Salta al contenuto principale



Ciao, sono io, Wikipedia, e sono pronto a ricevere le tue scuse

Bene, bene, bene. Guarda chi c'è.

Fermate le rotative! L'evento di moda del 2025 è qui! Decorate la vostra testa con questo elegante e disinvolto cappellino da baseball blu navy, con scritta di Phaedra Charles.
La comunità accademica, scientifica e pro-fact globale.

Immagino che tu sia venuto a chiedermi scusa? Spero di sì, visti gli anni in cui ti sei preso gioco di me e ti sei lamentato di come stessi rovinando la conoscenza. Nel frattempo, hai trasformato il tuo ambiente informativo in un film snuff digitale ipercapitalista e post-verità.

Se ti interessano le discussioni sull'etica nelle nuove tecnologie o vuoi pubblicare i tuoi contributi, segui il gruppo Activitypub @Etica Digitale (Feddit)

mcsweeneys.net/articles/hi-its…

reshared this



Come leggere la fusione Officina Stellare-Global Aerospace

@Notizie dall'Italia e dal mondo

Officina Stellare e Global Aerospace Technologies Group (Gatg) hanno annunciato un’operazione di integrazione che darà vita al primo polo della Difesa quotato in Italia nato dalla fusione di Pmi tecnologiche. L’operazione veste i panni di un reverse take-over, con Gatg che verrà incorporata in Officina



Difesa e industria, la rotta dell’Alleanza secondo Cavo Dragone

@Notizie dall'Italia e dal mondo

L’ammiraglio Giuseppe Cavo Dragone, presidente del Comitato militare della Nato, ha parlato alle commissioni Esteri e Difesa riunite per esporre la Strategia industriale europea per il settore della Difesa. Tono misurato e obiettivo operativo che mira a spiegare come cambiano minacce e



Il link diretto per la pagina di LinkedIn contenente lo switch per negare il consenso (vi chiede la password e poi ci arrivate) è questo:

linkedin.com/uas/login?session…

(Preso dal documento del Garante).


Dal 3 novembre LinkedIn addestrerà i suoi sistemi utilizzando i dati personali degli utenti che non si saranno opposti. Sul sito del #GarantePrivacy la scheda informativa per esercitare il diritto di opposizione

Gli utenti LinkedIn - e i non utenti i cui dati possono essere comunque presenti sul social network perché pubblicati da altri utenti - hanno il diritto di opporsi al trattamento dei propri dati personali per l’addestramento dei sistemi IA

gpdp.it/home/docweb/-/docweb-d…

@privacypride




Shield AI svela X-bat. Autonomia e potenza per i cieli del futuro

@Notizie dall'Italia e dal mondo

Nel contesto di una competizione sempre più serrata tra droni da combattimento, Shield AI, società statunitense specializzata in sistemi di autonomia per la difesa, presenta X-bat, un velivolo a decollo verticale pensato per operare senza piste e con prestazioni da caccia. Svelato a



Gioco sporco, se i videogame diventano il bancomat della criminalità

[quote]Nell’economia dei videogiochi esiste un flusso costante di denaro. Piccole transazioni che generano miliardi di ricavi. Servono per acquistare le monete virtuali da spendere durante il gameplay. Con questi gettoni…
L'articolo Gioco sporco, se i videogame diventano il bancomat della criminalità su



jeans strappati


Forse c'era sotto dell'altro
ed ora ha poca importanza
le urla e quella porta sbattuta
della mia vecchia stanza.

Forse c'era sotto dell'altro
oppure ero io a provocare
ma se uscivo così conciato
avrei fatto meglio a non rientrare.

Forse c'era sotto dell'altro
ma quei jeans strappati erano per me
la cosa più importante del mondo
nel mille e novecento ottantatré.

Forse c'era sotto dell'altro
ma ora non ha più importanza
tutta quell'acqua è passata
e quanto rimane è pazienza.



