AFP lancia un appello urgente per i suoi giornalisti nella Striscia di Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/07/afp-lan…
Ci rifiutiamo di vederli morire.” Con queste parole, l’Agence France-Presse (AFP) lancia un appello urgente per i suoi giornalisti nella Striscia
Giornalismo e disordine informativo reshared this.
Caro Leone, è tempo di fare la Marcia della Pace Roma-Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/07/caro-le…
Caro Leone XIV è il tuo tempo.È il tempo di un viaggio rimandato.È il tempo di mostrare da che parte stai.Perché è chiaro che sei con Gaza e la sua popolazione innocente. Ed è chiaro che condanni le
Giornalismo e disordine informativo reshared this.
SERATA LUDICA SABATO 26 luglio, presso la Scatola di Aosta Iacta Est a place Soldats de la neige, 8
Tutti i sabati, si gioca in Scatola! La nostra sede di place Soldats de la neige è aperta a partire dalle 21: tutta la ludoteca di Aosta Iacta Est (oltre 2.300 scatole!) è disponibile in prestito gratuito per una lunga serata di giochi.
La partecipazione è libera e i locali sono accessibili anche alle persone con difficoltà di movimento. In ogni serata è possibile (ma opzionale!) diventare soci dell’associazione e acquisire tutti i diritti del caso, incluso quello di prendere in prestito gratuitamente i giochi dell’associazione.
reshared this
#Giappone tra crisi e #dazi
Giappone tra crisi e dazi
La seconda batosta elettorale consecutiva in meno di un anno, incassata dal partito conservatore al potere in Giappone, non poteva arrivare in un momento peggiore.www.altrenotizie.org
Vi spiego le Guerre Stellari di oggi e di domani. Parla il capo della Space Force Usa Saltzman
@Notizie dall'Italia e dal mondo
Nel 1983, durante la presidenza Reagan, venne proposta la Strategic defense initiative (Sdi), che prevedeva l’installazione di armamenti nello Spazio. L’iniziativa, all’epoca, venne etichettata con tono ironico “Guerre stellari”.
Notizie dall'Italia e dal mondo reshared this.
Attacchi a SharePoint: hacker collegati alla Cina sfruttano la falla ToolShell
@Informatica (Italy e non Italy 😁)
Investigatori federali che hanno riscontrato connessioni da server SharePoint compromessi negli Stati Uniti verso indirizzi IP in Cina già venerdì e sabato scorsi. Ecco le implicazioni geopolitiche e il moltiplicarsi degli attori malevoli
Informatica (Italy e non Italy 😁) reshared this.
Cybercrime o spionaggio? Le difficoltà nell’attribuzione delle minacce
@Informatica (Italy e non Italy 😁)
Non è sempre così semplice distinguere tra cybercrime e spionaggio. Partendo dall’analisi di due attori ben distinti, esploriamo le sovrapposizioni tra i set di attività, lasciando una domanda aperta sulla relazione tra questi cluster all’interno del più ampio
Informatica (Italy e non Italy 😁) reshared this.
La Minaccia Silenziosa in Tavola: Contraffazione Alimentare, Pericoli e la Risposta cooperativa delle Forze di Polizia
La domanda "Cosa c’è in tavola?", posta dall'Ufficio dell'Unione europea per la proprietà intellettuale (#EUIPO) in occasione della Giornata mondiale contro la contraffazione nel giugno scorso, accende un faro su una delle emergenze più subdole e dannose del nostro tempo: la contraffazione alimentare.
Lungi dall'essere un problema marginale o confinato ai beni di lusso, il fenomeno colpisce quotidianamente le tavole dei consumatori, minando la salute pubblica, dilapidando le economie nazionali e internazionali e intaccando la reputazione delle eccellenze agroalimentari, in particolare quelle a Indicazione Geografica. L'allarme lanciato dall'EUIPO, supportato da dati concreti e dalle operazioni condotte dalle forze dell'ordine a livello internazionale, rivela la portata di una criminalità organizzata che richiede una risposta sistemica e coordinata.
L'Entità del Fenomeno e l'Impatto Economico
La contraffazione di alimenti e bevande si manifesta come un'emergenza silenziosa, ma dagli effetti devastanti. Solo in Italia, il comparto dei vini e degli alcolici ha registrato perdite per 302 milioni di euro a causa di questa piaga, secondo le stime dell'EUIPO.
A livello europeo, l'impatto economico è ancora più drammatico: tra il 2013 e il 2017, il settore europeo del vino e degli alcolici ha subito una perdita complessiva di 2,3 miliardi di euro all'anno, con quasi 5.700 posti di lavoro perduti. Le perdite fiscali per gli Stati membri superano i 2 miliardi di euro annuali. Il fenomeno non risparmia neppure prodotti quotidiani come biscotti, pasta e dolciumi, che, secondo la valutazione 2022 della minaccia dei reati contro la proprietà intellettuale, sono stati la seconda categoria più sequestrata alle frontiere esterne dell'UE nel 2020. La Cina e la Turchia emergono come i principali Paesi di origine di questi prodotti contraffatti.
I Pericoli per la Salute Pubblica
Ben oltre il danno economico, la contraffazione alimentare cela un rischio ben più grave: quello per la salute pubblica. Dalle indagini e dai sequestri, è emerso che alcuni prodotti fraudolenti contengono sostanze altamente pericolose. La relazione SOCTA 2021 di Europol ha evidenziato la presenza di metanolo, mercurio, fipronil e vari pesticidi in alimenti e bevande contraffatti. Questi contaminanti, spesso utilizzati per ridurre i costi di produzione o alterare le caratteristiche del prodotto, rappresentano una minaccia diretta e gravissima per i consumatori, che inconsapevolmente introducono nel proprio organismo elementi tossici e nocivi. La sofisticazione dei metodi criminali, che includono la manipolazione di etichette e imballaggi o il riutilizzo di bottiglie originali, rende ancora più difficile per il consumatore medio distinguere il prodotto autentico da quello fraudolento.
