Salta al contenuto principale




Chi mi conosce lo sa che sono un fan dell'alimentazione consapevole, del vegan-crudismo etc.etc. Però voglio mettere agli atti che non sono rigororissimo su queste cose, se ogni tanto per una ragione o per l'altra c'è da sgarrare sgarro senza alcun problema. Per esempio Sabato passando per il Lido Dei Pini al ritorno dal Tropical Party al Rimbombarte mi sa tanto che costringerò i miei soci musicisti Davide Di Lecce e Pierluigi Campa a fermarci un attimo da uno dei tantissimi Re della Bomba Fritta che ci sono lungo tutto quella litoranea. È una specie di tradizione ormai, quando capito da quelle parti scatta la bomba fritta. Sticazzi se lei da sola soddisfa il fabbisogno calorico quotidiano di una persona adulta e potrebbe sfamare un villaggio della savana per due mesi, tanto il corpo comunque ammortizza tutto quando lo stile alimentare di tutti i giorni è equilibrato. Se solo trovassi una bomba fritta vegana non avrei neanche un briciolo di rammarico a spaccarmene anche due una dopo l'altra, in preda alla fame chimica post conceto, tipo bum bum bum. Questo non perché le bombe fritte siano il dolce più buono del mondo, ma piuttosto perché boh, mi fanno tanta nostalgia degli anni '50 e '60. E comunque appena sfornate sono anche molto piacevoli al palato, non dico di no, tipo esplosione di dolcezza e morbidezza 🤣 E quindi insomma, care bombe fritte del litorale sud di Roma preparateve, Sabato notte ve sfonno 🙌😅


Oltre 600 potenziali “kiss-cam” in giro per l’Italia. A nostra insaputa.


@Informatica (Italy e non Italy 😁)
TL;DR Ha fatto gran scalpore la vicenda degli amanti beccati in flagrante dalla kiss-cam durante un concerto. Occasione per riflettere, nuovamente, sui pericoli per la nostra privacy sulle centinaia di "kiss-cam" aperte al mondo in giro per l'Italia, spesso a

reshared this



Caso Almasri, Boldrini: “Approviamo il codice dei crimini internazionali”


@Politica interna, europea e internazionale
“Oggi alla Camera dei Deputati abbiamo presentato la proposta di legge per introdurre il codice dei crimini internazionali nell’ordinamento italiano. Se avessimo avuto questa legge qualche mese fa, l’Italia avrebbe potuto processare Almasri e le vittime delle sue torture, dei



Attacco cyber a server SharePoint, Microsoft accusa hacker cinesi


@Informatica (Italy e non Italy 😁)
Microsoft ha accusato hacker collegati alla Cina tra i responsabili dell'attacco cibernetico che ha sfruttato la falla nel suo software SharePoint per accedere a istituzioni e organizzazioni in tutto il mondo. Si tratta di tre gruppi cinesi: Linen Typhoon, Violet Typhoon e



Google: Menschen klicken halb so oft auf Links, wenn es eine KI-Zusammenfassung gibt


netzpolitik.org/2025/google-me…




Annealing in Space: How NASA Saved JunoCam in Orbit Around Jupiter


The Juno spacecraft was launched towards Jupiter in August of 2011 as part of the New Frontiers series of spacecraft, on what would originally have been a 7-year mission, including a nearly 5 year cruise to the planet. After a mission extension, it’s currently orbiting Jupiter, allowing for many more years of scientific data to be gathered using its instruments. One of these instruments is the JunoCam (JCM), a visible light camera and telescope. Unfortunately the harsh radiation environment around Jupiter had led many to believe that this camera would fail before long. Now it seems that NASA engineers have successfully tested a fix.
Location of the Juno spacecraft's science instruments. (Credit: NASA)Location of the Juno spacecraft’s science instruments.
Although the radiation damage to JCM was obvious a few dozen orbits in – and well past its original mission’s 34 orbits – the big question was exactly was being damaged by the radiation, and whether something could be done to circumvent or fix it. The good news was that the image sensor itself was fine, but one of the voltage regulators in JCM’s power supply was having a bad time. This led the engineers to try annealing the affected part by cranking up one of the JCM’s heaters to a balmy 25°C, well above what it normally is kept at.

This desperate step seemed to work, with massively improved image quality on the following orbits, but soon the images began to degrade again. Before an approach to Jupiter’s moon Io, the engineers thus tried it again but this time cranked the JCM’s heater up to eleven and crossed their fingers. Surprisingly this fixed the issue over the course of a week, until the JCM seems as good as new. Now the engineers are trying their luck with Juno‘s other instruments as well, with it potentially providing a blueprint for extending the life of spacecraft in general.

Thanks to [Mark Stevens] for the tip.


hackaday.com/2025/07/23/anneal…



LameHug sfrutta l’AI per generare comandi d’attacco: un salto evolutivo nell’information warfare


@Informatica (Italy e non Italy 😁)
Probabilmente collegato al gruppo russo APT28, LameHug utilizza l'intelligenza artificiale e il Large Language Mode (LLM) per creare comandi malevoli dediti al furto di dati riservati su sistemi Windows compromessi. Ecco


in reply to Andrea Russo

@Andrea Russo come ti ho scritto, l'utilizzo di sistemi automatici deve essere usato saggiamente (e per quello che conta il mio parere, tu lo fai sicuramente bene). Tuttavia devi considerare che la pubblicazione automatica suscita sempre un po' di perplessità, quindi non ti devi ripiccare se qualcuno ti chiede se sei un bot. E anche se la risposta di @qwe era sicuramente un po' aggressiva, rispondere con una presa per il culo non è elegantissimo, diciamo


L’Europa abbandona Big Tech?


@Informatica (Italy e non Italy 😁)
Aziende, governi e cittadini sono sempre più consapevoli dei limiti dei servizi statunitensi, soggetti ai voleri politici e basati sul capitalismo della sorveglianza. Cambiare strada non è facile, ma è l’unico modo per riconquistare l’indipendenza.
L'articolo L’Europa abbandona Big Tech? proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di



Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio


La Red Hot Cyber Conference ritorna!

Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per avvicinare i più giovani alle tecnologie digitali e, allo stesso tempo, una conferenza dedicata a professionisti ed esperti del settore.

La nuova edizione della RHC Conference 2026 si svolgerà a Roma, nella stessa location delle ultime due edizioni, presso la prestigiosa cornice del Teatro Italia nei giorni lunedì 18 e martedì 19 maggio 2026. Il Teatro Italia si trova in Via Bari, 18 00161 Roma e può ospitare fino ad 800 persone.

La location risulta distante:

  • 2 km dalla Stazione Termini o dall’Università La Sapienza, raggiungibile con una passeggiata a piedi di circa 20 minuti o con 6 minuti di Taxi;
  • 600 metri dalla stazione della Metro B di Piazza Bologna, raggiungibile con una passeggiata di 6 minuti a piedi o con 3 minuti di Taxi.

youtube.com/embed/J1i9S4LOWSA?…
Video riassunto della Red Hot Cyber Conference 2025

La quarta edizione del 2025


La quarta edizione della Red Hot Cyber Conference si è svolta a Roma il 19 e 20 aprile 2024, registrando oltre 800 partecipanti effettivi e più di 1.400 iscrizioni complessive.