GPU ASUS RTX DUAL 2070 O8G - Questo è un post automatico da FediMercatino.it

Prezzo: 200 € + spedizione

Come da titolo vendo questa GPU, non possiedo la scatola.
É perfettamente funzionante

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


GPU ASUS RTX DUAL 2070 O8G

Come da titolo vendo questa GPU, non possiedo la scatola. É perfettamente funzionante

Price: 200 € + spedizione :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it


reshared this



Avio, nove mesi in orbita. Ricavi a +26% e ordini record tra spazio e difesa

@Notizie dall'Italia e dal mondo

Avio chiude i primi nove mesi del 2025 con risultati in forte progresso e un portafoglio ordini ai massimi storici, confermando la guidance per l’intero esercizio. I ricavi netti raggiungono 351 milioni di euro, in aumento del 26,3% rispetto allo stesso periodo del 2024,



Una nuova vittoria di NOYB: L'Autorità Garante per la Protezione dei Dati Personali (DSB) ha emesso una decisione in cui ha stabilito che Microsoft 365 Education traccia illegalmente gli studenti e utilizza i dati degli stessi per scopi propri di Microsoft.

Il colosso del software non ha inoltre risposto a una richiesta di accesso relativa a Microsoft 365 Education, ampiamente utilizzato nelle scuole europee. Microsoft ha invece cercato di trasferire tutta la responsabilità alle scuole locali. Sebbene le scuole interessate debbano fornire dati di accesso più dettagliati e ulteriori informazioni sulla privacy, secondo la decisione, spetta ora a Microsoft chiarire definitivamente in che modo utilizza i dati degli utenti per i propri scopi aziendali.

@Privacy Pride

noyb.eu/en/noyb-win-microsoft-…

Questa voce è stata modificata (1 giorno fa)

reshared this



MooneyGo - a volte ritornano.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/mooneygo…
È arrivata!!! Una nuova email da MooneyGo! Finalmente! Ero in pensiero all'idea che fosse tutto già finito. Prima ancora di leggerne il contenuto, faccio un rapida verifica perché, se ben ricordo, nella mail precedente c'era qualche problemino. Nel mio

reshared this



Inter, il secondo portiere Josep Martinez investe e uccide un anziano in carrozzina

[quote]COMO – Il secondo portiere dell’Inter, Joseph Martinez, era al volante della macchina che questa mattina, intorno alle 9:30 avrebbe investito e ucciso un uomo di 81 anni a Fenegrò,…
L'articolo Inter, il secondo portiere Josep Martinez investe e uccide un anziano




Amazon avvia licenziamenti di massa. Taglio di 30mila dipendenti, saranno sostituiti dall’IA

La decisione arriva dopo mesi in cui di avvertimenti sulla possibile sostituzione delle mansioni con l’intelligenza artificiale
L'articolo Amazon avvia licenziamenti di massa. Taglio di 30mila dipendenti, saranno sostituiti dall’IA su Lumsanews.


Uragano Melissa, 120 mila evacuati a Cuba. Morti in Giamaica: “Inondazioni catastrofiche”

[quote]KINGSTON – Venti fino a 256 chilometri all’ora e livello 5 (massimo) di pericolosità raggiunto. L’uragano Melissa sta toccando questa mattina (28 ottobre) la Giamaica, diventando la tempesta più forte…
L'articolo Uragano Melissa, 120 mila evacuati a Cuba. Morti in



Contestazione ProPal contro Fiano alla Ca’ Foscari. L’ex parlamentare Pd: “Così nascono i totalitarismi”

[quote]VENEZIA – Un gruppo di attivisti ProPal gli ha strappato il microfono di mano e gli ha impedito di proseguire il suo intervento durante un dibattito sulle prospettive di pace…
L'articolo Contestazione ProPal contro Fiano alla Ca’



Elon Musk, “Grokipedia” fa già discutere. L’alternativa di Wikipedia è generata con l’Ia

[quote]WASHINGTON – Da oggi Wikipedia avrà una nuova concorrente: Grokipedia, l’enciclopedia online fondata da Elon Musk e l’azienda xAI. La nuova piattaforma, il cui contenuto è generato dall’intelligenza artificiale e…
L'articolo Elon Musk, “Grokipedia” fa già



Juventus, Spalletti in pole per la panchina. Il tecnico: “Spiace per Tudor, aspetto con serenità”

[quote]TORINO – La Juventus è alla ricerca del nuovo allenatore a 24 ore dall’esonero di Igor Tudor. Sono ore decisive, con il direttore generale bianconero Damien Comolli che oggi (28…
L'articolo Juventus, Spalletti in pole per la panchina. Il tecnico:



Femminicidio nel Veronese, uccide la compagna. “Numero smisurato di coltellate”

[quote]VERONA – Si chiama Reis Pedroso Douglas il cittadino brasiliano accusato di aver ucciso “con un numero imprecisato, ma comunque smisurato di coltellate” la compagna Jessica Stapazzolo Custodio de Lima,…
L'articolo Femminicidio nel Veronese, uccide la compagna. “Numero



Manovra, Meloni difende il contributo alle banche. La Lega rilancia, frena Forza Italia

[quote]ROMA – Ancora nessuna quadra sul contributo delle banche alla manovra. Nella disputa tra Lega e Forza Italia – con i primi favorevoli e i secondi contrari – si inserisce…
L'articolo Manovra, Meloni difende il contributo alle banche. La Lega rilancia, frena Forza



Badge digitale, premi alle aziende virtuose e più ispettori. Il decreto sicurezza lavoro arriva in Cdm

[quote]ROMA – Premi alle aziende virtuose, nuove assunzioni di ispettori, adozione in tutta Italia del badge digitale nei cantieri. Sono queste le principali misure contenute nel nuovo decreto per la…
L'articolo Badge digitale, premi alle




Welcome to Derry, il clown maledetto di Stephen King ritorna con un prequel targato Sky

[quote]ROMA – Pennywise non è solo un clown danzante che si nutre di bambini e delle loro paure, ma la rappresentazione della traumatica fine dell’innocenza. E dopo la saga di…
L'articolo Welcome to Derry, il clown maledetto di Stephen King ritorna con un prequel



Giornalisti sotto attacco, le minacce del 78%. I dati di Ossigeno per l’informazione

[quote]ROMA – In Italia, anno dopo anno, sempre più giornalisti vengono minacciati. Lo dicono i dati dell’osservatorio Ossigeno per l’informazione pubblicati in occasione della Giornata mondiale contro l’impunità per i…
L'articolo Giornalisti sotto attacco, le minacce del 78%.




Jeremy Pelt – Woven
freezonemagazine.com/articoli/…
C’è una logica silenziosa ma profonda nel titolo Woven: intrecciare, tessere, far convivere. Jeremy Pelt lo fa con la sicurezza di chi ha ormai oltrepassato il confine tra virtuosismo e linguaggio, tra la tradizione del jazz e il suo continuo rinnovarsi. In questo nuovo album, il trombettista californiano guida una formazione coesa e raffinata verso […]
L'articolo Jeremy Pelt – Woven proviene da F
C’è una logica


Potere e profitto: Il libro americano di Meloni (di A. Venzon)


@Politica interna, europea e internazionale
Se si venisse a sapere che Giorgia Meloni ha pubblicato un libro in Russia, con il supporto di Vladimir Putin e la prefazione di suo figlio, il Paese esploderebbe di indignazione. Editoriali, interrogazioni, appelli alle dimissioni: tutti griderebbero allo scandalo per l’influenza indebita di una



Kris Kristofferson – Una vita tra musica e militanza
freezonemagazine.com/rubriche/…
Il 28 settembre 2024, l’Highway man Kris Kristofferson ha lasciato per sempre la compagnia dopo Waylon Jennings e Johnny Cash; rimane attivo solo il fuorilegge Willie Nelson che nonostante abbia passato i novant’anni vive quasi perennemente in tour con la sua band. Vivere On the road è la sua filosofia esistenziale come risulta evidente dalle […]


Shock Economy. Le aziende italiane sognano grandi affari a Gaza


@Notizie dall'Italia e dal mondo
L'edizione italiana di Fortune ha pubblicato un articolo in cui elenca le principali società che punterebbero a mettere le mani sull'affaire, stimato tra i 50 e i 70 miliardi di dollari
L'articolo Shock Economy. Le aziende italiane sognano grandi affari a Gaza proviene da Pagine

in reply to Andrea Russo

Non trovo la lista ma l'articolo citato di Fortune riporta questo:

