Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale
Questo è il secondo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sulla evoluzione della tutela penale di fronte all’aggressione sessuale virtuale.
La nozione di Violenza Sessuale Virtuale (VSV) si riferisce a una serie di condotte aggressive e coercitive a sfondo sessuale che avvengono attraverso strumenti digitali, in assenza di contatto fisico tra l’autore e la vittima. Questo fenomeno, che colpisce in modo sproporzionato donne e ragazze, si articola in forme insidiose come anche la sextortion (estorsione sessuale) e l’abuso sessuale virtuale anche tramite deepfake.
Nonostante l’azione si svolga in uno spazio virtuale, l’intento e l’impatto psicologico della VSV non differiscono sostanzialmente dalla violenza agita nello spazio fisico. Entrambe mirano al dominio, al controllo e alla sopraffazione della vittima. L’ambiente digitale, offrendo anonimato e distanza fisica, può abbassare la percezione del rischio da parte del persecutore, amplificando il senso di impotenza della vittima.
La Sextortion si distingue dal Revenge Porn per la sua finalità strumentale. Consiste nel minacciare la diffusione di immagini intime, reali o manipolate, al fine di estorcere alla vittima ulteriore materiale sessuale, denaro, gift card o servizi. Questa dinamica rientra nel reato di Estorsione (Art. 629 c.p.), dove la prospettazione del danno (la diffusione) ha una chiara efficacia intimidatoria sulla vittima.
Un caso limite è rappresentato dall’abuso sessuale nel Metaverso, ovvero l’aggressione compiuta tramite avatar. Questo atto, pur essendo moralmente riprovevole e causando un impatto psicologico, solleva interrogativi sulla sua riconducibilità alla fattispecie della Violenza Sessuale (Art. 609-bis c.p.), che richiede la condotta materiale.
Il quadro normativo italiano e la giurisprudenza di legittimità
Il Diritto penale italiano, in assenza di una fattispecie autonoma di “Violenza Sessuale Virtuale” (VSV), ha affrontato la questione attraverso l’adattamento e l’interpretazione estensiva dell’Art. 609-bis c.p. e l’introduzione di nuove fattispecie.
Nonostante la formulazione letterale dell’Art. 609-bis c.p. sembri presupporre la materialità del contatto, la giurisprudenza di legittimità ha dato una risposta affermativa alla possibilità di configurare la violenza sessuale attraverso la rete, superando la necessità di una contestualità spaziale o di un contatto corporeo diretto.
La Corte di Cassazione ha consolidato l’orientamento secondo cui il reato può estrinsecarsi anche nel compimento di atti sessuali su se stessi (autoerotismo) effettuati a seguito di costrizione o induzione, come stabilito in diverse sentenze (ad esempio, la Sez. III, sent. n. 37076/12). In questa prospettiva, la Cassazione ha confermato la condanna per violenza sessuale realizzata mediante l’utilizzo di social network e webcam: in un caso specifico, il soggetto aveva compiuto atti di autoerotismo dopo essersi assicurato che alcune minori lo avrebbero guardato attraverso webcam (Sez. III, sent. n. 16616/15). Secondo questa interpretazione, il delitto, quando consiste nel compimento di atti sessuali su se stessi, può essere commesso anche in ambito virtuale, poiché la norma non richiede una contestualità spaziale, ma è essenziale che l’abuso venga effettivamente percepito dalla vittima.
La giurisprudenza ha esteso ulteriormente questo concetto, stabilendo che anche la prestazione sessuale a distanza possa integrare l’elemento oggettivo dell’Art. 609-bis c.p., purché sia accertata la costrizione. Ad esempio, il reato si perfeziona quando la condotta consiste nell’invio di messaggi whatsapp allusivi ed espliciti a una minorenne, costringendola a realizzare selfie intimi da inviare, sotto la minaccia di pubblicazione (sextortion) (Cass., Sez. III, sent. n. 25266/20). In tali contesti, la condotta è considerata violenza sessuale, e non estorsione (Art. 629 c.p.), in quanto l’obiettivo primario del reo è l’ottenimento dell’atto sessuale (l’invio di foto intime o l’autoerotismo coartato) e non solo un vantaggio patrimoniale (Cass., Sez. II, sent. n. 41985/21).
Nonostante questo orientamento giurisprudenziale sia condivisibile in quanto garantisce la tutela della vittima all’interno dell’ordinamento vigente, la stessa Cassazione riconosce una differente invasività nel caso di violenza sessuale virtuale rispetto a quella reale. Inoltre, il limite concettuale di ricondurre la Violenza Sessuale (Art. 609-bis c.p.) esclusivamente all’atto che genera contatto o un’azione su se stessi crea un vuoto normativo per l’abuso sessuale tramite avatar. Poiché l’atto di molestare l’avatar di un soggetto non è in grado di “toccare materialmente” la persona e non rientra nel compimento di atti autoerotici costretti sulla vittima, la sua riconducibilità al 609-bis è esclusa dalla giurisprudenza prevalente.
Contrasto al Deepfake e alla Sextortion
Alcune forme più comuni di VSV sono oggi contrastate efficacemente da due articoli del Codice Penale, introdotti o influenzati dal cosiddetto “Codice Rosso” (L. 69/2019):
Diffusione illecita di immagini o video sessualmente espliciti(Art. 612-ter c.p., Revenge Porn): che punisce la diffusione, senza consenso, di immagini o video sessualmente espliciti;
Illecita diffusione di contenuti generati o alterati con sistemi di intelligenza artificiale (Art. 612-quater c.p.)- Questo nuovo reato, introdotto con la Legge 132/2025, punisce specificamente la diffusione lesiva di contenuti generati o alterati con Intelligenza Artificiale (IA). L’introduzione del 612-quater è stata fondamentale per colmare la lacuna lasciata dal 612-ter, che si applicava solo a immagini realmente realizzate o sottratte, e per contrastare l’abuso sessuale virtuale.