Durante le due entusiasmanti giornate, si sono tenuti workshop pratici ‘hands-on’, la competizione di hacking ‘Capture The Flag’ (CTF), e una conferenza in cui numerosi esperti italiani, provenienti sia dal settore privato che pubblico, hanno condiviso le loro conoscenze sul palco.

Di seguito potete trovare una serie di link che mostrano le due giornate del 2025, compresi i video degli interventi.


Accoglienza alla Red Hot Cyber Conference 2024 Persone in fila per l’accoglienza alla Red Hot Cyber Conference 2024 Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Immagini dell’evento del 2025

Come si articolerà la Red Hot Cyber Conference 2026


Visto il format vincente della scorsa edizione, il programma della Red Hot Cyber Conference 2026 sarà articolato in modo simile all’edizione del 2025.

A differenza delle prime tre edizioni, i workshop “hands-on” si terranno nella sola giornata di lunedì 18 Maggio, mentre la Conferenza sarà l’unica protagonista della scena di martedì 19 Maggio. In entrambe le giornate, in una location parallela al teatro si terrà la capture the flag (CTF), con la premiazione prevista alla fine della giornata di martedì 19 maggio. Di seguito il programma (ancora in bozza) delle due giornate.

Lunedì 18 Maggio


  • Workshop “hands-on”: In tarda mattinata verranno avviati i Workshop pratici, incentrati nell’approccio “hands-on”. Durante questi workshop, verranno affrontati temi quali ethical hacking, intelligenza artificiale e altro ancora. I partecipanti, muniti del proprio laptop, avranno l’opportunità di ascoltare i workshop e poi cimentarsi nello svolgere gli esercizi pratici supervisionati dai nostri esperti per poter toccare con mano la tecnologia. I workshop termineranno la sera dell’18 maggio;
  • Capture The Flag (CTF): Nel pomeriggio, partirà anche la Capture The Flag (CTF) che terminerà il 19 Maggio alle ore 17:00. Si tratta di una competizione tra hacker etici che si terrà sia online che presso il Teatro Italia. I partecipanti presenti presso il Teatro Italia (i quali avranno una sala dedicata per poter partecipare), avranno la possibilità di sfidarsi in “flag fisiche” appositamente progettate da Red Hot Cyber per cimentarsi in attacchi locali RF/IoT. Queste attività forniranno la possibilità di accumulare maggiore punteggio per salire nella classifica. Sarà possibile cimentarsi nelle flag fisiche in entrambe le giornate.


Martedì 19 maggio


  • Red Hot Cyber Conference: La giornata sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.

Si precisa che i Workshop non saranno disponibili nella giornata di martedì 19 di maggio ma solo nella giornata di lunedì 18 Maggio.

Il Programma Sponsor per la Red Hot Cyber Conference 2026


Come negli scorsi anni, sarà presente la possibilità di adesione come “sponsor sostenitore”. Si tratta delle prime aziende che crederanno in questa iniziativa e che permetteranno a Red Hot Cyber di avviare i lavori relativi alla conferenza.

Oltre agli sponsor sostenitori, come di consueto saranno presenti 3 livelli di sponsorizzazione che sono rispettivamente Platinum, Gold e Silver. Solo i Sostenitori e i Platinum avranno la possibilità di svolgere uno speech all’interno della conferenza. Abbinati ad ogni sponsorizzazione della conferenza, sarà sempre presente un pacchetto di Advertising che permetterà agli sponsor di disporre di una serie di vantaggi all’interno del circuito Red Hot Cyber.

Solo una azienda potrà aggiudicarsi la “Workshop Sponsorship”, un’opportunità unica per assumere un ruolo centrale nell’evento e collaborare fianco a fianco con Red Hot Cyber nell’organizzazione della giornata dedicata ai workshop pratici “hands-on” rivolti ai ragazzi. Anche per il 2026, per la terza edizione consecutiva, Accenture Italia sarà partner di Red Hot Cyber, con l’obiettivo di trasmettere ai giovani la passione per il mondo digitale.

Per richiedere informazioni per la sponsorizzazione della Red Hot Cyber Conference 2026 oltre che accedere al “Media Kit” e alle altre informazioni che riassumono i vantaggi della sponsorizzazione, scrivete a sponsor@redhotcyber.com.

La Red Hot Cyber Conference 2026 è orgogliosa di avere al suo fianco alcuni dei principali attori del panorama tecnologico e della cybersecurity, come Media Partner: i Fintech Awards Italia, Cyber Actors, Università E-Campus, Women4Cyber, Ri-Creazione, la Federazione Italiana Dei Combattenti Alleati e il Digital Security Summit e AIPSI. Queste collaborazioni rafforzano l’impegno comune nel promuovere la sicurezza digitale e la formazione per un futuro sempre più consapevole e sicuro.

L'articolo Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio proviene da il blog della sicurezza informatica.



Una campagna per i giornalisti detenuti in Azerbaigian


@Giornalismo e disordine informativo
articolo21.org/2025/07/una-cam…
In occasione della Giornata nazionale della stampa – un paradosso in un paese, l’Azerbaigian, dove la libertà d’informazione è fortemente repressa – Amnesty International ha lanciato una campagna per la




“Zero trust. Guida per le PMI”: i consigli di Cloud Security Alliance


@Informatica (Italy e non Italy 😁)
La recente guida di CSA offre preziose indicazioni per le PMI che desiderano adottare un’architettura Zero Trust. Scopriamo come questa transizione può diventare un vantaggio competitivo prezioso per le aziende
L'articolo “Zero trust. Guida per le PMI”: i consigli di



ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle piccole imprese


@Informatica (Italy e non Italy 😁)
L'operational summary dell'ACN per il mese di giugno fotografa un incremento a tripla cifra degli eventi. Come mitigare il rischio
L'articolo ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle



Gaza muore di fame, nel silenzio del mondo


@Notizie dall'Italia e dal mondo
Israele non allenta la morsa mentre le scorte di aiuti umanitari si esauriscono. 15 i bambini morti per mancanza di cibo
L'articolo Gaza muore di fame, nel silenzio del mondo proviene da Pagine Esteri.

pagineesteri.it/2025/07/23/med…



Il caso Qantas Airways e l’importanza della supply chain


@Informatica (Italy e non Italy 😁)
L’attacco a Qantas Airways ha compromesso i dati di 5,7 milioni di clienti. L’origine dell’incidente sarebbe da ricondurre a un partner commerciale della compagnia aerea. Cosa vuole dire e come limitare i rischi
L'articolo Il caso Qantas Airways e l’importanza della supply chain proviene da Cyber Security 360.



La controriforma della giustizia nel segno del bavaglio


@Giornalismo e disordine informativo
articolo21.org/2025/07/la-cont…
La maggioranza adorante ha voluto dedicare a Silvio Berlusconi la controriforma della giustizia, da lui sempre invocata a tutela sua e degli amici. La controriforma riprende il cuore del progetto di Lucio



Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin


Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europei, premi in criptovalute.
Una macchina semplice, brutale, ma efficace.

