Salta al contenuto principale



Dati e strategie: verso i trend di cyber security per il 2026


@Informatica (Italy e non Italy 😁)
Il 2025 evidenzia un panorama cyber in rapida evoluzione: ransomware in crescita, AI come principale minaccia e investimenti sempre più mirati su cloud, governance e formazione, definendo i nuovi trend di cyber security per il 2026
L'articolo Dati e strategie: verso i trend di cyber



It didn’t take long: CVE-2025-55182 is now under active exploitation


On December 4, 2025, researchers published details on the critical vulnerability CVE-2025-55182, which received a CVSS score of 10.0. It has been unofficially dubbed React4Shell, as it affects React Server Components (RSC) functionality used in web applications built with the React library. RSC speeds up UI rendering by distributing tasks between the client and the server. The flaw is categorized as CWE-502 (Deserialization of Untrusted Data). It allows an attacker to execute commands, as well as read and write files in directories accessible to the web application, with the server process privileges.

Almost immediately after the exploit was published, our honeypots began registering attempts to leverage CVE-2025-55182. This post analyzes the attack patterns, the malware that threat actors are attempting to deliver to vulnerable devices, and shares recommendations for risk mitigation.

A brief technical analysis of the vulnerability


React applications are built on a component-based model. This means each part of the application or framework should operate independently and offer other components clear, simple methods for interaction. While this approach allows for flexible development and feature addition, it can require users to download large amounts of data, leading to inconsistent performance across devices. This is the challenge React Server Components were designed to address.

The vulnerability was found within the Server Actions component of RSC. To reach the vulnerable function, the attacker just needs to send a POST request to the server containing a serialized data payload for execution. Part of the functionality of the handler that allows for unsafe deserialization is illustrated below:

A comparison of the vulnerable (left) and patched (right) functions
A comparison of the vulnerable (left) and patched (right) functions

CVE-2025-55182 on Kaspersky honeypots


As the vulnerability is rather simple to exploit, the attackers quickly added it to their arsenal. The initial exploitation attempts were registered by Kaspersky honeypots on December 5. By Monday, December 8, the number of attempts had increased significantly and continues to rise.

The number of CVE-2025-55182 attacks targeting Kaspersky honeypots, by day (download)

Attackers first probe their target to ensure it is not a honeypot: they run whoami, perform multiplication in bash, or compute MD5 or Base64 hashes of random strings to verify their code can execute on the targeted machine.

In most cases, they then attempt to download malicious files using command-line web clients like wget or curl. Additionally, some attackers deliver a PowerShell-based Windows payload that installs XMRig, a popular Monero crypto miner.

CVE-2025-55182 was quickly weaponized by numerous malware campaigns, ranging from classic Mirai/Gafgyt variants to crypto miners and the RondoDox botnet. Upon infecting a system, RondoDox wastes no time, its loader script immediately moving to eliminate competitors:

Beyond checking hardcoded paths, RondoDox also neutralizes AppArmor and SELinux security modules and employs more sophisticated methods to find and terminate processes with ELF files removed for disguise.

Only after completing these steps does the script download and execute the main payload by sequentially trying three different loaders: wget, curl, and wget from BusyBox. It also iterates through 18 different malware builds for various CPU architectures, enabling it to infect both IoT devices and standard x86_64 Linux servers.

In some attacks, instead of deploying malware, the adversary attempted to steal credentials for Git and cloud environments. A successful breach could lead to cloud infrastructure compromise, software supply chain attacks, and other severe consequences.


Risk mitigation measures


We strongly recommend updating the relevant packages by applying patches released by the developers of the corresponding modules and bundles.
Vulnerable versions of React Server Components:

  • react-server-dom-webpack (19.0.0, 19.1.0, 19.1.1, 19.2.0)
  • react-server-dom-parcel (19.0.0, 19.1.0, 19.1.1, 19.2.0)
  • react-server-dom-turbopack (19.0.0, 19.1.0, 19.1.1, 19.2.0)

Bundles and modules confirmed as using React Server Components:

  • next
  • react-router
  • waku
  • @parcel/rsc
  • @vitejs/plugin-rsc
  • rwsdk

To prevent exploitation while patches are being deployed, consider blocking all POST requests containing the following keywords in parameters or the request body:

  • #constructor
  • # proto
  • #prototype
  • vm#runInThisContext
  • vm#runInNewContext
  • child_process#execSync
  • child_process#execFileSync
  • child_process#spawnSync
  • module#_load
  • module#createRequire
  • fs#readFileSync
  • fs#writeFileSync
  • s#appendFileSync


Conclusion


Due to the ease of exploitation and the public availability of a working PoC, threat actors have rapidly adopted CVE-2025-55182. It is highly likely that attacks will continue to grow in the near term.

We recommend immediately updating React to the latest patched version, scanning vulnerable hosts for signs of malware, and changing any credentials stored on them.

Indicators of compromise


Malware URLs
hxxp://172.237.55.180/b
hxxp://172.237.55.180/c
hxxp://176.117.107.154/bot
hxxp://193.34.213.150/nuts/bolts
hxxp://193.34.213.150/nuts/x86
hxxp://23.132.164.54/bot
hxxp://31.56.27.76/n2/x86
hxxp://31.56.27.97/scripts/4thepool_miner[.]sh
hxxp://41.231.37.153/rondo[.]aqu[.]sh
hxxp://41.231.37.153/rondo[.]arc700
hxxp://41.231.37.153/rondo[.]armeb
hxxp://41.231.37.153/rondo[.]armebhf
hxxp://41.231.37.153/rondo[.]armv4l
hxxp://41.231.37.153/rondo[.]armv5l
hxxp://41.231.37.153/rondo[.]armv6l
hxxp://41.231.37.153/rondo[.]armv7l
hxxp://41.231.37.153/rondo[.]i486
hxxp://41.231.37.153/rondo[.]i586
hxxp://41.231.37.153/rondo[.]i686
hxxp://41.231.37.153/rondo[.]m68k
hxxp://41.231.37.153/rondo[.]mips
hxxp://41.231.37.153/rondo[.]mipsel
hxxp://41.231.37.153/rondo[.]powerpc
hxxp://41.231.37.153/rondo[.]powerpc-440fp
hxxp://41.231.37.153/rondo[.]sh4
hxxp://41.231.37.153/rondo[.]sparc
hxxp://41.231.37.153/rondo[.]x86_64
hxxp://51.81.104.115/nuts/bolts
hxxp://51.81.104.115/nuts/x86
hxxp://51.91.77.94:13339/termite/51.91.77.94:13337
hxxp://59.7.217.245:7070/app2
hxxp://59.7.217.245:7070/c[.]sh
hxxp://68.142.129.4:8277/download/c[.]sh
hxxp://89.144.31.18/nuts/bolts
hxxp://89.144.31.18/nuts/x86
hxxp://gfxnick.emerald.usbx[.]me/bot
hxxp://meomeoli.mooo[.]com:8820/CLoadPXP/lix.exe?pass=PXPa9682775lckbitXPRopGIXPIL
hxxps://api.hellknight[.]xyz/js
hxxps://gist.githubusercontent[.]com/demonic-agents/39e943f4de855e2aef12f34324cbf150/raw/e767e1cef1c35738689ba4df9c6f7f29a6afba1a/setup_c3pool_miner[.]sh

MD5 hashes
0450fe19cfb91660e9874c0ce7a121e0
3ba4d5e0cf0557f03ee5a97a2de56511
622f904bb82c8118da2966a957526a2b
791f123b3aaff1b92873bd4b7a969387
c6381ebf8f0349b8d47c5e623bbcef6b
e82057e481a2d07b177d9d94463a7441


securelist.com/cve-2025-55182-…



896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane


Negli angoli più nascosti di internet, il traffico di dati rubati e accessi non autorizzati continua a prosperare. Un recente post apparso su un forum underground chiuso, mostra la vendita di 896 credenziali VPN FortiSSL, complete di indirizzo IP e credenziali in chiaro, a un prezzo complessivo di 3.000 dollari.

