Salta al contenuto principale



Il Papa è atterrato a Istanbul alle 19.12, ora locale (le 17.12 in Italia). Prima di lasciare Ankara, ha fatto visita alla presidenza per gli Affari religiosi.


Il Ministro Giuseppe Valditara è intervenuto oggi a #Bruxelles al Consiglio dei Ministri dell’Istruzione dell’UE sul ruolo della istruzione tecnica e professionale nel garantire validi sbocchi lavorativi ai giovani, contribuendo a rafforzare la compe…


L’Azione cattolica italiana torna a riunire i suoi educatori e animatori in un appuntamento nazionale pensato “per rinnovare slancio, passione e responsabilità nel servizio alla Chiesa e al Paese”.


Hydrofoil Bikes Are Harder To Build Than You Think


Hydrofoils are perhaps best known for their application on boring ferries and scary boats that go too fast. However, as [RCLifeOn] demonstrates, you can also use them to build fun and quirky personal watercraft. Like a hydrofoil bike! Only, there are some challenges involved.

Hydrofoils work much like airfoils in air. The shape of the foil creates lift, raising the attached vehicle out of the water. This allows the creation of a craft that can travel more quickly because the majority of its body is not subject drag from the water. The key is to design the craft such that the hydrofoils remain at the right angle and depth to keep the craft lifted out of the water while remaining stable.

The hydrofoil bike is created out of a combination of plywood, foam, and 3D printed components. It uses a powerful brushless motor for propulsion, and that’s about it. Sadly, despite the simplicity, it wasn’t an instant success. As you might expect, balancing on the bike is quite difficult, particularly when trying to get it started—as the foils need some speed to actually start generating meaningful lift.

After further research into commercial hydrofoil bikes, [RCLifeOn] realized that the buoyancy of the bike made it too hard to straddle when starting out. Some of the 3D printed foils also proved more than a little fragile. It’s back to the drawing board for now—the power system is likely up to snuff, but the dynamics of the platform need work. It’s perhaps no surprise; we’ve covered the challenges of hydrofoil stability before. If you want to go fast on water, you could go the easier route and just build an electric surfboard. Video after the break.

youtube.com/embed/zP1nS3sIu2U?…


hackaday.com/2025/11/27/hydrof…



Proteste gegen AfD-Jugend: Stadt Gießen will Demoverbotszone vor Gericht durchsetzen


netzpolitik.org/2025/proteste-…



Radical Lab 2025 – Disobbedienza: istruzioni per l’uso


📍 Bologna📅 28–30 novembre 2025


Dal 28 al 30 novembre si tiene Radical Lab 2025, il laboratorio di Radicali Italiani, intitolato “Disobbedienza: istruzioni per l’uso”

Venerdì 28 novembre Mirella Parachini, ginecologa, vicepresidente dell’Associazione Luca Coscioni, offrirà la sua testimonianza su aborto, obiezione di coscienza e accesso ai diritti riproduttivi alla sessione “Disobbedire in sanità”, mentre sabato 29 novembre Marco Perduca, già senatore e responsabile delle attività internazionali dell’ Associazione Luca Coscioni interverrà nel panel “I Radicali nelle istituzioni europee e italiane”, con una riflessione sul contributo delle battaglie radicali a livello nazionale ed internazionale.

L’evento è chiuso al pubblico

L'articolo Radical Lab 2025 – Disobbedienza: istruzioni per l’uso proviene da Associazione Luca Coscioni.



“Parlare di tecnologia è parlare di cosa significhi essere umani”. Lo ha ricordato p. Carlo Casalone nella relazione tenuta oggi all’Assemblea dell’Usg a Sacrofano, sottolineando che “la questione tecnologica è naturalmente spirituale”.


È stato approvato ieri in via definitiva alla Camera dei deputati il disegno di legge “Semplificazioni economiche”, che introduce importanti novità anche nel settore dell’#Istruzione, con l’obiettivo di semplificare e rafforzare la comunicazione tra …


Su Play2000, la piattaforma streaming di Tv2000 e Radio inBlu2000, domani in diretta da Milano alle ore 11, l’inaugurazione dell’anno accademico 2025-26 dell’Università Cattolica del Sacro Cuore e la lectio magistralis del maestro Riccardo Muti con l…



One-Way Data Extraction For Logging On Airgapped Systems


If you want to protect a system from being hacked, a great way to do that is with an airgap. This term specifically refers to keeping a system off any sort of network or external connection — there is literally air in between it and other systems. Of course, this can be limiting if you want to monitor or export logs from such systems. [Nelop Systems] decided to whip up a simple workaround for this issue, creating a bespoke one-way data extraction method.

The concept is demonstrated with a pair of Raspberry Pi computers. One is hooked up to critical industrial control systems, and is airgapped to protect it against outside intruders. It’s fitted with an optocoupler, with a UART hooked up to the LED side of the device. The other side of the optocoupler is hooked up to another Raspberry Pi, which is itself on a network and handles monitoring and logging duties.

This method creates a reliable one-way transmission method from the airgapped machine to the outside world, without allowing data to flow in the other direction. Indeed, there is no direct electrical connection at all, since the data is passing through the optocoupler, which provides isolation between the two computers. Security aficionados will argue that the machine is no longer really airgapped because there is some connection between it and the outside world. Regardless, it would be hard to gain any sort of access through the one-way optocoupler connection. If you can conceive of a way that would work, drop it down in the comments.

Optocouplers are very useful things; we’ve seen them used and abused for all sorts of different applications. If you’ve found some nifty use for these simple parts, be sure to drop us a line!


hackaday.com/2025/11/27/one-wa…



La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane


Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente, apparentemente inviata dal loro Amministratore Delegato, contenente la richiesta di effettuare con immediatezza il pagamento di una fattura da 4.000 euro.

