the identity of this mysterious substance for the first time. But that potential breakthrough is still a ways off, according to other researchers in the field.

“Any new structure in the gamma-ray sky is interesting, but the dark matter interpretation here strikes me as quite preliminary,” said Danielle Norcini, an experimental particle physicist and

assistant professor at Johns Hopkins University, in an email to 404 Media.
Gamma-ray intensity map excluding components other than the halo, spanning approximately 100 degrees in the direction of the Galactic center. The horizontal gray bar in the central region corresponds to the Galactic plane area, which was excluded from the analysis to avoid strong astrophysical radiation. Image: Tomonori Totani, The University of Tokyo
Dark matter has flummoxed scientists for almost a century. In the 1930s, astronomer Fritz Zwicky observed that the motions of galaxies hinted that they are much more massive than expected based solely on visible baryonic matter. Since then, astronomers have confirmed that dark matter, which accumulates into dense halos at the centers of galaxies, acts like a gravitational glue that holds structures together. Dark matter is also the basis of a vast cosmic web of gaseous threads that links galaxy clusters across billions of light years.

But while dark matter is ubiquitous, it does not interact with the electromagnetic force, which means it does not absorb, reflect, or emit light. This property makes it difficult to spot with traditional astronomy, a challenge that has inspired the development of novel instruments designed to directly detect dark matter such as the subterranean LUX-ZEPLIN in South Dakota and the forthcoming DAMIC-M in France.

For years, scientists have been probing possible emission from dark matter annihilation at the center of the Milky Way, which is surrounded by a halo of densely-clustered dark matter. Those previous studies focus on an excess emission pattern of about 2 gigaelectronvolts (GeV). Tontani’s study spotlights a new and different pattern with extremely energetic gamma rays at 20 GeV.

“A part of the Fermi data showed a peculiar excess that our model couldn't explain, leading me to suspect it might be due to radiation originating from dark matter,” he said. “The most difficult part is removing gamma-ray emissions of origins other than dark matter, such as those from cosmic rays and celestial objects.”

This tentative report may finally fill in a major missing piece of our understanding of the universe by exposing the true nature of dark matter and confirming the existence of WIMPs. But given that similar claims have been made in the past, more research is needed to assess the significance of the results.

“For any potential indirect signal, the key next steps are independent checks: analyses using different background models, different assumptions about the Milky Way halo, and ideally complementary data sets,” Norcini said.

“Gamma-ray structures in the halo can have many astrophysical origins, so ruling those out requires careful modeling and cross-comparison,” she continued. “At this point the result seems too new for that scrutiny to have played out, and it will take multiple groups looking at the same data before a dark matter interpretation could be considered robust.”

Though Totani is confident in his interpretation of his discovery, he also looks forward to the input of other dark matter researchers around the world.

“First, I would like other researchers to independently verify my analysis,” he said. “Next, for everyone to be convinced that this is truly dark matter, the decisive factor will be the detection of gamma rays with the same spectrum from other regions, such as dwarf galaxies. The accumulation of further data from the Fermi satellite and large ground-based gamma-ray telescopes, such as the Cherenkov Telescope Array Observatory (CTAO) will be crucial.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




Artist Tega Brain is fighting the internet’s enshittification by turning back the clock to before ChatGPT existed.#AISlop #GoogleSearch #searchengines


'Slop Evader' Lets You Surf the Web Like It’s 2022


It’s hard to believe it’s only been a few years since generative AI tools started flooding the internet with low quality content-slop. Just over a year ago, you’d have to peruse certain corners of Facebook or spend time wading through the cultural cesspool of Elon Musk’s X to find people posting bizarre and repulsive synthetic media. Now, AI slop feels inescapable — whether you’re watching TV, reading the news, or trying to find a new apartment.

That is, unless you’re using Slop Evader, a new browser tool that filters your web searches to only include results from before November 30, 2022 — the day that ChatGPT was released to the public.

The tool is available for Firefox and Chrome, and has one simple function: Showing you the web as it was before the deluge of AI-generated garbage. It uses Google search functions to index popular websites and filter results based on publication date, a scorched earth approach that virtually guarantees your searches will be slop-free.

Slop Evader was created by artist and researcher Tega Brain, who says she was motivated by the growing dismay over the tech industry’s unrelenting, aggressive rollout of so-called “generative AI”—despite widespread criticism and the wider public’s distaste for it.


