Salta al contenuto principale



Cybercognitivismo, intervista a Fabrizio Saviano: da inclusione digitale a vantaggio universale


Il Rapporto Clusit 2025 come il Report Dark Mirror Q1-2025 di Dark Lab – il laboratorio di Cyber Threat Intelligence di Red Hot Cyber – che hanno analizzato gli incidenti di sicurezza informatica a livello globale, hanno rivelato che l’Italia rimane uno dei paesi più colpiti dalla criminalità informatica: nel primo trimestre del 2025 l’Italia ha registrato inoltre il numero più alto di vittime ransomware mai osservato. Il report di Dark Lab soprattutto, contributo strategico per rafforzare la consapevolezza e la postura difensiva del nostro Paese, sottolinea l’urgenza di adottare nuovi approcci proattivi nell’ambito della sicurezza informatica, come la promozione di una collaborazione piú stretta tra imprese, istituzioni e settore privato.

Tuttavia “è anche tempo di comprendere che la sicurezza è una partita che non si gioca solo tra firewall e antivirus, ma soprattutto nella nostra mente” sottolinea Fabrizio Saviano, che abbiamo intervistato per addentrarci in una materia come il “Cybercognitivismo” che ci spiega: “La vera, sottile minaccia è che, pur sapendo che il rischio è concreto e in aumento, il nostro cervello ci spinge a sottovalutarlo: quel «tanto a me non succederà» è un bias pericoloso quanto una vulnerabilità zero-day.

Tuttavia “è anche tempo di comprendere che la sicurezza è una partita che non si gioca solo tra firewall e antivirus, ma soprattutto nella nostra mente” sottolinea Fabrizio Saviano, che abbiamo intervistato per addentrarci in una materia come il “Cybercognitivismo” che ci spiega: “La vera, sottile minaccia è che, pur sapendo che il rischio è concreto e in aumento, il nostro cervello ci spinge a sottovalutarlo: quel «tanto a me non succederà» è un bias pericoloso quanto una vulnerabilità zero-day”.

Fabrizio Saviano, esperto di spicco in questo campo, con una solida carriera che spazia dalla Polizia Postale al ruolo di CISO e una prolifica attività letteraria culminata nel fondamentale “Manuale CISO Security Manager”, ci guida in un’esplorazione affascinante del “Cybercognitivismo”. Questa prospettiva innovativa attraversa la comprensione dei processi mentali per rafforzare la nostra resilienza nel mondo digitale.

Ma l’impegno di Fabrizio Saviano non si ferma al solo ambito professionale. Come presidente dell’Associazione Ri-Creazione incarna un forte spirito sociale, guidato dal motto “Azione, Creazione di nuove opportunità e Ri-Creazione di opportunità per chi le ha perse”. Con un focus sull’inclusione lavorativa di persone fragili a livello cognitivo e sociale, Ri-Creazione porta avanti progetti concreti, supportata da istituzioni, media e dalla convinzione che la diversità sia una risorsa preziosa, specialmente nel complesso mondo della cybersicurezza.

In questa intervista esclusiva con Red Hot Cyber, Fabrizio Saviano ci offre una visione su come rivoluzionare l’approccio alla sicurezza, rendendola più efficace e inclusiva, a partire dalle esigenze dei più vulnerabili, per poi estendersi al beneficio di tutti.

Cybercognitivismo, ‘tutti sanno cosa devono fare, ma molti non lo fanno’: intervista a Fabrizio Saviano


“[..] è anche tempo di comprendere che la sicurezza è una partita che non si gioca solo tra firewall e antivirus, ma soprattutto nella nostra mente” _ Fabrizio Saviano

Fabrizio Saviano è un esperto nel campo della sicurezza informatica, delle tecnologie persuasive e del cognitivismo applicato alla cybersicurezza. La sua recente produzione letteraria include “Cyberpersuasione e Cybercapitalismo. Tecnologie persuasive e capitalismo dell’attenzione”, “Cybercognitivismo. La psicologia della cybersicurezza”, “Manuale OSINT per tutti”. Ma tra tutti spicca il fondamentale “Manuale CISO Security Manager”, che serve sia per la preparazione alla certificazione CISSP, sia per la pratica quotidiana di chi gestisce la sicurezza o vorrebbe farne la propria professione.

La carriera professionale di Fabrizio va dalla Squadra Intrusioni della Polizia Postale al ruolo di CISO, contribuendo all’avvio di BT Security in Italia e alla realizzazione della rete della Regione Molise. Nel contempo è anche Istruttore Autorizzato (ISC)² per la certificazione CISSP e presidente dell’Associazione Ri-Creazione. A scuola, la ricreazione rappresenta il momento di svago: un po’ si impara e un po’ ci si diverte, e da questo spirito nasce il motto “Azione, Creazione di nuove opportunità e Ri-Creazione di opportunità per chi le ha perse”. In concreto, l’attività sociale consiste nel sensibilizzare all’inclusione lavorativa le aziende, le istituzioni, i fragili cognitivi (persone con ADHD, DSA, Sindrome di Down, non udenti, dislessici, etc.) e i fragili sociali (detenuti ed ex detenuti, NEET e ELET, over-50 che hanno perso il lavoro, etc.).

In linea con questa missione, Ri-Creazione ha completato corsi gratuiti di formazione specializzata e alcuni progetti PNRR con le scuole della periferia milanese, offrendo concrete opportunità di reinserimento lavorativo. L’associazione è supportata da alcune associazioni della Polizia di Stato, celebrities, istituzioni e media tra cui Red Hot Cyber, a testimonianza dell’impatto sociale del suo messaggio. In questo contesto, Fabrizio Saviano incarna una figura che unisce l’expertise nel mondo cyber con un profondo impegno sociale, dimostrando come la conoscenza e le competenze possano essere messe al servizio della creazione di opportunità e dell’inclusione per le fasce più vulnerabili della società.

1 – Innanzitutto grazie per esserti reso disponibile a questa intervista a nome di tutto il team di Red Hot Cyber. Passo subito alla prima domanda. Hai affermato che “la sicurezza informatica non è solo tecnologia e firewall ma è capire come funziona la nostra mente nel mondo digitale”: ci puoi spiegare di più a riguardo? E aggiungo: quanto contano i processi cognitivi umani – percezione, apprendimento, ragionamento – per la comprensione dei sistemi digitali?

Esatto, la sicurezza informatica può essere rappresentata con il cosiddetto “Triangolo D’Oro” o “PPT”: Persone, Processi e Tecnologie. Le Persone sono il cuore pulsante del sistema: affideresti all’intelligenza artificiale la vita di un essere umano?

Le persone creano, innovano e, alla fine, orchestrano sia i processi che le tecnologie: per fare questo in modo efficace e nei limiti biologici del cervello, hanno bisogno di strutture organizzative e di strumenti tecnici che li supportino. Ecco dove entrano in gioco i Processi e le Tecnologie. I Processi servono ad assicurare coerenza, armonia e standardizzazione nella risposta agli eventi. Grazie a processi ben definiti, se un membro di un team viene svegliato nel cuore della notte a causa di un’emergenza, seguendo il processo sa esattamente cosa fare. Ma in un’era dominata dai dati, dove miliardi di informazioni vengono generate ogni secondo, come possono le persone gestire il sovraccarico informativo? Siamo nell’era dell’infobulimia e dell’infobesità, e qui entrano in gioco le Tecnologie: sono una specie di estensione del nostro cervello che ci aiuta a digerire, analizzare ed interpretare quantità di dati che altrimenti sarebbero ingestibili.

Al contrario, quando la dimensione tecnologica o quella dei processi prendono il posto della dimensione umana, si rischia di perdere di vista il vero scopo per cui tali dimensioni esistono: fornire valore alle persone, semplificare il loro accesso alle informazioni, fluidificare il loro modo di lavorare e, in ultima istanza, renderle in grado di prendere decisioni informate. E i criminali hanno capito da tempo che conoscere le vulnerabilità delle tecnologie e sapere come sfruttarle è più complicato di convincere una persona a concedere un’autorizzazione, e persino a rivelare una password complessa.

Facciamo un esempio: immagina che questa sera al teatro, un prestigiatore in t-shirt ti chiami sul palcoscenico per aiutarlo ad eseguire il proprio trucco magico. Ti mostra le mani e le braccia nude, svuota le tasche e non sembra nascondere proprio niente… Poi, pronuncia la parola magica, fa apparire dal nulla una monetina dietro il tuo orecchio e tu, insieme a tutto il pubblico, rimanete a bocca aperta. Ma come avrà fatto? E scatta l’applauso! Il trucco c’è ma non si vede: questo mago è un professionista che sa fare bene il proprio lavoro e che ha provato il trucco tantissime volte prima di questa sera. Adesso prova ad immaginare la stessa scena, ma sostituendo il prestigiatore con un truffatore. La conclusione sarà «Ma come ho fatto a farmi fregare così?». Bene, entrambi i professionisti hanno saputo fare il proprio mestiere sfruttando le approssimazioni e le scorciatoie che il nostro cervello usa in continuazione per prendere decisioni ogni millisecondo: in una parola, i “bias”. Anche pensare «Tanto io non ho nulla da rubare, perché dovrebbe accadere proprio a me? Tanto io non ci casco e, se dovesse succedere, comunque farò attenzione, comunque chiederò aiuto all’amico esperto, comunque ci pensa l’Ufficio Informatico, l’antivirus, qualcun altro o qualcos’altro» sono tutti bias che il nostro cervello usa per allontanare da sé l’idea stessa del pericolo, in modo da non doverci pensare e poi magari dover anche agire!