La Sextortion viene ricondotta alla fattispecie di Estorsione(Art.629 c.p.), rientrando nel campo dei reati comuni realizzati mediante strumenti informatici.
La dimensione europea e l’impatto di genere
A livello europeo, la Direttiva (UE) 2024/1385 sulla lotta alla violenza contro le donne impone agli Stati membri l’obbligo di criminalizzare la creazione e diffusione di contenuti intimi tramite IA o photoshop (i cosiddetti deepfakes), rafforzando la tutela. Prevede, inoltre, pene detentive rigorose e l’obbligo di fornire assistenza specialistica, come centri antistupro e centri antiviolenza sessuale, e misure di rimozione del materiale.
Secondo i dati a disposizione circa il 90% delle vittime di diffusione non consensuale di immagini intime sono donne. L’impatto emotivo e psicologico sulla vittima è devastante, causando disturbi d’ansia, depressione e Disturbo Post-Traumatico da Stress (PTSD), configurando un danno biologico risarcibile. Nel contesto di revenge porn e sextortion, il danno è spesso aggravato dalla vittimizzazione secondaria (victim blaming), dove la donna viene colpevolizzata per aver prodotto il contenuto sessuale.
Prova digitale e tutela preventiva
La repressione dei crimini di VSV è strettamente legata alla capacità di acquisire e preservare la prova digitale (immagini, chat, post) in modo ammissibile in giudizio. Semplici screenshot hanno valore probatorio limitato e necessitano di essere supportati da metodologie di acquisizione tecnica forense che garantiscano l’autenticità e l’inalterabilità del contenuto web.
Un elemento cruciale della tutela in Italia è l’intervento preventivo e d’urgenza del Garante per la protezione dei dati personali, previsto dall’Art. 144-bis del Codice Privacy. Chiunque abbia un fondato timore di diffusione non consensuale di materiale sessualmente esplicito può presentare una segnalazione al Garante. Questo interviene entro quarantotto ore e notifica un provvedimento alle piattaforme digitali corredato dell’impronta hash del materiale. Questo codice univoco digitale consente alle piattaforme di identificare e bloccare automaticamente qualsiasi tentativo futuro di ricaricare lo stesso file, offrendo una protezione continua.
Verso una riforma integrata
La violenza sessuale virtuale rappresenta un attacco strutturale alla dignità e all’autodeterminazione. L’ordinamento italiano, pur avendo reagito prontamente con le nuove norme su deepfake e revenge porn, e pur grazie all’interpretazione evolutiva e meritoria della Cassazione che estende il reato di Violenza Sessuale alle condotte costrittive a distanza, evidenzia una rigidità dogmatica di fronte all’abuso sessuale puro nel Metaverso.
L’orientamento giurisprudenziale, che equipara l’atto sessuale coartato a distanza (ad esempio, l’autoerotismo imposto) al reato tradizionale, è fondamentale per la tutela della vittima, ma la Cassazione stessa riconosce una differente invasività rispetto all’atto commesso in presenza. Il limite concettuale, che esclude l’aggressione tramite avatar dal 609-bis c.p., impone una riflessione sull’adeguatezza del concetto di “atto sessuale” nell’era degli ambienti immersivi.
È cruciale che la risposta del legislatore non si limiti alla repressione ex post, ma valuti l’opportunità di introdurre una fattispecie ad hoc, come si è reso necessario per i deepfake, per superare il principio di materialità e tutelare l’integrità sessuale come bene giuridico non solo fisico, garantendo allo stesso tempo un bilanciamento tra la gravità delle condotte digitali e quelle fisiche. Parallelamente, è essenziale valorizzare gli strumenti di prevenzione e di tutela rapida (ex ante), come l’intervento del Garante Privacy, indispensabili per contenere il danno psicologico e sociale subito dalle donne.
L'articolo Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale proviene da Red Hot Cyber.
Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza
Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha rivelato due vulnerabilità: CVE-2025-55752 e CVE-2025-55754, che interessano diverse versioni di Tomcat.
Le versioni interessate includono Apache Tomcat da 11.0.0-M1 a 11.0.10, da 10.1.0-M1 a 10.1.44 e da 9.0.0-M11 a 9.0.108, con anche le versioni precedenti di fine ciclo di vita (EOL) vulnerabili.
La necessità di un’immediata applicazione di patch negli ambienti aziendali è sottolineata dal fatto che il primo può comportare il rischio di esecuzione di codice remoto (RCE) in determinate configurazioni, mentre il secondo offre la possibilità di manipolazione della console.
La vulnerabilità più grave, CVE-2025-55752, riguarda un bug di path traversal introdotto nella correzione di un precedente bug (60013). Gli URL riscritti vengono normalizzati prima della decodifica, consentendo agli aggressori di manipolare i parametri di query e di aggirare le protezioni per directory sensibili come /WEB-INF/ e /META-INF/.
Quando le richieste PUT sono attivate, una configurazione in genere limitata agli utenti di fiducia, si può verificare il caricamento di file nocivi, provocando così l’esecuzione di codice da remoto. Questa vulnerabilità, identificata da Chumy Tsai di CyCraft Technology, è stata classificata come estremamente grave, il che mette in evidenza il suo possibile impatto sui sistemi non aggiornati che utilizzano Tomcat in ambiente di produzione.
Oltre al problema di attraversamento, il CVE-2025-55754 risolve un bug di neutralizzazione impropria delle sequenze di escape ANSI nei messaggi di registro di Tomcat. Nei sistemi Windows dotati di console che supportano ANSI, gli aggressori potrebbero creare URL per iniettare sequenze che manipolano la visualizzazione della console, gli appunti o addirittura inducono gli amministratori a eseguire comandi.
