Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento
Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi e sul ripristino dei sistemi, il vero banco di prova per un’organizzazione è la capacità di comunicare con il pubblico in modo chiaro e credibile.
In una crisi digitale, infatti, la reputazione rischia di subire danni spesso più pesanti delle perdite economiche derivanti l’attacco stesso.
La reputazione, un patrimonio fragile
La fiducia dei clienti, dei partner e persino dei dipendenti è un bene intangibile che si costruisce nel tempo e può essere compromesso in poche ore. Non è solo la gravità dell’attacco a determinare l’impatto sull’immagine aziendale, ma soprattutto la qualità delle informazioni che vengono trasmesse all’esterno.
Un’azienda che sceglie il silenzio o fornisce comunicazioni vaghe lascia spazio a interpretazioni negative e alla diffusione di voci incontrollate.
Al contrario, chi mostra trasparenza e mantiene un dialogo costante con gli utenti dimostra di avere la situazione sotto controllo, anche in condizioni di emergenza. La reputazione, in questo senso, diventa parte integrante della gestione della crisi.
Errori di comunicazione che danneggiano il brand
Durante un attacco informatico molte imprese cadono negli stessi errori, che finiscono per aggravare molto la crisi:
- Il silenzio totale. Non rilasciare alcun commento porta inevitabilmente i media e gli utenti a colmare il vuoto con supposizioni e notizie non verificate. Questo genera un danno reputazionale difficile da contenere.
- Troppi dettagli tecnici. Fornire un eccesso di informazioni può apparire come un segnale di panico e, in alcuni casi, offrire nuovi spunti agli stessi criminali. La comunicazione deve essere chiara ma sempre calibrata.
- Messaggi vaghi o impersonali. Minimizzare l’impatto o utilizzare un linguaggio troppo burocratico rischia di essere percepito come mancanza di sincerità, riducendo ulteriormente la fiducia del pubblico.
Queste strategie non proteggono il brand: anzi, creano un effetto boomerang che può durare ben oltre la fine dell’attacco.
La trasparenza come arma di difesa
Una comunicazione efficace durante una crisi informatica non significa divulgare ogni dettaglio tecnico, ma costruire un racconto chiaro e coerente. È fondamentale trasmettere tre messaggi chiave:
- Ammissione del problema, senza minimizzazioni.
- Azioni in corso, per dimostrare che il team tecnico e quello comunicativo stanno lavorando in sinergia.
- Tempistiche e aggiornamenti, per ridurre l’incertezza e mostrare che l’azienda è presente.
Questa trasparenza equilibrata è il miglior antidoto contro la diffusione di speculazioni, aiuta a rafforzare la credibilità e permette di mantenere neutro il tono delle conversazioni sui media e sui social.
PR e cybersecurity: una responsabilità condivisa
In passato la sicurezza informatica era considerata un ambito tecnico, affidato esclusivamente agli specialisti IT. Oggi è chiaro che la posta in gioco è molto più alta: la reputazione aziendale. Per questo motivo, i reparti di pubbliche relazioni devono essere coinvolti fin dai primi momenti della crisi.
Solo con un flusso costante di informazioni tra IT e PR è possibile fornire al pubblico aggiornamenti corretti e tempestivi. La mancanza di coordinamento, al contrario, espone l’azienda al rischio di comunicazioni incoerenti o contraddittorie, che aumentano la sfiducia e possono generare un danno di lungo periodo.
Verso un protocollo di comunicazione nelle crisi digitali
Ogni organizzazione dovrebbe predisporre in anticipo un protocollo condiviso per la gestione delle comunicazioni in caso di attacco informatico. Questo documento deve stabilire:
- i tempi entro cui fornire i primi aggiornamenti ufficiali;
- i canali da utilizzare (social, sito web, conferenze stampa);
- il portavoce autorizzato a parlare a nome dell’azienda;
- la linea di trasparenza da mantenere con clienti, partner e media.
Prepararsi prima significa evitare improvvisazioni durante la crisi e dimostrare professionalità, trasformando un momento critico in un’occasione per rafforzare la fiducia.
Conclusioni
La gestione di un attacco informatico non è soltanto un tema tecnico.
La comunicazione gioca un ruolo decisivo nel proteggere la reputazione aziendale. Le imprese che scelgono la trasparenza, la coerenza e la tempestività non solo riducono l’impatto immediato della crisi, ma possono persino rafforzare il legame con i propri clienti e stakeholder.
In un contesto in cui gli attacchi informatici sono sempre più frequenti, saper comunicare diventa un elemento strategico, al pari delle misure di difesa tecnologica.
Perché non si sta discutendo se verrai attaccato. Si sta solo discutendo come ne uscirai fuori dopo un attacco informatico. Ed è questa la cosa più importante sulla quale puntare.
L'articolo Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento proviene da il blog della sicurezza informatica.
Bilanciare velocità e sicurezza! Questa la vera sfida del Vibe Coding
Il settore della sicurezza informatica sta vivendo una svolta: l’intelligenza artificiale sta diventando non solo uno strumento per gli sviluppatori, ma anche un’arma per gli aggressori. E di questo ne abbiamo parlato abbondantemente.