Il messaggio, accompagnato da una fattura apparentemente autentica, indicava la necessità di un bonifico immediato. Il dipendente incaricato dei pagamenti, convinto di eseguire un ordine diretto del proprio dirigente, ha effettuato il trasferimento senza ulteriori verifiche.

Solo successivamente la banca ha rilevato che l’IBAN indicato era associato a un soggetto fraudolento e ha bloccato l’operazione in tempo, impedendo la perdita economica. Si tratta di un caso che conferma come queste campagne stiano diventando sempre più frequenti, raffinate e mirate alle aziende italiane.
Documento fatto circolare all’interno dell’email truffa (fonte Paragon Sec)

Che cos’è la Truffa del CEO


La Truffa del CEO, conosciuta a livello internazionale come Business Email Compromise, è una tecnica di ingegneria sociale in cui i criminali si spacciano per un alto dirigente dell’azienda, tipicamente l’Amministratore Delegato o il Direttore Finanziario.

Utilizzando e-mail costruite in modo credibile, i truffatori inducono un dipendente fidato – spesso chi gestisce i pagamenti – a eseguire trasferimenti di denaro urgenti e apparentemente legittimi.

Il punto di forza di questo attacco non è la tecnologia, ma la manipolazione psicologica: urgenza, autorevolezza e riservatezza vengono sfruttate per spingere la vittima ad agire senza riflettere.
Email inviata ad un responsabile acquisti di una azienda contenente lafattura truffa (fonte Paragon Sec)

Come difendersi


Per contrastare la Truffa del CEO, è fondamentale adottare procedure interne chiare e formare i dipendenti a riconoscere segnali sospetti.
Tra le misure più efficaci rientrano:

  • Verificare sempre con attenzione l’indirizzo e-mail del mittente.
  • Prestare attenzione a cambi di stile comunicativo, errori o richieste insolite.
  • Diffidare di messaggi che richiedono segretezza, urgenza o scavalcano le procedure standard.
  • Contattare direttamente il dirigente coinvolto tramite un canale alternativo per confermare la richiesta.


Cosa ci insegna questo episodio


Questo caso dimostra come gli attacchi non colpiscano solo la tecnologia, ma soprattutto i comportamenti umani. La vulnerabilità principale risiede nella fiducia, nella pressione psicologica e nella mancanza di una verifica incrociata.

La prevenzione passa attraverso la formazione continua, la consapevolezza e l’adozione di processi aziendali che permettano ai dipendenti di fermarsi, dubitare e verificare prima di eseguire qualunque operazione finanziaria fuori dall’ordinario.

La Truffa del CEO, ancora una volta, si conferma una delle minacce più insidiose per le aziende italiane.

Come si svolge la Truffa del CEO


La Truffa del CEO inizia con una fase di raccolta di informazioni, che i criminali svolgono attraverso tecniche OSINT e web scraping di piattaforme come LinkedIn. Qui ricostruiscono l’organigramma aziendale, identificano il CEO, il CFO e le figure chiave del reparto amministrativo, osservano abitudini, ruoli e relazioni interne. Parallelamente analizzano anche dati provenienti da vecchie collection del dark web, che contengono indirizzi e-mail, conversazioni compromesse e modelli di naming utili a imitare fedelmente la comunicazione interna dell’azienda.

Una volta ottenute queste informazioni, gli attaccanti isolano le due figure centrali del loro schema: il dirigente da impersonare e il dipendente più esposto, solitamente chi si occupa di bonifici o pagamenti. Attraverso social network, archivi pubblici e dati trapelati da precedenti violazioni, ricostruiscono procedure, orari, responsabilità e dettagli personali. Questo consente loro di capire quando il dirigente potrebbe non essere raggiungibile e in quali condizioni il dipendente sarebbe più incline a eseguire un ordine urgente senza verifiche.

Nella fase finale gli attaccanti costruiscono e inviano l’e-mail fraudolenta, sfruttando il linguaggio, la firma e lo stile del dirigente reale. La comunicazione contiene una richiesta urgente di pagamento, spesso accompagnata da termini come “riservato”, “non discutere con altri” o “deve essere fatto subito”.

A quel punto il successo della truffa non dipende più dalla tecnologia, ma dalla pressione psicologica esercitata sulla vittima, che crede di eseguire un ordine legittimo proveniente dall’alto.

L'articolo La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane proviene da Red Hot Cyber.




vittoria di noyb: Conde Nast multata di 750.000 euro per aver inserito cookie senza consenso
La DPA francese ha multato l'editore di Vanity Fair, Conde Nast, per 750.000 euro
mickey27 November 2025
No Yes Maybe


noyb.eu/it/noyb-win-conde-nast…




Help mee! Netten voor Oekraine!


Bijna iedereen heeft het gezien: Drone aanvallen op burger doelen in Oekraine. Het is tijd om als Europeanen in actie te komen: van de bank af, koud douchen en de mouwen opstropen voor Oekraine. Het minste wat wij kunnen doen is ze ondersteunen, bevoorraden en waar nodig aflossen. Ook wij als Piratenpartij komen achter onze […]

Het bericht Help mee! Netten voor Oekraine! verscheen eerst op Piratenpartij.




Tre buoni e validi motivi per guardare tutta la serie Tv "Stranger Things":
1) È un mix perfetto di nostalgia e modernità.
2) 2. Tiene insieme horror, amicizia e mistero con un equilibrio raro.
3) 3. Personaggi che restano impressi.
Una scrittura solida, worldbuilding curato, colonna sonora che fa vibrare l’anima e puntate che alternano tensione, ironia e momenti molto emotivi.