Il post nelle underground e la minaccia latente


L’annuncio, pubblicato da un utente elenca gli accessi disponibili per diverse nazioni, tra cui Stati Uniti, Germania, Austria, Singapore, Giappone, Corea del Sud, Italia, Emirati Arabi Uniti, Brasile, Svizzera e Francia. I dati sono offerti nel tradizionale formato ip:port user:password, facilmente utilizzabile da chiunque abbia conoscenze base di rete.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

La vendita di credenziali VPN rappresenta una minaccia crescente per aziende e privati. Le VPN, strumenti pensati per garantire privacy e sicurezza online, diventano così una porta d’ingresso per attacchi informatici mirati, furti di dati sensibili e attività di spionaggio digitale.

Il fatto che questi accessi siano commercializzati con una “garanzia dell’utente” evidenzia la professionalizzazione del mercato criminale, dove l’affidabilità del venditore è diventata un fattore di marketing tra i cybercriminali.

Secondo gli esperti di cybersecurity, forum di questo tipo stanno diventando sempre più sofisticati, offrendo non solo credenziali, ma veri e propri servizi di accesso a reti aziendali, server FTP e database. La presenza di accessi provenienti da diverse nazioni evidenzia inoltre l’internazionalità del fenomeno, che può avere ripercussioni globali se le credenziali vengono utilizzate per attacchi mirati.

Le autorità e le aziende sono quindi chiamate a rafforzare le difese dei sistemi VPN e ad adottare misure di sicurezza avanzate, come l’autenticazione a più fattori e il monitoraggio continuo degli accessi, per contrastare la proliferazione di credenziali rubate nel dark web.

Cosa devono fare le aziende italiane dopo aver letto questo articolo


L’allarme lanciato da questo post sottolinea quanto sia delicato il confine tra strumenti di protezione e vulnerabilità sfruttabili dai criminali: nel mondo digitale, anche una VPN, se compromessa, può trasformarsi in un rischio significativo per la sicurezza informatica.

Le aziende non possono permettersi di affidarsi alla speranza: la protezione dei sistemi VPN deve diventare una priorità strategica. È fondamentale implementare l’autenticazione a più fattori (MFA) per tutti gli accessi remoti, aggiornare regolarmente le configurazioni dei dispositivi e dei server VPN, e adottare soluzioni di monitoraggio continuo degli accessi e dei log di rete.

Anche la formazione del personale gioca un ruolo cruciale: sensibilizzare dipendenti e collaboratori sulle minacce legate a credenziali compromesse riduce significativamente il rischio di incidenti.

Inoltre, le aziende devono considerare la gestione proattiva delle credenziali, inclusa la rotazione periodica delle password e l’utilizzo di strumenti sicuri per la loro memorizzazione.

Controlli regolari sulle vulnerabilità, audit di sicurezza e simulazioni di attacco consentono di identificare e correggere punti deboli prima che possano essere sfruttati. Solo adottando un approccio integrato e costantemente aggiornato è possibile ridurre il rischio derivante dalla vendita e dall’utilizzo illecito di credenziali VPN nel dark web.

L'articolo 896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane proviene da Red Hot Cyber.



Migrant smuggling laws: European Commission found in breach of transparency rules


The European Ombudsman has found that the Commission disregarded important transparency rules while preparing the Europol Regulation, which is a part of the legislation to "counter migrant smuggling". The inquiry concluded that the Commission didn't provide enough evidence to justify the claims of "urgency" to bypass their own 'Better Regulation' rules, and skipping public consultations, thorough impact assessments and evidence gathering.

The post Migrant smuggling laws: European Commission found in breach of transparency rules appeared first on European Digital Rights (EDRi).



How Danes je nov dan helped stop dangerous spyware in Slovenia


EDRi affiliate Danes je nov dan launched a multi-faceted campaign in response to a government proposal that would allow the Slovene Intelligence and Security Agency (SOVA) to use invasive spyware and mass surveillance tools under the guise of “national security”. By combining a satirical online tool with targeted advocacy towards lawmakers, their efforts helped generate critical pressure needed to stop the legislation from being adopted.

The post How Danes je nov dan helped stop dangerous spyware in Slovenia appeared first on European Digital Rights (EDRi).



DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA


Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi piena coerenza con le informazioni rese pubbliche dal Dipartimento di Giustizia degli Stati Uniti.

Già a luglio avevamo descritto il funzionamento di DDoSia e il ruolo di NoName057(16) nel reclutare volontari per attacchi DDoS tramite Telegram, evidenziando come dietro quella che sembrava un’attività di “cyber-volontariato patriottico” ci fosse un coordinamento centralizzato e infrastrutture riconducibili a figure legate al CISM, organismo filogovernativo russo. I documenti e le accuse odierne confermano che questi strumenti e network venivano utilizzati per sostenere interessi geopolitici russi, colpendo infrastrutture critiche e bersagli strategici in tutto il mondo.

La corrispondenza tra le nostre osservazioni investigative e le incriminazioni ufficiali dimostra che la logica di coordinamento centralizzato e il legame con istituzioni russe erano elementi concreti, non ipotesi.

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato ieri due nuove incriminazioni contro Victoria Eduardovna Dubranova, 33 anni, nota anche con i soprannomi Vika, Tory e SovaSonya, per il suo ruolo in cyberattacchi e intrusioni informatiche rivolti contro infrastrutture critiche, a sostegno degli interessi geopolitici russi.

Dubranova, estradata negli Stati Uniti in seguito al primo capo d’accusa relativo al gruppo CyberArmyofRussia_Reborn (CARR), è stata oggi formalmente incriminata anche per le sue azioni a supporto di NoName057(16) (NoName). La donna ha dichiarato di non essere colpevole in entrambi i casi; il processo per NoName è previsto per il 3 febbraio 2026, mentre per CARR inizierà il 7 aprile 2026.

“Le azioni di oggi dimostrano l’impegno del Dipartimento nel contrastare le attività informatiche russe dannose, siano esse condotte direttamente da attori statali o da loro mandatari criminali, volte a promuovere gli interessi geopolitici della Russia”, ha dichiarato il Procuratore Generale Aggiunto per la Sicurezza Nazionale John A. Eisenberg. “Rimaniamo fermi nel difendere i servizi essenziali, compresi i sistemi alimentari e idrici su cui gli americani fanno affidamento ogni giorno, e nel chiamare a rispondere coloro che cercano di indebolirli”.

Secondo le accuse, il governo russo ha sostenuto finanziariamente entrambe le organizzazioni, consentendo loro di accedere a servizi cybercriminali, tra cui abbonamenti a piattaforme DDoS-for-hire. CARR, noto anche come Z-Pentest, è stato fondato, finanziato e diretto dal GRU, e ha rivendicato centinaia di attacchi a livello globale, colpendo infrastrutture critiche statunitensi, sistemi idrici pubblici, impianti di lavorazione della carne e persino siti elettorali.