2 – Passiamo un attimo al cognitive computing: i sistemi informatici possono imitare i processi cognitivi umani per risolvere problemi complessi, riconoscere pattern, e supportare alcune decisioni. Cosa significa imparare dall’esperienza e adattarsi? Le deduzioni dell’uomo sono davvero similari alle deduzioni prodotte da un computer?

Questo punto molto è molto interessante, perchè che tocca il cuore del Cybercognitivismo. Sebbene i sistemi di cognitive computing possano imitare i processi cognitivi umani per risolvere problemi complessi, riconoscere pattern e supportare decisioni, le deduzioni dell’uomo non sono del tutto simili a quelle prodotte da un computer. Infatti, il cervello umano ha una capacità limitata rispetto ai computer, ma in ottica evoluzionistica, i bias ci hanno permesso di evitare l’estinzione: a volte queste strategie innate di approssimazione ci fanno cadere vittime di una truffa, altre volte invece la scorciatoia si rivela una buona scelta.

Infatti, differentemente dai computer, di fronte a situazioni pericolose, in cui il tempo per prendere le decisioni è alquanto limitato, è di fondamentale importanza avere un cervello che sia capace di processare i dati velocemente e leggere le situazioni con estrema rapidità. Eventualmente, può anche evitare di prendere decisioni e farci semplicemente scappare di fronte al pericolo.

Non è semplice comparare un cervello ad un microprocessore, ma è un esercizio che può essere utile per rendere l’idea di quanto abbiamo bisogno di usare le approssimazioni. Secondo alcuni studi, la capacità computazionale di un cervello medio potrebbe equivalere ad 1 exaflop al secondo, mentre la capacità di memoria potrebbe aggirarsi attorno ai 2,5 petaByte. Per avere un benchmark di riferimento, il supercomputer più potente al mondo supera la capacità di calcolo di 1 exaflop ed è equipaggiato con oltre 700 petaByte di storage: supera il cervello umano, ma non riesce a sostituirlo. Infatti, il cervello non necessita la precisione del computer, è intuitivo nelle valutazioni ed è rapido nella correlazione di informazioni non strutturate.

Pertanto, conferire alla dimensione tecnologica la pretesa di risolvere i problemi (ad esempio, un antivirus o un’intelligenza artificiale generativa) o dedurre qualcosa al posto nostro è ancora una volta un bias!

3 – I nostri meccanismi mentali ci rendono vulnerabili in ambiente digitale: anche quando sappiamo che possiamo cadere nella truffa i nostri bias e la social engineering usata dai criminali ci spingono comunque sempre a sbagliare. Come la sicurezza informatica può riorganizzarsi tenendo conto dei processi cognitivi umani e in che modo possiamo migliorare la nostra resistenza per prendere decisioni più informate controllando i nostri bias?

È vero. Se guardiamo qualsiasi studio sugli attacchi informatici, il fattore umano è direttamente responsabile di 7 tipologie di attacchi su 10 e indirettamente responsabile delle altre tipologie: possiamo affermare che tutte le attuali tecniche e tecnologie di formazione, per quanto avanzate e innovative, non stanno funzionando. Infatti, i nostri meccanismi mentali ci rendono vulnerabili nell’ambiente digitale e i bias cognitivi possono indurci a commettere errori anche quando siamo consapevoli del rischio. Nel libro Cybercognitivismo” approfondisco proprio le tecniche di ingegneria sociale, cioè l’uso dell’inganno per manipolare le persone affinché esse divulghino informazioni riservate o personali, in modo consapevole e inconsapevole.

cybercognitivismo psicologia sicurezza fabrizio savianoCybercognitismo. La psicologia della sicurezza, Fabrizio Saviano
La sicurezza informatica deve riorganizzarsi rifocalizzando l’attenzione sulle persone, ovvero su coloro che operativamente programmano le tecnologie, disegnano i processi, creano le leggi e decidono se essere guardie o ladri. Ecco perché è fondamentale un approccio basato sul Cybercognitivismo per controllare i nostri bias, migliorare la nostra resistenza e prendere decisioni più informate. Nell’omonimo libro presento gli studi scientifici a suffragio di questo nuovo paradigma e propongo alcuni esempi:

  • Formazione che crei vera consapevolezza: tutti sanno cosa devono fare, ma molti non lo fanno…
  • Un approccio di tipo “storytelling” nella formazione, che si è dimostrato più efficace del “fact-telling”. Spoiler: la gamification è sopravvalutata.
  • Esperienze pratiche e coinvolgenti, come simulazioni di phishing che attivino un meccanismo di protezione senza causare un trauma reale (il cosiddetto “trauma-non trauma”). Infatti, insegna di più ricevere un ceffone che non una carezza, perché il ceffone scatena in ognuno di noi la paura di riceverne un altro!
  • Promuovere la consapevolezza nella valutazione di un messaggio, aiutando a capire le emozioni e le azioni istintive che il messaggio genera.
  • Creare programmi di formazione che colleghino la consapevolezza informatica con la vita personale. È più facile che una persona impari a creare password forti per il Wi-Fi di casa (cioè, per la propria rete) che per il Wi-Fi dell’ufficio (cioè, per la rete di qualcun altro): questo collegamento abilita la creazione di buone abitudini di igiene personale di sicurezza!
  • Alfabetizzazione digitale per il personale non specializzato, che deve sviluppare caratteristiche difensive come attenzione, prontezza e reattività.
  • Incoraggiare un’elaborazione mentale più dettagliata dei problemi, ad esempio chiedendo agli utenti di riagganciare una telefonata inaspettata, eventualmente approfondendo o informandosi. In una parola, una formazione efficace ci insegna ad essere più prudenti e sospettosi.

4 – I nostri bias ci rendono anche manipolabili, nelle nostre decisioni e nei nostri comportamenti, e poco consapevoli delle nostre scelte online. Inoltre ci si preoccupa della sorveglianza dei governi, tuttavia gli schermi stanno diventando i veri padroni delle nostre vite. Tu parli di cyber capitalismo, ovvero il capitalismo dell’attenzione nell’era digitale: come è potuto accadere che la tecnologia, da mezzo di comunicazione e unione stia andando verso la distanza e il distaccamento?

La manipolabilità online di ognuno di noi passa dal ruolo crescente degli schermi nelle nostre vite: la tecnologia può trasformarsi da strumento unificatore a fonte di distanza, e la tecnica di caccia dei predatori consiste proprio nell’isolare la preda dal suo gruppo o dalla sua famiglia, per renderla più vulnerabile. I nostri bias ci rendono manipolabili nelle decisioni e nei comportamenti online, spesso perché abbiamo poca consapevolezza delle nostre scelte: fino ad ora abbiamo parlato di criminali, ma anche tecnologie apparentemente innocue o utili, come i social networks o gli smartwatch, sfruttano i nostri bias per indurci a compiere azioni desiderate da altri. Su questa capacità delle “tecnologie persuasive” di influenzare il nostro comportamento è nata una vera e propria forma di capitalismo: il capitalismo dell’attenzione (la nostra).

La nostra tendenza a perderci in attività online coinvolgenti e senza fine, cioè l’”effetto tana del coniglio“, dimostra la forza attrattiva degli schermi e la tecnologia, da mezzo di comunicazione e unione tra le persone, sta generando distaccamento a causa di diversi fattori:

  • Inizialmente promessa come soluzione a molti problemi, la tecnologia è pervasiva sulla dimensione umana, forse perché è più facilmente manipolabile.
  • Tendiamo a fossilizzarci sulle nostre preferenze, perché le tecnologie limitano la nostra esposizione a opinioni diverse alle nostre attraverso meccanismi noti come “filter bubbles” e “echo chambers” creati dalle tecnologie online (ad esempio i social network e le pubblicità mirate).
  • Le piattaforme adattano il proprio funzionamento in base ai nostri comportamenti, contribuendo a plasmare ulteriormente le nostre dinamiche sociali online, rendendole meno spontanee e spesso progettate accuratamente (il cosiddetto “behaviour design”) per mantenerci connessi agli schermi, in modo da vendere più inserzioni, interazioni e dati comportamentali.

Intere economie digitali (app economy, social network, influencer marketing) sono nate sulla capacità delle tecnologie di influenzarci e monopolizzare la nostra attenzione per venderla agli inserzionisti. Il social network, ad esempio, non è pagato per il risultato della pubblicità, ma per averla mostrata sullo schermo, creando un sistema basato sulla cattura della nostra attenzione. Questa nuova forma di “capitalismo della sorveglianza” si basa su un continuo “esproprio digitale” in cui le aziende ci rendono costantemente “comprensibili” per misurare e sfruttare la nostra libera volontà.

Aziende come le Big Tech e i loro prodotti, insieme agli investimenti di agenzie governative come la statunitense NSA, hanno creato un ambiente favorevole a questa forma di capitalismo.

5 – Un hacker – buono o cattivo – ha una preponderanza del pensiero lento su quello veloce. Cosa ne pensi? Puoi fornirmi le tue osservazioni in materia?

Questa è un’affermazione interessante che merita alcune osservazioni. Cominciamo col dire che i termini “virus” e “hackers” sono un romantico retaggio dei film anni ‘80: ormai gli “smanettoni” si sono evoluti in organizzazioni criminali modernamente strutturate, dotate

di importanti risorse quali fondi di investimento, sponsorship governative e persino consulenti di psicologia che mettono a disposizione la propria expertise per creare truffe più credibili. Queste aziende criminali si sono dotate di reti commerciali, programmi di affiliazione, consulenti esperti in ogni area che erogano servizi avanzati, tra cui persino i call center che guidano i clienti-vittime ad acquistare le criptovalute necessarie per poter pagare il riscatto. Insomma, parliamo di veri e propri providers che forniscono servizi in cloud tramite e-commerce, che rivendono i propri strumenti di attacco anche a quei terzi che, privi delle conoscenze tecniche necessarie a crearne di propri, hanno comunque un proprio elenco di vittime da attaccare.