La premier vuole il premierato entro gennaio 2026


@Giornalismo e disordine informativo
articolo21.org/2025/11/la-prem…
L’idea di Giorgia Meloni è quella di accelerare dove possibile il provvedimento sul premierato, cioè l’elezione diretta del presidente del Consiglio. Così il governo, nella conferenza dei capigruppo di Montecitorio, ha




la fase successiva alla negazione che i droni in europa non siano russi, sarà "si sono nostri ma ci hanno costretti a lanciarli"


Una cupola per la difesa europea. Cos’è l’ambizioso Michelangelo Dome di Leonardo

@Notizie dall'Italia e dal mondo

Leonardo punta sempre più in alto, e stavolta lo fa rivolgendosi a tutto il panorama europeo. In un presentazione tenutasi oggi a Roma, l’azienda di piazza Monte Grappa ha tolto il velo a “Michelangelo – The Security Dome”, un sistema che ambisce a diventare



Deepfake e chatbot, serve educazione finanziaria per difendersi: i dati del Crif


@Informatica (Italy e non Italy 😁)
Deepfake e chatbot ingannevoli sono reati in grado di provocare l'erosione della fiducia nel campo dei servizi finanziari. Ecco perché, secondo il Crif e i nostri esperti, l’educazione finanziaria rappresenta un moltiplicatore di



mi sono resa conto che spesso faccio domande. perché non so le cose e so di non saperle. spesso trovo chi mi risponde. e superficialmente la risposta è comprensibile. ma siccome la risposta non è completa, non mi soddisfa, lascia numeroso dubbi e buchi, allora continuo a domandare. spesso per questo passo come dura. e passo come persona che non capisce o peggio noiosa e pignola. eppure sono solo umile e mi piace capire davvero le cose e non acquisire cieca certezza. se ti chiedo di spiegarmi una cosa te me la devi spiegare, non mi devi convincere di avere capito.

mi piace ascoltare chi non la pensa come me. ma spesso sono delusa perché non trovo argomenti e informazioni ma solo cieche certezze e luoghi comuni, che per me non hanno alcun valore. come anche riportare parole di altri. io voglio capire cos hai capito te, non chi segui.



ShadowV2: la botnet che ha sfruttato il caos AWS per colonizzare l’IoT globale


@Informatica (Italy e non Italy 😁)
Mentre il mondo assisteva al collasso dei servizi Amazon Web Services lo scorso ottobre, un’altra storia, più silenziosa e insidiosa, si stava scrivendo nelle reti globali. Nel vuoto lasciato dall’infrastruttura cloud in tilt, un nuovo ceppo della famigerata



For months Apple Podcasts has been randomly opening spirituality and religion podcasts by itself, and one case directing listeners to a potentially malicious website.#Apple #Hacking


Someone Is Trying to ‘Hack’ People Through Apple Podcasts


Something very strange is happening to the Apple Podcasts app. Over the last several months, I’ve found both the iOS and Mac versions of the Podcasts app will open religion, spirituality, and education podcasts with no apparent rhyme or reason. Sometimes, I unlock my machine and the podcast app has launched itself and presented one of the bizarre podcasts to me. On top of that, at least one of the podcast pages in the app includes a link to a potentially malicious website. Here are the titles of some of the very odd podcasts I’ve had thrust upon me recently (I’ve trimmed some and defanged some links so you don’t accidentally click one):

“5../XEWE2'""x22"onclic…”

“free will, free willhttp://www[.]sermonaudio[.]com/rss_search.asp?keyword=free%will on SermonAudio”

“Leonel Pimentahttps://play[.]google[.]com/store/apps/detai…”

“https://open[.]spotify[.]com/playlist/53TA8e97shGyQ6iMk6TDjc?...”

This post is for subscribers only


Become a member to get access to all content
Subscribe now




"La scuola a prova di privacy". Online il vademecum aggiornato del Garante

È online la versione aggiornata del vademecum “La scuola a prova di privacy” che affronta le tematiche connesse al trattamento dei dati personali nelle istituzioni scolastiche, anche alla luce dei nuovi strumenti di intelligenza artificiale: dall’introduzione dell’Intelligenza Artificiale nelle Istituzioni scolastiche alle chat di classe, dalla pubblicazione dei dati personali online all’uso degli smartphone in classe, dalle iscrizioni scolastiche alle graduatorie dei docenti e del personale scolastico.

gpdp.it/garante/document?ID=10…

@Scuola - Gruppo Forum

reshared this



Stack n’ Rack Your Hardware With the HomeRacker Project


Things are cooler when rack-mounted, and [KellerLab] aims to make that all far more accessible with the HomeRacker, a modular and 3D-printable rack building system designed to let you rack-mount to your heart’s content. While it can handle big things, it seems especially applicable to tasks like mounting one’s home network equipment and Raspberry Pi machines.
A rack is a great place for those Raspberry Pi servers and home networking equipment, but it can also handle bigger jobs.
The basic system (or core) consists of three different parts: supports, connectors, and lock pins. The supports are the main structural bars, the connectors mostly go at the corners, and the lock pins ensure everything stays put. The nominal sizing is a 15 mm x 15 mm profile for the supports, with lengths being a multiple of 15 mm.

All is designed with 3D printing in mind, and requires no tools to assemble or disassemble. There are design elements we really appreciate, like how parts are printed at an angle, which improves strength while eliminating the need for supports. The lock pins (and the slots into which they go) are designed so that they are effective and will neither rattle nor fall out.

But the core system is just the foundation. There’s plenty of modularity and expansions to handle whatever one may need, from Gridfinity shelves and drawers to various faceplates and other modules. There are some example applications available from [KellerLab]’s HomeRacker models page, like CD shelf, under-desk drawer, or filament rack.