Le Indicazioni Geografiche e la Loro Vulnerabilità
Il sistema delle Indicazioni Geografiche (IG), che include DOP, IGP e STG, rappresenta un baluardo di qualità, autenticità e valore territoriale per l'Europa, con oltre 3.600 prodotti registrati. Paesi come Francia, Italia e Germania sono leader in questo settore. Tuttavia, proprio la loro reputazione e il loro successo li rendono bersagli privilegiati per la contraffazione. Il vino, che da solo costituisce oltre il 50% del consumo totale di prodotti IG nell'UE, è particolarmente esposto a frodi e imitazioni. La contraffazione delle IG non solo danneggia i produttori legittimi e l'economia locale, ma compromette anche la fiducia dei consumatori in un sistema nato per garantire eccellenza e tracciabilità.
La Risposta delle Forze dell'Ordine in ambito Internazionale
La crescente portata e sofisticazione del fenomeno impongono una risposta robusta e coordinata a livello internazionale. L'EUIPO collabora attivamente con le forze di polizia e le istituzioni europee per rafforzare i controlli e smantellare le reti criminali. L'evoluzione del commercio elettronico, che ha offerto ai contraffattori nuove vie di distribuzione, ha reso ancora più impellente la collaborazione trasnazionale. Un esempio lampante di questa sinergia è l'operazione congiunta Europol-Interpol #OPSON 2024.
Questa operazione, specificamente mirata alla contraffazione alimentare, ha portato a risultati impressionanti: il sequestro di 22.000 tonnellate di alimenti e 850.000 litri di bevande contraffatte, per un valore commerciale stimato in 91 milioni di euro. L'operazione ha inoltre permesso di smantellare undici reti criminali e di segnalare 278 persone all'autorità giudiziaria. Questi successi dimostrano che la lotta alla contraffazione alimentare è intrinsecamente legata alla lotta contro la criminalità organizzata, poiché i proventi di queste attività illecite spesso finanziano altri reati gravi come il traffico di droga, il riciclaggio e persino il terrorismo.
Il Ruolo del Consumatore e la Prevenzione
La campagna "Cosa c’è in tavola?" dell'EUIPO, oltre a sensibilizzare, offre consigli pratici ai consumatori per proteggersi:
- È fondamentale acquistare prodotti solo da rivenditori e canali di distribuzione ufficiali, inclusi i siti web dei marchi.
- I consumatori dovrebbero verificare attentamente l'etichettatura del prodotto, la sua origine e la presenza dei loghi di certificazione IG (DOP, IGP, STG). La presenza di errori di stampa, confezioni difettose o altri segni sospetti deve far scattare un campanello d'allarme.
- L'utilizzo di strumenti di autenticazione, come QR code o ologrammi, può ulteriormente aiutare a garantire l'autenticità.
La contraffazione alimentare è una minaccia complessa e multifaccettata che incide profondamente sulla salute dei cittadini, sull'economia e sul patrimonio culturale e produttivo europeo. La sua natura criminale, spesso legata a reti organizzate transnazionali, richiede una risposta integrata che veda le autorità, le forze di polizia, i produttori e i consumatori agire in sinergia. Le operazioni di successo come OPSON 2024 e le campagne di sensibilizzazione come quella dell'EUIPO dimostrano che, pur essendo una "battaglia che dobbiamo combattere insieme", la costante vigilanza e la cooperazione internazionale sono gli strumenti essenziali per proteggere la nostra tavola e garantire la sicurezza e l'autenticità dei prodotti alimentari che consumiamo.
fabrizio reshared this.
Difesa, così Trump sta mobilitando l’industria pesante americana
@Notizie dall'Italia e dal mondo
C’è fermento nella macchina produttiva americana. Dal suo ritorno nello Studio Ovale, Donald Trump ha avviato una campagna sistematica di rilancio dell’industria della difesa, la quale non punta unicamente a riportare gli States a una dimensione produttiva capace di sostenere un impegno
Notizie dall'Italia e dal mondo reshared this.
Bae Systems aggiornerà i Gulfstream G550 dell’Aeronautica militare. I dettagli
@Notizie dall'Italia e dal mondo
Bae Systems ha ottenuto un contratto da 12 milioni di dollari da L3Harris per supportare la trasformazione di due velivoli Gulfstream G550 dell’Aeronautica militare in avanzate piattaforme di attacco elettronico (Electronic Attack, EA). Una mossa che proietta l’Italia tra i pochi Stati
Notizie dall'Italia e dal mondo reshared this.
Paste Extrusion for 3D Printing Glass and Eggshells
In contrast to the success of their molten-plastic cousins, paste extrusion 3D printers have never really attained much popularity. This is shame because, as the [Hand and Machine] research group at the University of New Mexico demonstrate, you can use them to print with some really interesting materials, including glass and eggshell (links to research papers, with presentations in the supplemental materials).
To print with glass, the researchers created a clay-like paste out of glass frit, methyl cellulose and xanthan gum as shear-thinning binders, and water. They used a vacuum chamber to remove bubbles, then extruded the paste from a clay 3D printer. After letting the resulting parts dry, they fired them in a kiln at approximately 750 ℃ to burn away the binder and sinter the frit. This introduced some shrinkage, but it was controllable enough to at least make decorative parts, and it might be predictable enough to make functional parts after some post-processing. Path generation for the printer was an interesting problem; the printer couldn’t start and stop extrusion quickly, so [Hand and Machine] developed a custom slicer to generate tool paths that minimize material leakage. To avoid glass walls collapsing during firing, they also wrote another slicer to maintain constant wall thicknesses.