Il suo punto di forza non è la sofisticazione tecnica, ma la capacità di mobilitare rapidamente migliaia di utenti, anche privi di esperienza, trasformandoli in cyber-mercenari occasionali. Bastano uno smartphone, un canale Telegram e un link di download per entrare nella “guerra patriottica”. Nessuna formazione, nessuna competenza, solo click automatizzati e una dashboard con i bersagli assegnati.

Poi è arrivata l’Operazione Eastwood, guidata [strong]nei giorni scorsi da Europol, che ha portato allo smantellamento di oltre 100 server in cinque Paesi europei, con arresti in Francia e Spagna.[/strong]

Ma ciò che emerge va oltre l’immagine dell’attivismo patriottico: prende forma un ecosistema dove propaganda, infrastrutture digitali e strumenti di controllo culturale si intrecciano. Un sistema che colpisce bersagli informatici, ma che — in parallelo — intercetta e indirizza identità, giovani e narrazioni.

L’illusione del volontariato: un comando silenzioso


Nei mesi scorsi, un pattern ricorrente ha sollevato sospetti. Più volte, una stessa macchina è apparsa in un database pubblico per attività di port scanning aggressivo, proprio nelle stesse ore in cui NoName057(16) rivendicava attacchi DDoS su Telegram. Un esempio emblematico: l’8 luglio e poi il 14 luglio. Stesso comportamento, stessa macchina, nuova rivendicazione. Analizzando il client DDoSia, distribuito ai volontari, emerge un dettaglio cruciale: un endpoint remoto non dichiarato nel codice. Questo serverC2 (Command and Control) agisce come un ‘cervello’ nascosto, inviando comandi criptati per coordinare attacchi simultanei.

Nessun annuncio pubblico, nessun messaggio su Telegram. Solo un task. Non è un attacco spontaneo. È un ordine distribuito.

Questo conferma, se mai ce ne fosse stato bisogno, che il client non è soltanto uno strumento distribuito per “volontari patriottici”, ma riflette una logica centralizzata e funzionale, che solleva dubbi sull’autonomia effettiva del collettivo.
NoName057(16) si configura così non solo come una community, ma come una possibile interfaccia tecnica di un sistema più esteso, in cui compaiono nomi, ruoli e infrastrutture riconducibili direttamente o indirettamente a contesti istituzionali

Oltre il client: chi c’è dietro?


Il sistema funziona. Il client attacca. Il messaggio circola.

Ma chi lo ha costruito? Chi lo comanda davvero?

Due nomi cominciano a emergere: Maxim Lupin e Mihail Burlakov.

Grazie all’operazione Eastwood, i mandati internazionali e le evidenze OSINT, emergono due figure chiave:

  • Maxim Nikolaevič Lupin: Direttore Generale del CISM (Centro per lo Studio e il Monitoraggio dell’Ambiente Giovanile);
  • Mihail Evgenyevich Burlakov: professore associato in cybersecurity all’Università aerospaziale di Samara, e vice-direttore dello stesso CISM.



Burlakov è noto nei canali Telegram del gruppo come ddosator3000 o @darkklogo. Risulta premiato nei ranking interni del malware DDoSia. Secondo Europol, ha progettato il codice del client, affittato server illegali per la gestione degli attacchi e partecipato attivamente alla distribuzione del software.

Il suo numero di telefono, pubblicato nei contatti ufficiali dell’università, è associato a un profilo Telegram registrato proprio con l’alias @darkklogo. Gli indirizzi IP collegati a quell’utenza risultano non anonimizzati e riconducibili a una zona ad alta densità istituzionale: il Cremlino

Nessuna precauzione. Nessun anonimato. Solo la certezza dell’impunità.

Meno esposto nei canali tecnici, ma centrale nella struttura, è Maxim Nikolaevič Lupin, direttore generale del CISM e figura istituzionale legata a progetti educativi, di sicurezza dell’informazione e “prevenzione ideologica”.

Lupin è accreditato presso la Presidenza della Federazione Russa. Ha lavorato come specialista in sicurezza informatica per l’organizzazione filogovernativa dei veterani Combat Brotherhood e come project manager per ZephyrLab, una società che sviluppa siti web per ministeri federali. È anche sospettato di gestire una piattaforma di trading online illegale.

Se Burlakov scrive il codice, Lupin ne decide l’uso

Il CISM: la macchina ideologica


Il Centro per lo Studio e il Monitoraggio della Gioventù (CISM) non è un centro studi.
Nato su impulso diretto del Cremlino, riceve oltre 2 miliardi di rubli per progetti che mirano, ufficialmente, a “proteggere i giovani da contenuti distruttivi”.

In realtà, è un’infrastruttura che fonde:

  • algoritmi di sorveglianza,
  • classificazione semantica automatica,
  • schedatura psicopolitica.



Il cuore tecnologico del CISM è il sistema AIS “Prevenzione”, che scandaglia oltre 540 milioni di profili social analizzando post, like, emoji, commenti, hashtag, silenzi.

Ogni adolescente riceve due indici:

  • un coefficiente di distruttività (comportamento, vocabolario, tono);
  • un indice di opposizione (posizioni politiche, relazioni, appartenenze).

I dati vengono de-anonimizzati, profilati e segnalati.
Secondo i documenti trapelati dal Cremlino e analizzati nel progetto investigativo Kremlin Leaks — a cura di Der Spiegel, iStories, VSquare e Frontstory.pl — il sistema è attualmente attivo in almeno 44 regioni russe ed è in fase di integrazione con i database del Ministero dell’Interno.

È intelligenza artificiale al servizio dell’ideologia.

I bambini ucraini deportati


Il CISM lavora a stretto contatto con il Ministero dell’Istruzione e il Centro federale RPSP per gestire i minori deportati dai territori ucraini occupati.

Il modello è chiaro:

  • identificazione,
  • classificazione psicologica,
  • rieducazione comportamentale.

Secondo documenti interni ottenuti da Meduza, il Ministero dell’Istruzione ha avviato un monitoraggio sistematico dei minori adottati provenienti dalle regioni occupate. Nella prima metà del 2023, almeno cinque bambini sono deceduti. In un caso documentato, si è trattato di suicidio. Le cause non sono state rese note.

In risposta, è stato attivato un “lavoro preventivo” che include il coinvolgimento diretto del CISM: dietro la retorica della tutela si cela un sistema di sorveglianza algoritmica. Il Centro elabora profili psico-sociali di rischio, ma non per offrire sostegno: l’obiettivo è classificare i minori in base alla loro “devianza”, “opposizione” o fragilità ideologica.

Ogni adolescente schedato riceve una scheda personale con dati identificativi, tracciamento online e indicatori predittivi generati da reti neurali, usati per segnalazioni alle autorità. Il risultato è una schedatura automatizzata basata su comportamenti digitali e opinioni politiche, che cancella ogni anonimato.

Non ci sono prove che il CISM, come istituzione, sia direttamente coinvolto negli attacchi. Ma quando sia il direttore che il vice direttore risultano legati alle stesse infrastrutture usate da NoName057(16), il confine tra “tutela giovanile” e operazioni cibernetiche diventa sempre più sottile. E sempre meno credibile.