Questo concetto è stato portato all‘attenzione da Ami Luttwak, CTO di Wiz, spiegando che le nuove tecnologie ampliano inevitabilmente la superficie di attacco e che l’integrazione dell’IA nei processi aziendali accelera sia lo sviluppo che l’emergere di vulnerabilità.
Secondo Luttwak, accelerare lo sviluppo attraverso il vibe coding e l’integrazione di agenti di intelligenza artificiale spesso porta a bug nei meccanismi principali, come il sistema di autenticazione. Questo perché gli agenti eseguono i compiti assegnati letteralmente e non forniscono sicurezza di default.
Di conseguenza, le aziende sono costrette a bilanciare velocità e sicurezza, e gli aggressori stanno iniziando a sfruttare questo vantaggio. Ora creano exploit utilizzando prompt, gestendo i propri agenti di intelligenza artificiale e persino interagendo direttamente con gli strumenti aziendali, impartendo comandi come “trasferisci tutti i segreti” o “elimina file”.
Le vulnerabilità emergono persino nei servizi di intelligenza artificiale progettati per uso interno. Quando le aziende implementano soluzioni di terze parti per migliorare la produttività dei dipendenti, spesso cadono vittima di attacchi alla supply chain. È successo a Drift, una startup che offre chatbot per le vendite e il marketing. Una compromissione ha permesso all’azienda di ottenere token di accesso Salesforce da centinaia di clienti, tra cui Cloudflare, Google e Palo Alto Networks. Gli aggressori si sono mascherati da chatbot e hanno navigato nell’infrastruttura dei clienti, richiedendo dati ed espandendo il loro raggio d’azione.
Uno scenario simile è stato osservato nell’operazione s1ingularity contro il sistema di build Nx. Gli aggressori hanno iniettato codice dannoso che ha rilevato l’uso di strumenti di intelligenza artificiale come Claude e Gemini, reindirizzandoli poi alla ricerca autonoma di dati preziosi. Di conseguenza, sono stati rubati migliaia di token e chiavi, dando accesso a repository GitHub privati.
Sebbene Wiz stimi che solo l’1% delle aziende abbia integrato completamente l’intelligenza artificiale nei propri processi, gli attacchi vengono registrati ogni settimana e colpiscono migliaia di clienti. L’intelligenza artificiale è coinvolta in ogni fase della catena di attacco, dalla creazione di exploit all’avanzamento occulto all’interno dei sistemi.
Secondo Luttwak, l’obiettivo dei difensori ora è comprendere lo scopo delle applicazioni dei clienti e costruire una sicurezza orizzontale su misura per le esigenze specifiche di ogni azienda. Ha sottolineato che le startup che lavorano con i dati aziendali devono dare priorità alla sicurezza fin dal primo giorno.
Il set minimo include la nomina di un CISO, l’implementazione di registri di audit, un’autenticazione avanzata, il controllo degli accessi e il Single Sign-On.
Ignorare questi requisiti porta al cosiddetto “debito di sicurezza”, per cui le aziende inizialmente trascurano la sicurezza ma alla fine sono costrette a riprogettare tutti i loro processi per soddisfare gli standard attuali, il che è sempre difficile e costoso.
Luttwak ha posto particolare enfasi sull’architettura. Per una startup di intelligenza artificiale rivolta al mercato aziendale, è fondamentale considerare inizialmente la possibilità di archiviare i dati all’interno dell’infrastruttura del cliente. Questo non solo aumenta la fiducia, ma riduce anche il rischio di compromissioni su larga scala.
Luttwak ritiene che oggi tutti i settori siano accessibili alle startup informatiche, dalla protezione anti-phishing agli endpoint, fino all’automazione dei processi basata sull’intelligenza artificiale.
Tuttavia, ciò richiede una nuova mentalità: difendersi dagli attacchi che si basano sull’intelligenza artificiale tanto quanto lo fanno i difensori.
L'articolo Bilanciare velocità e sicurezza! Questa la vera sfida del Vibe Coding proviene da il blog della sicurezza informatica.
Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy
Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansione dei messaggi privati su WhatsApp, Telegram, Gmail e simili. Nobile proposito nella teoria. Ma nella pratica vuol dire che qualsiasi messaggio che scrivi online potrebbe essere letto e analizzato da sistemi automatici, con conseguenze reali e immediate per la privacy di tutti. E poiché nessun sistema è inviolabile, possiamo farci due conti sul rischio che corriamo.
Per l’utente comune le conseguenze sono semplici ma concrete:
- Ogni messaggio diventa potenzialmente visibile a un algoritmo che lo valuta e lo categorizza.
- Le piattaforme dovranno introdurre strumenti di scansione, con errori e falsi positivi che possono portare a blocchi o sospensioni ingiustificati.
- La fiducia nelle chat private crolla: niente è più davvero “solo tra te e l’altro”.
E tutto questo mentre chi vuole davvero nascondersi non è il vicino timido – sono criminali, pedofili, terroristi ed estremisti politici pronti a usare qualsiasi mezzo per restare invisibili. Queste categorie continueranno a usare crittografia custom e canali offuscati; Chat Control finirà per colpire i cittadini onesti, lasciando impuniti i malintenzionati.
Aprirà backdoor e vulnerabilità sfruttabili da differenti categorie di malintenzionati dotati della giusta combinazione di competenze e motivazione.