Questa falla interessa Tomcat dalla versione 11.0.0-M1 alla 11.0.10, dalla 10.1.0-M1 alla 10.1.44 e dalla 9.0.0.40 alla 9.0.108, oltre a versioni EOL selezionate come dalla 8.5.60 alla 8.5.100.
Identificato da Elysee Franchuk di MOBIA Technology Innovations, il problema nasce dai log non sottoposti a escape, che consentono alle sequenze di controllo di influenzare il comportamento del terminale senza autenticazione.
Apache invita gli utenti ad aggiornare alle versioni mitigate: Tomcat 11.0.11, 10.1.45 o 9.0.109 e successive, che risolvono entrambe le vulnerabilità tramite una gestione URL migliorata e l’escape dei log.
L'articolo Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza proviene da Red Hot Cyber.
Denuncia penale contro la società di riconoscimento facciale Clearview AI Clearview AI è nota per aver raccolto miliardi di foto di persone in tutto il mondo su Internet e per aver venduto il suo sistema di riconoscimento facciale alle forze dell'ordine e agli attori statali mickey28 October 2025
Remembering Better Mono Graphics
No matter what kind of computer or phone you are reading this on, it probably has a graphics system that would have been a powerful computer on its own back in the 1980s. When the IBM PC came out, you had two choices: the CGA card if you wanted color graphics, or the MDA if you wanted text. Today, you might think: no contest, we want color. But the MDA was cheaper and had significantly higher resolution, which was easier to read. But as free markets do, companies see gaps and they fill them. That’s how we got the Hercules card, which supported high-resolution monochrome text but also provided a graphics mode. [The 8-bit Guy] has a look at these old cards and how they were different from their peers.
Actually, the original MDA card could do eight colors, but no one knew because there weren’t any monitors it could work with, and it was a secret. The CGA resolution was a whopping 640×200, while the MDA was slightly better at 720×350. If you did the Hercules card, you got the same 720×350 MDA resolution, but also a 720×348 graphics mode. Besides that, you could keep your monitor (don’t forget that, in those days, monitors typically required a specific input and were costly).
These cards were huge and full of chips, although the 1986 version of the Hercules did have an ASIC, which helped. If you wrote software back in those days, you might remember that the CGA buffer was at address B800:0000, but monochrome cards were at B000:0000. That was inconvenient, but it did allow the wealthy to have two monitors: a color and a monochrome.
[The 8-bit Guy] likes games, and he shows off games that supported Hercules versus running them in color. It turns out, just because a game or other piece of software could run on Hercules graphics didn’t mean it should. Some games did a good job. Others just scaled up their CGA graphics with predictably sketchy results. There was even a software solution, and at the speeds of a PC, you can imagine how that went, too.
[The 8-bit Guy] has talked to us about old graphics before, and points out that if you knew a few tricks, CGA wasn’t as bad as you think. Then things evolved to super CGA, EGA, VGA, and beyond.
youtube.com/embed/hblpFQ2ObCg?…
Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali
Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga scala contro università e aziende, utilizzando account rubati dai dipendenti per reindirizzare gli stipendi sui propri conti bancari.
Gli esperti definiscono questo tipo di attacco “pirateria delle buste paga”. Durante la campagna, gli aggressori hanno cercato di accedere a piattaforme HR basate su cloud, come Workday, per alterare i dati di pagamento delle vittime.
Un’indagine di Microsoft ha rivelato che la campagna era attiva dalla prima metà del 2025. Gli aggressori hanno utilizzato e-mail di phishing accuratamente progettate per rubare codici di autenticazione a più fattori utilizzando schemi Adversary-in-the-Middle ( AitM ).
Dopo aver ottenuto le credenziali di accesso, si sono infiltrati nelle caselle di posta dei dipendenti e nei servizi HR aziendali, dove hanno modificato i parametri di pagamento. Per nascondere le loro tracce, Storm-2657 ha creato regole di Outlook che eliminavano automaticamente le notifiche di Workday relative a qualsiasi modifica del profilo.
Microsoft ha registrato almeno 11 compromissioni di account andate a buon fine in tre università. Questi indirizzi sono stati poi utilizzati per inviare migliaia di email di phishing ad altri campus, per un totale di circa 6.000 potenziali vittime in 25 università.
Alcuni messaggi sembravano notifiche di malattia o un’indagine su un incidente nel campus. Gli oggetti includevano “Caso simile al COVID segnalato: controlla lo stato del tuo contatto” o “Segnalazione di cattiva condotta da parte del corpo docente“. Altre email imitavano le email delle risorse umane e contenevano link a documenti presumibilmente ufficiali su retribuzioni e compensi. Google Docs, uno strumento comune in ambito accademico, è stato spesso utilizzato per camuffarsi, rendendo gli attacchi difficili da rilevare.
Una volta ottenuto l’accesso, gli aggressori hanno modificato i profili delle vittime, sostituendo spesso i conti bancari utilizzati per i trasferimenti di stipendio. In alcuni casi, hanno anche aggiunto i propri numeri di telefono come dispositivi MFA , riuscendo così a mantenere il controllo del profilo all’insaputa del proprietario. Queste operazioni sono state registrate nei log di Workday come eventi “Modifica account” o “Gestisci scelte di pagamento“, ma gli utenti non ne sono stati informati a causa dei filtri e-mail.
Microsoft sottolinea che gli attacchi non sono correlati a vulnerabilità dei prodotti Workday in sé. Il problema risiede nella mancanza o nella debolezza della protezione MFA. Pertanto, l’azienda esorta le organizzazioni a migrare verso metodi di autenticazione avanzati e resistenti al phishing: chiavi FIDO2, Windows Hello for Business e Microsoft Authenticator.
Si consiglia agli amministratori di forzare questi metodi in Entra ID e di implementare l’autenticazione senza password.