Conclusione


NoName057(16), DDoSIA, CISM, AIS Prevenzione, @darkklogo, Maxim Lupin.
Questi nomi compaiono in contesti diversi, ma a volte si sfiorano, si sovrappongono, si parlano.

Non c’è una prova che li unisca in modo diretto.
Ma ci sono pattern, coincidenze temporali, ruoli doppi, infrastrutture condivise.
E soprattutto: assenze strategiche di anonimato, come se non fosse necessario nascondere nulla.

Forse non è un’operazione centralizzata. Forse sì.
Quel che è certo è che non tutto ciò che appare spontaneo lo è davvero.
Il rischio oggi non è solo tecnico, ma culturale.

E capire dove finisce il rumore digitale e dove comincia un disegno strutturato è il primo passo per difendere non solo i server, ma anche la nostra capacità di leggere il presente.

Perché quando algoritmi ideologici schedano i bambini come “oppositivi”, e quando gli stessi architetti digitali progettano sia strumenti di rieducazione che piattaforme d’attacco, il confine tra cybersicurezza e controllo sociale diventa troppo sottile per essere ignorato.

L'articolo Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin proviene da il blog della sicurezza informatica.



Libertà dei media, il Regolamento Ue in vigore, ma eluso


@Giornalismo e disordine informativo
articolo21.org/2025/07/liberta…
L’attualità delle vicende mediali vorrebbe che si parlasse di due questioni. Innanzitutto, Reporters Sans Frontieres ha pubblicato un documento per contribuire alla tutela dei servizi pubblici. Mancano pochi



come ho sempre detto, l'elettrico ha senso solo in caso di abbondanza di corrente elettrica. ed è l'abbondanza a rendere il costo basso, mentre la scarsità lo rende alto. è una ovvia legge di mercato. ed è anche ovvio e prevedibile che a parità di offerta, salendo la domanda negli anni, il prezzo deve per forza salire. maggior domanda = maggior costo. non vogliamo il nucleare? niente auto elettriche. p.s. un parco elettrico con milioni di auto circolanti non si alimenta con eolico e solare... anche solo per il fatto che le auto non circolano solo quando c'è sole e vento. è intuitivo.


In difesa del popolo iraniano


@Giornalismo e disordine informativo
articolo21.org/2025/07/in-dife…
L’Iran esplode, brucia tra le sue contraddizioni e piange le sue vittime, autentici martiri di un regime sempre più crudele e che purtroppo non dà scampo agli oppositori. E così, mentre assistiamo a orrori su orrori in ogni angolo del mondo, ecco che una delle tirannidi più feroci e



‘Emergency’ tracking of Comey cellphone location points to privacy erosion


A recent news report about Secret Service surveillance of former FBI Director James Comey suggests that the Trump administration is abusing its spying powers.

You may remember that the Secret Service and Department of Homeland Security launched an investigation into Comey for posting a picture on Instagram during his beach vacation of seashells spelling out “8647.” Conservatives claimed that Comey’s post was a threat to our 47th president, Donald Trump. Never mind that “86” is slang for banning someone or something, not killing them. There’s also that whole First Amendment thing.

Then, The New York Times reported earlier this month that the Secret Service, as part of its investigation, had Comey “followed by law enforcement authorities in unmarked cars and street clothes and tracked the location of his cellphone” as Comey returned home from his vacation, even though he had already submitted to a phone interview and agreed to an in-person interview.

As the Center for Democracy & Technology’s Jake Laperruque pointed out, that kind of surveillance — real-time location tracking based on cellphone data — generally requires court approval. Although the Supreme Court hasn’t ruled on whether it requires a warrant, several other courts have held that it does.

There’s an important exception, however, to the Fourth Amendment’s warrant requirement. Known as exigent circumstances, it allows for warrantless searches in emergencies. Sources told the Times that the Secret Service invoked that exact exception to justify following Comey.

But Reason Magazine does a good job explaining why that rationale is bunk:

“‘A variety of circumstances may give rise to an exigency sufficient to justify a warrantless search, including law enforcement’s need to provide emergency assistance to an occupant of a home…engage in ‘hot pursuit’ of a fleeing suspect…or enter a burning building to put out a fire and investigate its cause,’ the U.S. Supreme Court wrote in Missouri v. McNeely (2013).

“None of those factors apply here: Comey was on the move, but he was not ‘fleeing’—he was coming home from vacation. If the Secret Service really thought he warranted further scrutiny, it had plenty of time to get a warrant from a judge.”

At least three federal appeals courts have permitted warrantless tracking of real-time cellphone location in emergencies. In one case, a man with a criminal history broke a window at his former girlfriend’s home with a gun and threatened to kill her, her seven-year-old, and other family members before fleeing. In another, a man running a drug operation murdered a potential informant, leaving police concerned that other informants who had infiltrated the operation were at risk. And in the third case, a gang member previously charged with drug crimes threatened to “shoot up” an informant.

These cases are a far cry from posting a picture of seashells on social media. And even if authorities truly believed Comey intended to threaten Trump, he had no way of carrying out that threat at the time he was tracked, since Trump was in the Middle East.

In other words, in Comey’s case, the Trump administration expanded the exigent circumstances exception beyond recognition. But it isn’t the only recent example of the government abusing its power to spy using cellphone data. A recent investigation by Straight Arrow News also detected evidence of a cellphone tracking device commonly known as a “stingray” at an anti-Immigration and Customs Enforcement protest, despite DHS policy requiring a warrant for its use except in — you guessed it — exigent circumstances.

These reports should raise red flags for everyone concerned about surveillance — including journalists and their sources. We already know that the government has tracked at least some physical movements of journalists in past leak investigations. Cellphone location data tracking allows even more all-encompassing surveillance.

If authorities are willing to claim that Comey’s social media post is an emergency justifying warrantless real-time cellphone location tracking, it’s not hard to imagine that they could make a similar (bogus) claim about a suspected whistleblower or a journalist who reports critically on the administration. It wouldn’t be any more meritless than their claims that journalism is inciting crimes or threatening national security.

Concerningly, there’s very little constraint on the government if it decides to abuse the exigent circumstances exception to make emergency requests to cellphone providers for users’ location information. While courts can suppress evidence obtained through illegal searches, they can’t undo the illegal search itself, and officers and officials who abuse the Fourth Amendment face no personal repercussions.

Cellphone providers also seem unable to detect and refuse bogus emergency requests. The three major cellphone carriers — AT&T, Verizon, and T-Mobile — receive thousands or tens of thousands of emergency requests every year. While they require a certification of emergency from the government authority making the request, clearly that process isn’t foolproof if something like the Comey “emergency” can slip through the cracks.

That makes public scrutiny of real-time cellphone location tracking and the government’s reliance on the exigent circumstances exception all the more important. The Fourth Estate — and confidential sources like those who spoke to the Times — may be our most powerful remaining check on the surveillance state.


freedom.press/issues/emergency…



Pressing on: LA journalists face violence and push for accountability


When journalist Ben Camacho set out to cover protests in Paramount, California, he did not expect to become a part of the story he was reporting. But that’s what happened after he was shot twice with crowd-control munitions by Los Angeles County sheriff’s deputies June 7.