Le aziende europee avranno una corsia privilegiata nelle gare per la ricostruzione, e in questo quadro aziende italiane come Webuild, Ansaldo Energia, Saipem e Maire, potrebbero partecipare alle attività di ricostruzione. Prysmian potrebbe essere coinvolta nella fornitura dei cavi dell’alta tensione per ripristinare la rete elettrica e di quelli per l’elettrificazione degli edifici. Ci sono poi aziende come Buzzi Unicem e Cementir che potrebbero essere coinvolte in ogni caso, essendo tra i maggiori produttori al mondo di cemento e calcestruzzo (e quindi in grado di collaborare con chiunque sarà il committente dei lavori).
Questa voce è stata modificata (1 giorno fa)


LIBANO. La tregua come la guerra: due fratelli uccisi da un drone israeliano


@Notizie dall'Italia e dal mondo
Con loro salgono a quattordici i libanesi uccisi da giovedì scorso in attacchi condotti da Israele in diverse aree del sud
L'articolohttps://pagineesteri.it/2025/10/28/medioriente/libano-la-tregua-come-la-guerra-due-fratelli-uccisi-da-un-drone-israeliano/



in reply to simona

Ci l'avrebbe mai detto! Hanno una grande nostalgia dei carrarmati sovietici si vede... Il mondo alla rovescia.
in reply to bubu

@bubu si lo so. quello che stavo pensando pure io. il mondo è davvero un posto strano.
@bubu
in reply to simona

eh beh.. orban è d decisamente un mostro. dopo quello che ha subito l'ungheria lui: ma no... il mondo si sbaglia... putin è un idealista. vuole il bene del mondo.


Orban contro tutti: «L’Unione Europea non conta nulla. Trump sbaglia su Putin»

magari hai ragione piccolo orban, ma allora se la pensi così perché non ti togli dalle palle?





Dal prossimo 3 Novembre, Linkedin userà, per default, i dati dell'account utente per addestrare la propria intelligenza artificiale. Per non permettere questo, sarà sufficiente andare nel proprio account, alla voce Impostazioni | Privacy dei dati | Dati per migliorare l'IA generativa ed impostare No nell'opzione "Usa i miei dati per addestrare i modelli di IA per la creazione di contenuti"


Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale


Questo è il secondo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sulla evoluzione della tutela penale di fronte all’aggressione sessuale virtuale.

La nozione di Violenza Sessuale Virtuale (VSV) si riferisce a una serie di condotte aggressive e coercitive a sfondo sessuale che avvengono attraverso strumenti digitali, in assenza di contatto fisico tra l’autore e la vittima. Questo fenomeno, che colpisce in modo sproporzionato donne e ragazze, si articola in forme insidiose come anche la sextortion (estorsione sessuale) e l’abuso sessuale virtuale anche tramite deepfake.

Nonostante l’azione si svolga in uno spazio virtuale, l’intento e l’impatto psicologico della VSV non differiscono sostanzialmente dalla violenza agita nello spazio fisico. Entrambe mirano al dominio, al controllo e alla sopraffazione della vittima. L’ambiente digitale, offrendo anonimato e distanza fisica, può abbassare la percezione del rischio da parte del persecutore, amplificando il senso di impotenza della vittima.

La Sextortion si distingue dal Revenge Porn per la sua finalità strumentale. Consiste nel minacciare la diffusione di immagini intime, reali o manipolate, al fine di estorcere alla vittima ulteriore materiale sessuale, denaro, gift card o servizi. Questa dinamica rientra nel reato di Estorsione (Art. 629 c.p.), dove la prospettazione del danno (la diffusione) ha una chiara efficacia intimidatoria sulla vittima.

Un caso limite è rappresentato dall’abuso sessuale nel Metaverso, ovvero l’aggressione compiuta tramite avatar. Questo atto, pur essendo moralmente riprovevole e causando un impatto psicologico, solleva interrogativi sulla sua riconducibilità alla fattispecie della Violenza Sessuale (Art. 609-bis c.p.), che richiede la condotta materiale.

Il quadro normativo italiano e la giurisprudenza di legittimità


Il Diritto penale italiano, in assenza di una fattispecie autonoma di “Violenza Sessuale Virtuale” (VSV), ha affrontato la questione attraverso l’adattamento e l’interpretazione estensiva dell’Art. 609-bis c.p. e l’introduzione di nuove fattispecie.