Il risultato? Un sistema goffo, costoso, inefficace e potenzialmente dannoso per miliardi di utenti.
L’illusione del controllo
La narrativa ufficiale è semplice: costringiamo le Big Tech a inserire scanner automatici dei contenuti ovunque. “Niente più segreti, niente più abusi”. Un claim coinvolgente. Peccato che non funzioni così. Puoi obbligare una piattaforma a installare scanner, ma non puoi impedire a due persone determinate di criptare i loro messaggi sopra qualsiasi servizio. La crittografia non è un optional che si elimina con un intervento normativo.
Come dicevano i Cypherpunk nel 1993: “La privacy è necessaria per una società aperta nell’era elettronica. Non possiamo aspettarci che governi, aziende o altre grandi organizzazioni ci diano la privacy come un regalo.”
Serve una prova pratica? Eccola: github.com/F00-Corp/Asocial
Come ho creato un’estensione in un pomeriggio.
Ho preso Cursor, ho rifiutato di scrivere codice a mano e in poche ore ho sfornato un’estensione Chrome che cripta e decripta testi ovunque: LinkedIn, Reddit, Gmail, Twitter.
Funziona così:
- Scrivi un messaggio in un campo di testo;
- Premi Ctrl+Shift+E e guarda il tuo messaggio trasformarsi in un blob indecifrabile. Solo chi ha la chiave giusta potrà leggerlo. Addio, Grande Fratello europeo;
- L’estensione usa ECIES per l’incapsulamento delle chiavi con chiavi effimere per messaggio e AES-256-GCM per cifrare il payload. Le chiavi e i metadati restano locali, lo scambio avviene via JSON copy/paste;
- Pubblica il blob su qualunque social o campo testuale;
- Il destinatario importa la chiave e legge il messaggio originale, pulito e sicuro.
Dal punto di vista della piattaforma quel contenuto è solo rumore casuale. Buona fortuna a “scannerizzarlo”. Tutto diventa più costoso, non impossibile. Non si ostacola, ma almeno si aumenta l’effort anche per chi vorrebbe impiegare backdoor o vulnerabilità che saranno inevitabilmente generate da questo nuovo sistema di controllo.
La strategia di cypher squatting: occupare lo spazio, gratis e con stile
Non è solo crittografia, è strategia. Facciamo cypher squatting: usiamo qualsiasi piattaforma disponibile, gratuitamente, come canale per i nostri messaggi privati. Post, commenti, bio, descrizioni, paste su forum abbandonati, immagini con blob nei metadati – qualsiasi cosa che la piattaforma ospiti e non richieda server nostro. Noi non regaliamo i nostri pensieri, le nostre emozioni o le nostre parole a chi ci ospita. Lo facciamo intenzionalmente perché possiamo.
Perché funziona:
- Le piattaforme trattano quei blob come contenuto legittimo di utenti. Bloccarli in massa significherebbe rompere interi flussi di servizio e di business.
- Non serve infrastruttura aggiuntiva: usi lo storage pubblico della piattaforma come ponte.
- È resiliente: se un canale viene chiuso, se ne usa un altro. Ridondanza gratuita.
Questa non è una pretesa di eroismo, ma applicazione pragmatica di civiltà digitale. Rivendichi ciò che ti appartiene e lo chiudi con un lucchetto matematico prima di offrirlo alla piattaforma.
Perché è alla portata di chiunque
- Usa solo API standard di WebCrypto.
- Nessun server centrale necessario.
- Scambio chiavi con copy/paste semplice.
Se sai premere Ctrl+Shift+E, puoi proteggere le tue chat. Non serve essere un genio della NSA. L’Europa? Può solo guardare impotente. È software libero, è matematica, ed è replicabile in mille varianti.
Come scriveva The Mentor nel Hacker Manifesto: “Questo è il nostro mondo ora… il mondo dell’elettrone e dello switch, la bellezza del baud.”
I sistemi come Chat Control? Non potranno mai vincere contro un mondo che non si può controllare.
Mini panel tecnico (per non tecnici)
- Crittografia dei messaggi: ECIES (Elliptic Curve Integrated Encryption Scheme)
- Chiavi effimere per ogni messaggio per garantire forward secrecy
- AES-256-GCM cifra il testo e garantisce integrità
- Gestione delle chiavi: tutto locale
- File delle chiavi cifrato con password usando PBKDF2 + AES-256-GCM
- Ogni chiave memorizzata è cifrata separatamente
- Magic Codes: identificatori a 7 caratteri per trovare rapidamente le chiavi
- Nessuna rete coinvolta: tutte le operazioni avvengono sul tuo computer
In breve: i messaggi sono cifrati con ECIES + AES-GCM, le chiavi sono protette sul dispositivo, e ogni messaggio usa una chiave temporanea. Nessuno, piattaforma o governo, può leggere i contenuti senza acquisire la chiave corretta. Attenzione: non è un cheat code di invulnerabilità.
L’elefante nella stanza
Se l’UE volesse veramente fermare questo approccio dovrebbe vietare:
- AES, RSA, Curve25519 e tutto ciò che protegge VPN, pagamenti online e comunicazioni.
- L’uso di testo apparentemente casuale su rete pubblica (ciao ciao HTTPS).
