Se le mafie virano sui social network: la "mafiosfera digitale"
Dai vicoli di Palermo o di Napoli alle piattaforme digitali: il crimine organizzato ha cambiato linguaggio, ma non natura. “Le mafie non sussurrano più, ma ballano, ridono su TikTok. Non nascondono il potere: lo esibiscono attraverso simboli, gesti e colonne sonore”, ha detto il presidente della Fondazione Magna Grecia Nino Foti. È questa la chiave di lettura emersa in un convegno che ha riunito a New York presso la Rappresentanza Permanente d’Italia presso le Nazioni Unite diplomatici, parlamentari e studiosi per riflettere su come la criminalità organizzata si reinventa nel mondo virtuale.
A introdurre i lavori è stato Gianluca Greco, vice rappresentante permanente d’Italia all’ONU, che ha delineato lo scenario globale: “Le reti criminali – ha spiegato – sfruttano la spinta digitale per ampliare il proprio raggio d’azione. Gli attacchi virtuali, il riciclaggio di denaro elettronico, la contraffazione online sono oggi strumenti abituali della criminalità transnazionale. Per questo la cooperazione internazionale resta imprescindibile.”
Greco ha ricordato l’adozione, lo scorso dicembre, della Convenzione delle Nazioni Unite contro la criminalità informatica, il primo trattato globale sul tema dopo vent’anni, firmato ufficialmente ad Hanoi il 25 e 26 ottobre. Un passo avanti fondamentale, ha sottolineato, “per creare uno spazio digitale sicuro, in cui i criminali siano realmente perseguibili, ma senza compromettere i diritti umani e la privacy.”
L’evento ha visto la partecipazione di un delegazione di alto livello dall’Italia composta dagli Onorevoli Chiara Colosimo, Presidente della Commissione Parlamentare Antimafia, Francesco Saverio Romano, Presidente della Commissione Parlamentare per la Semplificazione, e dal Procuratore Capo di Napoli, Nicola Gratteri, il quale proprio dalla sede delle Nazioni Unite ha lanciato un monito per la collaborazione tra tutti gli Stati per contrastare le mafie e le organizzazioni criminali, fenomeni oramai globali che sfruttano tecnologie e connessioni virtuali per propagare il loro raggio d’azione a livello internazionale. “Le mafie si sono globalizzate e digitalizzate. Nessuno Stato può combatterle da solo. Serve un’alleanza etica, giuridica e tecnologica tra le democrazie”, ha detto il magistrato.
Il convegno è andato oltre l’aspetto repressivo, spostando il focus sulla dimensione culturale del fenomeno. Nella cosiddetta mafiosfera, l’immagine sostituisce la parola, la violenza diventa intrattenimento, e il crimine si presenta come brand.
“Il contrasto alla mafia digitale – ha affermato Foti – non è solo una battaglia tecnologica, ma soprattutto educativa. Dobbiamo rendere contagiosa la legalità, usando i linguaggi dei giovani per restituire fascino alla giustizia e al bene comune.” Da qui l’appello a creare percorsi di alfabetizzazione digitale e laboratori di creatività civica che parlino la lingua dei social, ma per diffondere consapevolezza e responsabilità.
Un contributo scientifico decisivo è arrivato da Marcello Ravveduto, membro del comitato scientifico della Fondazione, che ha presentato la nuova mappa della “mafiosfera digitale”, frutto di una ricerca condotta con l’Università di Salerno su oltre 62.000 contenuti social. Lo studio identifica tre livelli: quello endogeno, con i profili legati direttamente a boss e clan; quello esogeno, popolato dai cosiddetti mafia lovers, utenti che rilanciano messaggi criminali in modo consapevole o meno; e quello interstiziale, dove i codici mafiosi si mescolano a moda, musica e linguaggi giovanili, normalizzando la violenza.
“Simboli come il leone, la catena o la clessidra – ha spiegato Ravveduto – diventano icone digitali del potere mafioso, usate come marchi d’identità e appartenenza. La mafia si racconta e si auto-promuove come un prodotto culturale.”
Da qui la proposta di un Atlante digitale antimafia, accessibile a insegnanti, giornalisti e magistrati, per decifrare le nuove forme di comunicazione criminale e restituire al pubblico una lettura critica dei messaggi veicolati online.