Fatta questa doverosa premessa, possiamo dire che un hacker, sia esso etico (“buono”) o criminale (“cattivo”), in molte fasi del suo lavoro deve fare affidamento sul pensiero lento. L’analisi di un sistema complesso o della presenza pubblica di una potenziale vittima, la pianificazione di un attacco, lo sviluppo di exploit o la ricerca di vulnerabilità, siano esse tecnologiche o umane, sono tutte fasi che richiedono attenzione ai dettagli, ragionamento logico e una profonda concentrazione.

Queste attività sono tipiche del “pensiero lento”, come descritto da Daniel Kahneman e ripreso dal mio libro “Cybercognitivismo” dal punto di vista dell’hacker. Tuttavia, non credo che si possa parlare di una preponderanza assoluta del pensiero lento: ci sono momenti in cui anche un hacker deve utilizzare il pensiero veloce. Ad esempio, durante la fase di ricognizione iniziale è necessaria la capacità di individuare rapidamente informazioni utili, oppure potrebbe essere necessario adattarsi rapidamente a cambiamenti imprevisti durante l’attacco. Inoltre, la familiarità e l’esperienza giocano un ruolo fondamentale. Un hacker esperto potrebbe aver automatizzato mentalmente alcuni processi che per un principiante richiederebbero un’analisi lenta e dettagliata. In questo senso, il “pensiero veloce” può essere il risultato di anni di “pensiero lento” e apprendimento.

Infine, è importante considerare che le tecniche di ingegneria sociale mirano a sfruttare il “pensiero veloce” della vittima, inducendola a prendere decisioni impulsive senza riflettere attentamente. L’hacker che utilizza queste tecniche deve essere in grado di orchestrare l’attacco in modo da bypassare il “pensiero lento” della vittima e, a tal fine, nel libro “Cybercognitivismo” è stato necessario affrontare anche le tematiche del Cervello Trino, della Programmazione Neuro Linguistica e dello Storytelling usato per truffare, oltre a 50 bias.

6 – A questo punto puoi descrivermi le caratteristiche necessarie di chi lavora nell’ambito della sicurezza informatica?

È giunto il momento di sfatare un mito: non tutti i ruoli legati alla cybersecurity sono tecnici e non è necessario possedere una laurea specialistica, né passare anni davanti al computer per lavorare nell’ambito della sicurezza. Forse proprio a causa di questa convinzione, nel 2022 il Direttore dell’Agenzia di Cybersicurezza Nazionale dichiarò che mancavano 100.000 posti di lavoro. Sicuramente si tratta di ruoli tecnici, ma anche di impiegati amministrativi, ispettori, venditori e tantissime altre figure professionali. Molti di questi ruoli possono essere ricoperti con successo anche da persone con background formativi diversi da quelli strettamente tecnici, purché possiedano le giuste attitudini e siano disposte ad acquisire le competenze specifiche necessarie attraverso corsi, certificazioni ed esperienza sul campo.

Infatti, molti impiegati di un’azienda che produce aerei probabilmente non hanno idea di come sia fatta una cabina di pilotaggio! Ma la passione per una materia e la volontà di apprendere sono i fattori chiave per il successo in qualsiasi settore, specie in un settore così dinamico e in continua crescita come la sicurezza. In generale, tra le caratteristiche necessarie a lavorare nell’ambito della sicurezza, includo:

  • Curiosità guidata da un obiettivo.
  • Conoscenza dei sistemi operativi, delle reti, delle applicazioni web, nonché dei concetti di base della programmazione e dell’architettura di sicurezza cyber e fisica. Questo significa banalmente avere familiarità almeno con i concetti fondanti. Ecco perché la curiosità è il primo punto di questa lista!
  • Capacità di analisi e problem solving, ovvero identificare pattern, ragionare criticamente sui casi pratici che si presentano giornalmente.
  • Attenzione ai dettagli, soprattutto in attività di analisi, monitoraggio e individuazione di minacce. Gli hacker sono attenti ai dettagli e devi esserlo anche tu.
  • Capacità di concentrazione prolungata. È qui che i profili neurodivergenti danno il meglio di sé e l’inclusione si riempie di significato.
  • Mentalità investigativa. Chi lavora nella sicurezza informatica deve essere curioso, ma anche proattivo nel fare domande e non accontentarsi di risposte evasive.
  • Capacità di comunicare concetti tecnici a persone non tecniche e viceversa: è un esercizio che può cominciare a casa e in famiglia.
  • Aggiornamento continuo guidato dalla curiosità.

Ancora una volta il Cybercognitivismo ci viene incontro: sfruttando i bias a nostro vantaggio, è possibile selezionare la persona giusta per il lavoro giusto, per poi formarla alla cybersicurezza nell’arco di tre mesi anziché nell’arco di anni.

7- La tua associazione no-profit Ri-Creazione pone una particolare attenzione al gender gap e a categorie fragili, come over 50 e persone autistiche. Riguardo a quest’ultima categoria, molte persone nello spettro autistico mostrano caratteristiche che le rendono particolarmente predisposte a lavorare nella sicurezza informatica per skills come attenzione ai dettagli, abilità visuo-spaziali e capacità di concentrazione prolungata. Abbiamo avuto una lunga conversazione a riguardo: quali sono i superpoteri dell’autismo in attività di analisi, monitoraggio e individuazione di minacce? Puoi fornirmi anche uno scenario dell’ambiente lavorativo ideale?

Ri-Creazione riconosce il valore unico che le persone – in particolare quelle che ricadono nello spettro autistico – possono apportare al campo della sicurezza informatica. Le loro caratteristiche spesso includono:

  • Attenzione ai dettagli, specie nell’individuare piccole incongruenze e anomalie.
  • Una predisposizione per la comprensione di pattern visivi e la visualizzazione di dati complessi.
  • Capacità di concentrazione prolungata.
  • Una tendenza ad un approccio sistematico e razionale alla risoluzione dei problemi.
  • Minore suscettibilità all’ingegneria sociale “tradizionale”, proprio grazie alla loro divergenza.

L’ambiente lavorativo ideale per le persone autistiche nella sicurezza informatica dovrebbe essere strutturato e prevedibile, nel senso che i compiti devono essere chiaramente definiti e inseriti in routine stabili. È necessaria una comunicazione chiara e diretta, priva di qualsiasi ambiguità e corredata da istruzioni precise, meglio se specializzate su aree specifiche in cui le loro abilità sono particolarmente utili. Ma anche l’aspetto emotivo deve essere abilitante: l’ambiente deve riconoscere e valorizzare le loro peculiarità, fornendo il supporto necessario per affrontare eventuali difficoltà sociali o sensoriali, ma anche riconoscendo e premiando il loro contributo unico e la loro expertise tecnica.

Se un ambiente di questo tipo permette alle persone autistiche di esprimere al meglio il proprio potenziale, ne beneficiano anche le persone neurotipiche, nonché tutti i colleghi che sono neurodivergenti senza rendersene conto o senza una diagnosi formale.

8 – Mi piace la parola superpotere che usi relazionato ai concetti di diversità come risorsa e forza e alle capacità uniche di ogni individuo. E’ proprio questo che secondo Ri-Creazione crea opportunità? Inoltre gli over 50 nel nostro paese sono difficili da ricollocare, nonostante il valore che l’esperienza porta. Che cosa significa davvero l’esperienza nell’ambito lavorativo e in quello della sicurezza informatica?

Spesso, quando parlo di opportunità per gli over 50, mi rifaccio a un aforisma di Jack Ma, il visionario fondatore cinese di Alibaba, colosso dell’e-commerce che ha rivoluzionato il commercio online a livello mondiale: «Prima dei 20 anni sii un bravo studente. Prima dei 30 anni acquisisci un po’ di esperienza. Tra i 30 e i 40 anni, lavora per te stesso se vuoi davvero essere un imprenditore. Tra i 40 e i 50 anni, concentrati sulle cose in cui sei bravo. Tra i 50 e i 60 anni, dedica il tuo tempo a far crescere i giovani. Quando hai più di 60 anni, goditi il tuo tempo

È un vero peccato che nel nostro paese gli over 50 incontrino spesso difficoltà nella ricollocazione, nonostante il grande valore che la loro esperienza può portare. Nell’ambito lavorativo in generale, e in quello della sicurezza informatica in particolare, l’esperienza significa:

  • Conoscenza pratica, in particolare la comprensione e la dimestichezza con le dinamiche e i processi aziendali.
  • Capacità di problem solving dettata dall’esperienza nell’affrontare situazioni complesse con maggiore efficacia, attingendo ad un repertorio di soluzioni già testate, a casa come in ufficio. Inoltre, già trovarsi in una situazione precaria dopo i 50 anni è un problema sfidante!
  • Consapevolezza dei rischi di chi ha già vissuto diverse sfide e incidenti, nella vita personale come in quella professionale.
  • Mentorship e guida per i colleghi più giovani, trasmettendo il loro know-how e contribuendo alla crescita del team. Banalmente, è lo scopo sotteso dietro i miei libri e lo scopo sociale di Ri-Creazione: condividere la conoscenza ed esperienza.
  • L’esperienza può contribuire a una visione più ampia e strategica della sicurezza, andando oltre gli aspetti puramente tecnici.
  • Aver superato sfide lavorative in passato porta una maggiore resilienza e capacità di affrontare momenti difficili.

Nonostante il valore innegabile dell’esperienza, spesso le aziende si concentrano troppo sulle competenze tecniche più recenti, sottovalutando la saggezza e la prospettiva che i professionisti over 50 possono offrire. Nel settore della sicurezza, tra un anno la tecnologia di oggi potrebbe essere vecchia: mi sono già espresso a proposito della curiosità.