[KellerLab] welcomes any collaboration, so check out the GitHub repository for CAD references and design files.

One last point to make about the value of printing objects like this at an angle: not can the resulting layer lines provide better strength and reduce or eliminate the need for supports, but printing at an angle can help hide layer lines.

youtube.com/embed/g8k6X_axYug?…


hackaday.com/2025/11/27/stack-…



Google is Building a New OS


Windows, macOS, and Linux are the three major desktop OSs in today’s world. However, there could soon be a new contender, with Google stepping up to the plate (via The Verge).

You’ve probably used Google’s operating systems before. Android holds a dominant market share in the smartphone space, and ChromeOS is readily available on a large range of notebooks intended for lightweight tasks. Going forward, it appears Google aims to leverage its experience with these products and merge them into something new under the working title of “Aluminium OS.”

The news comes to us via a job listing, which sought a Senior Product Manager to work on a “new Aluminium, Android-based, operating system.” The hint is in the name—with speculation that the -ium part of Aluminium indicates its relationship to Chromium, the open-source version of Chrome. The listing also indicated that the new OS would have “Artificial Intelligence (AI) at the core.” At this stage, it appears Google will target everything from cheaper entry level hardware to mid-market and premium machines.

It’s early days yet, and there’s no word as to when Google might speak more officiously on the topic of its new operating system. It’s a big move from one of the largest tech companies out there. Even still, it will be a tall order for Google to knock off the stalwart offerings from Microsoft and Apple in any meaningful way. Meanwhile, if you’ve got secret knowledge of the project and they forget to make you sign an NDA, don’t hesitate to reach out!


hackaday.com/2025/11/27/google…



This Bedtime Bot Enforces Better Sleep Hygiene


Phone-grabbing robot

[Will Dana] is engineering his way to better sleep hygiene. Not satisfied with a simple bedtime reminder notification — such things are easily dismissed, after all — [Will] is offloading self-control onto a robot which will take his phone away at bedtime.

Scrolling in bed is allowed up to a prescribed time. At that time, a rack and pinion-mounted arm rises up from behind his mattress, presenting an open hand, ready to accept the object of his addiction. At this point, a countdown begins. If he does not hand over the device in a matter of seconds, the robot escalates by flashing obnoxiously bright lights in his face.

The nocturnal technology detox is not absolute, however. A button allows [Will] to temporarily retrieve his phone after it has been confiscated. This safety override accounts for the Inevitable situation where he will need to send a last-minute text before nodding off. The flashing light disincentive countdown is restarted upon retrieval, ensuring that [Will] does not cheat his own system for additional scroll time.

As a brief sidebar, [Will] does a nice job explaining how pulse-width modulation works for the purpose of controlling the speed of the rack and pinion mechanism.

For more of [Will’s] projects see this iPad suspension system a Lamp that tracks the location of the ISS and a drum that uses the piezoelectric effect to charge mobile devices.

youtube.com/embed/8yEsae6zbFg?…


hackaday.com/2025/11/27/this-b…



KiDoom Brings Classic Shooter to KiCad


As the saying goes: if it has a processor and a display, it can run DOOM. The corollary here is that if some software displays things, someone will figure out a way to make it render the iconic shooter. Case in point KiDoom by [Mike Ayles], which happily renders DOOM in KiCad at a sedate 10 to 25 frames per second as you blast away at your PCB routing demons.

Obviously, the game isn’t running directly in KiCad, but it does use the doomgeneric DOOM engine in a separate process, with KiCad’s PCB editor handling the rendering. As noted by [Mike], he could have used a Python version of DOOM to target KiCad’s Python API, but that’s left as an exercise for the reader.

Rather than having the engine render directly to a display, [Mike] wrote code to extract the position of sprites and wall segments, which is then sent to KiCad via its Python interface, updating the view and refreshing the ‘PCB’. Controls are as usual, though you’ll be looking at QFP-64 package footprints for enemies, SOIC-8 for decorations and SOT-23-3 packages for health, ammo and keys.

If you’re itching to give it a try, the GitHub project can be found right here. Maybe it’ll bring some relief after a particularly frustrating PCB routing session.


hackaday.com/2025/11/26/kidoom…



Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online


i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali utilizzano l’intelligenza artificiale generativa per produrre interi ecosistemi contraffatti: medici fittizi, referti di laboratorio, confezioni, trasformazioni fisiche, recensioni e approvazioni.

L’interesse globale per i farmaci GLP-1 come Ozempic, Wegovy e Mounjaro ha creato qualcosa di molto più pericoloso di una semplice tendenza culturale, ovvero l’occasione perfetta per i criminali informatici di far leva sulla disperazione, la scarsità e la disinformazione. Mentre le cliniche lottano con la carenza di farmaci e i produttori avvertono che i limiti di fornitura si protrarranno fino al 2026, la domanda di alternative “più facili”, più veloci o più economiche è esplosa. In questo vuoto, i gruppi criminali si sono mossi con straordinaria rapidità.

In Italia, Regno Unito, Spagna, Francia, e Germania, sono stati individuati diversi esempi di usurpazione dell’identità di istituzioni sanitarie nazionali. I criminali non si limitano a vendere prodotti GLP-1 contraffatti, stanno anche clonando l’identità delle organizzazioni su cui milioni di persone fanno affidamento per la sicurezza medica e la fiducia pubblica. Lo fanno con precisione, attenzione linguistica, stimoli emotivi specifici tarati sulle differenze culturali, utilizzando sistemi di IA generativa in grado di produrre varianti illimitate della stessa menzogna.

Non si tratta più solo di medicinali contraffatti, ma di medicinali contraffatti forti del benestare di un’autorità contraffatta.