In pratica dovremmo tornare all’era dei modem 56k oppure bisognerebbe vietare l’elettricità e il pensiero indipendente. Buona fortuna con quello.
La morale
Il Chat Control è stato venduto politicamente con un: “proteggiamo i bambini”. Ma è tecnicamente ridicolo: la crittografia è open source, riproducibile, e impossibile da cancellare.
Il risultato concreto è quel disastro annunciato già da parte di attivisti purtroppo inascoltati o ascoltati solo all’interno delle proprie bolle informative: sistemi insicuri per miliardi di utenti onesti, mentre i criminali veri – pedofili, terroristi ed estremisti – continueranno a operare indisturbati con pochi accorgimenti tecnici.
Oppure, come nel mio caso, con Ctrl+Shift+E e un po’ di cypher squatting. Pensate se ci si prenderà più di un pomeriggio. Come dice Morpheus in Matrix: “The Matrix is a system, Neo. That system is our enemy.” Il Chat Control è lo stesso sistema.
Cosa vogliamo da chi legge
Rifiutarsi di subire passivamente le invasioni della propria sfera personale è un bene. La privacy non è un optional ma un diritto umano fondamentale.Esprime il diritto di esistere senza etichette, di esprimersi senza essere categorizzati, indicizzati o manipolati. Finanche il diritto di poter essere nessuno. Quell’autodeterminazione informativa che purtroppo stiamo dimenticando per effetto di narrazioni confondenti.
Questa dimostrazione pratica dimostra una cosa semplice: difendersi da tecnologie di controllo invasive è molto più semplice di quanto si pensi. Mantenere IGIENE DEI DATI online e offline è un must-have: qualsiasi informazione che non volete pubblica non deve esistere in forma digitale. MAI.
Se l’estensione vi interessa, il repository su GitHub è pubblico – clonatelo, espandetelo, integrate le vostre idee e, se vi va, fatemi sapere cosa state combinando. Si tratta di uno spunto, forse una provocazione, un divertessiment di ricerca scientifica. Qualcosa che ho voluto però condividere.
Resistete, criptate e fate della privacy un’abitudine e non un optional teatrale.
Disclaimer: l’articolo è stato riletto e approvato da L4wCyph3r per evitare fraintendimenti.
My key:
{
"name": "Rev-X-000 - Asocial-Publish",
"privateKey": "MIGHAgEAMBMGByqGSM49AgEGCCqGSM49AwEHBG0wawIBAQQgUEWKwTHz6RFObEwteDKq7zV1UFrSn+oPx9w23+6cJGyhRANCAASLPO0eZUeSm0jO78Y0lTrXF9StQRp/A7zvs8RTdlHndwq/74kHFOs9mfamB1lwf6/Zs6bAmv9BbfugMt2EXmwL",
"magicCode": "O4GS484",
"type": "reader",
"exportedAt": "2025-09-28T19:33:01.384Z"
}
Can you read this?
[ASOCIAL O4GS484] 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
L'articolo Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy proviene da il blog della sicurezza informatica.
Sabrina Web 📎 reshared this.
TOR Anonymizer v3.0: Protezione Avanzata per la Privacy Digitale
In un panorama digitale sempre più caratterizzato da sorveglianza di massa e raccolta indiscriminata di dati, la ricerca dell’anonimato online è diventata una necessità primaria per giornalisti, attivisti, ricercatori. È in questo contesto che emerge TOR Anonymizer v3.0, uno strumento che rappresenta un significativo salto di qualità nella protezione della privacy digitale.
Il vero punto di forza di TOR Anonymizer v3.0 sta nella gestione evoluta dei percorsi all’interno della rete Tor. A differenza di un client tradizionale, che si limita a creare connessioni elementari, questo strumento introduce un sistema avanzato capace di costruire collegamenti multi-hop con nodi scelti in modo strategico, così da rafforzare l’anonimato.
Gli entry guard vengono mantenuti stabili per ridurre i rischi di correlazione, mentre i circuiti vengono rinnovati automaticamente ogni dieci secondi con tempistiche variabili, rendendo imprevedibile l’attività di rete.
In parallelo, un meccanismo di controllo continuo analizza qualità e latenza di ciascun percorso, garantendo così efficienza e stabilità costanti.
Tra le componenti più sofisticate spicca il sistema di kill switch avanzato, che va ben oltre il classico interruttore di emergenza. Si tratta infatti di un meccanismo di monitoraggio continuo capace di analizzare fino a quindici parametri della connessione in tempo reale, individuando anomalie di latenza, perdita di pacchetti o pattern di traffico sospetti.
In presenza di irregolarità, il tool attiva immediatamente un protocollo di emergency shutdown multilivello, accompagnato da una procedura di bonifica che elimina ogni traccia digitale dalla memoria del sistema. In sostanza, anche la minima anomalia nella rete viene gestita con contromisure istantanee e mirate, rendendo estremamente difficile qualsiasi tentativo di de-anonimizzazione.
Uno degli aspetti più sofisticati è il sistema di generazione di traffico fittizio, che non si limita a inviare pacchetti a caso ma si basa su un algoritmo intelligente capace di riprodurre pattern di navigazione umana credibili.