NoName057(16), invece, operava tramite un sistema di crowd-hacking chiamato DDoSia, distribuito tramite Telegram a volontari reclutati in tutto il mondo. Gli utenti venivano incentivati con pagamenti in criptovalute in base alla quantità di attacchi DDoS eseguiti, seguendo leaderboard quotidiane pubblicate dal gruppo. Le vittime includevano enti governativi, istituti finanziari e infrastrutture strategiche come porti e ferrovie pubbliche.

Red Hot Cyber aveva già osservato nel febbraio 2025 il funzionamento di DDoSia e l’infrastruttura di NoName057(16), descrivendo un ecosistema che, pur apparendo come un’attività volontaria, mostrava chiari elementi di coordinamento centralizzato. Analisi del client DDoSia rivelarono server C2 nascosti, che impartivano comandi criptati agli utenti e coordinavano attacchi simultanei, confermando una logica organizzativa oltre la semplice partecipazione “volontaria”.

Le indagini dell’Operazione Eastwood, condotta da Europol, avevano portato allo smantellamento di oltre 100 server in cinque Paesi europei e al fermo di diversi individui in Francia e Spagna. L’inchiesta aveva inoltre evidenziato il ruolo di figure chiave come Maxim Nikolaevič Lupin, direttore generale del CISM (Centro per lo Studio e il Monitoraggio dell’Ambiente Giovanile), e Mihail Evgenyevich Burlakov, professore associato e vice-direttore del medesimo centro.

Il CISM, sebbene ufficialmente impegnato nella tutela dei giovani e nella prevenzione dei contenuti dannosi, ha legami documentati con le infrastrutture utilizzate da NoName057(16). Burlakov è riconosciuto come progettista del client DDoSiae responsabile della gestione dei server usati per gli attacchi, mentre Lupin gestiva la direzione strategica delle operazioni. Documenti interni e evidenze OSINT mostrano una sovrapposizione tra attività di rieducazione giovanile e strumenti di attacco informatico, sollevando interrogativi sul confine tra controllo sociale e operazioni cyber.

Le accuse contro Dubranova comprendono cospirazione per danneggiare computer protetti, frode informatica e furto di identità aggravato, con pene massime che arrivano fino a 27 anni di carcere per le azioni legate a CARR e fino a cinque anni per NoName. Parallelamente, il Dipartimento di Stato USA offre ricompense fino a 10 milioni di dollari per informazioni su individui legati a NoName e fino a 2 milioni per informazioni su CARR.

Secondo le agenzie statunitensi, gruppi hacktivisti filo-russi come CARR e NoName sfruttano connessioni remote poco protette per infiltrarsi in sistemi di infrastrutture critiche, causando impatti fisici e operativi significativi. L’FBI, la CISA, la NSA e altre agenzie hanno ribadito la loro determinazione a identificare e neutralizzare questi attori, sottolineando l’importanza di proteggere servizi essenziali come acqua, energia e trasporti.

L'articolo DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA proviene da Red Hot Cyber.



Moving past ‘Chat Control’ to solutions that truly protect kids and privacy


This article highlights evidence-based alternatives that strengthen child safety while safeguarding encryption and fundamental rights. It calls for better enforcement, more targeted tools, and meaningful support for child protection services rather than broad surveillance measures.

The post Moving past ‘Chat Control’ to solutions that truly protect kids and privacy appeared first on European Digital Rights (EDRi).

plan-A reshared this.



SìParte!

@Politica interna, europea e internazionale

19 dicembre 2025, ore 11:00 – Sala Galasso, Società Napoletana di Storia Patria – Castel Nuovo (Maschio Angioino), Via Vittorio Emanuele III, 310 – Napoli Saluti di Ugo de Flaviis, Referente Campania FLE Pier Camillo Falasca, Direttore L’Europeista Carmine Foreste, Pres. Ord. Avv. Napoli Marco Muscariello, Pres. Cam. Penale Napoli Introduce Vincenzo Maiello, Università “Federico […]



IA e rischio d’impresa: la guida EDPS parla anche alle aziende


@Informatica (Italy e non Italy 😁)
Le nuove linee guida EDPS offrono indicazioni preziose per anticipare l’applicazione dell’AI Act e integrare fin da subito un approccio maturo alla gestione dei rischi. Una mappa utilizzabile dalle istituzioni europee e dalle imprese per muoversi in modo responsabile e strategico



Sedotta e abbandonata, l’Ucraina rischia il tracollo


@Notizie dall'Italia e dal mondo
L'Ucraina di fronte a una tragica scelta: perdere altri territori o continuare a combattere una guerra ormai persa? Kiev intanto è sempre più vicina al punto di rottura
L'articolo Sedotta e abbandonata, l’Ucraina pagineesteri.it/2025/12/11/eur…



Leon Redbone, “mystery man”
freezonemagazine.com/articoli/…
“Mr. Redbone (…) ho composto questa canzone che sarebbe perfetta per lei, sir”- “Molto interessante (…) Questa canzone è stata scritta prima del 1940?” (Richard Flohil) Prima che si dissolva anche il 2025 è buono ricordare che fra tutte le ricorrenze che l’anno ha portato con sé (uno dei pochi meriti per cui sarà ricordato […]
L'articolo Leon Redbone, “mystery man” proviene da FREE ZONE MAGAZINE.



L’Ecuador chiede giustizia per i 4 bambini di Guayaquil


@Notizie dall'Italia e dal mondo
Un anno dopo il rapimento e l’uccisione dei quattro bambini di Las Malvinas, l’Ecuador torna in piazza per chiedere verità e giustizia, denunciando la militarizzazione del territorio, le responsabilità delle Forze Armate e l’escalation di violazioni contro l’infanzia nelle regioni più



Trasferimenti di dati UE-USA: è tempo di prepararsi a nuovi problemi in arrivo

La maggior parte dei trasferimenti di dati tra UE e USA si basa sul "Quadro Transatlantico sulla Privacy dei Dati" (TAFPF) o sulle cosiddette "Clausole Contrattuali Tipo" (SCC). Entrambi gli strumenti si basano su leggi statunitensi fragili, regolamenti non vincolanti e una giurisprudenza che è sotto attacco e che probabilmente verrà smantellata nei prossimi mesi. Mentre l'instabilità del sistema legale statunitense diventa innegabile e gli Stati Uniti mostrano evidenti segnali di ostilità nei confronti dell'UE, è tempo di riconsiderare dove fluiscono i nostri dati e per quanto tempo reggerà il "castello di carte" legale costruito dall'UE.

noyb.eu/en/eu-us-data-transfer…
@Privacy Pride


⚖️ In light of the upcoming US #SupremeCourt ruling in #Trump v. Slaughter, we took a detailed look at the implications for US-EU #datatransfers. In short: It's time for EU companies to prepare for more trouble to come.

noyb.eu/en/eu-us-data-transfer…


reshared this






Mark Russo reported the dataset to all the right organizations, but still couldn't get into his accounts for months.

Mark Russo reported the dataset to all the right organizations, but still couldnx27;t get into his accounts for months.#News #AI #Google


A Developer Accidentally Found CSAM in AI Data. Google Banned Him For It


Google suspended a mobile app developer’s accounts after he uploaded AI training data to his Google Drive. Unbeknownst to him, the widely used dataset, which is cited in a number of academic papers and distributed via an academic file sharing site, contained child sexual abuse material. The developer reported the dataset to a child safety organization, which eventually resulted in the dataset’s removal, but he claims Google’s has been "devastating.”