Esempio in Italia: l’imitazione dell’AIFA e soluzioni “cliniche” a base di erbe


In Italia, i criminali adottano un approccio ibrido, in parte clinico e in parte naturale. Le campagne imitano lo stile visivo dell’AIFA, l’agenzia italiana per il farmaco, promuovendo al contempo formule a base di erbe, “delicate” o “non invasive”.

Il messaggio fa leva sull’affinità culturale con la fitoterapia e la medicina naturale, ma lo maschera sotto al cappello della supervisione farmaceutica ufficiale.
Immagine 1: sito che riposta il logo di AIFA contraffatto
Ciò che rende questo fenomeno particolarmente allarmante è la sua sofisticatezza riportano i ricercatori di sicurezza. I criminali non si limitano a tradurre gli annunci, ma li ricostruiscono da zero per adattarli al contesto culturale, linguistico e normativo di ciascun Paese:

  • Il Servizio Sanitario Nazionale è un punto di riferimento particolarmente potente nel Regno Unito.
  • La Germania associa la sicurezza agli standard di produzione
  • L’Italia risponde a una combinazione di medicina naturale e linguaggio clinico
  • Il marchio AEMPS spagnolo è ampiamente riconosciuto
  • La dipendenza della Francia dai farmacisti li rende figure autorevoli ideali

L’IA generativa rende questo livello di localizzazione estremamente semplice. Una singola campagna può essere reinventata in pochi minuti per un altro Paese: nuovi nomi, nuove uniformi, nuovi distintivi, nuove testimonianze sintetiche.

“Stiamo assistendo alla fase successiva del crimine informatico basato sull’intelligenza artificiale“, afferma Cristiano Voschion, Country Manager per l’Italia di Check Point Software Technologies. “I gruppi criminali sono ora in grado di generare interi ecosistemi fraudolenti, siti web, recensioni, marchi e approvazioni normative, su una scala che solo un anno fa era impossibile immaginare. Le organizzazioni e le istituzioni pubbliche hanno bisogno di una sicurezza basata sulla prevenzione che sia in grado di identificare i contenuti sintetici, rilevare le usurpazioni di marchio e bloccare i domini malevoli prima che raggiungano i cittadini”.

L’industrializzazione delle realtà mediche false


Il punto di partenza di quasi tutte le truffe è visuale. I criminali hanno compreso, inoltre, che le immagini di confronto, come le foto che mostrano il “prima” e il “dopo”, sono tra i formati più persuasivi nella categoria della perdita di peso. E l’intelligenza artificiale ha reso tutto questo facilmente riproducibile.
Immagine 2 – trasformazione di SlimPure UK
Queste immagini non provengono da pazienti reali. Sono state create combinando fotografie d’archivio, rimodellamento sintetico del corpo e manipolazione assistita dall’intelligenza artificiale. La pelle, l’illuminazione, le proporzioni del corpo, tutto è stato generato per imitare un “percorso” plausibile, spesso mostrando una donna tra i 40 e i 50 anni, la fascia demografica che attualmente sta guidando l’interesse per il GLP-1 in Europa. L’effetto è esattamente quello che vogliono i criminali: creare identificazione, aspirazione e urgenza.

Le immagini non sono comunque l’unica esca. Una volta che un utente clicca, viene attirato in un mondo che sembra completamente medico, completamente approvato e completamente plausibile, perché l’intelligenza artificiale rende semplicissimo creare:

  • Medici
  • Farmacisti
  • Storie di successo dei pazienti
  • Diagrammi scientifici
  • Timbri dei medici di base
  • Certificati “rilasciati” dalle autorità di regolamentazione europee
  • Interi blog medici che si fingono giornalismo sanitario
  • Pagine di checkout che imitano gli standard dell’e-commerce

I criminali non stanno più falsificando un prodotto. Stanno falsificando un intero ecosistema di legittimità.

La nuova fase: copiare le istituzioni sanitarie europee


Una delle scoperte più inquietanti è l’uso deliberato e improprio delle identità sanitarie pubbliche nazionali. La fiducia che gli europei ripongono nei loro sistemi sanitari, viene ora utilizzata contro di loro.

In tutti i Paesi esaminati, i criminali hanno riprodotto:

  • Loghi
  • Sigilli normativi
  • Tavolozze di colori
  • Tipografia istituzionale
  • Divise
  • Ambienti medici
  • Bandiere nazionali
  • Immagini cliniche

Un altro esempio di queste truffe si basa sull’uso malevolo di personaggi pubblici reali. In un video sponsorizzato destinato al Regno Unito, i truffatori sembrano imitare l’aspetto e lo stile di comunicazione di un noto esperto di nutrizione britannico, una persona con una presenza mediatica di lunga data e una forte credibilità pubblica. Sebbene l’identità dell’individuo sia qui sfocata, il formato dell’annuncio è deliberatamente studiato per assomigliare al contenuto originale: un ambiente cucina, un discorso diretto alla telecamera e un tono calmo e autorevole. L’obiettivo è chiaro: far credere agli spettatori che un professionista rispettato stia promuovendo il falso prodotto GLP-1. Non c’è alcun legame tra l’esperto e la pubblicità; l’imitazione è completamente inventata. Questa tattica è particolarmente pericolosa perché unisce un video sintetico alla familiarità di un personaggio affidabile e riconoscibile, aumentando notevolmente la probabilità che i consumatori vengano fuorviati.

Conclusione: un nuovo tipo di truffa online a cui l’Europa deve prestare attenzione


L’aumento dei prodotti GLP-1 contraffatti mostra come stiano cambiando le truffe online nel 2025. I criminali non si limitano più a rubare password o dati bancari, ma copiano interi prodotti sanitari, completi di confezioni, “recensioni” di medici, farmacie false e persino loghi sanitari nazionali contraffatti. L’intelligenza artificiale ha reso incredibilmente facile per i truffatori rendere questi siti realistici in poco tempo.