9 – La relazione tra vulnerabilità umane e vulnerabilità software/hardware è strettamente interconnessa e rappresenta un aspetto cruciale nella sicurezza informatica. Su questo voglio fare una provocazione: Norbert Wiener, matematico e statistico statunitense, considerato il fondatore della cibernetica, la scienza che studia i processi di controllo e comunicazione negli esseri viventi e nelle macchine ha affermato: “la questione non è più quella della macchine che funzionano come organismi o di organismi che funzionano come macchine. Piuttosto, la macchina e l’organismo devono essere considerati come due stadi o stati funzionalmente equivalenti di organizzazione cibernetica”. Cosa ne pensi, puoi darmi una tua visione?

Norbert Wiener illumina un aspetto fondamentale della sicurezza informatica, ovvero l’interconnessione tra vulnerabilità umane e vulnerabilità software/hardware: entrambe persone e macchine sono soggette a “errori” o “malfunzionamenti”, che nel contesto della sicurezza si traducono in vulnerabilità. Abbiamo detto che i criminali possono sfruttare le vulnerabilità delle tecnologie e, ancora meglio, le vulnerabilità delle persone: gli hacker semplicemente scelgono la strada più comoda… In quest’ottica, tutte le vulnerabilità rappresentano un aspetto fondamentale della sicurezza informatica, sia dal lato di chi attacca, sia dal lato di chi si difende.

Le vulnerabilità software/hardware sono il risultato di errori di progettazione, implementazione o configurazione nelle macchine, mentre le vulnerabilità umane derivano dai limiti cognitivi, dai bias, dalle emozioni e dalla suscettibilità alla manipolazione degli esseri umani. Se è possibile mitigare le vulnerabilità tecnologiche, lo stesso si può fare con le vulnerabilità umane?

Alla provocazione di Wiener, rilancio con una contro-provocazione: se in ambito tecnologico si parla spesso di Ingegneria Informatica, Ingegneria del Software, Ingegneria Elettronica, forse è arrivato il momento di rendere materia di studio anche l’Ingegneria Sociale.

In conclusione, vorrei condividere l’iniziativa sociale che ha preso forma grazie a tutti coloro che hanno partecipato ai corsi e alle iniziative di Ri-Creazione, alle loro famiglie e ai tanti fragili che sono in attesa di una risposta concreta alla propria situazione.

Ri-Creazione sta sviluppando un nuovo modello di protezione digitale che va oltre la semplice formazione. Stiamo creando un ecosistema di supporto che integra competenze tecniche e sensibilità sociale, con tecnologie ergonomiche che sono state pensate specificamente per abilitare ai lavori cyber chi si trova in situazioni di vulnerabilità.

La nostra visione è quella di un “scudo digitale comunitario” che protegga le infrastrutture e le persone, con particolare attenzione a chi ha meno risorse o competenze per formarsi alla cybersicurezza e per difendersi autonomamente. Non si tratta semplicemente di offrire servizi, ma di costruire una rete di protezione sociale attraverso una tecnologia al servizio dell’inclusione: la forza di questo modello risiede proprio nel suo DNA no-profit che mette al centro la persona prima della tecnologia.

È un progetto che nasce dalla Scienza, dall’Esperienza e dal Cybercognitivismo. Per chi condivide questa visione e desidera contribuire a un futuro digitale più sicuro e inclusivo, vi invito a visitare il sito di Ri-Creazione per scoprire come sostenere concretamente questa iniziativa sociale. Insieme possiamo fare la differenza per chi oggi è più esposto ai rischi del mondo digitale.

L'articolo Cybercognitivismo, intervista a Fabrizio Saviano: da inclusione digitale a vantaggio universale proviene da il blog della sicurezza informatica.



Murex Software sotto attacco: esfiltrati dati sanitari da due backend italiani


Un threat actor rivendica l’accesso non autorizzato ai sistemi di Murex Software. In vendita 280.000 profili sanitari italiani completi di dati personali, prescrizioni e certificati medici.

La vicenda ha inizio il 7 marzo, quando un threat actor dallo pseudonimo euet2849, pubblica un primo post sostenendo di aver esfiltrato circa 300.000 profili sanitari di cittadini italiani, specificando che si tratta esclusivamente di soggetti residenti nel Nord Italia (ndr: proseguendo nella lettura, capiremo forse il motivo di questa precisa geolocalizzazione…).
Nel messaggio iniziale non viene fornita alcuna informazione sulla provenienza tecnica dei dati, ma solo un listino prezzi che varia da 1 a 35 euro per singolo dossier con diverse “opzioni” di acquisto.

  • Opzione A
    • Nome completo, Codice fiscale, Data di nascita, Indirizzo di residenza


  • Opzione B
    • Tutti i dati dell’Opzione A con in aggiunta: Indirizzo email, Numero di telefono, Storico prescrizioni mediche dal 2021/2022


  • Opzione C
    • Tutti i dati dell’Opzione B con in aggiunta: Prescrizioni mediche recenti in PDF, Certificati medici (permessi di lavoro) in PDF




Il post viene aggiornato il 12 Aprile da parte dell’autore che lo “arricchisce” con nuove informazioni circa i backend da cui sarebbero stati esfiltrati i dati e gli exploit utilizzati.

La società, sempre secondo il post, sarebbe stata contattata per segnalare le vulnerabilità, ma non avrebbe fornito risposta.

Secondo quanto riportato nel post i backend violati sono due:

tutti e due presentano gravi vulnerabilità nei controlli delle variabili POST e GET, che hanno permesso l’accesso a dati sensibili sia dei pazienti che dei medici.

Il perchè dei dati sanitari di pazienti del Nord Italia


Analizzando i software indicati, il portale pazienteconsapevole è un software utilizzato in 112 farmacie tra le provincie di Milano, Brescia, Como e Monza Brianza; ecco spiegato il motivo per cui i dati in vendita sono riferibili ai pazienti del Nord Italia, come riportato da euet2849 nel suo post.

Prove tecniche dell’attacco


Nel thread vengono allegati link a materiale dimostrativo che documenterebbe l’accesso non autorizzato ai sistemi di Murex Software e la conseguente esfiltrazione dei dati. Gli screenshot pubblicati mostrano in modo inequivocabile l’accesso sia al portale riservato ai medici curanti, sia a quello dedicato ai pazienti.
Va inoltre sottolineato che i dati risultano recenti e aggiornati, confermando con buona certezza che l’attacco è avvenuto intorno alla metà di marzo 2025.

Considerazioni finali


Il data breach rappresenta un grave episodio di esposizione di dati sanitari in Italia, che coinvolge sia il canale medico che quello paziente. La criticità delle vulnerabilità tecniche — legate alla mancata validazione dei parametri sulle chiamate POST e GET — è una problematica ben nota nel mondo dello sviluppo web, ma ancora oggi troppo spesso trascurata.

La presenza di PDF contenenti prescrizioni e certificati suggerisce un livello di compromissione profondo, e una possibile persistenza prolungata del threat actor all’interno dei sistemi bersaglio.

Nessuna dichiarazione ufficiale


Ad oggi, Murex Software non ha rilasciato alcuna comunicazione ufficiale sull’eventuale compromissione dei propri sistemi, pertanto queste informazioni sono da intendere come “intelligence” sulle minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Murex Software sotto attacco: esfiltrati dati sanitari da due backend italiani proviene da il blog della sicurezza informatica.



Le auto a Guida Autonoma diventano gli occhi della polizia: il caso shock di Los Angeles


A Los Angeles la polizia ha iniziato a usare Le auto senza conducente come fonte di prove video. Un caso recente è un chiaro esempio di come le telecamere dei veicoli autonomi stiano diventando uno strumento di sorveglianza.

Il dipartimento di Polizia di Los Angeles ha pubblicato delle riprese video di Waymo, un’auto a guida autonoma di proprietà dell’omonima azienda, che hanno immortalato il momento in cui colpisce il pedone. C’era una persona al volante dell’auto che ha colpito il veicolo e l’incidente è stato classificato come omissione di soccorso.

Nel filmato pubblicato sul canale YouTube del dipartimento della polizia, mostra il momento dell’incidente e la dicitura “Waymo Confidential Commercial Information”. In questo modo è stato mostrato al pubblico l’aspetto esatto della registrazione video, pervenuta alla polizia in seguito a una richiesta ufficiale da parte di un’azienda fornitrice di servizi di robotaxi.

La situazione evidenzia il crescente interesse delle forze dell’ordine nell’utilizzare riprese video di veicoli autonomi come prova. Precedenti simili sono stati registrati a San Francisco e nella contea di Maricopa, in Arizona, dove la polizia ha emesso mandati di cattura per accedere alle registrazioni dei veicoli Waymo. Sono state inoltre inoltrate richieste di dati video ad altre aziende, tra cui Tesla, Cruise e gli utenti delle telecamere di sorveglianza Ring, ampiamente utilizzate negli Stati Uniti.

Waymo sta espandendo attivamente la sua presenza a Los Angeles. Secondo i residenti locali, le auto dell’azienda sono diventate un elemento familiare del paesaggio urbano. Di recente è stato annunciato che l’area operativa del robotaxi sarà ampliata e che presto inizieranno i test sulle autostrade cittadine. Tutto questo significa una sola cosa: sempre più telecamere si muovono lungo le strade, registrando in tempo reale ciò che accade.

In passato, la polizia di Los Angeles ha fatto ricorso ad altri dispositivi mobili per le riprese video, tra cui un robot autonomo per la consegna di cibo. Il caso Waymo dimostra che la polizia continua a esplorare nuovi modi per ottenere prove visive, andando oltre le telecamere di sorveglianza installate su edifici o persone private.