Nonostante la formulazione letterale dell’Art. 609-bis c.p. sembri presupporre la materialità del contatto, la giurisprudenza di legittimità ha dato una risposta affermativa alla possibilità di configurare la violenza sessuale attraverso la rete, superando la necessità di una contestualità spaziale o di un contatto corporeo diretto.

La Corte di Cassazione ha consolidato l’orientamento secondo cui il reato può estrinsecarsi anche nel compimento di atti sessuali su se stessi (autoerotismo) effettuati a seguito di costrizione o induzione, come stabilito in diverse sentenze (ad esempio, la Sez. III, sent. n. 37076/12). In questa prospettiva, la Cassazione ha confermato la condanna per violenza sessuale realizzata mediante l’utilizzo di social network e webcam: in un caso specifico, il soggetto aveva compiuto atti di autoerotismo dopo essersi assicurato che alcune minori lo avrebbero guardato attraverso webcam (Sez. III, sent. n. 16616/15). Secondo questa interpretazione, il delitto, quando consiste nel compimento di atti sessuali su se stessi, può essere commesso anche in ambito virtuale, poiché la norma non richiede una contestualità spaziale, ma è essenziale che l’abuso venga effettivamente percepito dalla vittima.

La giurisprudenza ha esteso ulteriormente questo concetto, stabilendo che anche la prestazione sessuale a distanza possa integrare l’elemento oggettivo dell’Art. 609-bis c.p., purché sia accertata la costrizione. Ad esempio, il reato si perfeziona quando la condotta consiste nell’invio di messaggi whatsapp allusivi ed espliciti a una minorenne, costringendola a realizzare selfie intimi da inviare, sotto la minaccia di pubblicazione (sextortion) (Cass., Sez. III, sent. n. 25266/20). In tali contesti, la condotta è considerata violenza sessuale, e non estorsione (Art. 629 c.p.), in quanto l’obiettivo primario del reo è l’ottenimento dell’atto sessuale (l’invio di foto intime o l’autoerotismo coartato) e non solo un vantaggio patrimoniale (Cass., Sez. II, sent. n. 41985/21).

Nonostante questo orientamento giurisprudenziale sia condivisibile in quanto garantisce la tutela della vittima all’interno dell’ordinamento vigente, la stessa Cassazione riconosce una differente invasività nel caso di violenza sessuale virtuale rispetto a quella reale. Inoltre, il limite concettuale di ricondurre la Violenza Sessuale (Art. 609-bis c.p.) esclusivamente all’atto che genera contatto o un’azione su se stessi crea un vuoto normativo per l’abuso sessuale tramite avatar. Poiché l’atto di molestare l’avatar di un soggetto non è in grado di “toccare materialmente” la persona e non rientra nel compimento di atti autoerotici costretti sulla vittima, la sua riconducibilità al 609-bis è esclusa dalla giurisprudenza prevalente.

Contrasto al Deepfake e alla Sextortion


Alcune forme più comuni di VSV sono oggi contrastate efficacemente da due articoli del Codice Penale, introdotti o influenzati dal cosiddetto “Codice Rosso” (L. 69/2019):

Diffusione illecita di immagini o video sessualmente espliciti(Art. 612-ter c.p., Revenge Porn): che punisce la diffusione, senza consenso, di immagini o video sessualmente espliciti;

Illecita diffusione di contenuti generati o alterati con sistemi di intelligenza artificiale (Art. 612-quater c.p.)- Questo nuovo reato, introdotto con la Legge 132/2025, punisce specificamente la diffusione lesiva di contenuti generati o alterati con Intelligenza Artificiale (IA). L’introduzione del 612-quater è stata fondamentale per colmare la lacuna lasciata dal 612-ter, che si applicava solo a immagini realmente realizzate o sottratte, e per contrastare l’abuso sessuale virtuale.

La Sextortion viene ricondotta alla fattispecie di Estorsione(Art.629 c.p.), rientrando nel campo dei reati comuni realizzati mediante strumenti informatici.