“As a reporter of color, there’s this dynamic where I’m out there on the field and I look like the majority of people that are protesting. … There’s this kind of other layer that I feel,” said Camacho, co-founder of The Southlander, during a Freedom of the Press Foundation (FPF) webinar July 9.

Despite having a press badge and camera around his neck, Camacho was hit in the knee and then in the elbow with “less-lethal” projectiles. The pain sent him into shock, screaming and scrambling for cover. The injuries left him unable to work for a week, with lingering pain in his knee and elbow that continues to affect him a month later.

Camacho shared his story alongside three other journalists during “Reporting under fire: Protests and press freedom in Los Angeles,” an event spotlighting a growing crisis in California’s streets and newsrooms.

youtube.com/embed/DOUI5404rQ0?…

Speakers Adam Rose, press rights chair and secretary of the Los Angeles Press Club, Sean Beckner-Carmitchel, an independent videographer, and Tina-Desiree Berg, a journalist for Status Coup, also spoke on the harassment, violence, and intimidation they faced in their own city while covering LA’s immigration protests.

They emphasized practical steps journalists can take to protect themselves while continuing to cover critical stories. Among the advice shared:

  • Wear protective gear. Bring a gas mask and ballistic goggles, and keep your press pass clearly visible. Berg recommended wearing Kevlar leggings beneath pants for added protection.
  • Travel with colleagues. Watching out for each other can make all the difference, especially if someone is injured.
  • Be aware of your surroundings. Always assess your situation and be prepared to move quickly.
  • Document everything. Keep records and collect evidence of any violations or incidents.
  • Conduct a mental health check-in. Emotional and psychological impacts from covering trauma should not be overlooked. Camacho shared that he gauges how he’s feeling mentally each day before deciding whether to head out into the field.
  • Utilize your resources. There are numerous training and mental health resources available to journalists. The Dart Center at Columbia University runs a Journalist Trauma Support Network. Many organizations, such as the LA Press Club, offer grants for journalists.

These precautions were shared alongside firsthand accounts, showing how deeply the panelists’ advice is rooted in their lived realities.

California has seen dozens of press freedom violations in 2025 alone, including detentions, assaults, and equipment seizures, according to the U.S. Press Freedom Tracker.

Although Rose was not physically targeted, he provided context from his role at the LA Press Club, highlighting the large number of press freedom violations in LA in the first weeks of June alone.

The incidents ranged from journalists being detained and kettled to more severe outcomes like hospitalization and life-changing injuries.

“We see these agencies acting lawlessly,” Rose said. “They are shooting journalists with ‘less-lethal’ munitions. They’re detaining and even arresting journalists simply for doing their job.”

The violence has unfolded despite legal protections. California’s Senate Bill 98 created Penal Code 409.7, barring California law enforcement from interfering with journalists’ work during protests.

Yet the reality on the ground tells a different story as federal law enforcement has been brought in.

Berg shared her experiences witnessing the protests that erupted in LA starting June 6, sparked by outrage over Immigration and Customs Enforcement detentions of asylum-seekers.

She said the early days of June protests were some of the most intense she’s ever seen, with multiple law enforcement agencies present in force, including the LA Police Department, the California Highway Patrol, the Department of Homeland Security, and the National Guard.

“This particular issue has drawn people from all walks of life and all age groups in large numbers,” Berg said. “When you have the large numbers, a large number of protesters out there, accompanied by all these various forms of law enforcement, it could be a more risky, dangerous situation.”

She witnessed police deploying tear gas into crowds, escalating tensions. To her, that weekend marked the beginning of a new wave of unrest.

“I knew at that moment that this was the start of something,” Berg said. “These things sort of just were compounded, and that weekend became, you know, what was the whole full-blown start of these protests.”

Beckner-Carmitchel also shared his encounters while covering protests in the LA area. A tear gas canister struck him in the head, exploded, and left him temporarily blinded and with a large hematoma.

Fortunately, he passed concussion protocols, but the potential for permanent injury was high.

Since then, he said he has been hit by plastic rounds and other projectiles at least three times.

“It’s been difficult to report under these conditions, and I’m sure everyone can agree,” Beckner-Carmitchel said.

But these journalists are not just recounting their stories, they’re seeking accountability. The LA Press Club, Status Coup, and Southlander are now joined in various lawsuits against the LAPD, the LA Sheriff’s Department, and the DHS, arguing their First Amendment rights were violated.

The stories shared during the webinar showed a troubling pattern: reporters targeted for simply doing their jobs of documenting the truth. And yet, despite injury, trauma, and intimidation, they continue to report.

“I get motivated when I’m told not to do something,” Beckner-Carmitchel said. “That’s why I became a journalist in the first place.”

Watch the whole event here.

This article was originally published by the National Press Club Journalism Institute here and is republished with permission.


freedom.press/issues/pressing-…



Gaza, l’Ue a Israele: «Smetta di uccidere chi aspetta cibo e aiuti». La replica di Tel Aviv: «Hamas è responsabile»

non diciamo minchionerie... chi spara è responsabile per aver sparato. è facile individuare il responsabile. ci avete presi per dei cretini? La risposta è pure offensiva per l'intelligenza umana.

Questa "guerra" asimmetrica l'ha iniziata israele 50 anni fa.

E considerando i morti fatti da Hamas e i morti fatti da israele è anche facile capire chi fra i 2 è il criminale.

reshared this



Buon compleanno al Presidente della Repubblica, Sergio #Mattarella!

#23luglio



An Open Source Flow Battery


A red, cuboid electrochemical cell is in the center of the picture, with a few wires protruding from the front. Tubes run from each side of the cell to a peristaltic pump and tank on each side. The frame holding the pumps and tanks is white 3D printed plastic.

The flow battery is one of the more interesting ideas for grid energy storage – after all, how many batteries combine electron current with fluid current? If you’re interested in trying your hand at building one of these, the scientists behind the Flow Battery Research Collective just released the design and build instructions for a small zinc-iodide flow battery.

The battery consists of a central electrochemical cell, divided into two separated halves, with a reservoir and peristaltic pump on each side to push electrolyte through the cell. The cell uses brass-backed grafoil (compressed graphite sheets) as the current collectors, graphite felt as porous electrodes, and matte photo paper as the separator membrane between the electrolyte chambers. The cell frame itself and the reservoir tanks are 3D printed out of polypropylene for increased chemical resistance, while the supporting frame for the rest of the cell can be printed from any rigid filament.

The cell uses an open source potentiostat to control charge and discharge cycles, and an Arduino to control the peristaltic pumps. The electrolyte itself uses zinc chloride and potassium iodide as the main ingredients. During charge, zinc deposits on the cathode, while iodine and polyhalogen ions form in the anode compartment. During charge, zinc redissolves in what is now the anode compartment, while the iodine and polyhalogen ions are reduced back to iodides and chlorides. Considering the stains that iodide ions can leave, the researchers do advise testing the cell for leaks with distilled water before filling it with electrolyte.