The process for printing with eggshell was similar: the researchers ground eggshells into a powder, mixed this with water, methyl cellulose and xanthan gum, and printed with the resulting paste. After drying, the parts didn’t need any additional processing. The major advantage of these parts is their biodegradability, as the researchers demonstrated by printing a biodegradable pot for plants. To be honest, we don’t think that this will be as useful an innovation for hackers as the glass could be, but it does demonstrate the abilities of paste extrusion.
The same team has previously used a paste printer to 3D print in metal. If you don’t have a paste printer, it’s also possible to print glass using a laser cutter, or you could always make your own paste extruder.
Floating Buoy Measures Ocean Conditions
Out on Maui, [rabbitcreek] desired to keep track of local ocean conditions. The easiest way to do that was by having something out there in the water to measure them. Thus, they created a floating ocean sensor that could report back on what’s going on in the water.
The build uses a Xiao ESP32-S3 as the brains of the operation. It’s paired with a Wio-SX1262 radio kit, which sends LoRa signals over longer distances than is practical with the ESP32’s onboard WiFi and Bluetooth connections. The microcontroller is hooked up with a one-wire temperature sensor, a DF Robot turbidity sensor, and an MPU6050 gyroscope and accelerometer, which allow it to measure the water’s condition and the motion of the waves. The whole sensor package is wrapped up inside a 3D printed housing, with the rest of the electronics in a waterproof Pelican case.
It’s a neat project that combines a bunch of off-the-shelf components to do something useful. [rabbitcreek] notes that the data would be even more useful with a grid of such sensors all contributing to a larger dataset for further analysis. We’ve seen similar citizen science projects executed nicely before, too. If you’ve been doing your own ocean science, don’t hesitate to let us know what you’re up to on the tipsline!
Coleco Adam: A Commodore 64 Competitor, Almost
For a brief, buzzing moment in 1983, the Coleco Adam looked like it might out-64 the Commodore 64. Announced with lots of ambition, this 8-bit marvel promised a complete computing package: a keyboard, digital storage, printer, and all for under $600. An important fact was that it could morph your ColecoVision into a full-fledged CP/M-compatible computer. So far this sounds like a hacker’s dream: modular, upgradeable, and… misunderstood.
The reality was glorious chaos. The Adam used a daisy-wheel printer as a power supply (yes, really), cassettes that demagnetized themselves, and a launch delayed into oblivion. Yet beneath the comedy of errors lurked something quite tempting: a Z80-based system with MSX-like architecture and just enough off-the-shelf parts to make clone fantasies plausible. Developers could have ported MSX software in weeks. Had Coleco shipped stable units on time, the Adam might well have eaten the C64’s lunch – while inspiring a new class of hybrid machines.
Instead, it became a collector’s oddball. But for the rest of us, it is a retro relic that invites us to ponder – or even start building: what if modular computing had gone mainstream in 1983?
La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-49706. Già allora si sapeva che la problematica riguardasse la deserializzazione di dati inaffidabili, permettendo così l’esecuzione di codice ancor prima dell’autenticazione. È stato inoltre segnalato che gli aggressori avevano già sfruttato tale falla in un attacco mirato a oltre 85 server.
Ora la situazione si è aggravata significativamente : la portata della campagna malevola si è rivelata molto più ampia del previsto. Come è noto, almeno 100 organizzazioni sono state compromesse, tra cui aziende internazionali e agenzie governative. Lo hanno riferito i rappresentanti di Eye Security, l’azienda che per prima ha scoperto le tracce dell’attacco su uno dei suoi clienti, nonché il progetto no-profit Shadowserver Foundation, che ha condotto una scansione di rete su larga scala.
Rafe Pilling, Director of Threat Intelligence, Sophos Counter Threat Unit: “In base alla coerenza delle tecniche operative osservate negli attacchi, la campagna lanciata venerdì sembra essere opera di un singolo attore. Tuttavia, è possibile che quest’ipotesi cambi rapidamente man mano che la conoscenza della catena di exploit si diffonde. Nella fase iniziale, abbiamo osservato la distribuzione di un codice che tenta di sottrarre informazioni crittografate segrete sensibili di ASP.NET dai server presi di mira. L’attaccante può utilizzare questi codici rubati per consentire un ulteriore accesso alla vittima. Le aziende che utilizzano questo software devono seguire con urgenza i consigli di Microsoft per il patching e il remediation”.
I loro dati indicano una copertura ampia: le vittime si trovano principalmente negli Stati Uniti e in Germania, ma la geografia è molto più ampia. L’attacco sfrutta una vulnerabilità zero-day nelle installazioni locali di SharePoint Server, consentendo all’aggressore di iniettare una backdoor nell’infrastruttura e di infiltrarsi nella rete della vittima. Secondo Eye Security, dopo la penetrazione, gli aggressori rubano le chiavi crittografiche, in particolare MachineKey, responsabile della convalida e della crittografia, e le utilizzano per falsificare il traffico legittimo. In questo modo, le richieste dannose vengono percepite dal sistema come legittime e l’attacco continua anche dopo l’installazione degli aggiornamenti. Questo rende inefficaci le misure di sicurezza standard.
Nel loro rapporto, gli esperti sottolineano che l’exploit viene introdotto prima dell’autenticazione e, all’interno del sistema, vengono utilizzati script di PowerShell e file ASPX dannosi, che scaricano i parametri necessari dalla memoria. Questo approccio consente agli aggressori di muoversi rapidamente all’interno della rete ed eseguire codice arbitrario senza la necessità di ripetuti attacchi.