A message from Google said his account “has content that involves a child being sexually abused or exploited. This is a severe violation of Google's policies and might be illegal.”

The incident shows how AI training data, which is collected by indiscriminately scraping the internet, can impact people who use it without realizing it contains illegal images. The incident also shows how hard it is to identify harmful images in training data composed of millions of images, which in this case were only discovered accidentally by a lone developer who tripped Google’s automated moderation tools.

💡
Have you discovered harmful materials in AI training data ? I would love to hear from you. Using a non-work device, you can message me securely on Signal at @emanuel.404‬. Otherwise, send me an email at emanuel@404media.co.

In October, I wrote about the NudeNet dataset, which contains more than 700,000 images scraped from the internet, and which is used to train AI image classifiers to automatically detect nudity. The Canadian Centre for Child Protection (C3P) said it found more than 120 images of identified or known victims of CSAM in the dataset, including nearly 70 images focused on the genital or anal area of children who are confirmed or appear to be pre-pubescent. “In some cases, images depicting sexual or abusive acts involving children and teenagers such as fellatio or penile-vaginal penetration,” C3P said.

In October, Lloyd Richardson, C3P's director of technology, told me that the organization decided to investigate the NudeNet training data after getting a tip from an individual via its cyber tipline that it might contain CSAM. After I published that story, a developer named Mark Russo contacted me to say that he’s the individual who tipped C3P, but that he’s still suffering the consequences of his discovery.

Russo, an independent developer, told me he was working on an on-device NSFW image detector. The app runs locally and can detect images locally so the content stays private. To benchmark his tool, Russo used NudeNet, a publicly available dataset that’s cited in a number of academic papers about content moderation. Russo unzipped the dataset into his Google Drive. Shortly after, his Google account was suspended for “inappropriate material.”

On July 31, Russo lost access to all the services associated with his Google account, including his Gmail of 14 years, Firebase, the platform that serves as the backend for his apps, AdMob, the mobile app monetization platform, and Google Cloud.

“This wasn’t just disruptive — it was devastating. I rely on these tools to develop, monitor, and maintain my apps,” Russo wrote on his personal blog. “With no access, I’m flying blind.”

Russo filed an appeal of Google’s decision the same day, explaining that the images came from NudeNet, which he believed was a reputable research dataset with only adult content. Google acknowledged the appeal, but upheld its suspension, and rejected a second appeal as well. He is still locked out of his Google account and the Google services associated with it.

Russo also contacted the National Center for Missing & Exploited Children (NCMEC) and C3P. C3P investigated the dataset, found CSAM, and notified Academic Torrents, where the NudeNet dataset was hosted, which removed it.

As C3P noted at the time, NudeNet was cited or used by more than 250 academic works. A non-exhaustive review of 50 of those academic projects found 134 made use of the NudeNet dataset, and 29 relied on the NudeNet classifier or model. But Russo is the only developer we know about who was banned for using it, and the only one who reported it to an organization that investigated that dataset and led to its removal.

After I reached out for comment, Google investigated Russo’s account again and reinstated it.

“Google is committed to fighting the spread of CSAM and we have robust protections against the dissemination of this type of content,” a Google spokesperson told me in an email. “In this case, while CSAM was detected in the user account, the review should have determined that the user's upload was non-malicious. The account in question has been reinstated, and we are committed to continuously improving our processes.”

“I understand I’m just an independent developer—the kind of person Google doesn’t care about,” Russo told me. “But that’s exactly why this story matters. It’s not just about me losing access; it’s about how the same systems that claim to fight abuse are silencing legitimate research and innovation through opaque automation [...]I tried to do the right thing — and I was punished.”




Our new zine; a very strange change at Instagram; and the creator of ICEBlock is suing the U.S. government.#Podcast


Podcast: Zines Are Back


We start this week with news of our zine! We’re printing it very soon, and walk you through the process. Independent media is turning back to physical zines as a way to subvert algorithms. After the break, Emanuel tells us about some very weird Instagram changes. In the subscribers-only section, Joseph explains ICEBlock’s lawsuit against the U.S. government.
playlist.megaphone.fm?e=TBIEA4…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/lseEXc-ZzsQ?…
Timestamps:
1:37 - 1st Story - 404 Media Is Making a Zine; buy the zine here.
23:35 - 2nd Story - Instagram Is Generating Inaccurate SEO Bait for Your Posts
36:09 - 3rd Story - ICEBlock Creator Sues U.S. Government Over App’s Removal




Sono 7.946.347 i contribuenti spagnoli che hanno destinato lo 0,7% dell'Irpf alla Chiesa cattolica nella dichiarazione dei redditi 2024, con un aumento di 106.363 dichiarazioni rispetto al 2023. La somma assegnata ammonta a 429.335.






Le sperimentazioni sulle terapie avanzate sono ferme da due anni: pazienti in attesa e ricercatori esclusi


Nella Giornata Mondiale dei diritti umani, l’Associazione Luca Coscioni presenta un appello al Ministro Urso: “La ricerca è un diritto umano, e salva vite”

Bloccata anche una terapia cellulare che rigenera la cornea, consentendo il recupero della vista


In Italia esistono sperimentazioni e terapie avanzate sviluppate grazie a oltre trent’anni di ricerca pubblica che hanno già dimostrato di poter arrivare a salvare la vita e ridare la vista a persone senza alternative terapeutiche. Si tratta delle sperimentazioni per la terapia genica per l’Epidermolisi Bollosa – malattia rara nota come “sindrome dei bambini farfalla” – che ha già salvato la vita a un bambino altrimenti destinato a morte certa, e della terapia cellulare di Holoclar, che rigenera l’epitelio corneale e ha già permesso a centinaia di pazienti europei di recuperare la vista.

Queste tecnologie sono state sviluppate dai professori Michele De Luca, anche co presidente dell’Associazione Luca Coscioni e Graziella Pellegrini, entrambi dell’Università di Modena e Reggio Emilia e portate ai pazienti attraverso Holostem, azienda fondata nel 2008 come eccellenza italiana nel campo delle terapie cellulari e geniche. Nel 2023, a seguito della decisione del socio privato di liquidare la società, il Governo autorizzò l’acquisizione da parte della Fondazione Enea Tech & Biomedical con l’obiettivo di garantire continuità alle attività.

A due anni dall’acquisizione, però, le sperimentazioni cliniche sull’Epidermolisi bollosa non sono ancora partite e la produzione di Holoclar è quasi ferma. Inoltre, inspiegabilmente i ricercatori che hanno sviluppato le terapie non risultano più coinvolti nei processi scientifici, nonostante la natura altamente specialistica delle tecnologie basate su cellule staminali epiteliali.

Questa situazione sta lasciando senza risposta sia i pazienti affetti da una malattia terribile, in alcune forme anche letale, sia coloro che potrebbero recuperare la vista grazie a un trattamento già approvato e utilizzato con successo per anni.

“Noi, persone con malattie rare, siamo chiamate ‘pazienti’ – racconta Alessandro Barneschi, 40 enne affetto da Epidermolisi bollosa sin dalla nascita e volto della campagna. “Ma l’Epidermolisi Bollosa non ha pazienza: non aspetta. Per noi, il tempo è fondamentale, perché il tempo della malattia non è quello della burocrazia. La malattia non è paziente: agisce, avanza, e non si ferma”.