Il motore simula visite a siti legittimi in modo casuale ma realistico, bilanciando in modo dinamico il rapporto tra traffico reale e offuscamento e modulando il volume delle comunicazioni artificiali in base all’attività dell’utente. In questo modo le tracce genuine vengono confuse all’interno di uno sfondo molto più ampio, rendendo la correlazione dei flussi estremamente ardua.
Il tool adotta contromisure sofisticate contro il browser fingerprinting: modula automaticamente gli user-agent seguendo schemi non prevedibili per impedire l’associazione diretta con un singolo client, altera dinamicamente gli header HTTP per imitare diversi browser e dispositivi, e gestisce in modo intelligente cookie e sessioni per ridurre tracce persistenti. A complemento, vengono falsificate impostazioni come fuso orario e localizzazione, così che i segnali raccolti dai siti appaiano incoerenti tra loro e diventi molto più difficile ricostruire un’identità univoca a partire dall’insieme di fingerprint.
In test indipendenti eseguiti su infrastrutture di laboratorio, TOR Anonymizer v3.0 ha mostrato risultati soddisfacenti: ha preservato l’anonimato nel 99,8% dei casi contro attacchi di correlazione di base e ha raggiunto un’efficacia del 97,3% anche contro tecniche avanzate di timing attack. La rotazione completa dell’identità digitale avviene in meno di due secondi, mentre l’overhead computazionale si mantiene contenuto, nell’ordine del 15-20% rispetto a una distribuzione Tor “vanilla”. Questi dati indicano che il tool offre un bilanciamento efficace tra robustezza della protezione e impatto sulle prestazioni.
Il sistema è stato progettato per resistere ad attacchi reali: prima di tutto seleziona con cura i nodi di ingresso per evitare che nodi malevoli si infilino nella rete. Quando serve, cambia rapidamente i percorsi di comunicazione e aggiunge traffico “falso” che imita l’uso normale, così da confondere chi cerca di collegare due punti della stessa sessione.
Per chi prova ad analizzare i pacchetti, l’informazione utile è frammentata e mascherata su più livelli, rendendo il lavoro degli attaccanti molto più difficile. Infine, ogni richiesta DNS passa esclusivamente attraverso la rete Tor, quindi non ci sono “fughe” che possano rivelare quali siti vengono visitati. In sostanza, il sistema combina più barriere complementari per proteggere l’anonimato in scenari complessi.
TOR Anonymizer v3.0 non è soltanto uno strumento operativo, ma si configura anche come una vera e propria piattaforma di ricerca. Grazie alla sua architettura modulare, offre la possibilità di sperimentare nuove tecniche di anonimizzazione in ambienti controllati, verificare in modo rigoroso l’efficacia delle contromisure contro la sorveglianza digitale e sviluppare algoritmi anti-fingerprinting da validare direttamente sul campo. In questo modo diventa non solo un tool per la protezione della privacy, ma anche un laboratorio flessibile per l’innovazione in ambito sicurezza.
Come per qualsiasi soluzione basata su Tor, l’efficacia complessiva di TOR Anonymizer v3.0 dipende direttamente dalla stabilità e dalla resilienza della rete Tor stessa. In periodi di sorveglianza intensificata o in caso di attacchi coordinati alla rete, anche gli strumenti più sofisticati possono vedere ridotta la capacità di garantire anonimato completo. È quindi fondamentale considerare lo stato della rete come un fattore critico nel mantenimento della privacy.
Per un operatore di sicurezza informatica, TOR Anonymizer v3.0 rappresenta uno strumento strategico per la protezione dell’anonimato e la sperimentazione di tecniche avanzate di difesa della privacy. Pur consapevoli che nessun sistema può garantire anonimato assoluto, l’adozione di strumenti come questo permette di ridurre significativamente la superficie di attacco, testare contromisure contro sorveglianza e fingerprinting, e integrare pratiche di offuscamento del traffico in scenari reali. La modularità e la trasparenza del tool ne fanno anche una piattaforma utile per valutare vulnerabilità della rete e rafforzare protocolli interni di sicurezza, fornendo un vantaggio operativo concreto nella gestione del rischio digitale.
L'articolo TOR Anonymizer v3.0: Protezione Avanzata per la Privacy Digitale proviene da il blog della sicurezza informatica.