Shadowserver stima che fino a 9.000 server SharePoint esposti a Internet potrebbero essere a rischio. Tra i potenziali obiettivi figurano aziende industriali, banche, revisori contabili, organizzazioni mediche ed enti governativi. Un rappresentante del gruppo britannico PwnDefend ha affermato che la situazione richiede non solo l’installazione di aggiornamenti, ma anche un audit completo dei sistemi, poiché la vulnerabilità stessa potrebbe già indicare una compromissione nascosta.
Microsoft ha confermato gli attacchi, ha annunciato il rilascio di aggiornamenti e ne ha richiesto l’installazione urgente. Tuttavia, l’azienda ha sottolineato che l‘utilizzo di sole soluzioni standard non garantisce l’eliminazione della minaccia se gli aggressori hanno già ottenuto l’accesso a dati chiave. Come misura temporanea, suggerisce di abilitare Antimalware Scan Interface (AMSI), installare Microsoft Defender e, come ultima risorsa, isolare i server da Internet.
Allo stesso tempo, Eye Security e Palo Alto Networks continuano a osservare una serie di attacchi in cui CVE-2025-49706 viene utilizzato insieme alla vulnerabilità CVE-2025-49704 . La combinazione di questi exploit consente di eseguire comandi sul server con modifiche minime alla richiesta. A quanto pare, la semplice specifica del percorso “_layouts/SignOut.aspx” nell’intestazione Referer trasforma CVE-2025-49706 in una versione completa di CVE-2025-53770. Questa è la tecnica attualmente utilizzata dagli aggressori in campagne in tutto il mondo.
Non è ancora chiaro chi sia esattamente dietro gli attacchi. Tuttavia, Google, avendo accesso al traffico globale, ha collegato parte dell’attività a un gruppo di hacker operante in Cina. I rappresentanti dell’ambasciata cinese, come in precedenza, non hanno commentato queste accuse. Allo stesso tempo, l’FBI e il National Cyber Security Centre del Regno Unito hanno confermato che stanno monitorando la situazione e interagendo con partner privati e pubblici per valutarne l’impatto.
La situazione attuale richiede alle organizzazioni che utilizzano SharePoint Server non solo di effettuare aggiornamenti urgenti, ma anche di rivedere il proprio approccio alla sicurezza. La semplice installazione di patch non sarà più sufficiente: se il sistema è già compromesso, è necessaria un’ispezione approfondita dell’infrastruttura e, in alcuni casi, il suo completo isolamento.
L'articolo La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite proviene da il blog della sicurezza informatica.
Sei stato vittima di estorsione su telegram? Contatta Direttamente Pavel Durov
Pavel Durov, il fondatore di Telegram, ha lanciato l’allarme per una nuova ondata di estorsioni all’interno della piattaforma. Stiamo parlando di truffatori che chiedono agli utenti di consegnare beni digitali di valore: regali, numeri e nomi Telegram rari. Questi oggetti, precedentemente acquistati per pochi dollari, ora possono essere venduti per cifre superiori a 100.000 dollari.
Secondo Durov, recentemente si sono verificati casi di criminali che ricattano i proprietari di tali beni. In alcuni casi, gli estorsori minacciano di rivelare informazioni personali o riservate. C’è anche chi ha trasformato questa pratica in un vero e proprio complotto: pubblicano post compromettenti e chiedono un risarcimento per la loro rimozione.
“Questo è illegale e immorale. Non lo tollereremo”, ha dichiarato Durov sul suo canale ufficiale. Ha sottolineato che Telegram combatterà questo comportamento e cancellerà gli account coinvolti.
A chi è stato vittima di estorsione viene chiesto di raccogliere prove e inviarle direttamente tramite messaggio personale a Pavel Durov. Tuttavia, come ha spiegato lo stesso fondatore di Telegram, non tutti possono farlo a causa dell’accesso a pagamento (paywall) attivo. Ha osservato che quando è disattivato, il numero di messaggi in arrivo supera le migliaia al minuto, motivo per cui non ha fisicamente il tempo di visualizzarli.
A questo proposito, Durov ha suggerito un metodo alternativo: contattare il servizio di supporto ufficiale di Telegram tramite l’account @notoscam, aggiungendo l’hashtag #blackmail al messaggio. Questo aiuterà a inoltrare rapidamente il reclamo al moderatore competente.
L'articolo Sei stato vittima di estorsione su telegram? Contatta Direttamente Pavel Durov proviene da il blog della sicurezza informatica.
F6 rilascia il decryptor per il ransomware Phobos gratuitamente
Il laboratorio di analisi forense e malware digitale F6 ha introdotto il proprio strumento per decifrare i dati crittografati dal ransomware Phobos. L’utilità è progettata per le aziende, che ora hanno accesso a un metodo gratuito e sicuro per recuperare i file. Il nuovo sviluppo è stato una risposta al recente rilascio di un decryptor alternativo creato dalle forze dell’ordine giapponesi. Tuttavia, come specificato, questa versione presenta gravi limitazioni: non supporta le versioni obsolete di Windows, il che la rende inapplicabile per alcune vittime, soprattutto in organizzazioni con infrastrutture obsolete.
Phobos è stato individuato per la prima volta nell’ottobre 2017, ma è ampiamente diffuso dal 2019. Il programma viene promosso attivamente nelle darknet attraverso il modello ransomware-as-a-service (RaaS), che consente a chiunque di noleggiare strumenti di attacco in cambio di una quota del riscatto. Grazie a questo modello, Phobos è diventato uno dei programmi ransomware più famosi e utilizzati degli ultimi anni.