Di fronte alla paralisi delle attività, l’Associazione Luca Coscioni, nella Giornata Mondiale dei Diritti Umani lancia un appello rivolto al Ministro delle Imprese e del Made in Italy, Adolfo Urso, per chiedere un intervento immediato che ristabilisca le condizioni necessarie alla ripresa delle terapie e delle sperimentazioni, garantendo l’utilizzo delle competenze scientifiche che hanno reso possibile lo sviluppo di queste terapie.

L’appello richiama anche una dichiarazione resa dal Ministro in Parlamento il 29 novembre 2023, quando sottolineò l’importanza di assicurare continuità a queste attività e di non lasciare senza risposte i pazienti coinvolti.

Il documento – che sarà da oggi sottoposto a ricercatori, pazienti, sostenitori della ricerca pubblica e a tutti i cittadini – chiede un’intervento urgente del Ministro Urso e del Governo, affinché terapie italiane già dimostrate efficaci possano tornare a essere disponibili.

L'articolo Le sperimentazioni sulle terapie avanzate sono ferme da due anni: pazienti in attesa e ricercatori esclusi proviene da Associazione Luca Coscioni.

Elena Brescacin reshared this.



Trasferimenti di dati UE-USA: E' tempo di prepararsi ad altri problemi
Poiché l'instabilità del sistema giuridico statunitense diventa innegabile e gli Stati Uniti mostrano aperti segni di ostilità nei confronti dell'UE, è tempo di riconsiderare dove scorrono i nostri dati
mickey10 December 2025
house of cards V2


noyb.eu/it/eu-us-data-transfer…



Puerto Rico may roll back transparency just when it matters the most


When the U.S. Navy quietly reactivated Roosevelt Roads Naval Station in Puerto Rico earlier this year, the move stirred both anxiety and hope. While some residents saw the promise of new jobs, others saw it as a painful reminder of past harms from the American military presence on the island.

Whatever their views, Puerto Ricans — and Americans everywhere — deserve basic answers about what the military is up to as tensions escalate with Venezuela. They should know whether Puerto Rico’s government is coordinating with the Pentagon and whether their concerns are being taken into account. And of course, there are countless local issues having nothing to do with international conflicts that Puerto Ricans are entitled to be informed about.

But at the very moment when transparency is most essential, Puerto Rican lawmakers are trying to slam the door shut. Senate Bill 63, a major rewrite of the island’s transparency law, was recently rushed through the legislature with little public input. It weakens the public’s right to know at every turn.

SB 63 would undermine transparency

Puerto Rico’s existing transparency law, passed in 2019, already faces serious problems. Recently, for instance, the American Civil Liberties Union of Puerto Rico sued to uncover records about how the territory’s transportation agency shared confidential driver’s license information with federal immigration officials, which may have violated local laws.

SB 63 would make it even harder for the public to know what government officials are doing. The bill significantly extends the deadline for responding to records requests, more than doubling it in some cases. For time-sensitive investigations, especially by journalists, these delays could bury relevant information or make it irrelevant or obsolete, crippling efforts to expose the truth.

This bill will also make it harder for the public to understand the information they do receive. Today, requesters can ask for information in easy-to-analyze formats, like statistics or spreadsheets. SB 63 would eliminate that right, making it harder to find specific information that’s of the most use to the public.

In addition, SB 63 would require agency heads to be alerted to every single records request. This change injects politics into what should be a straightforward process. At the federal level, both Democrats and Republicans have used similar review systems to conceal politically inconvenient information.

What’s more, SB 63 would also require agencies to withhold records that any judge has previously deemed confidential, even if that ruling came from a single lower court and was never reviewed or affirmed. But judges get things wrong all the time — that’s why their rulings are not precedential and are subject to appellate review. Under SB 63, a single questionable decision from a single judge could lock in secrecy indefinitely.

SB 63 would leave Puerto Ricans and all Americans less informed

Puerto Rican lawmakers seem to know SB 63 would be unpopular. The Senate approved it without a public hearing, and the House allowed just one day of testimony, during which many entities were shut out. It’s not an accident that an anti-transparency bill was pushed through with as little transparency as possible.

The timing couldn’t be worse — and not only because Puerto Rico seems to be one of the main platforms for U.S.-projected interventions in Venezuela. As Puerto Rico faces deep challenges in housing, education, and climate, reducing access to information will only exacerbate existing problems.

The need for local transparency is heightened exponentially by Puerto Rico’s colonialism. Public records are essential for understanding issues such as failures in hurricane relief by federal and local authorities, collaboration between local agencies and federal immigration officials, and the impact of federal policies on the territory’s schools and colleges.

In addition, cuts to federal Freedom of Information Act offices are already making it harder for Puerto Ricans to obtain information from Washington. If local transparency is also weakened, oversight and accountability will become virtually nonexistent.

Fortunately, Puerto Ricans refuse to be silent. More than 50 civil society organizations, along with community and academic leaders, have urged Gov. Jenniffer González Colón to veto SB 63 because the legislation is bad for Puerto Rico’s citizens, businesses, and democracy itself.

Freedom of the Press Foundation (FPF) also joined other press freedom organizations in a letter led by the Committee to Protect Journalists, calling on her to reject the bill.

Puerto Rico can’t afford to be left in the dark. SB 63 dims the light of transparency precisely when we need it the most. Gov. González should reject SB 63 and stand unequivocally with the people’s right to know.


freedom.press/issues/puerto-ri…




La persona disabile – Dalla fragilità alla proabilità: nascono nuove opportunità

📍Palazzo della Cultura – Sala della Notte, Via Vittorio Emanuele 119, Catania
🗓Sabato 13 dicembre 2025
🕓Ore 16:00 – 18:30


Sabato 13 dicembre, presso il Palazzo della Cultura di Catania, si terrà l’incontro “La persona disabile – Dalla fragilità alla proabilità: nascono nuove opportunità”, promosso dalla Cellula Coscioni di Catania con la partecipazione di diverse realtà associative del territorio.

L’appuntamento si inserisce nel percorso avviato lo scorso anno dal Comune di Catania per la realizzazione del PEBA – Piano per l’Eliminazione delle Barriere Architettoniche. Alla luce delle recenti novità, tra cui la sentenza del TAR Catania che ha nominato un Commissario ad Acta, l’incontro vuole essere un momento di informazione, confronto e ascolto aperto alla cittadinanza per contribuire alla costruzione di una città più accessibile, inclusiva e rispettosa dei diritti di tutte e tutti.

L'articolo La persona disabile – Dalla fragilità alla proabilità: nascono nuove opportunità proviene da Associazione Luca Coscioni.

reshared this




Israele ha utilizzato le tecnologie Palantir nell'attacco terroristico con cercapersone in Libano.

Nella nuova biografia del co-fondatore di Palantir, Alex Karp, "The Philosopher in the Valley: Alex Karp, Palantir, and the Rise of the Surveillance State", scritta dal giornalista del New York Times Michael Steinberger, si scrive che prima del genocidio di Gaza, "il Mossad aveva utilizzato la tecnologia Palantir", aggiungendo che lo Shin Bet e l'IDF "hanno cercato di ottenere il software di Palantir in seguito al 7 ottobre".