Le persone che cercano di perdere peso o migliorare la propria salute stanno diventando bersaglio di pubblicità altamente convincenti sui social media. Il logo del Servizio Sanitario Nazionale o quello del Ministero della Salute possono essere aggiunti a un sito web contraffatto in pochi secondi. Per molti consumatori diventa quasi impossibile distinguere il vero dal falso.

Come proteggersi


La migliore protezione è la consapevolezza. Alcune semplici abitudini possono fare la differenza:

  • Acquistare esclusivamente da farmacie ufficiali, verificando che il sito sia autorizzato.
  • Meglio essere scettici nei confronti delle pubblicità sui social media, in particolare quelle che promettono risultati rapidi senza sforzo.
  • Controllare attentamente le approvazioni mediche. Spesso i truffatori inventano nomi di medici, di cliniche o del personale del Servizio Sanitario Nazionale.
  • Fare attenzione ai segnali di allarme, come per esempio gli sconti elevati, timer per l’acquisto e avvisi del tipo “ne rimangono solo pochi”. Sono trucchi utilizzati per spingere ad acquisti rapidi.

Questo problema non riguarda solo i consumatori. Le agenzie sanitarie, le piattaforme online, i fornitori di servizi di pagamento e gli esperti di sicurezza informatica devono collaborare per identificare e rimuovere questi prodotti contraffatti prima che raggiungano il pubblico.

L’intelligenza artificiale ha reso più facile che mai per i truffatori creare imitazioni convincenti, ma con la giusta consapevolezza e collaborazione è ancora possibile restare un passo avanti a loro.

L'articolo Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online proviene da Red Hot Cyber.



ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea


L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Rootall’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le autorità nazionali, i CSIRT dell’UE e i partner che rientrano nel suo mandato.

Il nuovo incarico amplia le funzioni già svolte dall’Agenzia come Autorità di Numerazione delle Vulnerabilità (CNA), alla quale è affidata l’assegnazione degli identificatori CVE e la pubblicazione dei relativi record per le segnalazioni gestite dai CSIRT europei, un ruolo operativo attivo da gennaio 2024.

Il direttore esecutivo dell’ENISA, Juhan Lepassaar, ha evidenziato come questo cambiamento rafforzi la capacità dell’Agenzia nel sostenere la gestione delle vulnerabilità all’interno dell’Unione, contribuendo a una risposta più coordinata e omogenea alle criticità di cybersecurity. Il nuovo status di Root rientra in un più ampio impegno dell’UE volto a migliorare la cooperazione nella gestione delle vulnerabilità, in linea anche con le recenti iniziative legislative, come ilCyber Resilience Act, che introduce nuovi obblighi per produttori e sviluppatori.

Il contesto del programma CVE


Nato nel 1999, il programma CVE fornisce un modello standardizzato per identificare e descrivere le vulnerabilità divulgate pubblicamente. Ogni vulnerabilità riceve un ID univoco (CVE), consentendo a organizzazioni, ricercatori e operatori della sicurezza di comunicare in modo coerente e contribuire alla risoluzione dei problemi individuati. I record CVE vengono pubblicati da una rete globale di organizzazioni partner, attive nel monitoraggio e nella gestione delle minacce.

Le nuove responsabilità dell’ENISA


Con l’ingresso tra i Root, l’ENISA assume compiti ulteriori, tra cui la supervisione delle CNA presenti nel proprio perimetro istituzionale, la verifica dell’aderenza alle linee guida del programma CVE e la definizione di procedure e standard per l’assegnazione degli identificatori. L’Agenzia continuerà inoltre a sostenere i CSIRT dell’UE attraverso il proprio servizio di registro, fungendo da intermediario per la gestione coordinata delle vulnerabilità scoperte o notificate all’interno della rete.

L’ENISA entra così a far parte del Consiglio Root del Programma CVE, che coordina le attività operative tra i Root a livello internazionale. Oltre ai partner europei già presenti, tra cui INCIBE-CERT, Thales Group e CERT@VDE, il consiglio comprende anche realtà come MITRE, CISA, Google e Red Hat negli Stati Uniti, oltre a JPCERT/CC in Giappone.

La fase di transizione


Il nuovo perimetro di responsabilità dell’ENISA interesserà tutte le organizzazioni soggette al suo mandato. Le CNA che intendono passare sotto la supervisione dell’Agenzia potranno farlo attraverso un processo volontario e collaborativo, supportato dal Programma CVE per garantire una migrazione progressiva e senza interruzioni operative.

Una strategia europea per la gestione delle vulnerabilità


L’acquisizione del ruolo di Root consolida la posizione dell’ENISA nella gestione coordinata delle vulnerabilità a livello europeo, facilitando la standardizzazione delle pratiche, il miglioramento della qualità dei record CVE e una divulgazione più rapida e armonizzata delle vulnerabilità. L’obiettivo è ridurre la frammentazione e rafforzare la cooperazione transfrontaliera, promuovendo maggiore trasparenza e affidabilità per CSIRT, industria e istituzioni.

Il lavoro dell’Agenzia si inserisce in un ecosistema più ampio di iniziative europee per la sicurezza digitale, tra cui:

  • EUVD – Banca dati europea delle vulnerabilità, sviluppata in attuazione della direttiva NIS2 e attualmente operativa sotto la gestione dell’ENISA.
  • Single Reporting Platform (SRP) prevista dal Cyber Resilience Act, che entro settembre 2026 diventerà il sistema unico di segnalazione per i produttori in caso di vulnerabilità sfruttate attivamente.
  • Supporto alla divulgazione coordinata delle vulnerabilità (CVD) attraverso la rete dei CSIRT dell’UE, nei casi in cui un problema di sicurezza possa interessare più Stati membri.