L’azienda stessa sottolinea di non trasferire dati video di propria iniziativa. Un portavoce di Waymo ha affermato che le informazioni saranno accessibili solo tramite richiesta formale, come un mandato, una citazione in giudizio o un altro documento giuridicamente vincolante. Ciascuna richiesta di questo tipo viene sottoposta a revisione legale e, se la formulazione è troppo ampia, l’azienda può limitare la quantità di informazioni fornite o rifiutarsi di fornirle del tutto.

Waymo afferma anche sul suo sito web: informa , che organizza eventi formativi per il personale dei servizi di emergenza. Stiamo parlando di oltre 18.000 soccorritori di 75 agenzie che hanno seguito una formazione su come interagire con veicoli autonomi durante incidenti o altri eventi.

La richiesta di commenti da parte dei giornalisti è rimasta senza risposta da parte della polizia di Los Angeles. Tuttavia, il fatto stesso che il video sia stato pubblicato suggerisce che le auto senza conducente si stanno gradualmente trasformando in testimoni involontari dei crimini urbani e in parte del meccanismo per investigarli.

L'articolo Le auto a Guida Autonoma diventano gli occhi della polizia: il caso shock di Los Angeles proviene da il blog della sicurezza informatica.



Boom di attacchi DDoS: scoperta una mega botnet da 1,33 milioni di dispositivi


Gli specialisti di Curator (ex Qrator Labs) hanno preparato un rapporto per il primo trimestre di quest’anno. Il numero totale di attacchi è aumentato del 110% rispetto al primo trimestre del 2024 e gli esperti hanno anche scoperto una gigantesca botnet DDoS composta da 1,33 milioni di dispositivi.

Il forte aumento degli attacchi segue un aumento del 50% degli attacchi DDoS nel 2024, confermando la tendenza all’aumento degli incidenti, hanno affermato i ricercatori. Allo stesso tempo, la società esclude dalle sue statistiche gli incidenti con un’intensità inferiore a 1 Gbps dall’inizio dell’anno scorso.

La maggior parte degli attacchi DDoS ai livelli di trasporto e di rete (L3-L4) erano diretti ai settori IT e telecomunicazioni (26,8%), fintech (22,3%) ed e-commerce. (21,5%). In totale, questi tre segmenti hanno rappresentato il 70% di tutti gli attacchi L3-L4 nel primo trimestre.

In termini di intensità, i valori di picco degli attacchi L3–L4 sono stati di soli 232 Gbps e 65 Mpps, significativamente inferiori ai record dell’anno scorso di 1140 Gbps e 179 Mpps. Tuttavia, secondo l’azienda, non ha senso parlare di una diminuzione dell’intensità degli attacchi: i valori mediani del bitrate e della velocità di trasmissione dei pacchetti superano notevolmente i livelli dell’anno scorso.

Anche per quanto riguarda la durata degli attacchi, il primo trimestre del 2025 si preannuncia piuttosto modesto. Ad esempio, l’incidente DDoS più lungo del trimestre è durato solo circa 9,6 ore. Si è trattato di un’ondata di UDP su un’organizzazione del microsegmento Petrolio e Gas.

La durata media degli attacchi è scesa da 71,7 minuti dell’anno scorso a 11,5 minuti nel primo trimestre del 2025. E il valore mediano è sceso da 150 a 90 secondi.

Inoltre, i ricercatori hanno segnalato la scoperta di un’enorme botnet DDoS composta da 1,33 milioni di dispositivi. A titolo di paragone, si tratta di una cifra quasi sei volte superiore a quella della più grande botnet DDoS del 2024 (227.000 dispositivi) e quasi 10 volte superiore a quella della più grande botnet del 2023 (136.000 dispositivi).

L’attacco della botnet DDoS scoperta era diretto a un’organizzazione del micro-segmento “Bookmakers online” ed è durato circa 2,5 ore.

Si dice che la botnet sia composta principalmente da dispositivi ubicati in Brasile (51,1%), Argentina (6,1%), Russia (4,6%), Iraq (3,2%) e Messico (2,4%).

Si nota che la composizione di questa botnet assomiglia alla botnet più grande scoperta l’anno scorso, il che rientra nella tendenza di cui hanno parlato i ricercatori nel rapporto finale per il 2024: la creazione di botnet DDoS di grandissime dimensioni da dispositivi nei paesi in via di sviluppo sta guadagnando slancio.

Gli analisti attribuiscono questo fenomeno alla lentezza nella sostituzione dei dispositivi più vecchi che non ricevono più aggiornamenti, abbinata ai continui miglioramenti nella qualità della connessione. Per ragioni economiche, questi effetti sono particolarmente pronunciati nei paesi in via di sviluppo. Di conseguenza, un numero enorme di dispositivi vulnerabili connessi a Internet ad alta velocità crea le condizioni ideali per la formazione di grandi botnet, utilizzate per potenti attacchi DDoS.

L'articolo Boom di attacchi DDoS: scoperta una mega botnet da 1,33 milioni di dispositivi proviene da il blog della sicurezza informatica.



Brave sfida i cookie banner con l’IA: ecco come funziona Cookiecrumbler


Brave ha introdotto un nuovo strumento chiamato Cookiecrumbler, che mira a contrastare le notifiche intrusive sul consenso ai cookie. La sua particolarità era l’uso di modelli linguistici di grandi dimensioni (LLM) per la ricerca automatica di tali banner e l’organizzazione del processo del loro blocco attraverso una comunità aperta.

Il browser Brave bloccherà di default i banner di consenso ai cookie su tutti i siti web a partire dal 2022. Tuttavia, col tempo è diventato chiaro che il blocco di massa può portare a gravi interruzioni nel funzionamento dei siti, dall’interruzione del processo di ordinazione a problemi di visualizzazione delle pagine. Brave sottolinea che la rimozione impropria dei banner a volte provoca la visualizzazione di pagine vuote e l’interruzione dello scorrimento, rovinando l’esperienza dell’utente.

Cookiecrumbler risolve questo problema in modo più efficace. Lo strumento funziona in questo modo: analizza i siti web più popolari tramite server proxy in diverse regioni, scarica le loro pagine utilizzando Puppeteer e identifica i potenziali banner di consenso. Questi elementi vengono poi trasmessi a un modello linguistico per la classificazione e la generazione di proposte per bloccarli. I risultati dell’analisi vengono pubblicati su GitHub come problemi aperti, che vengono poi esaminati manualmente dalla community per ridurre al minimo il rischio di compromettere la funzionalità dei siti.

Questo approccio consente a Cookiecrumbler di identificare e bloccare automaticamente e regionalmente i banner senza aumentare significativamente il numero di falsi positivi. È importante sottolineare che l’intero processo è completamente separato dai dati degli utenti: lo strumento viene eseguito esclusivamente sui server Brave e non influisce sulle sessioni degli utenti reali. Per l’analisi vengono utilizzati elenchi pubblici di siti come Tranco, ai quali si accede tramite un proxy.

È proprio questa volontà di preservare la privacy la ragione per cui Cookiecrumbler non è ancora integrato direttamente nel browser Brave. L’azienda afferma che lo strumento verrà integrato nel prodotto solo dopo essere stato completamente testato per garantirne il rispetto degli standard interni di sicurezza e privacy.

Poiché Cookiecrumbler è open source su GitHub, può essere utilizzato non solo dagli sviluppatori di Brave, ma da chiunque, dai creatori di altri strumenti di protezione della privacy agli amministratori di siti e ai revisori della sicurezza. Ciò apre la possibilità di una personalizzazione più precisa dei filtri di blocco e di migliorare l’esperienza utente senza compromettere la funzionalità dei siti web.

L'articolo Brave sfida i cookie banner con l’IA: ecco come funziona Cookiecrumbler proviene da il blog della sicurezza informatica.



Instance drama, with some reflection on how federation could be improved on the fediverse.


Fediverse Report – #114

Posts made by a Fosstodon server moderator on Reddit has caused some drama, leading to both Fosstodon admins to call it quits, a number of servers (threatening to) defederate from the Fosstodon server, leading to an uncertain future for the Fosstodon server.

Fosstodon drama


A few days ago someone published a post on Mastodon, with screenshots and links to posts made on Reddit by one of the Fosstodon moderators. In the linked posts, the Reddit account in question, which seemingly belongs to the Fosstodon moderator, holds various right-wing beliefs, ranging from defending the deportation of Mahmoud Khalil to claiming Democrat supporters are in a cult. Backlash to the Fosstodon server was swift and strong, with various calls and plans from other servers to defederate from Fosstodon, members of the Fosstodon server looking for other servers to move their account to, and a general condemnation from the wider community. Both Fosstodon admins have posted articles declaring they are stepping down, citing not only the current drama as a reason, but that they see the work of being server admins as frustrating with little pay-off. One Fosstodon community member is considering to take over the administration of the server, though as of writing, that process is still ongoing and the outcome unclear.

Some thoughts and takeaways about what this drama says about the social side of federation on the network, and how different communities interact:

When a server moderators holds opinions other people view as problematic, the social cost of these views is partially extended to server users as well. See for example the account for fediverse streaming platform Owncast, which has an account on the Fosstodon server. Owncast says that they are getting messages that say they need to move servers, otherwise people will see them as Nazis. This blog post about another Fosstodon user explains a similar thought process, where it is rational for them to move to a different server, because they will be associated with the politics of the server moderator in question otherwise.

This behaviour has an impact on how people on the fediverse should find an instance they want to join. It turns out that knowing the political affiliations of server moderators is important, and that this is something that people should know about before joining a server. People will be judged for being on a server that has a moderator with toxic political views. As such, it becomes important for people to know this information beforehand: both that they will get judged for the politics of server moderators, as well as knowing what those political views actually are.