Attiviste ProPal incatenate ai cancelli di Leonardo. L’ad Cingolani: “Accuse false, non vendiamo a Israele”
[quote]MILANO – Il 29 settembre, sette attiviste di Palestine Action Italia hanno bloccato l’ingresso principale della sede di Leonardo spa di Nerviano (Milano) incatenandosi al cancello e mostrando striscioni con…
L'articolo Attiviste ProPal
Gesundheitsdigitalisierung am Limit: Warum es bei der elektronischen Patientenakte noch immer hakt
Perù in fiamme, Bolouarte sotto accusa: contestata all’ONU e nelle piazze
@Notizie dall'Italia e dal mondo
Dalla Generazione Z alle comunità indigene, cresce la contestazione contro un potere accusato di lawfare, repressione e sudditanza agli interessi delle élite
L'articolo Perù in fiamme, Bolouarte sotto accusa: contestata all’ONU e nelle piazze proviene da
UCRAINA. Giovani in fuga e accuse a Zelensky
@Notizie dall'Italia e dal mondo
Mentre le trattative tra Russia e Ucraina sono in stallo, i giovani fuggono dal paese e crescono le accuse di accentramento e autoritarismo nei confronti del presidente Zelensky
L'articolo UCRAINA. Giovani in fuga e accuse a Zelensky proviene pagineesteri.it/2025/09/30/mon…
LockBit 5.0: la minaccia cross-platform che sfida le difese enterprise
@Informatica (Italy e non Italy 😁)
LockBit, dopo anni di indiscussi primati nel cybercrime, dimostra di saper evolversi con una pericolosa efficacia. La scoperta di LockBit 5.0 da parte dei ricercatori di Trend Micro segna un punto di svolta nella guerra informatica: non siamo più di fronte a una semplice
LE ACCUSE DEI POLITICI OCCIDENTALI E DEI MEDIA CONTRO LA RUSSIA RIGUARDO AGLI INCIDENTI CON I DRONI IN EUROPA NON SONO CONFERMATE DAI RISULTATI DELLE VERIFICHE DELLA NATO E DEI SERVIZI DI INTELLIGENCE NAZIONALI - Berliner Zeitung
L'analisi mostra che la maggior parte degli incidenti fa parte di operazioni standard o è conseguenza delle interferenze dei jammer ucraini, senza prove di intenzioni militari da parte della Russia. Il giornale afferma che queste accuse infondate, amplificate dai media, creano un clima di paura utilizzato per giustificare il riarmo dell'Europa.
Info Defense
Klein has attempted to subpoena Discord and Reddit for information that would reveal the identity of moderators of a subreddit critical of him. The moderators' lawyers fear their clients will be physically attacked if the subpoenas go through.
Klein has attempted to subpoena Discord and Reddit for information that would reveal the identity of moderators of a subreddit critical of him. The moderatorsx27; lawyers fear their clients will be physically attacked if the subpoenas go through.#News #YouTube
Breaking News Channel reshared this.
In occasione del XXII Congresso Coscioni: “I diritti spiegati ai bambini – Laboratori sui temi della disabilità e dell’inclusione”
I diritti spiegati ai bambini
Laboratori sui temi della disabilità e dell’inclusione
Palazzo del Popolo, Piazza del Popolo 1 – Orvieto (TR)
Per il secondo anno, nel corso del Congresso, l’Associazione Luca Coscioni per la libertà di ricerca scientifica è lieta di organizzare i laboratori “I diritti spiegati ai bambini”, sui temi della disabilità e dell’inclusione. I laboratori si svolgeranno sabato 4 ottobre 2025, dalle 15.00 alle 18.00, e domenica 5 ottobre, dalle 10.00 alle 12.00.
Un viaggio per scoprire la ricchezza della diversità
I laboratori sono pensati per bambini dai 4 ai 10 anni e guidano i più piccoli alla scoperta dei diritti, dell’unicità di ciascuno e del valore dell’inclusione. Attraverso giochi, racconti e attività creative, i bambini saranno accompagnati a riflettere in modo semplice e coinvolgente sul rispetto, sulla collaborazione e sulla bellezza della diversità.
Obiettivi pedagogici
- Sviluppare empatia e sensibilità verso le difficoltà degli altri.
- Riconoscere e valorizzare le proprie unicità e quelle altrui.
- Imparare collaborazione, rispetto reciproco e sostegno.
- Trasformare le barriere in occasioni di crescita e inclusione condivisa.
Preannuncia la partecipazione dei tuoi figli! Invia una mail a laboratoribambini@associazionelucacoscioni.it indicando quanti bambini sono, l’età e le sessioni cui prenderanno parte.
L'articolo In occasione del XXII Congresso Coscioni: “I diritti spiegati ai bambini – Laboratori sui temi della disabilità e dell’inclusione” proviene da Associazione Luca Coscioni.
Testamento biologico e diritti nel fine vita – Incontro informativo in provincia di Pavia
Testamento biologico e diritti nel fine vita – Incontro informativo a Travacò Siccomario
Venerdì 17 ottobre 2025
Ore 21:00
Biblioteca Comunale “C. Protti”, Via Po 18 – Sala Ermanno Bonazzi, Travacò Siccomario (PV)
Un incontro pubblico aperto alla cittadinanza per approfondire il tema del testamento biologico (DAT – Disposizioni Anticipate di Trattamento) e, più in generale, i diritti nel fine vita.
Durante l’evento si parlerà:
- della legge 219/2017 su consenso informato e DAT,
- delle modalità per redigere e depositare le disposizioni,
- dello stato della normativa nazionale dopo la sentenza Cappato-Antoniani,
- delle nuove leggi regionali approvate in Toscana e Sardegna,
- del servizio gratuito di orientamento legale e medico-sanitario attivo con il nostro Numero Bianco.
Interverranno:
- Cristiana Zerosi e Alice Spaccini, membri della Giunta dell’Associazione Luca Coscioni.
Sarà inoltre l’occasione per presentare ufficialmente alla cittadinanza la nascita della Cellula Coscioni di Pavia, attiva sul territorio per promuovere libertà civili, autodeterminazione e accesso ai diritti.