Gli attacchi Phobos tipici prevedono l’infiltrazione in una rete tramite servizi di accesso remoto vulnerabili (come RDP), la crittografia dei file utente e aziendali e la richiesta di riscatto. Spesso, gli aggressori utilizzano messaggi personalizzati che indicano un importo specifico e minacciano la perdita completa dei dati. Il team di F6 ha pubblicato non solo lo strumento in sé, ma anche una documentazione dettagliata su come gestire diverse famiglie di ransomware. Il repository include materiali sulla decrittazione, l’analisi del comportamento del malware e raccomandazioni per la protezione.
Il rilascio del nuovo strumento di decrittazione da parte del laboratorio F6 rappresenta un passo importante nella lotta contro il ransomware Phobos, offrendo alle aziende colpite una possibilità concreta di recupero senza dover cedere ai ricatti dei cybercriminali. A differenza di altre soluzioni limitate o non più aggiornate, questo decryptor si distingue per la sua ampia compatibilità e per l’approccio responsabile che include documentazione dettagliata e risorse utili per la prevenzione futura.
Il caso Phobos ricorda ancora una volta quanto sia cruciale non solo reagire agli attacchi, ma anche investire nella sicurezza preventiva: aggiornare costantemente le infrastrutture IT, ridurre la superficie di attacco ed educare gli utenti sui rischi legati all’uso di servizi di accesso remoto non protetti.
In definitiva, strumenti come quello sviluppato da F6 non sono solo una risposta tecnica a un problema concreto, ma anche un segnale importante per rafforzare la resilienza collettiva contro le minacce ransomware che continuano a evolvere. La sicurezza, ancora una volta, si dimostra essere una responsabilità condivisa tra ricercatori, aziende e utenti finali.
L'articolo F6 rilascia il decryptor per il ransomware Phobos gratuitamente proviene da il blog della sicurezza informatica.
Il Genocidio dei Moriori
Il genocidio moriori è un evento dimenticato. I Moriori predicavano la non violenza e la risoluzione pacifica dei conflitti, ma questo non li aiutò quando i Maori invasero le isole Chatam, massacrandoli e schiavizzandoli quasiContinue reading
The post Il Genocidio dei Moriori appeared first on
Nicola Pizzamiglio likes this.
Arte e Cultura reshared this.
Laura Santi è morta
Giornalista perugina, affetta da sclerosi multipla, è stata protagonista della campagna Eutanasia Legale
Si tratta della nona persona in Italia – la prima in Umbria – ad aver ottenuto il via libera al suicidio assistito. Mercoledì 23 luglio, alle ore 17:30, ci sarà un commiato civile presso la Casa Funeraria I.F.A. Passeri in via Gaetano Donizetti 115/A a Perugia
La vita è degna di essere vissuta, ma dobbiamo essere noi a decidere quando (Laura Santi)
Laura Santi, 50enne perugina, è morta a casa sua, a Perugia lunedì 21 luglio, a seguito della auto-somministrazione di un farmaco letale. Accanto a lei, suo marito Stefano, che le è sempre stato vicino anche negli ultimi anni di battaglia sul fine vita. Dopo anni di progressione di malattia e dopo l’ultimo anno di peggioramento feroce delle sue condizioni, le sue sofferenze erano diventate per lei intollerabili.
Affetta da una forma progressiva e avanzata di sclerosi multipla, la giornalista aveva avuto il via libera dalla sua ASL di riferimento il mese scorso dopo due anni e mezzo dalla sua richiesta per l’accesso al suicidio assistito e un lungo percorso giudiziario. Il farmaco e la strumentazione necessaria sono stati forniti dall’azienda sanitaria, mentre il personale medico e infermieristico che l’ha assistita nella procedura è stato attivato su base volontaria.
“La vita è degna di essere vissuta, se uno lo vuole, anche fino a 100 anni e nelle condizioni più feroci, ma dobbiamo essere noi che viviamo questa sofferenza estrema a decidere e nessun altro”, queste le parole di Laura Santi, affidate all’Associazione Luca Coscioni, di cui è stata attivista e consigliera generale.“Io sto per morire. Non potete capire che senso di libertà dalle sofferenze, dall’inferno quotidiano che ormai sto vivendo. O forse lo potete capire. State tranquilli per me. Io mi porto di là sorrisi, credo che sia così. Mi porto di là un sacco di bellezza che mi avete regalato. E vi prego: ricordatemi. Sì, questo ve lo chiedo, ricordatemi. E nel ricordarmi non vi stancate mai di combattere. Vi prego, non vi rassegnate mai. Lo so, lo so che lo fate già, però non vi rassegnate mai. Non vi stancate mai, anche quando le battaglie sembrano veramente invincibili”.
Laura Santi ha dovuto affrontare un lungo e complesso iter giudiziario, civile e penale, per vedere riconosciuto il diritto ad accedere al suicidio medicalmente assistito.
Dopo tre anni dalla richiesta iniziale alla ASL, due denunce, due diffide, un ricorso d’urgenza e un reclamo nei confronti dell’azienda sanitaria, solo nel novembre 2024 ha ottenuto una relazione medica completa che attestava il possesso dei requisiti stabiliti dalla sentenza 242\2019 della Corte costituzionale e a giugno 2025 la conferma dal collegio medico di esperti e poi del comitato etico sul protocollo farmacologico e delle modalità di assunzione.
La lettera di saluto di Laura
L'articolo Laura Santi è morta proviene da Associazione Luca Coscioni.
Francesco Marinucci reshared this.
Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio!
In un’epoca in cui la connettività è onnipresente e i dispositivi intelligenti sono parte integrante della nostra vita quotidiana, la sicurezza informatica non è più un optional, ma una necessità. Ogni mese, i principali produttori di chip come MediaTek pubblicano bollettini di sicurezza per informare i partner industriali e il pubblico sulle vulnerabilità scoperte nei propri prodotti.