Slop Evader in action. Via Tega Brain

“This sowing of mistrust in our relationship with media is a huge thing, a huge effect of this synthetic media moment we’re in,” Brain told 404 Media, describing how tools like Sora 2 have short-circuited our ability to determine reality within a sea of artificial online junk. “I’ve been thinking about ways to refuse it, and the simplest, dumbest way to do that is to only search before 2022.”

One under-discussed impact of AI slop and synthetic media, says Brain, is how it increases our “cognitive load” when viewing anything online. When we can no longer immediately assume any of the media we encounter was made by a human, the act of using social media or browsing the web is transformed into a never-ending procession of existential double-takes.

This cognitive dissonance extends to everyday tasks that require us to use the internet—which is practically everything nowadays. Looking for a house or apartment? Companies are using genAI tools to generate pictures of houses and rental properties, as well as the ads themselves. Trying to sell your old junk on Facebook Marketplace? Meta’s embrace of generative AI means you may have to compete with bots, fake photos, and AI-generated listings. And when we shop for beauty products or view ads, synthetic media tools are taking our filtered and impossibly-idealized beauty standards to absurd and disturbing new places.

In all of these cases, generative AI tools further thumb the scales of power—saving companies money while placing a higher cognitive burden on regular people to determine what’s real and what’s not.

“I open up Pinterest and suddenly notice that half of my feed are these incredibly idealized faces of women that are clearly not real people,” said Brain. “It’s shoved into your face and into your feed, whether you searched for it or not.”

Currently, Slop Evader can be used to search pre-GPT archives of seven different sites where slop has become commonplace, including YouTube, Reddit, Stack Exchange, and the parenting site MumsNet. The obvious downside to this, from a user perspective, is that you won’t be able to find anything time-sensitive or current—including this very website, which did not exist in 2022. The experience is simultaneously refreshing and harrowing, allowing you to browse freely without having to constantly question reality, but always knowing that this freedom will be forever locked in time—nostalgia for a human-centric world wide web that no longer exists.

Of course, the tool’s limitations are part of its provocation. Brain says she has plans to add support for more sites, and release a new version that uses DuckDuckGo’s search indexing instead of Google’s. But the real goal, she says, is prompting people to question how they can collectively refuse the dystopian, inhuman version of the internet that Silicon Valley’s AI-pushers have forced on us.

“I don’t think browser add-ons are gonna save us,” said Brain. “For me, the purpose of doing this work is mostly to act as a provocation and give people examples of how you can refuse this stuff, to furnish one’s imaginary for what a politics of refusal could look like.”

With enough cultural pushback, Brain suggests, we could start to see alternative search engines like DuckDuckGo adding options to filter out search results suspected of having synthetic content (DuckDuckGo added the ability to filter out AI images in search earlier this year). There’s also been a growing movementpushing back against the new AI data centers threatening to pollute communities andraise residents’ electricity bills. But no matter what form AI slop-refusal takes, it will need to be a group effort.

“It’s like with the climate debate, we’re not going to get out of this shitshow with individual actions alone,” she added. “I think that’s the million dollar question, is what is the relationship between this kind of individual empowerment work and collective pushback.”




Il Risarcimento per Danno Biologico non è Reddito! Il TAR Napoli dà ragione ai cittadini disabili.


Il Tribunale Amministrativo Regionale (TAR) della Campania, Sezione Nona, con la recente Sentenza N. 06288/2025, ha stabilito un principio fondamentale a tutela delle persone con disabilità, accogliendo il ricorso di un cittadino che si è visto revocare l’assegno di cura a causa di un ISEE gonfiato.

La Controversia: Assegno di Cura Revocato per ISEE “Falsato”


Il caso ha origine dalla revoca dell’assegno di cura da parte del Comune di Teano (Comune capofila dell’Ambito territoriale dei servizi sociali C03) nei confronti del coniuge del ricorrente. La misura era stata revocata a seguito di un’attestazione ISEE rilasciata dall’INPS ritenuta errata.

L’errore risiedeva nell’aver incluso nel calcolo dell’Indicatore della Situazione Economica Equivalente (ISEE) le somme percepite a titolo di risarcimento per danno biologico. Secondo l’INPS, tale risarcimento avrebbe dovuto figurare come componente reddituale o patrimoniale mobiliare.

I ricorrenti hanno impugnato tale decisione, lamentando la violazione dell’art. 4 del DPCM 159/2013. La loro tesi era chiara: le somme risarcitorie non sono tassabili e non sono reddito. In ricorso, si è dedotto che la dicitura “ogni altro componente reddituale esente da imposta” si riferisce ad un reddito e non già ad un risarcimento per perdite “non reddituali”.