"la tecnologia dell'azienda è stata impiegata dagli israeliani durante le operazioni militari in Libano nel 2024 che hanno decimato i vertici di Hezbollah" ed "è stata utilizzata anche nell'operazione Grim Beeper, in cui centinaia di combattenti di Hezbollah sono rimasti feriti e mutilati quando i loro cercapersone e walkie-talkie sono esplosi (gli israeliani avevano piazzato trappole esplosive nei dispositivi)".

the307.substack.com/p/revealed…

Per altri aggiornamenti sull'informatica, la cybersecurity e la tecnologia, puoi seguire il gruppo activitypub @Informatica (Italy e non Italy 😁)

reshared this



Io non credo che le persone, qui in Europa, si stiano rendendo conto di quello che sta succedendo.

Ogni mattina andiamo al lavoro, facciamo le nostre vite come se nulla fosse cambiato, ma sono in corso alcuni cambiamenti storici e molto, molto rilevanti che cambieranno per sempre le nostre vite, e temo che tutto ciò che abbiamo dato per scontato fino a questo punto verrà messo in discussione dall'attualità.

Dall'est arrivano venti di guerra. Al di là di come la si pensi sul riarmo, resta un fatto: che non passa giorno in cui le evidenze della guerra ibrida - che nulla ha a che fare col riarmo - mostri i suoi segnali sempre più rilevanti.

E' di oggi la notizia che l'Estonia ha dichiarato lo stato di calamità per l'invasione ormai quotidiana da parte dei palloni sonda russi, che arrivano nel Paese non certo perché tira il vento, e comunque in numero tale da creare caos nei cieli (e i meno addormentati potrebbero pensare che sia per rallentare eventuali operazioni di difesa. Anche soltanto il dubbio che questo possa verificarsi è sufficiente per l'obiettivo della guerra ibrida: creare instabilità, disordine, sfiducia, senso di precarietà. E ci stanno riuscendo).

In tutto ciò Putin, un dittatore sanguinario, si dichiara pronto a difendersi. Insomma, un po' come il tizio che va in giro accoltellando gli altri, e dice che se qualcuno oserà sparargli tirerà fuori il bazooka. Penso che soltanto chi ha scollegato il cervello negli ultimi anni possa continuare a sostenere che tutto questo derivi dal fatto che "sono stati provocati". Anche in quel caso, direi "bel carattere di merda": se c'è qualche problema, se ne parla, non ci si trincera dietro al "sono pronto a difendermi". Ma, come è evidente, basta seguire le trasmissioni sulla TV russa (sì, girano tradotte), per rendersi conto del fatto che la retorica naziputiniana è già ben oltre il livello del "sono pronto a difendermi".

Poi ci sono le informazioni degli 007 Nato. Si parla di un attacco militare all'Europa - ripeto, un attacco all'Europa - entro il 2028/29. La guerra, in casa nostra. Non possiamo più pensare che tutto questo sia casuale, o surreale.
Si parla di attacchi sferrati - e per fortuna sventati - alla nostra aviazione civile per far precipitare gli aerei. Avete capito bene?

Vogliono fare precipitare i mezzi su cui viaggiamo (e stavano per riuscirci).

Inutile dire da dove provengano. Nelle ex zone occupate dall'esercito russo si ritrovano cadaveri di bambini torturati, che spuntano fuori dalle fosse comuni come fossero funghi nel mese di ottobre.

Insomma: la realtà è sotto gli occhi di tutti, e un quadro più grande sta finalmente - purtroppo - prendendo forma in maniera sempre più chiara.

In tutto questo cosa succede di là dall'Atlantico?

Succede che un mezzo continente che credevamo nostro alleato ha smesso di essere nostro alleato. E vabbè, dirà qualcuno ha cui gli States creavano qualche prurito.
E vabbè un cazzo, rispondo io.

Perché non è che gli USA hanno smesso di essere alleati per essere neutrali: ogni giorno che passa stanno diventando, sempre di più e sempre più chiaramente, un altro dei tanti nemici del continente.

Ora, io lo so che non siamo santi e ognuno ha le sue colpe, ma mi pare che tutto ciò che ci sta per accadere, sinceramente, non ce lo meritiamo molto.

Dobbiamo prepararci a vedere cambiare le nostre vite, e qui vengo al punto del discorso. Le cose di cui parlare sono e saranno sempre di più, ma il mio lavoro di tutti i giorni mi fa pensare e vedere che siamo legati mani e pieni alle tecnologie di qualcuno che da un giorno all'altro (circa) dice che le nostre istituzioni andrebbero sciolte, come se stesse dicendo che domani pioverà secondo il meteo, con la stessa leggerezza.

Non so a voi, ma a me tutto questo inquieta.

L'Europa che tanto amiamo (o che dovremmo) rischia seriamente, concretamente di restare schiacciata tra colossi, se non reagiamo subito e in fretta. Ognuno di noi può fare qualcosa.

Come informatico non faccio che pensare e - spero - far pensare che il 99% delle tecnologie che utilizziamo nel mondo del lavoro, tutti i giorni, è statunitense (mi riferisco al software, in particolare).

Non esiste cellulare in cui non ci sia software statunitense, ormai. Per quanto riguarda i computer, siamo ad una percentuale del 95% circa (se non contiamo i server).

Ripeto, non so a voi ma me tutto questo inquieta un po', in un mondo in cui i rapporti sono sempre più tesi. Se pensate che stia esagerando, forse non comprendete bene la portata della cosa: parliamo del fatto che qualcuno, in mezzo secondo, può decidere di bloccare tutto - o quasi - o come minimo di non consentirci più di far funzionare le cose.

Un esempio semplice: un sacco di gente per navigare usa inconsapevolmente i DNS di Google. Senza questi, ciao ciao navigazione. Certo, ci si potrebbe organizzare diversamente, ma passerebbero giorni, settimane, mesi in cui niente funzionerebbe più.

Esagero? Voglio sperare di sì.

Ma...siamo sicuri di voler rischiare? Non è che ci converrebbe cominciare a pensare che un altro modo di fare le cose è possibile?

Perché non cominciamo ad usare servizi e tecnologie europee?

Io credo che, arrivati a questo punto, sia il minimo che possiamo fare, sia per tutelarci che per lanciare un forte segnale.

L'Europa - con qualche rinuncia - può fare da sola. E può migliorare, può e deve iniziare a pensare di DOVERCELA FARE da sola.

Con questo spirito, io che di mestiere campo con l'informatica, ho deciso di svincolarmi da servizi statunitensi, il più possibile e progressivamente. Perché non posso vivere con questa consapevolezza e non fare nulla per essere coerente con quello che dico.

Di più: è anche giusto essere d'esempio. Se non lo facciamo noi informatici, che abbiamo più mezzi per mettere in atto il cambiamento, chi altri dovrebbe dare l'esempio?

Nel Fediverso circolano molti esempi di cosa possiamo fare.
Il concetto non è "boicottiamo tutto!" perché sarebbe difficile (anche se non impossibile), ma possiamo mettere in atto almeno 4 cose, sin da subito:

1) creiamo consapevolezza, parliamo di questi argomenti a chi riusciamo a raggiungere;
2) non attiviamo NUOVI servizi statunitensi/russi/cinesi
3) disattiviamo i servizi statunitensi da cui dipendiamo. Se non possiamo/vogliamo disattivarli TUTTI almeno cominciamo con quelli che possiamo disattivare, chiudere per sempre. Qualcosa è decisamente meglio di NULLA.
4) usiamo servizi di aziende europee. Esistono, sono tante, si può: l'open source ci da una grossa mano.