La pubblicazione di Microsoft delinea le richieste di strumenti di sicurezza in grado di rilevare segnali di intrusione, da regole di posta elettronica sospette a modifiche nei dettagli di pagamento e nuovi dispositivi MFA.
L’azienda riferisce inoltre di aver già contattato alcune organizzazioni interessate, fornendo loro informazioni sui TTP utilizzati e raccomandazioni per ripristinare la sicurezza.
L'articolo Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali proviene da Red Hot Cyber.
CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI
La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l’IA lungo tutta la catena d’attacco per accelerare intrusione, cifratura ed estorsione
Milano – 27 ottobre 2025 – Secondo il report State of Ransomware 2025 di CrowdStrike (NASDAQ: CRWD), il 76% delle organizzazioni a livello globale fatica a eguagliare la velocità e la sofisticazione degli attacchi potenziati dall’intelligenza artificiale. Con un 89% che considera la protezione basata su IA essenziale per colmare il divario, i risultati mostrano chiaramente che a decidere sul futuro della sicurezza informatica, che siano gli avversari o i difensori, sarà chi saprà sfruttare il vantaggio nell’uso dell’IA.
“Dallo sviluppo di malware all’ingegneria sociale, gli avversari stanno utilizzando l’IA per accelerare ogni fase degli attacchi, riducendo drasticamente il tempo di reazione dei difensori”, ha dichiarato Elia Zaitsev, CTO di CrowdStrike. “Il report State of Ransomware 2025 di CrowdStrike conferma che le difese tradizionali non possono competere con la velocità o la sofisticazione degli attacchi basati su IA. Il tempo è la valuta della difesa informatica moderna e nell’attuale panorama delle minacce guidate dall’IA ogni secondo conta”.
Principali risultati del report State of Ransomware 2025
- Le difese tradizionali non tengono il passo: il 48% delle organizzazioni indica le catene d’attacco automatizzate dall’IA come la principale minaccia ransomware odierna, mentre l’85% ritiene che il rilevamento tradizionale stia diventando obsoleto contro gli attacchi potenziati da IA
- la velocità definisce l’esito della sicurezza: quasi il 50% delle organizzazioni teme di non riuscire a rilevare o rispondere con la stessa rapidità con cui agiscono gli attacchi basati su IA; meno di un quarto riesce a riprendersi entro 24 ore e circa il 25% subisce gravi interruzioni o perdite di dati
- l’ingegneria sociale evolve con l’IA: il phishing resta un vettore di attacco principale, con l’87% degli intervistati che afferma che l’IA rende gli inganni più convincenti e i deepfake emergono come un importante motore dei futuri attacchi ransomware
- pagare il riscatto alimenta nuovi attacchi: l’83% delle organizzazioni che hanno pagato un riscatto è stato colpito di nuovo e nel 93% dei casi i dati sono stati comunque rubati
- il divario nella leadership: il 76% segnala una discrepanza tra la percezione da parte dei dirigenti sul livello di preparazione al ransomware e la reale prontezza, e ciò rileva la necessità urgente di un impegno a livello di consiglio di amministrazione per modernizzare le difese
L’approccio “agentico” di CrowdStrike per superare le minacce potenziate dall’IA
CrowdStrike pone i difensori in vantaggio nella corsa per la superiorità nell’IA, fornendo velocità, intelligence e automazione efficaci per fermare le minacce e le operazioni di ransomware basate su IA, prima che esse possano causare interruzioni, cifrature o estorsioni. Attraverso la Agentic Security Platform, la Agentic Security Workforce di CrowdStrike pone gli analisti della sicurezza al comando di agenti IA “mission-ready” in grado di gestire flussi di lavoro critici e automatizzare attività dispendiose in termini di tempo, ribaltando così il fattore tempo a favore dei difensori. Il risultato è una protezione basata su IA che mantiene i difensori sempre un passo avanti rispetto alle minacce guidate dall’intelligenza artificiale.
La versione integrale del report State of Ransomware 2025 di CrowdStrike è disponibile qui.
Informazioni su CrowdStrike
CrowdStrike (NASDAQ: CRWD), leader globale nella cybersicurezza, ha ridefinito la sicurezza moderna grazie alla piattaforma cloud-native più avanzata al mondo per la protezione delle aree critiche di rischio aziendale – endpoint, workload cloud, identità e dati.
Basata sul CrowdStrike Security Cloud e su un’IA di livello mondiale, la piattaforma CrowdStrike Falcon® utilizza indicatori di attacco in tempo reale, intelligence sulle minacce, tecniche in evoluzione degli avversari e telemetria arricchita proveniente da tutta l’azienda per offrire rilevamenti estremamente accurati, protezione e remediation automatizzate, attività di threat hunting di alto livello e un’osservabilità prioritaria delle vulnerabilità.
Progettata nativamente per il cloud con un’architettura a singolo agente leggero, la piattaforma Falcon garantisce implementazioni rapide e scalabili, protezione e prestazioni superiori, riduzione della complessità e valore immediato.
Prova gratuita: crowdstrike.com/trial
L'articolo CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI proviene da Red Hot Cyber.
Tutti gli psicodrammi in Apple sull’Ai
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Presa in contropiede da Trump, che l'ha costretta a indirizzare 500 miliardi in piani di sviluppo negli Usa, Apple continua a essere in difficoltà sul fronte Ai. Siri, dopo tanti rinvii, non può certo più mancare il debutto del prossimo
Informatica (Italy e non Italy 😁) reshared this.
Trump s’intesta la fine di un’altra guerra: la console war
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per molti osservatori Microsoft sarebbe pronta a ritirarsi dal mercato dei videogiochi come produttrice di piattaforme Xbox e la decisione di rendere la sua esclusiva di punta, Halo, disponibile anche sulla rivale di
reshared this
Chiusi per lavori in corso
pcofficina.org/chiusi-per-lavo…
Segnalato da PCOfficina in via Pimentel 5 a #Milano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
A causa dell’avvio dei lavori di consolidamento che interesseranno il campanile della
GNU/Linux Italia reshared this.