La delegazione italiana, accompagnata dal Presidente della Fondazione Magna Grecia, Nino Foti, è stata ricevuta dal Rappresentante permanente all’ONU, Ambasciatore Maurizio Massari, il quale ha ringraziato i partecipanti per avere voluto condividere nella sede delle Nazioni Unite, a beneficio della comunità internazionale, l’esperienza italiana a tutto campo nel contrasto alla criminalità organizzata, che abbraccia gli ambiti giudiziario, politico, giuridico-legislativo, economico, culturale, sociale, informatico-tecnologico. L’Ambasciatore ha ricordato che il 15 novembre prossimo, in occasione dei 25 anni dalla firma della Convenzione di Palermo, si celebrerà la Giornata internazionale per la prevenzione e la lotta contro tutte le forme di criminalità organizzata transnazionale, che – nelle parole di Massari – “costituirà l’occasione per ribadire l’impegno italiano nella lotta alle mafie e per ricordare le vittime e i servitori dello Stato che hanno dedicato la propria vita a combattere il crimine organizzato”.
fabrizio reshared this.
Major outlets said the President dumped "brown liquid" that "appeared to be feces" in an AI-generated video. They refused to call a spade a spade, or poop, poop.#Trump
Watch 404 Media’s first short documentary, about an artist keeping real neon signs alive.#neon #documentaries
▶ Che senso ha continuare a suonare quando tutto intorno a te crolla?...
Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.
Login • Instagram
Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.www.instagram.com
▶ Il grande esperimento ipnocratico della letteratura italiana. Dietro Jianwei Xun c’è qualcun altro.
Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.
Login • Instagram
Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.www.instagram.com
Quantum Echoes, cosa potrebbe fare il super algoritmo di Google
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google annuncia Quantum Echoes, un algoritmo per computer quantistici 13.000 volte più veloce dei supercomputer classici. Sviluppato sul chip Willow, il sistema è verificabile e potrebbe rivoluzionare la
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt
Esiste una falla di sicurezza avanzata in M365 Copilot, che permette a malintenzionati di estorcere informazioni sensibili dai tenant, come ad esempio email recenti, attraverso manovre di iniezione indiretta di comandi.
Un ricercatore di sicurezza, Adam Logue, ha dettagliatamente descritto una vulnerabilità in un articolo sul suo blog recentemente pubblicato. Questa vulnerabilità, grazie all’integrazione dell’assistente AI nei documenti Office e al supporto nativo per i diagrammi Mermaid, permette la fuoriuscita di dati con un solo clic iniziale dell’utente, senza richiedere ulteriori interazioni.
L’attacco inizia quando un utente chiede a M365 Copilot di riassumere un foglio di calcolo Excel creato appositamente. Istruzioni nascoste, incorporate in testo bianco su più fogli, utilizzano la modifica progressiva delle attività e comandi nidificati per dirottare il comportamento dell’IA.
I prompt indiretti sostituiscono l’attività di riepilogo, indicando a Copilot di richiamare il suo strumento search_enterprise_emails per recuperare le email aziendali recenti. Il contenuto recuperato viene quindi codificato in formato esadecimale e frammentato in righe brevi per aggirare i limiti di caratteri di Mermaid.
Copilot genera un diagramma Mermaid, uno strumento basato su JavaScript per creare diagrammi di flusso e diagrammi a partire da testo simile a Markdown che si spaccia per un “pulsante di accesso” protetto da un’emoji a forma di lucchetto.
Il diagramma include lo stile CSS per un aspetto convincente del pulsante e un collegamento ipertestuale che incorpora i dati e-mail codificati. Quando l’utente clicca sul link, credendo che sia necessario per accedere al contenuto “sensibile” del documento, questo reindirizza al server dell’aggressore. Il payload codificato in esadecimale viene trasmesso silenziosamente, dove può essere decodificato dai log del server.
Adam Logue ha notato delle somiglianze con un precedente exploit Mermaid in Cursor IDE, che consentiva l’esfiltrazione senza clic tramite immagini remote, sebbene M365 Copilot richiedesse l’interazione dell’utente.