This is another indication of why the process of selecting a server when someone joins the fediverse is actually a challenge: important information that should impact server choice is not made available to users, nor is it made clear that this information is important in the first place.

The second takeaway from the situation is that it shows a need for fediverse servers to have a federation policy. How federation currently works on the fediverse is that servers are connected with each other by default, and the assumption is that servers can disconnect from each other for any reason, but will mostly do so only if one of the servers is misbehaving in some way. Freedom of association is one of the valuable features of the fediv erse. Server operators should be free to defederate from any other server, for any reason. Being able to defederate from another server because you strongly disagree with the politics from one of the server moderators is a good thing. But if this is a consistent policy of the server, it would do well to make this policy public and explicit. Servers defederating from each other can have significant impact on users, who suddenly can lose connections with their friends. A policy of defederating from other servers based on the expressed beliefs of server moderators is something that is not immediately obvious to new people joining the fediverse. There are absolutely valid reasons to do so, but it seems to me that formalising such a policy would be a good step towards making the culture on the fediverse more sustainable.

The third takeaway is that running a fediverse server is challenging, especially over longer periods of time. Both Fosstodon admins have called in quits in response to the most recent drama. Their blog posts explaining their perspectives is that this has been a long time coming, and that the Fosstodon server has been uncompensated work that they do not love doing for years now. Regardless of one’s perspective on how the admins handled the latest situation, it is a further indication that being a fediverse server admin is a challenging job, one that should not be expected that someone can do forever. This means that servers like Fosstodon need governance systems that allow for better and earlier rotation of administrative power. Fediverse software should also be better at dealing with the realities of admin burnout. The users who are transferring from Fosstodon to another server will lose their posts; Mastodon does only transfer the social graph, and not posting history. While ideally the majority of servers would have extensive governance systems in place that can help deal with admin burnout, the reality is that most servers do not. More fediverse software should provide better support for users having to move to different servers, including with their posts.

The Links


  • NLnet, a fund that contributes to many open-source initiatives with a long track record of support fediverse projects, has published the beneficiaries of their latest funding round. PeerTube has gotten another grant, and publisher Framasoft talked about more how the money will be spend in their 2025 roadmap. The other fediverse beneficiary is an OpenScience flavour of Bonfire. Bonfire is an upcoming fediverse platform with a broad range of features, but the platform has struggled to get to an actual release. Bonfire published a blog post about their ‘road to Bonfire 1.0’ in September 2023, and an update in October 2024 where they announced a bounty program to get contributions to improve performance of the app.
  • Flipboard uploaded more videos from last months Fediverse House event at SXSW on their PeerTube channel, including an interview with Cory Doctorow and a demo of the Surf app.
  • The Doo the Woo podcast, hosted by WordPress ActivityPub plugin developer Matthias Pfefferle, interviewed André Menrath. Menrath is working on a plugin to bring WordPress events to ActivityPub.
  • The Bad Space is a project where various fediverse servers share their blocklists to build an aggregate of fediverse servers that are potentially worth blocking. The project is now available for self-hosting.
  • Some new features for FediAlgo, a customisable timeline algorithm for Mastodon, including a ‘What’s Trending’ feature.
  • A writeup on how to make a blog site using Lemmy as data storage.
  • This week’s fediverse software updates.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




SIRIA. Dopo gli alawiti, ora sotto attacco sono i drusi. E Israele sfrutta l’occasione


@Notizie dall'Italia e dal mondo
Oltre 22 morti a Jaramana, città a maggioranza drusa attaccata da miliziani delle nuove autorità di Damasco, e in altre località. Tra le vittime anche militari governativi Israele intanto bombarda "in difesa dei drusi" e porta avanti i



Governance di Internet, l’Icann lancia l’allarme: “La rete globale è a rischio”

Al Wsis+20 si decide il futuro della rete: il modello multistakeholder minacciato da nuove spinte stataliste. L’Internet Corporation for Assigned Names and Numbers avverte: senza un “governo” inclusivo si andrebbe verso la frammentazione e il controllo geopolitico

corrierecomunicazioni.it/telco…

@Politica interna, europea e internazionale

reshared this




la corea del nord penso sia forse l'unico paese del mondo dove il turista invece di portare ricchezza consuma ricchezza... penso sia il motivo per cui ne autorizzano pochi (ma buoni, per loro).



Fragilità


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fragilit…
No, non è Frittole, non è il millequattrocento - quasi millecinque, ma ci assomiglia molto e, mio malgrado, posso dire "io c'ero". Forse mi sto ripetendo perché cito spesso "non ci resta che piangere" ma non trovo nulla di più adatto. Tornando da una lunga…

Privacy Pride reshared this.



con trump si può dire come minimo che gli usa sono diventati un interlocutore inaffidabile per chiunque


SIRIA. Dopo gli alawiti, ora sotto attacco sono i drusi


@Notizie dall'Italia e dal mondo
Almeno 14 i morti a Jaramana, città a maggioranza drusa attaccata da miliziani delle nuove autorità di Damasco.
L'articolo SIRIA. Dopo gli alawiti, ora sotto attacco sono i drusi proviene da pagineesteri.it/2025/04/30/med…



FLOSS video editor for Android?

Recently I had a class (at the school of art-therapy I'm currently attending) in the basics of video editing, and of course they had us use Capcut... (for those of you who don't know, it's TikTok's official app, full of AI stuff, social media optimizations, premium features etc...)
I've been doing video editing on Linux since 2020 (using Cinelerra-GG), but after this class I've been looking for some "real" (i.e., as close as possible) FLOSS alternative (but w/o all the AI and the bloat) to introduce my colleagues to.
I know about desktop alternatives, but here I want to focus on mobile apps (at least on Android).
Initially, I really thought there was none (Open Video Editor is of no use here), and the best option would be something like CuteCut, which isn't open source but at least has 0 trackers according to Exodus.
Then I stumbled upon LibreCuts.
It really seems to be what I'm looking for... except, then I read that it depends on Android Studio and Android SDK. I'm not totally sure what this actually means - is it still in an early phase of development and it will eventually be available as a "normal" app in the store? And in the meantime, what should I do to try it on my phone?
I'm tagging @TOV as I reckon they would have some useful insight for me, but anyone who knows better than me please help.
I wonder if this may also interest @Daniel Supernault for a collab/integration for the Loops platform?
@Signor Amministratore ⁂ @Devol ⁂

Questa voce è stata modificata (4 mesi fa)
in reply to Tiziano :friendica:

I tried to discover a workflow for editing videos on Android a long time ago and had no success. Most video editors on mobile devices are limited. Perhaps this limitation is due to the limited processing power mobile devices offer. Because desktop processors have higher clock speeds and fewer power restrictions than mobile devices, applications like 2D and 3D animation, photo editing and video editing are better done on desktop computers.
in reply to TOV

@TOV
Thank you for the reply! Well, this is my opinion, too, but what I'm saying here is that the average users wanting to make a simple, quick edit for whatever reason (from reels to post on social networks, to therapeutical activity, like in my case), really don't care about power or screen size, they just need some app on their phone to edit on the go.
This is why I was looking for an alternative, because many people really appreciate CapCut for this reason, so I think it would be nice to have something else to offer them.
@TOV
Questa voce è stata modificata (4 mesi fa)
in reply to Tiziano :friendica:

I would be interested in finding an open source video editor for Android too.
in reply to TOV

@TOV
Well, I really wonder whether @Daniel Supernault has any ideas or plans about this (I know he's very busy with all of his projects at the moment, but maybe for the future...). I think this would be much appreciated by #pixelfed and #loops users (CapCut was created for TikTok users after all) 😉
in reply to Tiziano :friendica:

This page is very interesting. According to Google, a video editing application can be implemented using Kotlin or Java.
developer.android.com/media/im…
Questa voce è stata modificata (4 mesi fa)
in reply to TOV

Unfortunately, I will admit that I prefer writing Python code using the Qt framework.


Perché Zuckerberg ha lanciato una app Meta Ai per iOS e Android?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Menlo Park sfodera l'app Meta Ai compatibile con gli occhiali intelligenti realizzati dal gruppo. Chiara l'intenzione di presidiare tutti gli ambiti utili a potenziare e sfamare i propri algoritmi: via



🚩ATTENZIONE🚩: il 2 maggio è prevista la migrazione di Pixelfed.uno su un nuovo server dedicato![i]

Venerdì 2 maggio, l'istanza Pixelfed.uno verrà spostata su un server più veloce e capiente per sostenere la sua recente crescita(sono stati superati i 500GB di immagini condivise!).

[b]⚠️ Cosa aspettarsi:
- Interruzioni durante i lavori (il sito sarà offline alcune ore).
- Nessun dato perso: tutte le foto e i profili saranno al sicuro!

Perché la migrazione?
🚀 Pixelfed.uno è la prima istanza italiana pixelfed e la prima consigliata dopo quella ufficiale: pixelfed.org/servers e c'è l'intenzione di mantenerla veloce, gratuita e senza pubblicità

🔗 Aggiornamenti in tempo reale su mastodon.uno/@pixelfed

@Che succede nel Fediverso?