If you decide to try one of these builds, there’s a forum available to document your progress or ask for advice. This may have the clearest instructions, but it isn’t the only homemade flow cell out there. It’s also possible to make these with very high energy densities.


hackaday.com/2025/07/23/an-ope…



Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari


Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha confermato ufficialmente che il suo Public Security Incident Response Team (PSIRT) ha registrato tentativi di sfruttamento di queste vulnerabilità in condizioni reali. Stiamo parlando di violazioni nei prodotti Cisco Identity Services Engine (ISE) e nel modulo Passive Identity Connector (ISE-PIC).

Cisco ISE svolge un ruolo chiave nel controllo degli accessi: determina chi può connettersi alla rete aziendale e a quali condizioni. Compromettere l’integrità di questa piattaforma offre agli aggressori accesso illimitato ai sistemi interni dell’azienda, consentendo loro di aggirare i meccanismi di autenticazione e logging, trasformando di fatto il sistema di sicurezza in una porta aperta.

Nella notifica ufficiale, l’azienda ha elencato tre vulnerabilità critiche con il punteggio CVSS più alto, pari a 10 su 10. Tutte e tre consentono a un aggressore remoto non autorizzato di eseguire comandi su un dispositivo vulnerabile come utente root, ovvero con i diritti più elevati nel sistema:

  • CVE-2025-20281 e CVE-2025-20337 sono correlate alla gestione delle richieste API. Una convalida insufficiente dell’input dell’utente consente a un aggressore di creare una richiesta appositamente creata che può essere utilizzata per eseguire codice arbitrario sul server ISE;
  • CVE-2025-20282 riguarda un’API interna priva di un adeguato filtraggio dei file caricati, consentendo a un aggressore di caricare un file dannoso e di eseguirlo in una directory protetta, anche con privilegi di root.

Tecnicamente, queste vulnerabilità derivano dalla mancanza di convalida dell’input (nei primi due casi) e da un controllo insufficiente sui percorsi di caricamento dei file (nel terzo). Le opzioni di sfruttamento spaziano dall’invio di una richiesta API appositamente predisposta al caricamento di un file preparato su un server. In entrambi gli scenari, un aggressore può aggirare i meccanismi di autenticazione e ottenere il pieno controllo del dispositivo.

Nonostante vengano attivamente sfruttate, Cisco non ha ancora reso noto chi ne sia l’autore o quanto sia diffusa la situazione. Tuttavia, il fatto stesso che siano comparsi exploit sottolinea la gravità della situazione.

L’azienda ha rilasciato patch per risolvere tutte le vulnerabilità e raccomanda vivamente ai propri clienti di aggiornare immediatamente il software alle versioni più recenti. I sistemi privi di patch sono a rischio di attacchi di tipo “remote takeover” senza necessità di autenticazione, il che è particolarmente pericoloso per le reti che operano sotto un elevato carico normativo o per le infrastrutture critiche.

Oltre a installare gli aggiornamenti, gli esperti consigliano agli amministratori di sistema di analizzare attentamente i registri delle attività per individuare segnali di richieste API sospette o tentativi di scaricare file non autorizzati, soprattutto se i componenti ISE sono accessibili esternamente.

La situazione di Cisco ISE dimostra ancora una volta quanto possano essere vulnerabili anche gli elementi chiave di un’architettura di sicurezza se le interfacce e i controlli dei dati utente non vengono adeguatamente controllati. Data la prevalenza di queste soluzioni negli ambienti aziendali, la loro compromissione può essere fatale per la sicurezza dell’intera rete interna.

L'articolo Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari proviene da il blog della sicurezza informatica.



Red Hot Cyber Conference 2026. La Quinta edizione a Roma martedì 18 e mercoledì 19 Maggio


La Red Hot Cyber Conference ritorna!

Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per avvicinare i più giovani alle tecnologie digitali e, allo stesso tempo, una conferenza dedicata a professionisti ed esperti del settore.

La nuova edizione della RHC Conference 2026 si svolgerà a Roma, nella stessa location delle ultime due edizioni, presso la prestigiosa cornice del Teatro Italia nei giorni martedì 18 e mercoledì 19 maggio 2026. Il Teatro Italia si trova in Via Bari, 18 00161 Roma e può ospitare fino ad 800 persone.

La location risulta distante:

  • 2 km dalla Stazione Termini o dall’Università La Sapienza, raggiungibile con una passeggiata a piedi di circa 20 minuti o con 6 minuti di Taxi;
  • 600 metri dalla stazione della Metro B di Piazza Bologna, raggiungibile con una passeggiata di 6 minuti a piedi o con 3 minuti di Taxi.

youtube.com/embed/J1i9S4LOWSA?…
Video riassunto della Red Hot Cyber Conference 2025

La quarta edizione del 2025


La quarta edizione della Red Hot Cyber Conference si è svolta a Roma il 19 e 20 aprile 2024, registrando oltre 800 partecipanti effettivi e più di 1.400 iscrizioni complessive.

Durante le due entusiasmanti giornate, si sono tenuti workshop pratici ‘hands-on’, la competizione di hacking ‘Capture The Flag’ (CTF), e una conferenza in cui numerosi esperti italiani, provenienti sia dal settore privato che pubblico, hanno condiviso le loro conoscenze sul palco.

Di seguito potete trovare una serie di link che mostrano le due giornate del 2025, compresi i video degli interventi.


Accoglienza alla Red Hot Cyber Conference 2024 Persone in fila per l’accoglienza alla Red Hot Cyber Conference 2024 Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Immagini dell’evento del 2025

Come si articolerà la Red Hot Cyber Conference 2026


Visto il format vincente della scorsa edizione, il programma della Red Hot Cyber Conference 2026 sarà articolato in modo simile all’edizione del 2025.

A differenza delle prime tre edizioni, i workshop “hands-on” si terranno nella sola giornata di martedì 18 Maggio, mentre la Conferenza sarà l’unica protagonista della scena di mercoledì 19 Maggio. In entrambe le giornate, in una location parallela al teatro si terrà la capture the flag (CTF), con la premiazione prevista alla fine della giornata di mercoledì 19 maggio. Di seguito il programma (ancora in bozza) delle due giornate.

Martedì 18 Maggio


  • Workshop “hands-on”: In tarda mattinata verranno avviati i Workshop pratici, incentrati nell’approccio “hands-on”. Durante questi workshop, verranno affrontati temi quali ethical hacking, intelligenza artificiale e altro ancora. I partecipanti, muniti del proprio laptop, avranno l’opportunità di ascoltare i workshop e poi cimentarsi nello svolgere gli esercizi pratici supervisionati dai nostri esperti per poter toccare con mano la tecnologia. I workshop termineranno la sera dell’18 maggio;
  • Capture The Flag (CTF): Nel pomeriggio, partirà anche la Capture The Flag (CTF) che terminerà il 19 Maggio alle ore 17:00. Si tratta di una competizione tra hacker etici che si terrà sia online che presso il Teatro Italia. I partecipanti presenti presso il Teatro Italia (i quali avranno una sala dedicata per poter partecipare), avranno la possibilità di sfidarsi in “flag fisiche” appositamente progettate da Red Hot Cyber per cimentarsi in attacchi locali RF/IoT. Queste attività forniranno la possibilità di accumulare maggiore punteggio per salire nella classifica. Sarà possibile cimentarsi nelle flag fisiche in entrambe le giornate.