Io ho già cominciato. In un paio d'anni ho ottenuto questi risultati, ma voglio cominciare ad accelerare. E tu? Tu cosa puoi fare già da oggi, da subito? Ci sono tante cose che puoi cambiare, a cominciare da alcune, molto semplici.

Almeno, riflettici.

Ecco cosa ho fatto io finora:

❌ Firefox/Chrome --> Vivaldi
❌ Android (Google, Xiaomi) --> (in parte) Lineage OS 🤖
❌ Facebook (3 account) --> Friendica 🫂
❌ Instagram --> Pixelfed 🖼️
❌ X (Twitter) --> Mastodon 🐘
❌ Telegram --> Quicksy/Conversations (client XMPP) 💬
❌ DNS Google --> DNS4EU 🛡️
❌ Google Authenticator --> Aegis 🔑
❌ Google Maps --> Organic Maps, Here We Go 🗺️
❌ Outlook (App) --> K-9 Mail 📧
❌ Google Play Store --> (parzialmente) F-Droid 🏪
❌ Google Drive --> Nextcloud ☁️
❌ Adobe Photoshop --> Luminar Neo 📸 (ora a NY, ma azienda Ucraina)
❌ Adobe Acrobat Reader --> Vivaldi
❌ Google Files --> File Navigator 📁
❌ Youtube Music (per podcast) --> Antenna Pod 🎙️
❌ Google (motore di ricerca) --> Qwant e SearXng.devol.it 🔎
❌ Gmail (app) --> K-9 Mail 📥
❌ Windows --> (su alcuni PC) Linux
❌ Paramount --> di Trump, chiusa.
❌ Blogspot (Google) --> Wordpress / NoBlogo

La strada è ancora molto lunga, e ci sono cose strategiche che non so se riuscirò mai a spostare in Europa.

Ma è un inizio, e io non mi arrendo!

Condividi più che puoi!

#guerraibrida #degoogle #USA #russia #cina #statiuniti #sovranitàdigitale #linux #android #google #bigtech #facebook #dns #instagram #musk #comproeuropeo #opensource




Tensione nei cieli asiatici. L’ultimo allarme su Mosca e Pechino

@Notizie dall'Italia e dal mondo

Nelle scorse ore la tensione nei cieli dell’Indo-Pacifico è salita alle stelle, quando Giappone e Corea del Sud hanno fatto decollare i propri caccia martedì in risposta a un nuovo pattugliamento aereo congiunto di bombardieri cinesi e russi su aree di mare vicine ai due Paesi. Il ministero



🥹🌹👼🏼🙏🏼
Malore improvviso, muore bambina di 10 anni • Imola Oggi
imolaoggi.it/2025/12/10/malore…


African Lion non è solo un’esercitazione. Perché il Marocco è diventato strategico

@Notizie dall'Italia e dal mondo

Migliorare la capacità dei Paesi coinvolti nell’azionare operazioni combinate e interforze, oltre a contribuire alla stabilità e alla sicurezza regionali. Questi gli obiettivi dell’esercitazione militare internazionale African Lion 2026, i cui preparativi



In Portogallo è stato annunciato il primo sciopero generale dopo 12 anni - L'INDIPENDENTE
lindipendente.online/2025/12/0…


Passamontagna e manganelli: come la polizia serba reprime il dissenso nelle piazze


@Notizie dall'Italia e dal mondo
«Voglio che sappiate che dietro a tutti gli attacchi agli studenti che protestano a Belgrado e a Novi Sad c’è sempre lo stesso sistema che invia lo stesso messaggio: “Obbedisci. Non parlare. Non denunciare. Non ribellarti, perché non avrai mai speranza o



Secondo l'ultimo rapporto di CTRL-ALT-RECLAIM le giovani voci stanno rimodellando il mondo digitale!

In tutta Europa, i giovani chiedono un nuovo patto digitale, che tuteli la loro salute mentale, la loro privacy e i loro diritti democratici online.
Oggi, ctrl+alt+reclaim, il primo movimento europeo per la giustizia tecnologica e i diritti digitali guidato dai giovani, insieme a People vs Big Tech lanciano Power Shift: Young voices reshaping the digital world , un nuovo rapporto che traccia il profilo di una generazione emergente di giovani attivisti in tutta Europa che lottano contro l'impatto che i danni online hanno sulle loro vite

ctrl-alt-reclaim.webflow.io/re…

@Pirati Europei

reshared this



internazionale.it/opinione/pie…


I-CAN, l'organizzazione internazionale anti-'Ndrangheta punta ad allargarsi alla Romania



Un momento della riunione

Un importante incontro di polizia internazionale si è tenuto in Romania per combattere la criminalità organizzata.

Si sono riuniti rappresentanti di alto livello della polizia rumena e italiana, insieme a organizzazioni internazionali come SELEC (un centro di cooperazione per le forze dell'ordine dell'Europa sud-orientale).

Il tema principale trattato ha riguardato la 'Ndrangheta
La 'Ndrangheta è come noto una delle più potenti organizzazioni mafiose italiane, originaria della Calabria. A differenza di altre mafie, la sua caratteristica principale è la capacità di:
- Infiltrarsi nell'economia legale di molti paesi;
- Operare a livello globale, non solo in Italia;
- Vantare collegamenti e connessioni anche in Romania.

I-CAN (Interpol Cooperation against 'Ndrangheta) è un progetto di cooperazione internazionale voluto dall'Italia ed abbracciato da Interpol, specificamente dedicato a contrastare questa organizzazione criminale. Attualmente coinvolge 24 paesi.

Si è discusso delle Silver Notices INTERPOL - avvisi internazionali usati per tracciare metodi criminali e collegamenti, particolarmente utili per seguire i flussi finanziari illegali della 'Ndrangheta.

L'incontro ha rafforzato la collaborazione tra Italia e Romania, con l'obiettivo che la Romania diventi il 25° paese a unirsi formalmente al progetto I-CAN per combattere più efficacemente questa organizzazione criminale a livello globale.

fabrizio reshared this.



Un paese che lavora, ma non vive.


noblogo.org/transit/un-paese-c…


Un paese che lavora, ma non vive.


(186)

(LP1)

In Italia, il lavoro ha smesso di essere una garanzia contro la povertà. Nel 2025 oltre un lavoratore su dieci è in difficoltà economica pur avendo un impiego, con un tasso di rischio di povertà lavorativa che supera l’11% e colloca il paese stabilmente sopra la media europea.

È il volto dei cosiddetti #workingpoor, persone che timbrano il cartellino, consegnano pacchi, servono ai tavoli, assistono anziani e bambini, ma non riescono a condurre una vita dignitosa.​ Secondo i dati più recenti, oltre un lavoratore su dieci in Italia è a rischio povertà, con una quota di “working poor” che in alcune analisi si avvicina a un quarto della forza lavoro, se si considerano contratti part time involontari, stagionali e parasubordinati.

L’occupazione cresce (almeno nelle tabelle del #GovernoMeloni, quelle che spacciano per tavole della verità), ma cresce anche il numero di chi, pur lavorando, non supera la soglia dei mille euro al mese e non riesce a far fronte al costo della vita. Si parla di milioni di persone che vivono in condizioni di povertà o rischio di povertà nonostante un’occupazione, smentendo l’idea che “basta un lavoro” per stare al sicuro.​La povertà lavorativa non è solo una statistica: si traduce in vite più fragili, reti sociali che si spezzano, salute che si deteriora.