RFF20: “Dracula: A Love Tale”. Un racconto luminoso, audace, esteticamente ineccepibile
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-d…
Luc Besson non reinventa il mito, lo ribalta, trasformando l’orrore gotico in un’elegia luminosa e sanguinosa sull’amore, il
Giornalismo e disordine informativo reshared this.
Nuovo calendario elettronico
firenze.linux.it/2025/10/nuovo…
Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Prendendo spunto dall’agenda in formato iCalendar (ICS) del GOLEM, il Firenze Linux User Group si è dotato di un nuovo calendario firenze.linux.it/flug.ics
TyL likes this.
GNU/Linux Italia reshared this.
Ora 185 paesi possono commerciare utilizzando il sistema di pagamento cinese sostenuto dai BRICS, aggirando SWIFT, eludendo le sanzioni e prosciugando le riserve di dollari.
Se non vi sembra il suono dei tamburi funebri dell'egemonia finanziaria occidentale... non state prestando attenzione.
La rivoluzione globale dei pagamenti guidata dai BRICS ha silenziosamente aggirato l'ordine finanziario occidentale e non ha avuto bisogno di un missile, di un carro armato o di un vertice del G7. Solo yuan. Infrastrutture. E 20 anni di pazienza strategica.
Al centro di questo cambiamento tettonico monetario c'è il CIPS, il Sistema di Pagamenti Interbancari Transfrontalieri della Cina, che ora facilita le transazioni in 185 paesi. E mentre gli esperti occidentali lo deridono dietro occhiali color dollaro, la realtà è questa:
CIPS ha già elaborato transazioni per un valore di 52 trilioni di yen (7 trilioni di dollari), superando SWIFT in diversi corridoi strategici.
Il 95% degli scambi commerciali tra Russia e Cina avviene ormai in valute locali.
Oltre 40 nazioni, molte delle quali nel Sud del mondo, stanno già saldando debiti e flussi di materie prime tramite il CIPS, completamente al di fuori della rete di sorveglianza finanziaria occidentale.
Ma cerchiamo di capire cosa significa realmente:
Non si tratta solo dei BRICS.
Si tratta di decolonizzare il sistema monetario.
La maggioranza globale, un tempo costretta a inginocchiarsi davanti all'altare del dollaro statunitense, ora sta abbozzando progetti per un mondo post-dollaro. In silenzio. Sistematicamente. E senza bisogno delle manette del FMI.
E l'Occidente?
Ancora impegnato a congratularsi con se stesso per aver trasformato SWIFT in un'arma, una mossa così arrogante da aver costretto alla nascita del suo sostituto.
Hanno trasformato i sistemi di pagamento globali in un'arma... e ora sono scioccati dal fatto che il mondo stia costruendo treni blindati.
Nel frattempo, gli alleati di Washington, aggrappati al cadavere in decomposizione dell'Impero, vengono superati in astuzia. Mentre dibattono sui pronomi di genere e sull'inflazione delle esportazioni, il resto del mondo si assicura energia, cibo e commercio, nelle proprie valute.
Non c'è bisogno di immaginare come si presenta un sistema finanziario multipolare.
Stai vivendo la sua genesi.
di THE ISLANDER
Fonte: https://x.com/IslanderWORLD/status/1982179730624299082
Trump come effetto di un “sistema” che esige nuove autocrazie?
@Giornalismo e disordine informativo
articolo21.org/2025/10/trump-c…
Molti osservatori oggi si chiedono se i movimenti che si ritrovano, ad esempio, nello slogan “MAGA”, e altri che vengono semplificativamente catalogati come “woke” rappresentino reali
Giornalismo e disordine informativo reshared this.
Il nuovo video di Pasta Grannies: youtube.com/shorts/4jKuhSDmpSY
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
israhelli killers stay unpunished
an article by Gideon Levy:
haaretz.com/israel-news/twilig…
see also:
mizanonline.ir/en/news/2933/on…
AI "abstract":
A 9-year-old Palestinian boy named Mohammad al-Hallaq was killed on October 16, 2025, in the village of al-Rihiya in the occupied West Bank, according to a report by Haaretz journalist Gideon Levy.
The incident occurred during an Israeli military raid when soldiers fired shots into the air, causing panic among children playing in a schoolyard. Mohammad, who stood still by a wall believing the situation was safe, was shot in the right thigh by an Israeli soldier; the bullet exited through his left side, destroying major blood vessels and internal organs.
He collapsed and died shortly after being rushed to the hospital, despite medical efforts to save him.
Eyewitnesses reported that the soldier who shot Mohammad raised his hands in celebration, with fellow soldiers joining in cheers, and that Israeli forces fired tear gas at local residents attempting to assist the child before leaving the scene.
The Israeli military stated that the incident was "clear" and that the Military Prosecutor’s Unit was reviewing it, but Haaretz reported that no formal investigation had been conducted.
The Israeli internal security service, Shin Bet, reportedly warned the family against holding demonstrations during the funeral.
Gideon Levy, who reported on the case, questioned the lack of accountability and highlighted the broader pattern of violence against Palestinian children in the occupied West Bank.
The article also references a separate incident in February 2025 where Palestinian detainees released from Israeli prisons were forced to wear white T-shirts with a blue Star of David and the message "we will not forget nor forgive," which Levy criticized as a form of forced political messaging.
A 9-year-old Palestinian boy stood at a distance. An Israeli soldier knelt and shot him dead
Eyewitnesses say Muhammad al-Halaq stood with his arms folded, posing no threat, when a single, deadly shot was fired. The soldiers later appeared to celebrate. The IDF said the incident is under reviewGideon Levy (Haaretz)
reshared this
Dividiamodi una pizza....