Il bollettino di luglio 2025 di MediaTek rappresenta un esempio concreto di trasparenza e responsabilità nel settore tecnologico, evidenziando 16 nuove vulnerabilità che interessano una vasta gamma di dispositivi consumer e professionali.
Contesto e importanza del bollettino
MediaTek è uno dei principali fornitori mondiali di chip per smartphone, tablet, smart TV, dispositivi AIoT e router. I suoi SoC (System-on-Chip) alimentano milioni di dispositivi in tutto il mondo. La sicurezza di questi chip è fondamentale per proteggere dati personali, comunicazioni sensibili e infrastrutture digitali.
Il bollettino di luglio 2025 è stato pubblicato l’8 luglio e include vulnerabilità classificate secondo il sistema CVSS v3.1, che valuta la gravità delle falle di sicurezza su una scala da 0 a 10. Le vulnerabilità sono state comunicate preventivamente ai produttori di dispositivi (OEM), dando loro il tempo necessario per sviluppare e distribuire le patch.
Analisi delle vulnerabilità
Classificazione e distribuzione:
- 7 vulnerabilità ad alta gravità (High)
- 9 vulnerabilità a gravità media (Medium)
Le vulnerabilità riguardano principalmente i driver Bluetooth e WLAN, componenti critici per la connettività wireless dei dispositivi. Le tipologie di rischio includono:
- Esecuzione di codice da remoto (RCE)
- Escalation locale dei privilegi (EoP)
- Divulgazione di informazioni (ID)
- Denial of Service (DoS)
Chip interessati
Le vulnerabilità colpiscono diversi chip MediaTek, tra cui:
- MT6890, MT6895, MT6985 – utilizzati in smartphone di fascia alta
- MT7915, MT7986, MT7925 – presenti in router, smart display e dispositivi AIoT
- MT7663, MT7668, MT7921 – impiegati in TV e dispositivi multimediali
Esempi di vulnerabilità critiche
CVE-2025-20680: Heap overflow nel driver Bluetooth, che può consentire a un attaccante locale di ottenere privilegi elevati sul dispositivo.
CVE-2025-20685: Heap overflow nel driver WLAN, con possibilità di esecuzione di codice da remoto senza interazione dell’utente.
CVE-2025-20684: Scrittura fuori dai limiti, che può compromettere la stabilità del sistema e aprire la porta a exploit più complessi.
Vulnerabilità a gravità media
Queste vulnerabilità, pur essendo meno gravi, possono comunque compromettere la sicurezza e la privacy degli utenti:
CVE-2025-20687 – CVE-2025-20692: Letture fuori dai limiti che possono causare crash o divulgazione di dati sensibili.
CVE-2025-20694: Buffer underflow nel firmware Bluetooth, con rischio di interruzione del servizio da remoto.
Implicazioni per utenti e produttori
La pubblicazione di queste vulnerabilità ha diverse implicazioni: Per i produttori (OEM): È fondamentale integrare rapidamente le patch fornite da MediaTek nei firmware dei dispositivi. La tempestività è cruciale per evitare che le vulnerabilità vengano sfruttate.
Per gli utenti finali: È importante mantenere i dispositivi aggiornati, installando regolarmente gli aggiornamenti di sistema. La sicurezza dipende anche dalle buone pratiche individuali.
MediaTek e la gestione responsabile della sicurezza
MediaTek dimostra un approccio proattivo alla sicurezza, collaborando con i partner industriali e pubblicando bollettini dettagliati. Questo processo di divulgazione responsabile è essenziale per costruire fiducia nel mercato e per proteggere l’ecosistema digitale globale.
Conclusione
Il bollettino di sicurezza di luglio 2025 di MediaTek è un promemoria potente dell’importanza della cybersecurity nel mondo connesso. Le vulnerabilità scoperte, sebbene tecniche, hanno implicazioni concrete per la privacy, la sicurezza e la stabilità dei dispositivi che usiamo ogni giorno. La collaborazione tra fornitori di chip, produttori di dispositivi e utenti è la chiave per un futuro digitale sicuro. In definitiva, la sicurezza non è solo una questione tecnica, ma una responsabilità condivisa.
corp.mediatek.com/product-secu…
L'articolo Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio! proviene da il blog della sicurezza informatica.
Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello alto e medio. Le vulnerabilità sono state corrette tramite hotfix distribuiti automaticamente, senza che i clienti debbano intervenire, purché sia attiva l’opzione “Consenti installazione automatica di hotfix”, che risulta abilitata di default nelle versioni interessate.
Tra le vulnerabilità corrette, spiccano due falle critiche: la prima (CVE-2025-6704) riguarda una scrittura arbitraria di file nella funzionalità Secure PDF eXchange (SPX), che può consentire l’esecuzione di codice remoto prima dell’autenticazione in configurazioni particolari in modalità High Availability (HA). La seconda (CVE-2025-7624) è una SQL injection nel proxy SMTP legacy che, se combinata con una policy di quarantena per l’email e un aggiornamento da versioni precedenti alla 21.0 GA, può anch’essa portare all’esecuzione di codice remoto. Entrambe sono state segnalate in modo responsabile da ricercatori esterni attraverso il programma bug bounty di Sophos.