Fondata nel 2004 e rafforzata dal Cybersecurity Act europeo, l’ENISA sostiene gli Stati membri nello sviluppo di politiche di cybersecurity, promuove schemi di certificazione e contribuisce a incrementare la resilienza delle infrastrutture digitali europee.

L'articolo ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea proviene da Red Hot Cyber.



“Il taglio dell’albero non è un atto irrispettoso, ma il frutto di una gestione forestale oculata, dove il prelievo è parte di una cura attiva che garantisce la salute del bosco e tiene sotto controllo la sua crescita”. Così mons.


Unità, pace, dialogo. Sono le parole risuonate nel primo discorso di Leone XIV in Turchia, prima tappa del suo primo viaggio apostolico internazionale, che lo porterà poi in Libano e avrà tra i momenti culminanti il pellegrinaggio di domani a Iznik, …


Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics


OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell’incidente di sicurezza che ha coinvolto OpenAI e Mixpanel è stata identificata come una violazione dei sistemi di Mixpanel, escludendo qualsiasi coinvolgimento dell’infrastruttura di OpenAI.

Dall’indagine preliminare risulta che un soggetto malintenzionato sia riuscito ad accedere ad una sezione dell’ambiente Mixpanel senza autorizzazione, estraendo un insieme di dati comprendente informazioni identificative limitate relative ad alcuni utenti dell’API OpenAI. La società OpenAI ha reso noto che l’incidente non ha coinvolto gli utenti di ChatGPT e altri prodotti destinati ai consumatori.

Incidente a Mixpanel: cosa è successo


L’ incidente di sicurezza di OpenAI Mixpanel ha avuto origine il 9 novembre 2025, quando Mixpanel ha rilevato un’intrusione nei suoi sistemi. L’aggressore è riuscito a esportare un set di dati contenente informazioni identificabili sui clienti e dati analitici. Mixpanel ha informato OpenAI lo stesso giorno e ha condiviso il set di dati interessato per la revisione il 25 novembre.

Il set di dati esfiltrato era strettamente limitato ai dati analitici raccolti tramite la configurazione di tracciamento di Mixpanel su platform.openai.com, l’interfaccia frontend per il prodotto API di OpenAI.

OpenAI ha sottolineato che, nonostante la violazione, nessun sistema OpenAI è stato compromesso e che informazioni sensibili come contenuti di chat, richieste API, prompt, output, chiavi API, password, dettagli di pagamento, documenti d’identità governativi o token di autenticazione non sono state esposte.

Le informazioni potenzialmente esposte


OpenAI ha confermato che il tipo di informazioni potenzialmente incluse nel set di dati comprendeva:

  • Nomi forniti negli account API
  • Indirizzi email associati agli account API
  • Dati di posizione approssimativi (città, stato, paese) basati sui metadati del browser
  • Informazioni sul sistema operativo e sul browser
  • Siti web di riferimento
  • ID organizzazione o utente collegati agli account API


Risposta e misure di sicurezza di OpenAI


In risposta all’incidente di sicurezza di Mixpanel, OpenAI ha immediatamente rimosso Mixpanel da tutti i servizi di produzione e ha iniziato a esaminare i set di dati interessati. L’azienda sta attivamente informando le organizzazioni, gli amministratori e gli utenti interessati tramite comunicazioni dirette.

OpenAI ha dichiarato di non aver trovato alcuna indicazione di impatto al di fuori dei sistemi Mixpanel, ma continua a monitorare attentamente la situazione per individuare eventuali segnali di uso improprio.

Per rafforzare la fiducia degli utenti e potenziare la protezione dei dati, OpenAI ha:

  • Ha interrotto l’utilizzo di Mixpanel
  • Ha iniziato a condurre revisioni di sicurezza avanzate su tutti i fornitori terzi
  • Maggiori requisiti di sicurezza per partner e fornitori di servizi
  • Ha avviato una revisione più ampia del suo ecosistema di fornitori

OpenAI ha ribadito che la fiducia, la sicurezza e la privacy restano al centro della sua missione e che la trasparenza è una priorità quando si affrontano incidenti che coinvolgono i dati degli utenti.

Rischi di phishing e ingegneria sociale per gli utenti interessati


Sebbene le informazioni esposte non includano dati altamente sensibili, OpenAI ha avvertito che i dettagli interessati, come nomi, indirizzi e-mail e ID utente, potrebbero essere sfruttati per attacchi di phishing o di ingegneria sociale.

L’azienda ha invitato gli utenti a prestare attenzione ai messaggi sospetti, in particolare a quelli contenenti link o allegati. Si raccomanda agli utenti di:

  • Verifica i messaggi che affermano di provenire da OpenAI
  • Fai attenzione alle comunicazioni indesiderate
  • Abilitare l’autenticazione a più fattori (MFA) sui loro account
  • Evita di condividere password, chiavi API o codici di verifica

OpenAI ha confermato che fornirà ulteriori aggiornamenti qualora emergessero nuove informazioni dalle indagini in corso. Gli utenti interessati possono contattare mixpanelincident@openai.com per supporto o chiarimenti.

L'articolo Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics proviene da Red Hot Cyber.