La mia opinione su splittypie
Hai organicato un viaggio con degli amici, ecco lo strumento giusto:
NESSUNA ISCRIZIONE;
Funziona ovunque Accessibile su qualsiasi dispositivo con un browser web
Per condividere basta passare un link a un amico, il gioco è fatto.
🌖 per me è uno strumento indispensabile per molte occasioni.
Si esiste anche spliit, graficamente più accattivante, ma l'ho trovato un po' più complicato, splittypie è semplice e veloce.
Splittypie
SplittyPie is a free app that helps you with sharing expenses with your friends. It's offline enable and mobile friendly, you can use it everywhere.splittypie.com
🐁 Un Mugnaio reshared this.
Rapporto Umanitario sulla Situazione nella Striscia di Gaza
Le organizzazioni internazionali e delle Nazioni Unite confermano che gli aiuti umanitari che entrano nella Striscia di Gaza sono del tutto insufficienti a soddisfare i bisogni fondamentali della popolazione, in un contesto di grave deterioramento delle condizioni di vita e sanitarie.
Nonostante le affermazioni israeliane secondo cui gli aiuti entrerebbero regolarmente e che le notizie sulla fame siano esagerate, i rapporti sul campo e le dichiarazioni dell’ONU, dell’UNICEF e di altre organizzazioni umanitarie dimostrano il contrario.
L’UNICEF segnala che la situazione a Gaza è estremamente drammatica: centinaia di camion di aiuti restano in attesa ai valichi, e quelli che riescono ad entrare sono pochi e non bastano a coprire i bisogni essenziali. Il sistema sanitario è al collasso, con ospedali distrutti e una grave carenza di medicinali e attrezzature.
Circa 650.000 studenti non possono tornare a scuola a causa della distruzione della maggior parte degli edifici scolastici e universitari, con la conseguente interruzione totale del processo educativo.
Secondo gli accordi umanitari firmati a Sharm El-Sheikh, sotto la mediazione dell’ex presidente americano Donald Trump e con la partecipazione di Egitto, Qatar, Turchia e altri paesi, è previsto l’ingresso urgente e regolare degli aiuti, ma la loro applicazione rimane molto limitata.
La Striscia di Gaza ha oggi bisogno di oltre 300.000 tende per ospitare le famiglie sfollate e di almeno 600 camion di aiuti al giorno carichi di farina, acqua e beni alimentari di prima necessità per combattere la fame.
In questo contesto, l’Associazione di Solidarietà con il Popolo Palestinese in Italia continua i suoi progetti umanitari per fornire cibo, acqua e pane agli sfollati, soprattutto con l’arrivo dell’inverno e il peggioramento delle condizioni di vita.
Facciamo quindi appello a tutte le persone di buona volontà a contribuire e sostenere i progetti umanitari per alleviare le sofferenze del popolo palestinese a Gaza.
26 ottobre 2025
Associazione dei Palestinesi in Italia (API)
FREE ASSANGE Italia
Rapporto Umanitario sulla Situazione nella Striscia di Gaza Le organizzazioni internazionali e delle Nazioni Unite confermano che gli aiuti umanitari che entrano nella Striscia di Gaza sono del tutto insufficienti a soddisfare i bisogni fondamenta…Telegram
Gaetano Martino liberale europeo
@Politica interna, europea e internazionale
25 novembre 2025, ore 18:00 – Fondazione Luigi Einaudi, Via della conciliazione,10 – Roma Interverranno Emma Galli, Direttrice comitato scientifico della fondazione luigi einaudi Renata Gravina, Ricercatrice fondazione luigi einaudi
L'articolo Gaetano Martino liberale fondazioneluigieinaudi.it/gaet…
Politica interna, europea e internazionale reshared this.
Gaetano Martino un messinese Presidente del Parlamento Europeo
@Politica interna, europea e internazionale
31 Ottobre 2025, ore 11:00 – Villa Piccolo, Capo D’orlando (Me) Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Pruiti Ciarello, Presidente Della Fondazione Famiglia Piccolo Di Calanovella
L'articolo Gaetano Martino un messinese Presidente del
Politica interna, europea e internazionale reshared this.
Starmer da Erdoğan, verso l’accordo sugli Eurofighter per la Turchia
@Notizie dall'Italia e dal mondo
Durante la visita ufficiale ad Ankara, il premier britannico Keir Starmer e il presidente turco Recep Tayyip Erdoğan hanno discusso in modo avanzato della vendita di circa quaranta caccia Eurofighter Typhoon alla Turchia. Nel corso dell’incontro il dossier ha guadagnato velocità e
Notizie dall'Italia e dal mondo reshared this.
Bavaglio alla pagina Facebook di Articolo 21, interrogazione alla Presidente del Consiglio
@Giornalismo e disordine informativo
articolo21.org/2025/10/bavagli…
Il blocco forzato e senza motivazioni della pagina Facebook di Articolo 21 arriva in Parlamento, grazie
Giornalismo e disordine informativo reshared this.
In Argentina Trump fa la differenza
@Giornalismo e disordine informativo
articolo21.org/2025/10/in-arge…
Con tutte le sue particolarità, storiche e geografiche, l’Argentina è purtuttavia parte del sistema politico-culturale dell’Occidente. E ne condivide la crisi epocale che lo sconvolge. E’ ben noto, certo! Ma non è inutile rammentarlo. A maggior ragione al lettore
Giornalismo e disordine informativo reshared this.
Tutti i (megalomani) piani di Altman per OpenAI
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI punta a espandere il business con accordi governativi, nuovi servizi video e di shopping e investimenti record in potenza di calcolo per sostenere un piano da oltre mille miliardi di dollari. L'articolo del Financial Times estratto
Informatica (Italy e non Italy 😁) reshared this.