Il Principio Giuridico: Funzione Compensativa, Non di Arricchimento


Il TAR della Campania ha dato pieno accoglimento al ricorso, aderendo all’orientamento consolidato del Consiglio di Stato (sentenza n. 838/2016).

Il Collegio ha ribadito che il regolamento ISEE (D.P.C.M. 5 dicembre 2013 n. 159) è illegittimo nella parte in cui include, tra i trattamenti fiscalmente esenti ma rilevanti, l’indennità o il risarcimento a favore delle situazioni di «disabilità». Tali somme, inclusi gli indennizzi da danno biologico invalidante, devono essere considerate per ciò che essi sono, perché poste a fronte di una condizione di disabilità grave e già in sé non altrimenti rimediabile.

Il TAR ha respinto la tesi dell’INPS secondo cui il risarcimento del danno costituirebbe comunque componente patrimoniale mobiliare nell’ambito dell’attestazione ISEE.

Il ragionamento seguito dal Giudice di appello e fatto proprio dal TAR è il seguente:

  • Le forme risarcitorie e l’indennità di accompagnamento non servono a remunerare alcunché, né all’accumulo del patrimonio personale.
  • La loro funzione è compensare un’oggettiva ed ontologica situazione d’inabilità che provoca in sé e per sé disagi e diminuzione di capacità reddituale.
  • Il risarcimento viene accordato per pervenire in una posizione uguale rispetto a chi non soffre di quest’ultimo ed a ristabilire una parità morale e competitiva.


Di conseguenza, lo strumento ISEE, che misura il livello economico del nucleo familiare, non può definire reddito ma neppure patrimonio un’indennità o un risarcimento.

Ripercussioni e Normativa Successiva


L’accoglimento del ricorso comporta che il coniuge dei ricorrenti ha diritto ad essere reinserito nell’elenco degli ammessi alla erogazione dell’assegno di cura. Il Collegio ha altresì condannato l’INPS e il Comune di Teano al pagamento delle spese di lite.

È importante sottolineare, come rilevato nella sentenza, che l’orientamento giurisprudenziale è stato recepito anche a livello normativo dal d.P.C.M n. 13 del 14 gennaio 2025. Tale decreto ha modificato l’art. 4 del D.P.C.M. 159/2013, escludendo esplicitamente dal calcolo dell’ISEE i trattamenti percepiti in condizione di disabilità laddove non rientranti nel reddito complessivo ai fini IRPEF.

In sintesi: La sentenza del TAR conferma che i risarcimenti per danno biologico e le indennità di disabilità non sono strumenti di arricchimento, ma di ristoro, e pertanto la loro inclusione nell’ISEE penalizza ingiustamente le famiglie che già vivono una condizione di svantaggio, distorcendo l’accesso alle prestazioni sociali agevolate.

L'articolo Il Risarcimento per Danno Biologico non è Reddito! Il TAR Napoli dà ragione ai cittadini disabili. proviene da Associazione Luca Coscioni.



Da oggi e fino al #29novembre il #MIM parteciperà alla 34ª edizione di JOB&Orienta con un ampio programma di eventi, laboratori, seminari, per un totale di circa 70 appuntamenti dedicati a scuole, studenti e famiglie e cinque dedicati a temi di maggi…



Reality Check: EU Council Chat Control Vote is Not a Retreat, But a Green Light for Indiscriminate Mass Surveillance and the End of Right to Communicate Anonymously


Contrary to headlines suggesting the EU has “backed away” from Chat Control, the negotiating mandate endorsed today by EU ambassadors in a close split vote paves the way for a permanent infrastructure of mass surveillance. Patrick Breyer, digital freedom fighter and expert on the file, warns journalists and the public not to be deceived by the label “voluntary.”

While the Council removed the obligation for scanning, the agreed text creates a toxic legal framework that incentivizes US tech giants to scan private communications indiscriminately, introduces mandatory age checks for all internet users, and threatens to exclude teenagers from digital life.

“The headlines are misleading: Chat Control is not dead, it is just being privatized,” warns Patrick Breyer. “What the Council endorsed today is a Trojan Horse. By cementing ‘voluntary’ mass scanning, they are legitimizing the warrantless, error-prone mass surveillance of millions of Europeans by US corporations, while simultaneously killing online anonymity through the backdoor of age verification.”