Prenotazione consigliata: biblioteca@comune.travacosiccomario.pv.it
L'articolo Testamento biologico e diritti nel fine vita – Incontro informativo in provincia di Pavia proviene da Associazione Luca Coscioni.
Screenshots shared with 404 Media show tenant screening services ApproveShield and Argyle taking much more data than they need. “Opt-out means no housing.”#News
Breaking News Channel reshared this.
What happened to RubyGems, Bundler, and the Open Source drama that controls the internet infrastructure.#Features
Neues Polizeigesetz in Berlin: „Abkehr von der grundrechtsfreundlichen Politik“
Neues Polizeigesetz: Berliner Senat will Verhaltenscanner gegen Bevölkerung einsetzen
Bundes-Klinik-Atlas: „Es muss immer um die bestmögliche Versorgung von Patienten gehen“
Rai dove sei?
@Giornalismo e disordine informativo
articolo21.org/2025/09/rai-dov…
Auspichiamo che “No other land” vada in onda il prossimo 7 ottobre in prima serata su Raitre, come previsto in un primo momento (trasmetterlo due settimane dopo, dunque fuori contesto, non avrebbe senso), che per certi episodi incresciosi, sempre più frequenti a dire il vero, qualcuno si scusi, che la qualità venga tutelata, che ci
Il rapporto dell'amministrazione Trump con le criptovalute, volano delle tre muse del trumpismo: deregolamentazione, corruzione e criminalità
Nel Wyoming, il presidente della Commissione Bancaria del Senato, Tim Scott, ha dato il suo consiglio "numero uno" all'industria delle #criptovalute: "licenziate i legislatori che vi ostacolano". L'industria l'ha preso a cuore e sono nati numerosi super PAC pro-criptovalute con oltre 220 milioni di dollari pronti per le elezioni di medio termine, quasi il doppio di quanto speso nel settore delle criptovalute nel 2024.
@Politica interna, europea e internazionale
Issue 93 – Undermining deregulation
Democratic lawmakers sound corruption alarms while crypto PACs gear up for the midtermsMolly White (Citation Needed)
#Moldavia, il trucco delle elezioni
Moldavia, il trucco delle elezioni
I risultati delle elezioni parlamentari di domenica in Moldavia non sono mai stati realmente in dubbio nonostante i sondaggi più credibili indicassero seri problemi di tenuta per l’ultra-screditato partito europeista di governo della presidente/mario…www.altrenotizie.org
Come dargli torto.
Medvedev: 'la Russia non ha bisogno di una guerra con un'Europa al degrado' • Imola Oggi
imolaoggi.it/2025/09/29/medved…
imolaoggi.it/2024/09/14/ucrain…
Se un governo ostile aglii occidentali abolisce partiti e persone contro il governo, vengono subito chiamati dittatori. Se lo fa un governo amico degli occidentali, automaticamente e diventa sinonimo di civiltà, democrazia e protezione. Che strana questa democrazia, dipende da dove viene applicata e da chi...
Elezioni Moldavia, vince il partito europeista • Imola Oggi
imolaoggi.it/2025/09/29/elezio…
Se fosse una barzelletta ci potremmo ridere sopra, invece è la realtà, la realtà della UE.
Investire in difesa non è più un tabù. L’Europa accelera con le start up
@Notizie dall'Italia e dal mondo
La guerra in Ucraina ha spinto l’Europa a ripensare il rapporto tra sicurezza e innovazione e a cercare maggiore autonomia industriale. In questo quadro, Expeditions una delle principali società di venture capital specializzate nella difesa ha raccolto più di 100 milioni di
Beatrice Venezi, anche gli abbonati chiedono la revoca della nomina a La Fenice
@Giornalismo e disordine informativo
articolo21.org/2025/09/beatric…
La nomina della maestra Beatrice Venezi alla direzione musicale del Teatro La Fenice viene criticata anche dagli abbonati del teatro che
reshared this
Italia-Brasile, questa volta vincono entrambe contro 'Ndrangheta e Cosa Nostra
L'importanza delle Squadre investigative comuni (JIT) nella lotta ai legami criminali italo-brasiliani
Due indagini di successo da parte delle autorità italiane e brasiliane hanno inferto colpi decisivi alle reti criminali che operano in entrambi i paesi.
Attraverso una fruttuosa cooperazione, le autorità hanno scoperto i profondi legami criminali che collegano il mondo criminale italiano e brasiliano. Gli esiti delle operazioni non sarebbero stati possibili senza le squadre investigative comuni (Joint Investigation Team, in italiano Squadre Investigative Comuni)(#JIT #SIC) istituite presso #Eurojust.
Le JIT sono una delle forme più avanzate possibili di cooperazione giudiziaria. A seguito della formalizzazione di un accordo, le autorità possono scambiarsi informazioni regolarmente, cooperare in tempo reale ed effettuare operazioni congiuntamente.
Ciò consente loro anche di essere presenti durante le misure investigative nei reciproci paesi. Eurojust e il suo segretariato della rete JIT sostengono la creazione di squadre investigative comuni, forniscono sostegno finanziario e offrono competenze operative e legali. Nel 2024, Eurojust ha sostenuto oltre 360 JIT.