“Facciamo attenzione a non diventare profeti apocalittici”. Con questo monito il rettor maggiore della Congregazione salesiana don Fabio Attard, è intervenuto nel dibattito “La preghiera oggi: tradizioni religiose a confronto”, durante la 104ª assemb…


L’Assemblea legislativa dell’Umbria dichiara “Liberi subito” ammissibile


Si avvia formalmente l’iter in Commissione

Mai più casi Laura Santi: la legge prevede tempi certi per un diritto già stabilito dalla Corte Costituzionale


L’Ufficio di Presidenza dell’Assemblea legislativa della Regione Umbria ha deliberato l’ammissibilità del progetto di legge regionale di iniziativa popolare “Procedure e tempi per l’assistenza sanitaria regionale al suicidio medicalmente assistito”, promossa dall’Associazione Luca Coscioni e depositata grazie a 4.801 firmatari umbri.

Il testo può ora avviare formalmente l’iter in Commissione consiliare, dove i delegati promotori saranno convocati e potranno intervenire in presenza per illustrare il progetto e presentare documenti e relazioni. La Commissione redigerà poi una relazione finale da trasmettere al Consiglio regionale. Se entro sei mesi dalla presentazione il Consiglio non si sarà pronunciato, il progetto sarà automaticamente iscritto come primo punto all’ordine del giorno della prima seduta utile, con priorità su altri temi, e per rispettare i termini il testo dovrà approdare in Aula entro la seconda metà di marzo 2026.

La proposta umbra fa parte della campagna nazionale “Liberi Subito” promossa dall’Associazione Luca Coscioni per garantire tempi certi e procedure definite per l’accesso al suicidio medicalmente assistito, nel rispetto della sentenza 242/2019 sul caso Cappato/Antoniani, che ha riconosciuto il diritto a ricevere aiuto a morire in determinate condizioni cliniche verificate dal Servizio Sanitario Nazionale. Toscana e Sardegna hanno già approvato il medesimo progetto di legge.

Filomena Gallo e Marco Cappato dichiarano: “Questa è una battaglia iniziata con Laura Santi, quindi il pensiero va a lei e al marito Stefano Massoli, che ne ha raccolto il testimone. In Italia esiste già, grazie alla Corte Costituzionale, il diritto a essere aiutati a morire quando ricorrono determinate condizioni. Questa legge regionale non aggiunge nuovi diritti, ma definisce tempi certi per esercitare un diritto già riconosciuto, affinché le persone che soffrono non siano costrette ad attendere mesi o anni senza una risposta, come accaduto a Laura Santi per 2 anni e 8 mesi. Si tratta di una competenza del servizio sanitario, e quindi della Regione. Salutiamo positivamente la decisione di ammissibilità dell’Ufficio di Presidenza di Regione Umbria e attendiamo l’avvio a breve della discussione”.

L'articolo L’Assemblea legislativa dell’Umbria dichiara “Liberi subito” ammissibile proviene da Associazione Luca Coscioni.



“Se io fossi nel mio abito adesso, mi confondereste con un benedettino”. Con una battuta che strappa il sorriso, fra Pascal Ahodegnon, superiore generale dell’Ordine ospedaliero di San Giovanni di Dio, ha aperto questa mattina a Sacrofano il suo inte…


Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati


XDA Developers ci ricorda che l’utilizzo di unità a stato solido per l’archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati possono danneggiarsi o addirittura scomparire del tutto.

A differenza degli HDD, che memorizzano i dati su piatti magnetizzati, gli SSD scrivono le informazioni modificando la carica elettrica nelle celle flash NAND. La memoria flash è considerata non volatile: i dati vengono conservati anche dopo l’interruzione dell’alimentazione.

Tuttavia, il periodo di tempo in cui un SSD può memorizzare dati in modo affidabile senza essere collegato a una fonte di alimentazione è limitato.

Secondo le specifiche JEDEC (Joint Electron Device Engineering Council), anche le unità economiche con NAND QLC possono conservare i dati per circa un anno senza alimentazione.

Le NAND TLC di qualità superiore durano fino a tre anni, le NAND MLC fino a cinque anni e le NAND SLC premium fino a dieci anni. Il problema è che la maggior parte degli SSD consumer utilizza NAND TLC o QLC, il che significa che gli utenti che lasciano le proprie unità senza alimentazione per più di un anno rischiano di perdere i propri dati.

I giornalisti sottolineano che l’affidabilità della memoria QLC è migliorata negli ultimi anni, quindi un limite realistico per l’archiviazione dei dati senza alimentazione è considerato di 2-3 anni. Senza alimentazione, la carica nelle celle NAND si dissipa gradualmente, causando la perdita di dati o il guasto completo dell’SSD.

Ciò significa che i normali SSD di fascia consumer non sono un’opzione affidabile per l’archiviazione, soprattutto per fotografi, videografi e ricercatori. Anche gli HDD sono soggetti a degrado nel tempo, ma sono più resistenti alle interruzioni di corrente prolungate.

Vale la pena notare che questo scenario non è rilevante per tutti. Gli utenti abituali con SSD installati nei loro PC di lavoro non hanno nulla di cui preoccuparsi: i loro computer non rimangono spenti per molto tempo. La perdita di dati in questi casi è più spesso causata da sbalzi di tensione o unità difettose.

XDA Developers ci ricorda inoltre che gli SSD non durano per sempre, anche se non li si lascia a prendere polvere in un armadio. Il numero limitato di cicli di scrittura che la memoria flash NAND può sopportare finirà per usurare l’unità, ma la maggior parte degli utenti la sostituirà prima che raggiunga la fine del suo ciclo di vita.

Come soluzione, la pubblicazione ci ricorda la necessità del backup, il modo più semplice per proteggersi dai problemi con qualsiasi supporto di memorizzazione. La nota regola 3-2-1 stabilisce che tre copie dei dati devono essere archiviate su almeno due tipi diversi di supporti di memorizzazione, di cui una remota. Questo è spesso facilmente realizzabile utilizzando un PC principale, un NAS e un archivio cloud.

L'articolo Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati proviene da Red Hot Cyber.

Paolo Redaelli reshared this.