The Three Hidden Dangers of the Council’s “Voluntary” Deal


The Council’s mandate stands in sharp contrast to the European Parliament’s position, which demands that surveillance be targeted only at suspects and age checks are to remain voluntary. The Council’s approach introduces three critical threats that have largely gone unreported:

1. “Voluntary” Means Indiscriminate Mass Scanning (The Chat Control 1.0 Trap)
The text aims to make the temporary “Chat Control 1.0” regulation permanent. This allows providers like Meta or Google to scan all private chats, indiscriminately and without a court order.

  • The Reality: This is not just about finding known illegal images. The mandate allows for the scanning of private text messages, unknown images, and metadata using unreliable algorithms and AI.
  • The Failure: These algorithms are notoriously unreliable. The German Federal Police (BKA) has warned that 50% of all reports generated under the current voluntary scheme are criminally irrelevant.
  • Breyer’s comment: “We are talking about tens of thousands of completely legal, private chats being leaked to police annually due to faulty algorithms and AI. This is no more reliable than guessing. Calling this ‘voluntary’ does not make the violation of the digital secrecy of correspondence any less severe.”

2. The Death of anonymous communications: Age Checks for Everyone
To comply with the Council’s requirement to “reliably identify minors,” providers will be forced to verify the age of every single user.

  • The Reality: This means every citizen will effectively have to upload an ID or undergo a face scan to open an email or messenger account.
  • The Consequence: This creates a de facto ban on anonymous communication—a vital lifeline for whistleblowers, journalists, political activists, and abuse victims seeking help.
  • Unworkable alternative: Experts have warned that other methods for “Age assessment cannot be performed in a privacy-preserving way with current technology due to reliance on biometric, behavioural or contextual information… In fact, it incentivizes (children’s) data collection and exploitation. We conclude that age assessment presents an inherent disproportionate risk of serious privacy violation and discrimination, without guarantees of effectiveness.”

3. “Digital House Arrest” for Teenagers
Under the guise of protection, the Council text proposes barring users under 17 from using apps with chat functions—including WhatsApp, Instagram, and popular online games—unless stringent conditions are met.

  • The Reality: This amounts to a “Digital House Arrest,” isolating youth from their social circles and digital education.
  • Breyer’s comment: “Protection by exclusion is pedagogical nonsense. Instead of empowering teenagers, the Council wants to lock them out of the digital world entirely.”

A Dangerous Road to 2026

Today’s vote was far from unanimous, with the Czech Republic, the Netherlands, and Poland voting against, and Italy abstaining, reflecting deep concerns within the EU about the legality and proportionality of the measure.

Negotiations (“Trilogues”) between the Council and the European Parliament will soon begin, with the aim of finalizing the text before April 2026.

“We must stop pretending that ‘voluntary’ mass surveillance is acceptable in a democracy,” Breyer concludes. “We are facing a future where you need an ID card to send a message, and where foreign black-box AI decides if your private photos are suspicious. This is not a victory for privacy; it is a disaster waiting to happen.”

Background Information & Contact

About the Vote: The Council mandate was today endorsed by the Committee of Permanent Representatives (COREPER).
About the Procedure: The text will now be negotiated with the European Parliament. The Parliament’s mandate (adopted in Nov 2023) explicitly rules out indiscriminate scanning and demands targeted surveillance based on suspicion.

More information: chatcontrol.eu


patrick-breyer.de/en/reality-c…

Maronno Winchester reshared this.



#Cina e #Giappone, guerra per #Taiwan


altrenotizie.org/primo-piano/1…




Come leggere la trasformazione dell’accordo tra Fincantieri e Us Navy per le Fregate Constellation

@Notizie dall'Italia e dal mondo

La decisione dell’amministrazione Trump e della US Navy di rivedere radicalmente il programma delle fregate classe Constellation non rappresenta la rottura di un rapporto industriale, ma l’esito di una più ampia trasformazione



Un nuovo carro tedesco per il fianco orientale della Nato. Ecco il Leopard 2A8

@Notizie dall'Italia e dal mondo

La Germania compie un nuovo passo nel rafforzamento della propria postura di difesa e di quella della Nato con la presentazione ufficiale della nuova versione del carro armato Leopard, denominata “2A8”. Il mezzo, sviluppato dal consorzio europeo (a trazione tedesca) Knds e svelato



Dagli Stati Uniti all’Europa, l’industria della Difesa al bivio tra passato e futuro

@Notizie dall'Italia e dal mondo

C’è un filo che negli ultimi anni sta attraversando l’industria della Difesa in Occidente, un filo che con il tempo si è trasformato in una crepa e che oggi assomiglia a una vera e propria faglia. Non è una frattura improvvisa né il risultato di un