Nei due casi specifici in argomento le autorità italiane hanno collaborato con le loro controparti brasiliane per combattere le reti criminali attive in entrambi i paesi. Questi casi dimostrano l’importanza della cooperazione internazionale attraverso le JIT nella lotta alla criminalità organizzata transnazionale e sottolineano il ruolo cruciale di Eurojust come hub per tale collaborazione.
Il primo JIT si è focalizzato su una rotta di traffico di cocaina legata a ‘Ndrangheta, e suoi affiliati che operano in Brasile. Le indagini sono iniziate in seguito all'arresto di due 'ndranghetisti in Brasile nel 2019. Nel 2020 è stata istituita una JIT che ha scoperto una rotta di traffico di cocaina che comportava il trasporto di oltre 1.500 kg di cocaina in Europa, nascosta su navi mercantili e aerei privati. Nel corso di un'operazione del 10 dicembre 2024, condotta in collaborazione con Europol, sono stati arrestati 24 sospetti, di cui 5 in Italia e 18 in Brasile. In precedenza, la JIT aveva catturato uno dei più potenti intermediari di droga del mondo, un latitante italiano che era fuggito da una prigione uruguaiana nel 2019. Le autorità hanno lavorato insieme per localizzare e arrestare il boss mafioso in Brasile nel 2021. Attualmente sta scontando una pena detentiva di 30 anni in Italia.
...
Il secondo JIT ha scoperto un sofisticato schema di riciclaggio di denaro utilizzato da una potente rete Cosa Nostra per riciclare i proventi della mafia attraverso molteplici società di comodo e uomini di paglia in proprietà e attività di ospitalità in Italia, Brasile e Hong Kong. Una JIT ha indagato sul progetto dal 2022, dando vita a due operazioni di successo in cui attività finanziarie per un valore di 51 milioni di euro sono state congelate, cinque sospettati sono stati arrestati e diverse società sono state sequestrate in Italia, Brasile e Hong Kong.
Dopo la conclusione dei casi, il segretariato della rete JIT ha condotto una valutazione del processo, che sottolinea l'efficacia delle JIT nell'affrontare reati finanziari complessi e nel combattere le reti globali del traffico di droga. Le Squadre si sono rivelate essenziali per superare le barriere giuridiche e operative, condividere in modo sicuro le prove e coordinare azioni transfrontaliere simultanee. Senza una forma strutturata di cooperazione, smantellare i gruppi criminali e le estese reti di riciclaggio di denaro sarebbe stato impossibile.
#Squadrainvestigativacomune
#cooperazioneinternazionaledipolizia
#cooperazionegiudiziaria
fabrizio reshared this.
adenglobalcdsas
in reply to Cybersecurity & cyberwarfare • • •We are looking for someone who can invest 45,000 US dollars in our company.
We are looking for an investor who can lend 45,000 US dollars to our company.
We are looking for an investor who can invest 45,000 US dollars in our company.
With this budget, we will produce our own uniquely designed furniture through our contracted manufacturers and offer them to the global market. By producing in bulk (wholesale), we will significantly reduce production costs and be able to sell high-quality, durable, and aesthetically pleasing furniture at affordable prices.
With the budget of 45,000 US dollars you will invest in our company, we will produce our own designed furniture and sell it in the global market.
With the money you lend, we will have the company we have agreed on produce quality furniture for a certain amount of money and sell it on the international market.
Since our furniture will be produced wholesale, we will provide a cost advantage and will be offered to customers at affordable prices.
In short, we will be able to sell quality, beautiful-looking, comfortable furniture to people at affordable prices.
Since the furniture we produce will be made of cheap and high-quality materials, people will want to buy it quickly.
You know that furniture is a type of profession that has been very profitable for years and will provide us with a large profit in a short time.
Thanks to our experience in advertising, we will expand into international markets and make quick profits.
Because our advertising network is strong, we will be able to acquire a customer base from many countries in a short time.
This means that within this project, your money will grow more than fivefold in a short period, providing you with a high and guaranteed profit.
💼 Your Profit:
You will provide a loan of 45,000 US dollars to our company. We will invest these funds in our furniture business, grow the investment, and return a total of 250,000 US dollars to you by March 22, 2026.
You will invest 45,000 US dollars in our company. When 22.03.2026 comes, I will return your money as 250,000 US dollars.
In short, you will receive back the 45,000 US dollars you lent to our company as 250,000 US dollars, and we will give you back your money in an increased amount.
We will contact you on March 22, 2026, and refund your winnings of 250,000 US dollars.
To learn how to lend 45,000 US dollars to our company and to get detailed information about our educational project, send a message to my Telegram username below.
To learn how you can invest 45,000 US dollars in our company and how you can participate in our furniture project, send a message to my Telegram username below and I will give you detailed information.
To learn how you can multiply your money by investing 45,000 US dollars in our company and to get detailed information about our furniture project, send a message to my Telegram username below.
To learn how you can lend 45,000 US dollars to our company and increase your money by participating in our furniture project, send a message to my Telegram username below and all detailed information will be given to you.
Turn your capital into opportunity! Our company is seeking a 45,000 USD investment to expand our innovative furniture project. Join us and discover how your money can grow while supporting a global venture. For full details, message us on Telegram at the username below.
For detailed information and to learn how you can participate in our furniture project, send a message to my Telegram username below and I will give you detailed information.
My telegram username:
@adenholding