Altre vulnerabilità corrette
Le altre vulnerabilità comprendono CVE-2025-7382, una command injection in WebAdmin che può consentire ad aggressori nella rete locale di eseguire codice prima dell’autenticazione su dispositivi in HA con OTP abilitato, e CVE-2024-13974, una falla nella logica di business del componente Up2Date che permette agli aggressori di controllare l’ambiente DNS del firewall per ottenere l’esecuzione di codice remoto. Infine, CVE-2024-13973 è una SQL injection post-autenticazione che potrebbe portare un amministratore autenticato a eseguire codice arbitrario. Quest’ultima è considerata di gravità media.
Versioni interessate e rilascio degli hotfix
Le correzioni sono state rese disponibili per diverse versioni del firewall. Per esempio, gli hotfix per CVE-2025-6704 sono stati rilasciati il 24 giugno 2025 per versioni come la 19.0 MR2, la 20.0 MR2, la 21.0 GA e la 21.5 GA, mentre altre vulnerabilità hanno ricevuto aggiornamenti distribuiti tra gennaio e luglio 2025. Per le vulnerabilità CVE-2024-13974 e CVE-2024-13973, le correzioni sono state incluse a partire dalla versione 21.0 MR1. Gli utenti che utilizzano versioni precedenti sono invitati a effettuare l’aggiornamento per mantenere il massimo livello di protezione.
Verifica dell’applicazione degli hotfix
Per confermare che gli hotfix siano stati correttamente applicati, Sophos consiglia di consultare la guida disponibile sul proprio portale di supporto (KBA-000010589). L’azienda ha espresso riconoscenza verso i ricercatori esterni e il National Cyber Security Centre (NCSC) del Regno Unito per la segnalazione responsabile delle vulnerabilità, sottolineando ancora una volta l’importanza della collaborazione nel rafforzamento continuo della sicurezza dei propri prodotti.
L'articolo Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche proviene da il blog della sicurezza informatica.
Libri consigliati per l’estate del 2025
La mia personale selezione
LIBRI per l’Estate:
- Roberto Baldoni, Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale (Il Mulino, 2025)
Gli attacchi cibernetici, la disinformazione globale, l’uso letale dell’intelligenza artificiale, sono le diverse espressioni in cui si declina oggi la guerra algoritmica e rappresentano la maggiore minaccia alla sovranità digitale. Roberto Baldoni disegna un manuale di sopravvivenza di fronte ai rischi della perdita del controllo dl cyberspace.
- David Colon, La Guerra dell’Informazione. Gli Stati alla conquista delle nostre menti (Piccola Biblioteca Einaudi, 2025).
Secondo il professore francese, docente di Storia della comunicazione, media e propaganda presso lo Sciences Po Centre d’Histoire di Parigi, nell’era dell’intelligenza artificiale e della guerra cognitiva, i mezzi di comunicazione tradizionali prima e i social media dopo sono il teatro di un conflitto senza esclusione di colpi, che ha come posta in gioco le nostre menti.
- Francesco Filippi, Cinquecento anni di rabbia. Rivolte e mezzi di comunicazione da Gutenberg a Capitol Hill (Bollati Boringhieri, 2024)
L’invenzione della stampa a caratteri mobili e la capillare diffusione di fogli stampati favorì non solo alla fine del monopolio nell’interpretazione della parola di Dio ma l’organizzazione delle rivolte contadine del ‘600. I social media che favoriscono la polarizzazione delle opinioni hanno portato la fine dell’illusione delle democrazia americana favorendo l’assalto al Congresso degli Stati Uniti, a Capitol Hill, Il 6 gennaio 2021 da parte di una folla inferocita. Filippi racconta lo stretto rapporto che intercorre tra le rivolte e i mezzi di comunicazione dal Cinquecento a oggi. Con un messaggio centrale: chi controlla i mezzi di informazione domina il racconto pubblico e controlla il potere.
- Chris Miller, ChipWar. La sfida tra Cina e Usa per la tecnologia che deciderà il nostro futuro (Garzanti, 2024).
L’autore nel saggio ricostruisce in modo approfondito il complesso scontro geopolitico in atto tra Usa e Cina per il controllo dello sviluppo e della produzione dei microprocessori.
- Antony Loewenstein, Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo (Fazi Editore, 2024).
Il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati, è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo.
- Yuval Noah Harari, Nexus. Breve storia delle reti di informazione dall’età della pietra all’IA (Bompiani, 2024).
Lo studioso ripercorre la storia della comunicazione dagli albori ad oggi per raccontare come la disinformazione sia un potente strumento di controllo usato da ogni istituzione totale in senso foucaultiano. Con una tesi peculiare: la sovrabbondanza di notizie nel libero mercato dell’informazione non ci salverà.
- Davide Bennato, La società del XXI secolo. Persone dati e tecnologie, (Laterza, 2024)
Nel suo libro Davide Bennato si chiede se noi siamo il nostro profilo Facebook, se è possibile che il Bitcoin abbia prodotto una crisi in Kazakstan, se le IA siano agenti sociali oppure no. Racconta perché esistono e a cosa servono i Big-Data, cos’è il Dataismo (la religione dei dati), come i dati diventano il carburante dell’intelligenza artificiale e come accelerino le mutazioni antropologiche che stiamo vivendo.
- Matteo Pasquinelli, The Eye of the Master. A social history of Artificial Intelligence (Verso Books 2023).
La tesi dell’autore, non proprio originale, ma molto documentata e rigorosamente descritta nel libro, è che l’IA rappresenti solo un altro passaggio dell’automazione del lavoro umano che porta inevitabilmente all’alienazione del lavoratore separandolo dal prodotto della sua fatica. Prima accadeva con l’operaio specializzato, oggi accade ai turchi meccanici che annotano i dati di addestramento dell’IA e si occupano dell’allineamento di ChatGPT.
- Sam Kean, La Brigata dei bastardi. La vera storia degli scienziati e delle spie che sabotarono la bomba atomica nazista (Adelphi, 2022).