Mercoledì 19 maggio


  • Red Hot Cyber Conference: La giornata sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00. Si precisa che i Workshop non saranno disponibili nella giornata di mercoledì 19 di maggio ma solo nella giornata di martedì 18 Maggio.


Il Programma Sponsor per la Red Hot Cyber Conference 2026


Come negli scorsi anni, sarà presente la possibilità di adesione come “sponsor sostenitore”. Si tratta delle prime aziende che crederanno in questa iniziativa e che permetteranno a Red Hot Cyber di avviare i lavori relativi alla conferenza.

Oltre agli sponsor sostenitori, come di consueto saranno presenti 3 livelli di sponsorizzazione che sono rispettivamente Platinum, Gold e Silver. Solo i Sostenitori e i Platinum avranno la possibilità di svolgere uno speech all’interno della conferenza. Abbinati ad ogni sponsorizzazione della conferenza, sarà sempre presente un pacchetto di Advertising che permetterà agli sponsor di disporre di una serie di vantaggi all’interno del circuito Red Hot Cyber.

Solo una azienda potrà aggiudicarsi la “Workshop Sponsorship”, un’opportunità unica per assumere un ruolo centrale nell’evento e collaborare fianco a fianco con Red Hot Cyber nell’organizzazione della giornata dedicata ai workshop pratici “hands-on” rivolti ai ragazzi. Anche per il 2026, per la terza edizione consecutiva, Accenture Italia sarà partner di Red Hot Cyber, con l’obiettivo di trasmettere ai giovani la passione per il mondo digitale.

Per richiedere informazioni per la sponsorizzazione della Red Hot Cyber Conference 2026 oltre che accedere al “Media Kit” e alle altre informazioni che riassumono i vantaggi della sponsorizzazione, scrivete a sponsor@redhotcyber.com.

La Red Hot Cyber Conference 2026 è orgogliosa di avere al suo fianco alcuni dei principali attori del panorama tecnologico e della cybersecurity, come Media Partner: i Fintech Awards Italia, Cyber Actors, Università E-Campus, Women4Cyber, Ri-Creazione, la Federazione Italiana Dei Combattenti Alleati e il Digital Security Summit e AIPSI. Queste collaborazioni rafforzano l’impegno comune nel promuovere la sicurezza digitale e la formazione per un futuro sempre più consapevole e sicuro.

L'articolo Red Hot Cyber Conference 2026. La Quinta edizione a Roma martedì 18 e mercoledì 19 Maggio proviene da il blog della sicurezza informatica.



I dati sensibili non si sono offesi: esistono ancora (e il GDPR li cita pure)


Premessa: il GDPR non ha eliminato i dati sensibili.

Per gli spiritosoni che dicono “i dati sensibili che sono? quelli che si offendono?” sparandosi la gimmick da espertoni di GDPR, faccio notare che la definizione del GDPR categorie particolari di dati è quella presenta già nella direttiva 95/46/CE all’art. 8 mentre invece i dati sensibili resistono e vivono pur nella nuova normativa ma in accordo con il loro significato dal punto di vista della sicurezza delle informazioni.

Il presente regolamento prevede anche un margine di manovra degli Stati membri per precisarne le norme, anche con riguardo al trattamento di categorie particolari di dati personali («dati sensibili»). (considerando n. 10 GDPR)

Meritano una specifica protezione i dati personali che, per loro natura, sono particolarmente sensibili sotto il profilo dei diritti e delle libertà fondamentali, dal momento che il contesto del loro trattamento potrebbe creare rischi significativi per i diritti e le libertà fondamentali. (considerando n. 51 GDPR)

(…) che potenzialmente presentano un rischio elevato, ad esempio, data la loro sensibilità (considerando n. 91 GDPR)

Quindi: no, i dati sensibili non sono affatto scomparsi per effetto del GDPR ma anzi trovano una collocazione letterale e sistematica maggiormente corretta. Sono sensibili quei dati il cui trattamento è idoneo a presentare un rischio elevato. Possiamo anche dire che sono dati il cui impatto, in seguito a un evento di data breach, è tutt’altro che trascurabile ma anzi particolarmente significativo e rilevante.

Tanto premesso, ci sono alcuni fraintendimenti piuttosto ricorrenti che vorrebbero collegare le responsabilità collegate al GDPR (e quindi, anche alla gestione della sicurezza) ai soli dati sensibili. Peccato che questo non sia scritto da nessuna parte…

Il GDPR si applica a tutti i dati personali.


Not-so-fun fact: il GDPR si applica a tutti i dati personali e non solo ai dati sensibili. Questo errore concettuale di fondo comporta solitamente il non pensare all’aspetto della protezione dei dati personali quando vengono trattati dei dati personali che non hanno natura sensibile, come ad esempio i dati di contatto.

Eppure il GDPR è terribilmente chiaro nel definire l’ambito di applicazione materiale:

Il presente regolamento si applica al trattamento interamente o parzialmente automatizzato di dati personali e al trattamento non automatizzato di dati personali contenuti in un archivio o destinati a figurarvi. (art. 2)

Parla di dati personali. Anzi, del trattamento di dati personali. Ma questa è un’altra storia.

Restando sul punto: le prescrizioni in materia di protezione dei dati personali riguardano i trattamenti di tutti i dati personali. Ovverosia, quei dati che possono identificare direttamente o indirettamente una persona fisica (et voilà, l’interessato è servito sul piatto delle definizioni!), rendendola distinguibile all’interno di un gruppo e di un contesto di riferimento tenendo conto dei mezzi ragionevolmente impiegabili nonché di tutti gli ulteriori elementi informativi che possono essere disponibili. Questo perché un elemento informativo può contribuire a ricostruire una determinata persona fisica.

Ecco perché il concetto di dato personale dev’essere chiaro e va mai limitato ai soli identificatori diretti.

Quindi, trattare dati personali non sensibili non esonera dal rispettare i principi del GDPR, notificare o comunicare un data breach, istruire chi è autorizzato ad accedervi, o gestire gli aspetti di sicurezza.

La sicurezza riguarda tutte le informazioni.


Per gestire correttamente la sicurezza delle informazioni, bisogna fare riferimento a tutte le informazioni. Dopodiché, ci sarà il sottoinsieme di informazioni sensibili e non sensibili. E fra queste, si possono distinguere dati personali e non personali.

Non gestire la sicurezza di una parte delle informazioni significa avere una postura incompleta perché si è rinunciato a svolgere anche la più semplice attività di analisi a riguardo. Nel migliore dei casi comporta una non conformità, mentre nel peggiore una vulnerabilità ignota per effetto della scelta consapevole di chi, semplicemente, ha accetta il rischio “al buio”. Concetto che nell’ambito degli appuntamenti può riservare sempre qualche sorpresa positiva, ma nella sicurezza fonda ogni premessa per un fallimento epico. Da cui conseguono una serie di responsabilità il cui peccato originale è proprio il non aver voluto gestire dei rischi. Cosa ben diversa rispetto all’aver approntato misure di mitigazione che si sono rivelate inadeguate.