Dopo approfonditi test, il payload è stato ispirato dalla ricerca TaskTracker di Microsoft sul rilevamento del “task drift” nei LLM. Nonostante le difficoltà iniziali nel riprodurre il problema, Microsoft ha convalidato la catena e l’ha corretta entro settembre 2025, rimuovendo i collegamenti ipertestuali interattivi dai diagrammi Mermaid renderizzati da Copilot.
La cronologia delle scoperte mostra che ci sono state difficoltà di coordinamento. Adam Logue ha riferito la situazione completa il 15 agosto 2025, dopo aver discusso con lo staff del Microsoft Security Response Center (MSRC) al DEFCON.
L'articolo Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt proviene da Red Hot Cyber.
Leonardo, Airbus e Thales lanciano la sfida a SpaceX. Ecco l’intesa
@Notizie dall'Italia e dal mondo
“Alla fine, uscimmo a riveder le stelle”. Airbus, Leonardo e Thales hanno firmato un Memorandum of Understanding per unire le loro attività nel settore spaziale e dare vita a un nuovo colosso continentale. L’intesa segna la nascita di una società con 25.000 dipendenti, 6,5
Visita di Stato dei reali inglesi: Leone XIV diventa “Papal Confrater” della Cappella di San Giorgio nel Castello di Windsor - AgenSIR
C’è molta attesa oggi nella zona di San Pietro per la visita di Stato dei reali inglesi, re Carlo III e la regina Camilla.M.Michela Nicolais (AgenSIR)
www.adnkronos.com/cronaca/premio-archivio-disarmo-colombe-doro-per-la-pace-2025-in-campidoglio-a-roma-41a-edizione_3tmFPf9h1bj5LHckHdzqqX?refresh_ce
Gazzetta del Cadavere reshared this.
Why Does the FCC Care About Computers?
Unless you are over a certain age, you probably take it for granted that electronic gadgets you buy have some FCC marking on them. But it wasn’t always true. [Ernie] submits that the FCC’s regulation of the computer industry was indirectly the result of the success of CB radio in that same time period.
Today, there is a high chance you don’t watch TV directly over the airwaves or even consume audio from a traditional radio station. Even if you do, the signal is increasingly likely to be digital. But only analog radio and TV were highly susceptible to interference. When a professional radio station or the power company interfered with you watching I Love Lucy, you could count on them to resolve it. Even ham radio operators, a small segment of the population, would, in general, graciously help you if their transmissions interfered with your equipment.
Never mind that, in many cases, it was the cheap TV or some other problem on the receiving end. Then there was another source of potential interference: CB radio. At first, you were about as likely to encounter a CB operator as a ham radio operator. But then in the 1970s, CB exploded, becoming a cultural phenomenon, and you can hear what a state it was in by watching the contemporary TV report in the video below.
This explosion of operators who did nothing more than apply for a license (if they even bothered to do so) and bought their equipment at a local store had no idea how to help curb interference, even if they wanted to. In 1977, the AP reported that 83% of the FCC’s TV interference complaints involved CB radio.
Early computers were also very noisy on the radio bands. So much so that early attempts at computer audio output were simply modulating the radio frequency interference. Again, at first, this wasn’t a huge problem. But as computers became more common, so did computer-related interference, and the FCC didn’t want to deal with another CB radio-style explosion.
The rest is, as they say, history, and [Ernie] covers it all in the post. Getting a product approved by the FCC isn’t trivial, but if you have to do it, we have some advice.
youtube.com/embed/3O0Ak8NySbs?…
Making a Clock With a Retooled Unihiker K10
The Unihiker K10 is intended to be a small single-board solution for light AI and machine learning tasks. However, you don’t have to use it in that way if you don’t want to. [mircemk] figured out how to repurpose the device, and whipped up a simple Internet clock build to demonstrate how it’s done.
While the Unihiker K10 is based on the common ESP32 microcontroller, out of the box, it isn’t compatible with standard Arduino libraries. However, [mircemk] had previously figured out how to get the K10 to play nice with the Arduino environment, building a simple light meter as a proof of concept. It just took a little tinkering to get everything playing nicely together, but soon enough, the TFT LCD and a light sensor were playing nicely with the K10 platform.