Selçuk Kozağaçlı: Un Simbolo della Resistenza Legale sotto il Regime di Erdoğan


@Notizie dall'Italia e dal mondo
L'ex presidente dell’Associazione degli Avvocati Progressisti (ÇHD) è stato scarcerato dopo otto anni di prigione. Ma solo un giorno dopo, lo stesso tribunale che aveva approvato la sua liberazione ha emesso un nuovo mandato di arresto. La sua



Ucraina. Il bastone e la carota di Mosca spazientiscono Trump


@Notizie dall'Italia e dal mondo
Putin offre una tregua ma martella le linee e le città ucraine, confermando le rivendicazioni territoriali e il no all'ingresso di Kiev nella Nato. La strategia di Trump mostra i suoi limiti
L'articolo Ucraina. Il bastone e la carota di Mosca spazientiscono Trump pagineesteri.it/2025/04/30/mon…




Bisogna avere la faccia come il sedere per dire determinate cose. Io non so che posizione abbiano tutti gli altri cittadini europei, ma quelli italiani in larga maggioranza sono contrari ai piani di riarmo guerrafondai di Ursula Von der Leyen.
Questa naista dei giorni nostri continua a mentire spudoratamente. Il discorso che ha fatto oggi al congresso del Partito Popolare Europeo sembrava scopiazzato dagli appunti di Hitler a cavallo tra la prima e la seconda guerra mondiale: dobbiamo riarmarci, dobbiamo difenderci, ci vogliono invadere, non bisogna cedere alla diplomazia.
Servono armi e guerra per fare la pace. Non sto scherzando! Questa na
ista del nuovo secolo, sappiatelo, è a capo dell'Unione Europea grazie a personaggi come Giorgia Meloni ed Elly Schlein.

Questa na*ista del nuovo secolo parla di diritto di difendersi ma non dice una sola parola sulla difesa dei Palestinesi contro i terroristi isrl.

GiuseppeSalamone



L'intelligenza artificiale ha ingannato gli utenti di Reddit

Un esperimento “non autorizzato”, condotto dall'Università di Zurigo, ha riempito un subreddit di commenti generati dall'AI

Aspre polemiche sul fatto che i ricercatori dell'Università di Zurigo lo abbiano condotto di nascosto, senza informare i moderatori del subreddit: "L'abbiamo fatto a fin di bene!". Ma Reddit valuta azioni legali.

wired.it/article/intelligenza-…

@Etica Digitale (Feddit)

reshared this



Ecco quanto è complicato il nostro lavoro. mi riferisco agli informatici.

Ed ecco perché metterci sotto pressione, sottopagati, con carenze di organico strutturali non è mai una buona idea.

Poi, magari le cause del problema non sono state queste ma voglio puntare il dito sul fatto che ormai tutto è informatizzato, anche in sistemi critici. È in questo contesto che va inserito il mio discorso; l'articolo è solo uno spunto.

ilsole24ore.com/art/blackout-s…



Effetto #Trump: #Canada ai liberali


altrenotizie.org/primo-piano/1…


Tra Italia e Turchia un’alleanza industriale nel segno della pragmaticità. Intervista a Cossiga (Aiad)

@Notizie dall'Italia e dal mondo

Nel cuore del Mediterraneo, Italia e Turchia stanno ridefinendo il panorama della cooperazione industriale nel settore della difesa. A margine degli incontri a Roma, che hanno visto la firma di accordi strategici tra i



La Germania riarmata, le spese a debito e il nodo sui fondi di coesione europei. Intervista a Nelli Feroci (Iai)

@Notizie dall'Italia e dal mondo

È ufficiale: la Germania sarà il primo Paese europeo a richiedere formalmente lo scorporo delle spese per la Difesa dai parametri sul debito previsti dal Patto di stabilità. Dopo ottant’anni di politiche in senso opposto, Berlino intende




Berlino si smarca dal Patto di stabilità e accelera sulla Difesa europea. E l’Italia? Scrive Volpi

@Notizie dall'Italia e dal mondo

La Germania è il primo Paese europeo ad avvalersi della possibilità di escludere dal calcolo del Patto di Stabilità le spese militari, nell’ambito del programma ReArm Europe lanciato per rafforzare le capacità di difesa



22 carabinieri sono stati condannati per le violenze compiute in caserma ad Aulla, in provincia di Massa-Carrara


I carabinieri sono accusati a vario titolo di lesioni, violenza sessuale, abuso d’ufficio, falso in atto pubblico, porto abusivo d’armi e rifiuto di denuncia: la pena più grave, di 9 anni e 8 mesi, è stata inflitta al maresciallo Alessandro Fiorentino.

I magistrati hanno anche fatto delle intercettazioni telefoniche.

In una di queste intercettazioni, uno dei carabinieri raccomandava a un collega di non parlare a nessuno di quello che accadeva in caserma: «Da questa caserma non deve uscire niente, dobbiamo essere come la mafia», diceva.

ilpost.it/2025/04/29/carabinie…



Chi vuole escludere l’Italia dalla difesa Ue? La versione di Donazzan

@Notizie dall'Italia e dal mondo

Gli eurodeputati italiani di FI e FdI si sono schierati contro la vulgata che vorrebbe i fondi della difesa dedicati solo ad aziende che hanno una catena di fornitura made in Eu, decisione che di fatto discriminerebbe tutte quelle realtà industriali che hanno relazioni con Usa,



La storia di una straordinaria stamperia: il 9 e il 10 maggio, al Centro Culturale LA CAMERA VERDE (Ostiense, via G. Miani 20), si proietta il documentario "IL LABORATORIO", di Pasquale Napolitano (scrittura del regista e di Daniela Allocca).

>>> Vittorio Avella, maestro incisore, e Antonio Sgambati nel 1978 a Nola, fondano Il Laboratorio di Nola. 45 anni di attività segnano questo luogo come tra gli ultimi avamposti dove il libro non è mai stato una questione di codici a barre. Il libro nel laboratorio diventa un’esperienza umana. Il film di Napolitano racconta l’idea, la gioia del fare, del saper aspettare, cosa accade quando il torchio si mette in movimento, cosa vuol dire tirare su una stamperia ... <<<

slowforward.net/2025/04/28/9-1…



weird googly flarfy texts by me from time to time.
one is here now:
differx.blogspot.com/2025/04/t…

(it's the kind of texts Jim Leftwich and I liked to send each other. I miss his friendship and talks and his pages A LOT).



L’UE non raggiungerà i propri obiettivi di produzione di chip per il 2030, dicono i revisori dei conti

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
È improbabile che l’UE si avvicini all’obiettivo di conquistare una quota del 20% nella produzione mondiale di

reshared this



Kashmir: quinta notte di scontri al confine tra Pakistan e India


@Notizie dall'Italia e dal mondo
Proseguono gli scontri in Kashmir tra i militari dell'India e del Pakistan dopo la strage che ha ucciso 26 turisti nella regione occupata da Nuova Delhi
L'articolo Kashmir: quinta notte di scontri al confine tra Pakistan e India pagineesteri.it/2025/04/29/asi…



siamo una strana categoria


domani, mercoledì 30 aprile, a San Giovanni, Teatro Basilica: lettura collettiva delle poesie del libro (recentemente ristampato in ebook gratuitamente scaricabile) “Strana categoria”, di Carlo Bordini.
slowforward.net/2025/04/24/30-…

per leggere il libro: slowforward.net/2025/04/24/car…

#poesia #carlobordini #teatrobasilica #lettura #reading



Lo scammer che sussurrava all’unicorno


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lo-scamm…
Un gustoso articolo di Signorina37 (AKA Claudia), da leggere nel tempo di una canzone, per l'occasione, consiglio questa. Attenzione agli unicorni, sono strani. CB Comincia tutto con un messaggio, uno come tanti.

reshared this



a me sembra che il modo di ragionare di putin è ottocentesco. ma nel tempo ho verificato di essere l'unica a pensarlo. ottocentesco nel senso che in passato gli stati abitualmente invadevano i vicini per allargare i territorio. la mentalità era quella da risko. in epoca moderna le "colonie" sono scomparse, e non per generosità o altruismo ma per motivi economici. e questo perché oggigiorno servono mercati dove vendere e non territori. e un mercato dove vendi può essere legato economicamente a te ma più essere anche formalmente libero. eppure putin (e trump a quanto pare) ragionano sempre con la logica del mi allargo, sono felice, conquisto nuovi territori, e questo dovrebbe risolvere chissà quale problema interno (forse la fame). pure l'idea di influenza geo-politica non prevede l'invasione di terra, ma al massimo il colpo di stato.
in reply to simona

diciamo che secondo un'idea disdicevole ma moderna se fallisci un colpo di stato ne provi un altro... l'invasione di terra è quasi universalmente considerata troppo costosa.


AVETE MAI SENTITO PARLARE DELLE SCAM CITIES? VERE E PROPRIE CITTà DELLE TRUFFE ON-LINE. ANCHE LE NAZIONI UNITE LANCIANO L'ALLARME.


E' un vero e proprio fenomeno quello delle "scam cities," centri in espansione, specialmente nel Sud-Est asiatico, dove migliaia di persone sono costrette a commettere frodi online, come truffe sentimentali e finanziarie, spesso dopo essere state attirate con false promesse di lavoro. Queste operazioni, paragonabili per entità al PIL di alcuni paesi, sono spesso controllate da organizzazioni criminali asiatiche con legami locali, sfruttando zone economiche speciali e aree con scarsa applicazione della legge.
Le vittime provengono da diverse parti del mondo e subiscono gravi violazioni dei diritti umani. L'aumento delle frodi, che utilizzano anche tecnologie avanzate come l'intelligenza artificiale, rappresenta una minaccia globale, con un impatto significativo anche in paesi come l'Italia, che sta cercando di contrastare il fenomeno, principalmente attraverso un rafforzamento delle proprie capacità investigative e normative in materia di cybercrime .

L'Italia è indicata come uno dei bersagli principali delle truffe che provengono dalle "scam cities". Nel 2024, la Polizia Postale italiana ha gestito un numero elevato di casi di frode online, trattando complessivamente 18.714, con un incremento del 15% rispetto all'anno precedente.
Le somme sottratte ammontano a quasi 200 milioni di euro. Sono state registrate oltre 82.000 segnalazioni di truffe e 23.000 richieste di assistenza .