Essere antifascisti è un dovere. Oggi, ancora di più
@Giornalismo e disordine informativo
articolo21.org/2025/10/essere-…
L’aggressione a Alessandro Sahebi, avvenuta a Roma davanti alla compagna e al figlio di sei mesi, non è solo un episodio di cronaca ma un segnale profondo del punto in cui siamo arrivati come Paese. Tre uomini che
Giornalismo e disordine informativo reshared this.
Gli Usa mandano la superportaerei Ford al largo del Venezuela. Che sta succedendo
@Notizie dall'Italia e dal mondo
C’è sempre più metallo nelle acque dei Caraibi, ed è destinato ad aumentare. Nella giornata di venerdì, il segretario alla Difesa Usa, Pete Hegseth, ha ordinato il rischieramento della superportaerei Gerald R. Ford dall’Adriatico verso le acque antistanti il Venezuela. Nel frattempo,
Notizie dall'Italia e dal mondo reshared this.
Zehn Jahre Landesverrat: Netzpolitischer Abend zum Thema Pressefreiheit
La programmazione della Biblioteca nazionale centrale di Firenze per il 2026
Il 27 ottobre alle ore 15.00, presso la Sala Galileo della Biblioteca, la Direttrice, dott.ssa Elisabetta Sciarra, ha presentato le principali linee programmatiche dell’Istituto per il 2026, in relazione agli obiettivi e ai compiti dell’amministrazione.
Sono stati illustrati i maggiori programmi di spesa in termini di esecuzione di lavori e acquisizione di servizi, nonché le attività e gli eventi previsti, con particolare riferimento alle risorse economiche, umane e strumentali impiegate.
Strategie per affrontare le sfide finanziarie e promuovere l’accesso alla cultura (ppt)
L'articolo La programmazione della Biblioteca nazionale centrale di Firenze per il 2026 proviene da Biblioteca nazionale centrale di Firenze.
Cybercrime-Konvention: Menschenrechtsverletzungen über Grenzen hinweg
Roland Häder🇩🇪 likes this.
reshared this
Vascello o presagio? Cosa ci dice la nuova “Victory” di Singapore sulla guerra navale del futuro
@Notizie dall'Italia e dal mondo
Una nave che sembra provenire da Battlestar Galactica. Così il ministro della Difesa di Singapore Chan Chun Sing ha definito la “Victory”, primo dei sei esemplari della nuova classe di Multi-Role Combat Vessels (Mrcv) in
Notizie dall'Italia e dal mondo reshared this.
Spoofing dell’ID chiamante, un reato transnazionale. La posizione di Europol
Europol sostiene con urgenza un approccio europeo unificato per combattere il crescente problema dello spoofing dell’ID chiamante, una tecnica sempre più sfruttata dai criminali informatici per attività fraudolente e truffe di ingegneria sociale.
Questa pratica prevede che i criminali manipolino le informazioni visualizzate sul telefono del destinatario, facendo sembrare che la chiamata provenga da una fonte legittima, come una banca, un ente governativo o persino un membro della famiglia. La natura ingannevole di questi appelli ha portato a notevoli danni finanziari e sociali, con perdite globali stimate in circa 850 milioni di euro all’anno. Telefonate e SMS continuano a essere i principali vettori di queste truffe, rappresentando circa il 64% degli incidenti denunciati. Nascondendo la loro vera identità e posizione, i truffatori sono in grado di manipolare le vittime inducendole a rivelare informazioni personali, trasferire denaro o concedere l'accesso a dispositivi e account, il che rende estremamente difficile per le forze dell'ordine rintracciarli e perseguirli.
La natura senza confini dello spoofing dell’ID chiamante ha consentito alle reti criminali organizzate di operare in più giurisdizioni, complicando ulteriormente gli sforzi per combattere il problema. Queste reti spesso sfruttano le lacune giurisdizionali per evitare il rilevamento e il perseguimento giudiziario, utilizzando lo spoofing come strumento per impersonare entità fidate e ottenere la fiducia delle vittime. In alcuni casi, questa pratica è stata utilizzata nei cosiddetti incidenti di "schiacciamento", in cui vengono effettuate false chiamate di emergenza dall'indirizzo della vittima, portando a risposte di emergenza su larga scala. Le indagini hanno anche rivelato l'emergere di un modello di business "spoofing-as-a-service", che offre strumenti già pronti per impersonare forze dell'ordine o istituzioni finanziarie. Questi servizi sono spesso gestiti dall’estero, rendendo ancora più difficile per le autorità rintracciare e fermare gli autori dei reati.
Europol ha sottolineato che l’attuale squilibrio, in cui lo spoofing è facile da commettere ma difficile da indagare, è insostenibile. Per risolvere questo problema, Europol sollecita l’attuazione di misure che aumentino i costi e la complessità tecnica per i criminali che devono nascondersi dietro identità contraffatte, consentendo allo stesso tempo agli investigatori di agire rapidamente oltre confine. Una recente indagine Europol condotta in 23 paesi ha evidenziato le sfide significative nell’attuazione di misure efficaci contro lo spoofing dell’ID chiamante, lasciando circa 400 milioni di persone in tutta l’UE vulnerabili a questi tipi di attacchi.
Le forze dell’ordine hanno identificato diversi ostacoli importanti, tra cui una cooperazione limitata con gli operatori di telecomunicazioni, normative frammentate e una mancanza di strumenti tecnici per identificare e bloccare le chiamate contraffatte. Per affrontare queste sfide, Europol e i suoi partner hanno delineato tre priorità chiave:
- lo sviluppo di standard tecnici armonizzati per tracciare le chiamate fraudolente, verificare gli ID chiamanti legittimi e bloccare il traffico ingannevole;
- il rafforzamento della collaborazione transfrontaliera per migliorare la condivisione di informazioni e prove tra le forze dell’ordine, i regolatori e le parti interessate del settore;
- l’allineamento delle normative nazionali per consentire la tracciabilità legale, chiarire gli usi legittimi del mascheramento dell’ID chiamante e promuovere strumenti antifrode comprovati.