(LP2)

La mancanza di un reddito stabile e sufficiente costringe a rinunciare a uscite, viaggi, corsi per i figli, cure sportive o culturali, alimentando l’isolamento sociale. Per molte coppie, l’incertezza economica significa rinviare indefinitamente progetti di vita, come avere un figlio o andare a vivere da soli, mentre ansia e stress da precarietà diventano condizioni permanenti, con effetti documentati anche sulla salute mentale.​

Il lavoro povero incide anche sull’accesso alla sanità e ai servizi fondamentali. Cresce la quota di chi rinuncia a visite specialistiche, esami o terapie per i costi diretti o per l’impossibilità di assentarsi dal lavoro precario senza perdere giornate pagate a ore. Allo stesso modo, la povertà educativa si radica nelle famiglie dei “working poor”: bambini e ragazzi che non partecipano a attività extrascolastiche, corsi di lingua, musica o sport, e che vivono fin da piccoli il peso delle ristrettezze economiche.

Così la povertà lavorativa di oggi prepara le disuguaglianze di domani.​ La povertà lavorativa non è un incidente di percorso, ma il prodotto di scelte politiche precise. Tra il 2019 e il 2024 i salari reali hanno perso circa il 10,5% del potere d’acquisto, perché i prezzi sono saliti di oltre il 21% a fronte di retribuzioni cresciute di poco più del 10%, con una perdita secca per milioni di lavoratori.

In questo quadro, il rifiuto ostinato di introdurre un salario minimo legale espone chi lavora a un ricatto permanente: accettare qualsiasi paga, qualsiasi orario, qualsiasi condizione, pur di non scivolare nella povertà assoluta. Le promesse di “difendere i salari” e “mettere al centro il lavoro” restano slogan, mentre aumentano le persone costrette a rivolgersi a mense e associazioni pur avendo un contratto in tasca.​

Oggi in Italia la povertà ha cambiato volto: diminuiscono i senza dimora assistiti dalle reti solidali, aumentano invece i lavoratori poveri, i giovani, gli over 60, le famiglie numerose che non riescono più a far quadrare i conti. In un paese dove la spesa complessiva per il Natale 2025 è stimata in quasi 28 miliardi di euro, con oltre mille euro di budget medio a famiglia tra regali, cibo, viaggi e ristoranti, chi vive di salario basso guarda da fuori una festa costruita sul consumo. Per di questi lavoratori, le tredicesime servono solo a coprire affitti, bollette, debiti, ben lontano dai 200 euro a testa che in media si spenderanno per i regali.

Non c’è spazio per l’ipocrisia: uno Stato che accetta tutto questo senza garantire una retribuzione minima dignitosa e senza contrastare davvero la precarietà non è un arbitro distratto, ma un attore consapevole di una società che può permettersi cene, luci e shopping, ma non la dignità di chi quelle luci le accende e quelle cene le serve.

Auguri.

#Blog #Italia #LavoPovero #Diseguaglianze #Povertà #WorkingPoor #StatoSociale #Opinioni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




[...]l’idea è di aprire i primi cantieri entro la prossima estate, ma negli ultimi due anni il ministro dei Trasporti Matteo Salvini aveva già detto di volerli aprire entro l’estate del 2024 e poi entro l’estate del 2025.

Se si limitasse a dire "entro l'estate" sarebbe tutto OK, è il volerci mettere una data che lo frega...


Il progetto del ponte sullo Stretto è tornato indietro di otto mesi - Il Post
https://www.ilpost.it/2025/12/10/ponte-stretto-ritardi-cantieri-corte-conti/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Perché in Cina tutti temono lo smartphone Ai di ByteDance (TikTok)

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Dopo un iniziale entusiasmo per lo Zte Nubia M153, il primo smartphone "posseduto" dall'Ai, in Cina sempre più aziende ed esperti iniziano a guardarlo con sospetto

startmag.it/innovazione/smartp…



Usa, Eileen Higgins è la nuova sindaca di Miami. Prima vittoria democratica dopo 30 anni.
Sconfitto al ballottaggio Emilio González, sostenuto da Trump

rainews.it/articoli/2025/12/us…





Cortili

@Politica interna, europea e internazionale

Al cambio dell’ambiente internazionale cambiano le politiche continentali e nazionali. Basterà restare a quel che abbiamo già vissuto: con il crollo del Muro di Berlino e dell’Unione Sovietica si poté realizzare la riunificazione europea (non solo tedesca) e furono rasi al suolo gli equilibri politici italiani. Raccontare le cose accadute è il mestiere degli storici, […]
L'articolo Cortili



Benin: fallito il golpe militare


@Notizie dall'Italia e dal mondo
Domenica un gruppo militare annunciato un colpo di stato. Dopo poche ore, il Presidente Talon ha assicurato che i cospiratori saranno puniti. Si tratta dell’ennesimo segnale dell’instabilità politica di una regione attanagliata dalla violenza jihadista
L'articolo Benin: pagineesteri.it/2025/12/10/afr…



fondamentalmente la meloni con trump sta facendo quello che mussolini ha fatto con hitler... e le parti politiche a farlo sono sempre le stesse. i fascisti. la destra di meloni e trump e i suoi discorsi di pulizia etnica... anche l'ignoranza degli elettori di destra su quello che fa il proprio governo ricorda molto il periodo pre seconda guerra mondiale (non erano mostri ma solo ignoranti) in germania durante l'ascesa di hitler. la banalità del male.


linkiesta.it/2025/12/e-ora-di-…

"Fine delle illusioni È ora di considerare l’ipotesi che Trump dica quel che pensa

Il presidente americano torna ad attaccare Zelensky e l’Ue. Il suo obiettivo è la totale sottomissione dell’Europa, meglio ancora se divisa in tanti piccoli stati impotenti"

tecnicamente un'europa che si difende da sé non più protettorato usa è inevitabilmente un antidoto al condizionamento politico usa dell'europa. trump si deve decidere. e di c erto non può avere la mogilie ubriaca e la botte piena.
ha smepre pensato e detto questo. in questo senso non so dove ci mai stata ambiguità.

il suo essere banderuola, si riferisce alla russia, alla cina , ai dazi, e a ogni suo atto pubblico, ma non a questa. ha il cervello di un bambino di 5 anni.



Cookin’ On 3 Burners – Cookin’ The Books
freezonemagazine.com/articoli/…
Un indizio è un indizio, due indizi sono una coincidenza, ma tre indizi fanno una prova. È una frase della scrittrice Agatha Christie che l’ha concepita per il suo personaggio, diventato celebre, l’investigatore Hercule Poirot. L’incipit non è per parlare di lei e del suo protagonista, ma per riprendere la terza parte della sua frase, […]
L'articolo Cookin’ On 3 Burners –


i radioamatori sono talmente culturalmente ostili alle nuove tecnologie e al computer (pur avendo radio che da sole sono già dei computer), che pure i programmatori fanno cose come sw che automaticamente copiano cose nella cache del copia e incolla, feature fissa e non rimuovibile da opzioni sw, e scomodissima, se come un radioamatore non riesce a immaginare, fai altre cose sul computer oltre ad attività correlate alla radio.