La dimensione europea e l’impatto di genere


A livello europeo, la Direttiva (UE) 2024/1385 sulla lotta alla violenza contro le donne impone agli Stati membri l’obbligo di criminalizzare la creazione e diffusione di contenuti intimi tramite IA o photoshop (i cosiddetti deepfakes), rafforzando la tutela. Prevede, inoltre, pene detentive rigorose e l’obbligo di fornire assistenza specialistica, come centri antistupro e centri antiviolenza sessuale, e misure di rimozione del materiale.

Secondo i dati a disposizione circa il 90% delle vittime di diffusione non consensuale di immagini intime sono donne. L’impatto emotivo e psicologico sulla vittima è devastante, causando disturbi d’ansia, depressione e Disturbo Post-Traumatico da Stress (PTSD), configurando un danno biologico risarcibile. Nel contesto di revenge porn e sextortion, il danno è spesso aggravato dalla vittimizzazione secondaria (victim blaming), dove la donna viene colpevolizzata per aver prodotto il contenuto sessuale.

Prova digitale e tutela preventiva


La repressione dei crimini di VSV è strettamente legata alla capacità di acquisire e preservare la prova digitale (immagini, chat, post) in modo ammissibile in giudizio. Semplici screenshot hanno valore probatorio limitato e necessitano di essere supportati da metodologie di acquisizione tecnica forense che garantiscano l’autenticità e l’inalterabilità del contenuto web.

Un elemento cruciale della tutela in Italia è l’intervento preventivo e d’urgenza del Garante per la protezione dei dati personali, previsto dall’Art. 144-bis del Codice Privacy. Chiunque abbia un fondato timore di diffusione non consensuale di materiale sessualmente esplicito può presentare una segnalazione al Garante. Questo interviene entro quarantotto ore e notifica un provvedimento alle piattaforme digitali corredato dell’impronta hash del materiale. Questo codice univoco digitale consente alle piattaforme di identificare e bloccare automaticamente qualsiasi tentativo futuro di ricaricare lo stesso file, offrendo una protezione continua.

Verso una riforma integrata


La violenza sessuale virtuale rappresenta un attacco strutturale alla dignità e all’autodeterminazione. L’ordinamento italiano, pur avendo reagito prontamente con le nuove norme su deepfake e revenge porn, e pur grazie all’interpretazione evolutiva e meritoria della Cassazione che estende il reato di Violenza Sessuale alle condotte costrittive a distanza, evidenzia una rigidità dogmatica di fronte all’abuso sessuale puro nel Metaverso.

L’orientamento giurisprudenziale, che equipara l’atto sessuale coartato a distanza (ad esempio, l’autoerotismo imposto) al reato tradizionale, è fondamentale per la tutela della vittima, ma la Cassazione stessa riconosce una differente invasività rispetto all’atto commesso in presenza. Il limite concettuale, che esclude l’aggressione tramite avatar dal 609-bis c.p., impone una riflessione sull’adeguatezza del concetto di “atto sessuale” nell’era degli ambienti immersivi.

È cruciale che la risposta del legislatore non si limiti alla repressione ex post, ma valuti l’opportunità di introdurre una fattispecie ad hoc, come si è reso necessario per i deepfake, per superare il principio di materialità e tutelare l’integrità sessuale come bene giuridico non solo fisico, garantendo allo stesso tempo un bilanciamento tra la gravità delle condotte digitali e quelle fisiche. Parallelamente, è essenziale valorizzare gli strumenti di prevenzione e di tutela rapida (ex ante), come l’intervento del Garante Privacy, indispensabili per contenere il danno psicologico e sociale subito dalle donne.

L'articolo Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale proviene da Red Hot Cyber.



Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza


Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha rivelato due vulnerabilità: CVE-2025-55752 e CVE-2025-55754, che interessano diverse versioni di Tomcat.

Le versioni interessate includono Apache Tomcat da 11.0.0-M1 a 11.0.10, da 10.1.0-M1 a 10.1.44 e da 9.0.0-M11 a 9.0.108, con anche le versioni precedenti di fine ciclo di vita (EOL) vulnerabili.

La necessità di un’immediata applicazione di patch negli ambienti aziendali è sottolineata dal fatto che il primo può comportare il rischio di esecuzione di codice remoto (RCE) in determinate configurazioni, mentre il secondo offre la possibilità di manipolazione della console.