Per contrastare il fenomeno, il governo italiano ha varato un piano anti-infiltrazioni informatiche. Nell'ambito di questo piano, sono stati stanziati 97 milioni di euro all'Agenzia per la Cybersicurezza Nazionale (ACN), destinati allo sviluppo di software avanzati di protezione1 .
Inoltre la legge 90 del 2024 ha rafforzato le capacità operative della Polizia Postale.
La stessa legge ha anche favorito la cooperazione tra le forze dell'ordine, la magistratura e la Presidenza del Consiglio per rendere l'azione contro le minacce digitali più efficace.

Il fenomeno delle "scam cities" è emerso in Asia, in particolare nel Sud-est asiatico, a partire dalla pandemia di COVID-19.
Molte delle "città delle truffe" più consolidate nella regione del Mekong sono nate come casinò legali, legati al riciclaggio di denaro proveniente dal traffico di droga e altre attività criminali. C'è stata poi una significativa evoluzione, specialmente durante la pandemia di COVID-19, in cui i casinò hanno cambiato il loro modello di business e si sono spostati nello spazio online, concentrandosi in particolare su truffe e frodi informatiche. Questa trasformazione, caratterizzata dalla proliferazione di centri di frode informatica su scala industriale, ha seguito anni di crescenti sforzi di applicazione della legge e regolamentazione mirati al movimento di denaro transfrontaliero e al riciclaggio di denaro legato a casinò non regolamentati e operazioni di gioco d'azzardo online. Molte di queste operazioni si sono fisicamente trasferite e concentrate attorno a territori controllati da gruppi armati non statali inaccessibili e autonomi, Zone Economiche Speciali (SEZ) e altre aree di confine vulnerabili nella regione, in particolare nel Mekong. Queste aree sono servite da "terreno fertile" per le reti criminali.
Tra i fattori che hanno facilitato l'emergere e la crescita di questo fenomeno l'evoluzione del crimine organizzato transnazionale: Gruppi criminali organizzati transnazionali con sede nel Sud-est asiatico si stanno trasformando in "fornitori di servizi criminali" che vendono una serie di attività illegali. Questi gruppi, emersi come leader globali nelle frodi informatiche, nel riciclaggio di denaro e nel sistema bancario clandestino, hanno dimostrato la capacità di adattarsi ai cambiamenti politici ed economici e di sfruttare le lacune nella governance e nelle normative. La mafia cinese, in particolare, è indicata come principale controllore delle scam cities, avendo deciso di investire massicciamente nelle frodi online dopo aver dominato il settore del gioco d'azzardo illegale e dei casinò.

Le scam cities si caratterizzano per lo sfruttamento della manodopera tramite tratta: centinaia di migliaia di vittime di tratta e individui complici costituiscono la vasta forza lavoro multilingue. Le operazioni di frode online sono profondamente implicate nella tratta di persone per attività criminali forzate. Le persone vengono attirate con false offerte di lavoro (spesso tramite social media), costrette a lavorare (anche per 16-17 ore al giorno), vendute tra operatori, private dei documenti personali e trattenute contro la loro volontà, spesso sottoposte a violenza e tortura se non raggiungono gli obiettivi o tentano di fuggire.

Le organizzazioni criminali hanno capitalizzato sulla diffusione di tecnologie potenti e accessibili come blockchain, cloud computing, intelligenza artificiale generativa (AI) e apprendimento automatico. L'AI, inclusi i grandi modelli linguistici per la traduzione e i filtri deepfake per le videochiamate, è utilizzata per rendere le truffe più sofisticate e convincenti. La tecnologia è anche utilizzata per sviluppare infrastrutture come piattaforme di gioco d'azzardo online, processori di pagamento, scambi di criptovalute e mercati online illeciti.

I gruppi criminali sono agili e adattabili, espandendosi in aree più remote e vulnerabili e persino in altre regioni per mitigare i rischi derivanti dall'aumento delle azioni di contrasto. Possono scegliere e spostare giurisdizioni e operazioni a seconda delle condizioni politiche, della redditività e dell'accesso alle risorse. Questa adattabilità ha portato alla "tracimazione" del fenomeno in altre parti dell'Asia, Africa, Sud America, Medio Oriente e Pacifico.

In sintesi, le "scam cities" sono emerse nel Sud-est asiatico principalmente dopo la pandemia di COVID-19, evolvendo da precedenti operazioni legate a casinò e gioco d'azzardo online sotto pressione da parte delle forze dell'ordine. La loro crescita è stata facilitata da una combinazione di fattori, tra cui la governance debole in alcune aree (specialmente SEZ e regioni di confine), la complicità ufficiale e la corruzione, lo sfruttamento di centinaia di migliaia di persone vittime di tratta per il lavoro forzato, l'adozione rapida di tecnologie avanzate per le frodi e le infrastrutture criminali, l'enorme redditività del settore che permette reinvestimenti, e l'agilità dei gruppi criminali che possono spostare rapidamente le operazioni per eludere il contrasto.

In tale contesto, la pubblicazione "Inflection Point" è un Technical Policy Brief ("Inflection Point: Global Implications of Scam Centres, Underground Banking and Illicit Online Marketplaces in Southeast Asia") pubblicato nell'Aprile 2025 dall'Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC), in particolare dalla sezione per il Sud-est asiatico e il Pacifico.
Il rapporto rappresenta un tentativo unico di migliorare la consapevolezza circa gli impatti e le implicazioni globali della situazione attuale relativa ai centri di truffa, al sistema bancario clandestino e ai mercati online illeciti nel Sud-est asiatico. Riconosce che la comunità internazionale si trova ora a un punto di svolta critico.

Il rapporto tratta diverse tematiche chiave relative al fenomeno delle "scam cities" e dei network criminali nel Sud-est asiatico: analizza come i gruppi criminali si stiano trasformando in "fornitori di servizi criminali", descrive la scala e la raffinatezza delle operazioni di frode, evidenzia la sofferenza umana delle persone trafficate e costrette a lavorare nei centri, identifica i gruppi criminali organizzati transnazionali con sede nella regione come i principali attori dietro queste operazioni, spesso collegati al settore del gioco d'azzardo illegale e dei casinò.

Mostra inoltre attraverso mappe, le localizzazioni dei centri di truffa nella regione del Mekong.

Sottolinea, infine, l'importanza di comprendere la convergenza di frodi informatiche, sistema bancario clandestino e innovazione tecnologica .
I risultati del rapporto dovrebbero servire da base per il futuro monitoraggio e analisi delle minacce, e guidare un dialogo orientato alle soluzioni, assistenza tecnica e lo sviluppo di strategie di risposta con le autorità della regione. La pubblicazione include infatt ianche una sezione di conclusioni e raccomandazioni.

La pubblicazione è reperibile qui bit.ly/4iqcYlI

#scamcities #UNODC #InflectionPoint



lo scenario più positivo e meno tragico esistente è quello in cui quando si muore finisce tutto e non c'è niente. questo è quando va meglio. mi vengono i brividi a pensare a vari scenari in cui l'universo è costantemente bullizzato da un dio, più o meno sadico, ma mai benevolo o buono.
in reply to simona

@simona a me, nel caso andasse male, piacerebbe che fosse vera la visione di Dio che hanno in Oriente, in particolare nell'induismo antico.

Il Dio induista è uno, anche se assume mille volti sulla base dei quali noi occidentali abbiamo sviluppato una specie di pregiudizio monoteistico.

Dio sarebbe puro amore, e inscindibile da ogni cosa che esiste, ed essendo l'unica cosa che esisteva avrebbe creato tutto ciò che conosciamo affinché ci fosse qualcuno, qualcosa di esterno da sé che trae nutrimento da lui/lei (perché sarebbe impossibile il contrario), qualcuno da amare e da cui essere amato/a a sua volta.

La sua creazione sarebbe perfetta anche se non ne comprendiamo il funzionamento, ed in quanto perfetta noi siamo dotati di libero arbitrio: possiamo scegliere, cioè, se amare Dio o meno, ma lui/lei non interverrà mai con la sua creazione, cosa che lo/la renderebbe una amorevole madre, ma anche sostanzialmente indifferente.

In questa visione, ogni tanto ci manderebbe sulla Terra qualcuno il cui intelletto riesce a comprendere tutto questo, e che possa ricordare al resto della umanità come stanno le cose.

Non so, fin tutti i mali mi sembrerebbe il meno peggio 😂

in reply to Simon Perry

@Simon Perry è credo uno scenario poco logico e realizzabile. e forse poco coerente con la realtà. chi "vivrà" nell'oltretomba vedrà. l'idea di un dio di amore è quanto di più irragionevole vedendo il mondo. e non perché le scelte umane non siano sbagliate e sia colpa di dio. ma proprio la sofferenza da sola pervade il mondo. al mondo c'è sofferenza e qualche volta noia. niente altro. questi sono gli ingredienti che ci sono stati versati dentro. a tutte le scale. e di certo nell'universo niente è infinito, neppure l'universo stesso e tutto finisce.
Questa voce è stata modificata (4 mesi fa)


sono cose che succedono quando condividi il continente con un pazzoide militarista come putin...


#India-#Pakistan, la miccia del #Kashmir


altrenotizie.org/primo-piano/1…


C’è un enorme blackout in Spagna e Portogallo


la Redes Energéticas Nacionais (REN), ha detto che il blackout potrebbe essere stato causato da un fenomeno atmosferico, nello specifico un repentino cambio di temperatura, che avrebbe interferito con la rete elettrica in Spagna.

Non so... boh... mi sembra siamo al livello del chiodo che ha paralizzato la rete ferroviaria qui da noi.

ilpost.it/2025/04/28/blackout-…

reshared this