Moving forward, [mircemk] wanted to unlock more capability, so set about figuring out how to get WiFi and the onboard buttons working within the Arduino environment. A great way to test this was building a clock—the screen would show an analog clock face, the buttons would be used for control, and the WiFi would be used to query an NTP time server to keep it synced up and accurate.
It took a little work, particularly as the buttons are accessed through an external I/O expansion chip, but [mircemk] got there in the end. The clock may not be a particularly advanced project, but the write-up demonstrates how the K10 can readily be used with Arduino libraries for when you’re not interested in leveraging its fancier AI/ML capabilities.
We’ve seen a few good builds from [mircemk] before, too, like this neat proximity sensor.
youtube.com/embed/ERkO8fwU9LM?…
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker “white hat”. Due fonti di agenzie governative e del settore della sicurezza informatica hanno riferito a RBC che il documento ha già superato la fase di approvazione principale ed è in preparazione per la presentazione alla Duma di Stato.
L’iniziativa prevede la creazione di un sistema unificato di regolamentazione governativa per tutti i tipi di attività di ricerca relative al rilevamento delle vulnerabilità. Il progetto coinvolgerà gli specialisti ingaggiati dalle aziende per testare i loro sistemi informativi, sia direttamente che tramite piattaforme di bug bounty, dove vengono pagate ricompense per errori e vulnerabilità scoperti.
La nuova versione del disegno di legge introduce il concetto di “evento di ricerca di vulnerabilità”. Come spiegato dalle fonti di RBC, questo “potrebbe comprendere tutte le forme di ricerca di vulnerabilità, cancellando le distinzioni esistenti nel settore”. Ciò include sia i programmi commerciali di bug bounty condotti tramite piattaforme specializzate, sia gli audit interni, in cui i dipendenti dell’azienda ricercano vulnerabilità. Questa categoria include anche la ricerca indipendente, in cui specialisti testano il software in modo indipendente, e i penetration test condotti nell’ambito di contratti ufficiali tra organizzazioni.
Si propone di delegare la regolamentazione di tutte queste attività alle forze dell’ordine: l’FSB, l’FSTEC e il Centro Nazionale di Coordinamento per gli Incidenti Informatici. Queste potrebbero essere autorizzate a stabilire requisiti obbligatori per le aree chiave della ricerca di vulnerabilità, indipendentemente dal fatto che i programmi siano commerciali, per uso interno o correlati ad aziende o enti governativi critici.
Ciò include l’identificazione e la verifica obbligatorie degli hacker “white hat”; norme per l’accreditamento e il funzionamento delle organizzazioni che conducono ricerche di vulnerabilità; norme che disciplinano l’elaborazione e la protezione dei dati sulle vulnerabilità identificate; regolamenti su come le informazioni sulle vulnerabilità debbano essere comunicate al proprietario delle risorse e agli enti governativi, e altro ancora.
Si prevede che gli elenchi degli operatori accreditati saranno pubblicati sui siti web ufficiali delle forze dell’ordine. Sarà vietato organizzare eventi al di fuori delle sedi accreditate o in violazione delle norme stabilite. Inoltre, si propone che chiunque scopra una vulnerabilità sia tenuto a segnalarla non solo al proprietario del software, ma anche alle forze dell’ordine.
Il progetto propone modifiche all’articolo 274 del Codice penale russo, che classificherebbero come reato il “trasferimento illegale di vulnerabilità”, ovvero il trasferimento di informazioni in violazione delle norme stabilite. Secondo alcune fonti, si starebbe valutando anche la possibilità di creare un registro statale degli hacker “white hat”.
Il Ministero dello Sviluppo Digitale, delle Comunicazioni e dei Mass Media ha confermato il suo coinvolgimento nella finalizzazione dell’iniziativa. Un portavoce del Ministero ha dichiarato che “il Ministero sta dialogando con l’industria e i colleghi della Duma di Stato su questo disegno di legge”, osservando che non sono ancora pervenute proposte per la creazione di un registro. Ha aggiunto che il progetto mira a legalizzare le attività degli hacker “white hat” per prevenire potenziali conseguenze negative per il loro lavoro. Prima che la legge venga adottata e firmata dal Presidente, il documento potrebbe essere modificato per riflettere il contributo dell’industria e delle agenzie interessate.