La vulnerabilità più grave, CVE-2025-55752, riguarda un bug di path traversal introdotto nella correzione di un precedente bug (60013). Gli URL riscritti vengono normalizzati prima della decodifica, consentendo agli aggressori di manipolare i parametri di query e di aggirare le protezioni per directory sensibili come /WEB-INF/ e /META-INF/.

Quando le richieste PUT sono attivate, una configurazione in genere limitata agli utenti di fiducia, si può verificare il caricamento di file nocivi, provocando così l’esecuzione di codice da remoto. Questa vulnerabilità, identificata da Chumy Tsai di CyCraft Technology, è stata classificata come estremamente grave, il che mette in evidenza il suo possibile impatto sui sistemi non aggiornati che utilizzano Tomcat in ambiente di produzione.

Oltre al problema di attraversamento, il CVE-2025-55754 risolve un bug di neutralizzazione impropria delle sequenze di escape ANSI nei messaggi di registro di Tomcat. Nei sistemi Windows dotati di console che supportano ANSI, gli aggressori potrebbero creare URL per iniettare sequenze che manipolano la visualizzazione della console, gli appunti o addirittura inducono gli amministratori a eseguire comandi.

Questa falla interessa Tomcat dalla versione 11.0.0-M1 alla 11.0.10, dalla 10.1.0-M1 alla 10.1.44 e dalla 9.0.0.40 alla 9.0.108, oltre a versioni EOL selezionate come dalla 8.5.60 alla 8.5.100.

Identificato da Elysee Franchuk di MOBIA Technology Innovations, il problema nasce dai log non sottoposti a escape, che consentono alle sequenze di controllo di influenzare il comportamento del terminale senza autenticazione.

Apache invita gli utenti ad aggiornare alle versioni mitigate: Tomcat 11.0.11, 10.1.45 o 9.0.109 e successive, che risolvono entrambe le vulnerabilità tramite una gestione URL migliorata e l’escape dei log.

L'articolo Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza proviene da Red Hot Cyber.



Denuncia penale contro la società di riconoscimento facciale Clearview AI Clearview AI è nota per aver raccolto miliardi di foto di persone in tutto il mondo su Internet e per aver venduto il suo sistema di riconoscimento facciale alle forze dell'ordine e agli attori statali mickey28 October 2025


noyb.eu/it/criminal-complaint-…




Remembering Better Mono Graphics


No matter what kind of computer or phone you are reading this on, it probably has a graphics system that would have been a powerful computer on its own back in the 1980s. When the IBM PC came out, you had two choices: the CGA card if you wanted color graphics, or the MDA if you wanted text. Today, you might think: no contest, we want color. But the MDA was cheaper and had significantly higher resolution, which was easier to read. But as free markets do, companies see gaps and they fill them. That’s how we got the Hercules card, which supported high-resolution monochrome text but also provided a graphics mode. [The 8-bit Guy] has a look at these old cards and how they were different from their peers.

Actually, the original MDA card could do eight colors, but no one knew because there weren’t any monitors it could work with, and it was a secret. The CGA resolution was a whopping 640×200, while the MDA was slightly better at 720×350. If you did the Hercules card, you got the same 720×350 MDA resolution, but also a 720×348 graphics mode. Besides that, you could keep your monitor (don’t forget that, in those days, monitors typically required a specific input and were costly).

These cards were huge and full of chips, although the 1986 version of the Hercules did have an ASIC, which helped. If you wrote software back in those days, you might remember that the CGA buffer was at address B800:0000, but monochrome cards were at B000:0000. That was inconvenient, but it did allow the wealthy to have two monitors: a color and a monochrome.

[The 8-bit Guy] likes games, and he shows off games that supported Hercules versus running them in color. It turns out, just because a game or other piece of software could run on Hercules graphics didn’t mean it should. Some games did a good job. Others just scaled up their CGA graphics with predictably sketchy results. There was even a software solution, and at the speeds of a PC, you can imagine how that went, too.

[The 8-bit Guy] has talked to us about old graphics before, and points out that if you knew a few tricks, CGA wasn’t as bad as you think. Then things evolved to super CGA, EGA, VGA, and beyond.

youtube.com/embed/hblpFQ2ObCg?…


hackaday.com/2025/10/27/rememb…