Sam Kean racconta la storia dell’impresa degli uomini straordinari che cercarono in tutti i modi di impedire alla Germania di costruire la bomba atomica. La bomba, ne erano convinti, avrebbe cambiato le sorti della guerra, e del mondo. E chi ci lavorava andava fermato.
Journalistenvereinigung warnt: Die letzten Reporter in Gaza drohen zu verhungern
Il Genocidio dei Moriori
Il genocidio moriori è un evento dimenticato. I Moriori predicavano la non violenza e la risoluzione pacifica dei conflitti, ma questo non li aiutò quando i Maori invasero le isole Chatam, massacrandoli e schiavizzandoli quasiContinue reading
The post Il Genocidio dei Moriori appeared first on
Arte e Cultura reshared this.
Stati Uniti, condanna per l’ex agente nel caso Breonna Taylor
@Notizie dall'Italia e dal mondo
Nonostante il Dipartimento di Giustizia avesse chiesto solo un giorno di carcere, il giudice ha condannato Brett Hankison a 33 mesi per aver violato i diritti civili durante il raid che costò la vita all'infermiera simbolo delle proteste antirazziste
L'articolo Stati Uniti, condanna per
Notizie dall'Italia e dal mondo reshared this.
Ecuador, la CONAIE destituisce Leonidas Iza
@Notizie dall'Italia e dal mondo
Dopo tre giorni di tensioni e manovre interne, il leader storico del movimento indigeno è stato sconfitto da Marlon Vargas, vicino alle posizioni del governo Noboa
L'articolo Ecuador, la CONAIE destituisce Leonidas Iza pagineesteri.it/2025/07/22/ame…
Notizie dall'Italia e dal mondo reshared this.
Cyber spionaggio, Russia contro aziende di logistica e tecnologia che aiutano l’Ucraina
@Informatica (Italy e non Italy 😁)
Un allarme della Nsa riguarda una vasta campagna di cyber spionaggio condotta dalla Russia contro imprese occidentali di logistica e tecnologia coinvolte nel trasporto di aiuti in Ucraina. Obiettivo: mappare, sabotare,
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
Il quindicenne Declan Patrick MacManus è nel soggiorno di casa davanti alla televisione che trasmette Happening for Lulu, lo show del sabato trasmesso in diretta dalla BBC1 prima del telegiornale di fine pomeriggio. Patrick dovrebbe studiare ma sta aspettando l’esibizione della Jimi Hendrix Experience. In scaletta ci sono due canzoni: Woodoo Child e Hey Joe […]
L'articolo Il carisma
Custode morale improprio
@Politica interna, europea e internazionale
“Nessuna opera pubblica può giammai essere realizzata senza che alcuno si arricchisca su di essa”: lo scrisse Massimo d’Azeglio in una lettera al nipote quando, nel 1852, lasciò la carica di Primo Ministro del Regno di Sardegna. Sarebbe di una qualche utilità trasferire tale banale evidenza ai pubblici ministeri milanesi. Ad oggi, infatti, dall’inchiesta
Politica interna, europea e internazionale reshared this.
La cyber security è democratica: multinazionali e casalinghe colpite dallo stesso virus
@Informatica (Italy e non Italy 😁)
La sicurezza aziendale inizia dalle case delle persone: per questo motivo, le organizzazioni più avanzate stanno investendo in programmi di security awareness che coinvolgono anche le famiglie dei dipendenti. Il messaggio è
Informatica (Italy e non Italy 😁) reshared this.
I media pubblici europei non stanno bene. Il nuovo rapporto di Reporter Senza Frontiere e il caso-Rai
@Giornalismo e disordine informativo
articolo21.org/2025/07/i-media…
A meno di un mese dall’entrata in vigore dell’European Media Freedom
Giornalismo e disordine informativo reshared this.
La “città umanitaria”: Netanyahu, Gaza e la Nakba 2025
@Notizie dall'Italia e dal mondo
La proposta israeliana delinea un campo di concentramento in attesa della deportazione: una struttura chiusa, dalla quale si potrà uscire soltanto per lasciare per sempre Gaza.
L'articolo La “città pagineesteri.it/2025/07/22/med…
Notizie dall'Italia e dal mondo reshared this.
Slovenia: il parlamento cancella i referendum su Nato e spese militari
@Notizie dall'Italia e dal mondo
Non si terrà la consultazione popolare sull'aumento delle spese militari promosso in Slovenia dal partito di sinistra Levica, che ha diviso i partiti di governo e generato preoccupazione in ambito Nato
L'articolo Slovenia: il parlamento cancella i referendum su
Notizie dall'Italia e dal mondo reshared this.
Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
@Informatica (Italy e non Italy 😁)
Oggi proteggere i dati significa anche proteggere i luoghi fisici in cui quei dati sono conservati. La priorità è il valore della protezione degli ambienti nella difesa degli asset critici, perché blindare i luoghi significa
fabrizio likes this.
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Se si provasse ad avviare una sorta di gioco ad indovinello circa personaggi della musica, della cultura e dello sport finlandesi, probabilmente la memoria collettiva non sarebbe così pronta nella risposta. I più attenti appassionati di cinema direbbero (il grande, almeno per il sottoscritto)
Possiamo fidarci dei medici che chiedono aiuto a ChatGpt?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gira sul web la pubblicità di un'app animata dall'intelligenza artificiale che assiste il lavoro quotidiano dei medici supportando anche le decisioni per diagnosi, ma possiamo fidarci dei dottori che chiedono consiglio
Informatica (Italy e non Italy 😁) reshared this.
fabrizio
in reply to Cybersecurity & cyberwarfare • •Informatica (Italy e non Italy 😁) reshared this.