Sebbene le richieste misure anti-spoofing siano fondamentali, le forze dell’ordine sono anche consapevoli che i criminali continueranno ad adattare ed evolvere le loro tattiche. Le minacce emergenti come le truffe basate su SIM, i servizi prepagati anonimi e gli schemi di smishing (tipologia di phishing che utilizza messaggi di testo e sistemi di messaggistica per appropriarsi di dati personali) richiederanno una vigilanza continua e una cooperazione intersettoriale. Le misure proposte da Europol sono in linea con la strategia ProtectEU, che mira a rafforzare la capacità collettiva dell’Europa di combattere la criminalità organizzata e proteggere i cittadini dalle minacce sia online che offline. Attraverso una continua collaborazione tra più soggetti interessati, l’Europa può lavorare per ripristinare l’integrità delle sue reti di comunicazione e ridurre il crescente danno causato dallo spoofing dell’ID chiamante.
fabrizio reshared this.
Siccome uso Friendica da un po' volevo dare un contributo alla sua esistenza e non avendo più le competenze del programmatore volevo aiutare come traduttore.
Sono andato sul sito Transifex, dove secondo le istruzioni dovrei trovare i file da tradurre, e mi trovo davanti al solito avviso sul fatto che usano i cookie ma l'unica opzione che vedo è "Accept all", non c'è verso di usare il sito senza prendersi tutti i cookie.
Sto sbagliando io qualcosa o davvero hanno scelto un sito così "unfriendly"?
like this
reshared this
These anti-facial recognition glasses technically work, but won’t save you from our surveillance dystopia.#News #idguard #Surveillance
Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico
Con la voce di Luciana Littizzetto e la testimonianza di Cristiano su come le DAT avrebbero potuto evitare una drammatica agonia
Lo spot sarà diffuso in 67 cinema e 306 schermi italiani, oltre che su TV, radio e quotidiani, per informare sull’importanza di depositare le Disposizioni Anticipate di Trattamento, rimediando all’assenza di campagne di informazione pubblica
L’Associazione Luca Coscioni lancia “Oggi scegli tu”, la più ampia campagna mai realizzata in Italia sul testamento biologico, diffusa in 67 cinema e 306 schermi in tutto il Paese, oltre che sui principali canali TV, radio e stampa nazionale, fino al 19 novembre.
L’obiettivo è informare i cittadini sul diritto, sancito dalla Legge 22 dicembre 2017, n. 219 (DAT), di decidere in anticipo come essere curati – o non curati – nel caso in cui, un giorno, non siano più in grado di esprimere la propria volontà.La legge riconosce a ogni persona il diritto fondamentale di scegliere liberamente e consapevolmente i trattamenti sanitari a cui sottoporsi o da cui astenersi, tutelando l’autodeterminazione fino alla fine della vita.
Al centro della campagna, lo spot “Oggi scegli tu”, prodotto grazie alle donazioni e al 5×1000, con la voce di Luciana Littizzetto.
Lo spot, realizzato con la direzione creativa di Flavio Avy Candeli e la regia di Anton Lucarelli, nasce dalla testimonianza di Cristiano, un cittadino piemontese che ha contattato l’Associazione dopo aver vissuto il dramma della compagna Patrizia, colpita da un ictus che l’ha resa incapace di comunicare le proprie volontà. Patrizia non aveva redatto le Disposizioni Anticipate di Trattamento (DAT), e così – in assenza di una sua scelta – sono stati lo Stato e i medici a decidere per lei.
“Patrizia non avrebbe voluto vivere in quelle condizioni, ma non aveva potuto scriverlo – racconta Cristiano –. Oggi voglio aiutare altri a non subire la stessa sorte”.
Lo spot invita tutti a informarsi e scegliere consapevolmente, offrendo la possibilità di scaricare gratuitamente un modello aggiornato di testamento biologico sul sito dell’Associazione Luca Coscioni curato da giuristi, esperti e medici.
Nel finale, la voce di Luciana Littizzetto accompagna il messaggio: “Scopri come fare il testamento biologico. Scarica il modello gratuito su associazionelucacoscioni.it. Oggi, scegli tu”.
Credits video “Oggi scegli tu”:
- Art direction: Carlotta Inferrera
- Copywriting: Cristiano Susta e Avy Candeli
- Regia: Anton Lucarelli
- DOP: Lorenzo Gonnelli
- Producer: Giovanni di Modica
- Musica: Vittorio Cosma/Music Production
- Audio: Disc2Disc
- Speaker: Luciana Littizzetto
- Direzione creativa: Avy Candeli
L'articolo Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico proviene da Associazione Luca Coscioni.
Milei vince nel deserto delle urne e riscrive la mappa politica argentina
@Notizie dall'Italia e dal mondo
Con l’affluenza più bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la
Notizie dall'Italia e dal mondo reshared this.
Pubblica amministrazione, FLP: “Con Zangrillo la PA ha avuto un cambio di passo, ora servono investimenti strutturali e valorizzazione delle competenze”
@Politica interna, europea e internazionale
Lo stanziamento di circa 10 miliardi di euro per finanziare i rinnovi contrattuali del pubblico impiego
Politica interna, europea e internazionale reshared this.
GianK_hill
in reply to simona • • •Certo è curioso che debba mettere in mostra un missile che non cambiarebbe minimamente le sorti di un conflitto nucleare.
simona
in reply to simona • •simona
in reply to simona • •informapirata ⁂ reshared this.