Spiacevole verità: ispirarsi al quokka per una strategia di difesa sperando che un attaccante si fermi a fagocitare o violare i soli dati non sensibili (o anche: non personali e non sensibili) non è mai una buona idea.
Questo è più il meme. In realtà non è proprio così.
Che i dati siano sensibili o no, l’importante è avere la capacità di mantenerne il controllo.

Quando non è possibile proteggerli (o garantirne la liceità del trattamento), bisogna trovare un’alternativa.

Che talvolta può significare anche scegliere di non trattarli.

L'articolo I dati sensibili non si sono offesi: esistono ancora (e il GDPR li cita pure) proviene da il blog della sicurezza informatica.



Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita


Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 tentativi di attacchi a settimana, con un aumento del 143% rispetto a quattro anni fa. Nel secondo trimestre del 2025, il volume degli attacchi è aumentato del 21% rispetto allo stesso periodo dell’anno precedente, del 58% rispetto al 2023 e di quasi 2,5 volte rispetto al 2021.

Gli aggressori sono particolarmente attivi negli attacchi alle istituzioni educative. In media, ogni settimana vengono registrati 4.388 attacchi in questo settore, con un aumento del 31% rispetto allo scorso anno. Come sottolinea il team di Check Point, queste organizzazioni soffrono spesso di una cronica carenza di finanziamenti per i sistemi di sicurezza e, allo stesso tempo, dispongono di un elevato volume di dati personali di studenti e insegnanti, il che le rende un bersaglio ghiotto.

Anche i governi rimangono a rischio, con una media di 2,632 attacchi a settimana, poiché archiviano informazioni critiche e possono essere utilizzati per ottenere influenza politica. Il settore delle telecomunicazioni, che attira l’attenzione per il suo ruolo nella fornitura di infrastrutture nazionali e nell’archiviazione dei dati degli abbonati, si attesta su un livello simile, con 2,612 attacchi a settimana.

Sulla base dei dati raccolti da oltre 150.000 reti e milioni di endpoint, l’Europa ha registrato il maggiore aumento degli attacchi, con un aumento del 22% su base annua. Il Nord America è al secondo posto con il 20%. In termini assoluti, le aziende europee subiscono in media 1,669 attacchi a settimana, ma il tasso di crescita suggerisce che gli hacker stiano sfruttando attivamente tensioni regionali, discrepanze legislative e un’elevata concentrazione di dati preziosi.

Tuttavia, l’Africa registra il numero più elevato di attacchi, con 3,365 a settimana, seguita dall’Asia-Pacifico con 2,874. Nonostante la minore intensità in termini di numero di attacchi, le aziende nordamericane sono quelle più spesso prese di mira dagli attacchi ransomware più distruttivi, rappresentando il 53% di tutti gli incidenti registrati. L’Europa rappresenta un quarto dei casi, mentre l’Asia l’11%.

I gruppi criminali motivati finanziariamente prendono di mira più spesso le aziende nei settori dei servizi alle imprese (10,7% di tutti gli attacchi ransomware), manifatturiero (9,8%), edile e ingegneristico (9,5%), sanitario (7,8%) e dei beni e servizi di consumo (7,6%).

Gli analisti di Check Point sottolineano che non è previsto che la pressione si allenti. Per far fronte al nuovo livello di minacce, le organizzazioni devono costruire difese proattive, non solo reagire agli attacchi, con sistemi multilivello e un monitoraggio costante.

L'articolo Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita proviene da il blog della sicurezza informatica.



Prima Tappa: Istanbul. Il Cyberpandino macina 5.000 km, tra guasti e imprevisti… ma non si ferma!


I nostri eroi Matteo Errera e Roberto Zaccardi e il Cyberpandino hanno raggiunto Istanbul dopo cinque giorni di viaggio e oltre 5.000 km macinati dalla partenza da Lampedusa e si riparte per la Cappadocia!Un traguardo importante, ma che è solo l’inizio di un’avventura che prevede altri circa 20.000 km (più o meno… ma chi li conta davvero?) verso le strade più improbabili del pianeta.

La prima vera sfida si è presentata nel cuore di Maslak, il quartiere dei meccanici di Istanbul, dove una perdita di benzina dal serbatoio ha costretto l’equipaggio a una sosta tecnica non prevista. Con l’aiuto dei ragazzi di @exclusivegaragetr, problema tappato e motore pronto a ruggire di nuovo. Almeno fino al prossimo imprevisto, perché di questi tempi pare che non manchino mai.

Dalla Turchia all’entroterra più selvaggio, il Cyberpandino ha continuato la sua corsa tra crateri lunari, villaggi fantasma e strade che in realtà non esistono nemmeno sulle mappe.

Finora la piccola panda ha affrontato una vera e propria lista nera di guasti: tubo della benzina esploso, serbatoio che si svita, puleggia dell’albero motore rotta, filtro tappato da benzina tagliata con acqua e, per non farsi mancare nulla, tubo del collettore di aspirazione devastato. Ma al nostro Magic team, Matteo Errera e Roberto Zaccardi non importa, si va avanti con grande determinazione.

E come se non bastasse, dopo una lunga notte alla frontiera tra attese infinite, controlli e caffè imbevibili, il Cyberpandino è finalmente arrivato in Turchia. Con lui ora c’è anche un nuovo compagno di viaggio: @jonny_pickup, reporter e videomaker inglese che non parla una parola di italiano, pronto a immortalare ogni istante di questa corsa surreale. Più teste a bordo significano anche più zaini da incastrare nel bagagliaio, ma la vecchia panda continua a reggere con una dignità meccanica tutta sua.

Il prossimo grande passaggio sarà la frontiera con la Russia, prevista per il 27 luglio. Fino ad allora, il viaggio continua, tra imprevisti, pezzi di ricambio e paesaggi che tolgono il fiato. Perché il Mongol Rally non è solo una gara: è un esperimento di follia su ruote, dove anche le rotture diventano storie da raccontare. E il Cyberpandino, nonostante tutto, non molla mai.

E intanto, il Cyberpandino diventa sempre più una casa viaggiante. Hanno parcheggiato sulle rive di un lago così remoto in Turchia che persino i cammelli hanno chiesto indicazioni. Location esclusiva per veri esploratori… o per chi sbaglia strada con convinzione.

Perché questo è il Mongol Rally: una partenza, un traguardo lontano… e in mezzo, solo strade da inventare e avventure da vivere.

Il Cyberpandino ha tirato fuori tutto l’arsenale da campeggio in puro “Panda-luxe”: la tenda laterale che si monta in cinque minuti, la power station da 1500W per alimentare luci e condizionatore (perché dentro si sfiorano i 40°, praticamente un hammam con più zanzare), wifi satellitare per restare connessi anche in mezzo al nulla… e ovviamente la pasta, perché puoi togliere l’italiano dall’Italia, ma non la pentola.

Ora si punta verso la Georgia, forse Armenia. Riuscirà il Cyberpandino a convincere la dogana che non è un’astronave low-cost atterrata per sbaglio in Anatolia?

Stay tuned: la strada è lunga, la tenda ancora storta e la pasta… quasi pronta.

L'articolo Prima Tappa: Istanbul. Il Cyberpandino macina 5.000 km, tra guasti e imprevisti… ma non si ferma! proviene da il blog della sicurezza informatica.