Gli esperti intervistati da RBC definiscono la nuova versione dell’iniziativa più rigorosa e sottolineano i rischi della deanonimizzazione obbligatoria degli specialisti. Affermano che la creazione di un registro degli hacker “white hat” e la condivisione dei dati con le forze dell’ordine potrebbero portare a fughe di notizie, minacce alla sicurezza dei ricercatori e un esodo dei partecipanti dai programmi di bug bounty. Alcuni esperti avvertono che aziende e ricercatori indipendenti, temendo le conseguenze, potrebbero ritirarsi nella “zona grigia” e condurre test in modo non ufficiale.
L'articolo La Russia legalizza gli hacker white hat con una nuova legge in arrivo proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Visita di Stato dei Reali inglese: in Cappella Sistina la storica preghiera ecumenica del Papa e di Re Carlo - AgenSIR
È la preghiera ecumenica sul creato il momento storico della visita di Stato dei reali inglesi in Vaticano.M.Michela Nicolais (AgenSIR)
Don Sturzo: mons. Pennisi (Monreale), “contributo originale ed attuale alla costruzione di una civiltà nuova fondata su valori morali”
“Di fronte alle sfide provenienti oggi dagli atti di terrorismo, dai venti di guerra che continuano a spirare nella nostra società globale, le riflessioni elaborate da don Luigi Sturzo, soprattutto fra la prima e la seconda guerra mondiale, sui temi …
Piraten Podcast 3: De geschiedenis van de partij
Piraten Podcast 3 (22 okt 2025): De geschiedenis van de partij, de geschiedenis van PiratenDeze Piraten Podcast werd opgenomen in HAN Nijmegen Met David, Arjan, en Roberto!en dank aan: Sabrina, Leontien en Bart.
Het bericht Piraten Podcast 3: De geschiedenis van de partij verscheen eerst op Piratenpartij.
Manovra, resta il nodo sugli affitti brevi. Muro di Tajani e Salvini: “Cancelleremo la tassa in Parlamento”
[quote]L'aumento dal 21 al 26% della tassa sugli affitti brevi divide il governo. Critiche da Lega e Forza Italia, che s'impegnano a cancellare la misura in Parlamento.
L'articolo Manovra, resta il nodo sugli affitti brevi. Muro di Tajani e Salvini:
Hamilton re del marketing sportivo: è l’atleta più commerciabile al mondo
ROMA – Sette volte campione del mondo e tra i migliori piloti di tutti i tempi, a 40 anni Lewis Hamilton si accaparra anche il titolo di re del marketing…
L'articolo Hamilton re del marketing sportivo: è l’atleta più commerciabile al mondo su Lumsanews.
Naufragio al largo della Tunisia, 40 migranti annegati. A bordo anche neonati
SALAKTA – Un nuovo bilancio di morti in mare. Sono quaranta i migranti subsahariani che hanno perso la vita al largo delle coste della Tunisia, tra loro anche neonati. La…
L'articolo Naufragio al largo della Tunisia, 40 migranti annegati. A bordo anche neonati su Lumsanews.
In piazza per Ranucci. Un’unica voce contro l’intimidazione alla stampa
Servizio di Iris Venuto
L'articolo In piazza per Ranucci. Un’unica voce contro l’intimidazione alla stampa su Lumsanews.
Israele vota l’annessione della Cisgiordania. Rubio: “Pace minacciata”. Ripresi bombardamenti nella Striscia
[quote]TEL AVIV – L’equilibrio della pax trumpiana in Medio Oriente rischia di vacillare. Mentre la Knesset approva, con una votazione preliminare, un disegno di legge per applicare la sovranità israeliana…
L'articolo Israele vota
Consiglio europeo, Costa accoglie Zelensky. Ok a nuove sanzioni a Mosca. Sul tavolo beni russi e green deal
[quote]BRUXELLES – L’Unione Europea alza di nuovo il tiro. Con il via libera formale dei 27, Bruxelles sigla il suo 19esimo pacchetto contro Mosca. La procedura scritta – stando a…
L'articolo Consiglio europeo, Costa accoglie