Dati e strategie: verso i trend di cyber security per il 2026
@Informatica (Italy e non Italy 😁)
Il 2025 evidenzia un panorama cyber in rapida evoluzione: ransomware in crescita, AI come principale minaccia e investimenti sempre più mirati su cloud, governance e formazione, definendo i nuovi trend di cyber security per il 2026
L'articolo Dati e strategie: verso i trend di cyber
It didn’t take long: CVE-2025-55182 is now under active exploitation
On December 4, 2025, researchers published details on the critical vulnerability CVE-2025-55182, which received a CVSS score of 10.0. It has been unofficially dubbed React4Shell, as it affects React Server Components (RSC) functionality used in web applications built with the React library. RSC speeds up UI rendering by distributing tasks between the client and the server. The flaw is categorized as CWE-502 (Deserialization of Untrusted Data). It allows an attacker to execute commands, as well as read and write files in directories accessible to the web application, with the server process privileges.
Almost immediately after the exploit was published, our honeypots began registering attempts to leverage CVE-2025-55182. This post analyzes the attack patterns, the malware that threat actors are attempting to deliver to vulnerable devices, and shares recommendations for risk mitigation.
A brief technical analysis of the vulnerability
React applications are built on a component-based model. This means each part of the application or framework should operate independently and offer other components clear, simple methods for interaction. While this approach allows for flexible development and feature addition, it can require users to download large amounts of data, leading to inconsistent performance across devices. This is the challenge React Server Components were designed to address.
The vulnerability was found within the Server Actions component of RSC. To reach the vulnerable function, the attacker just needs to send a POST request to the server containing a serialized data payload for execution. Part of the functionality of the handler that allows for unsafe deserialization is illustrated below:
A comparison of the vulnerable (left) and patched (right) functions
CVE-2025-55182 on Kaspersky honeypots
As the vulnerability is rather simple to exploit, the attackers quickly added it to their arsenal. The initial exploitation attempts were registered by Kaspersky honeypots on December 5. By Monday, December 8, the number of attempts had increased significantly and continues to rise.
The number of CVE-2025-55182 attacks targeting Kaspersky honeypots, by day (download)
Attackers first probe their target to ensure it is not a honeypot: they run whoami, perform multiplication in bash, or compute MD5 or Base64 hashes of random strings to verify their code can execute on the targeted machine.
In most cases, they then attempt to download malicious files using command-line web clients like wget or curl. Additionally, some attackers deliver a PowerShell-based Windows payload that installs XMRig, a popular Monero crypto miner.
CVE-2025-55182 was quickly weaponized by numerous malware campaigns, ranging from classic Mirai/Gafgyt variants to crypto miners and the RondoDox botnet. Upon infecting a system, RondoDox wastes no time, its loader script immediately moving to eliminate competitors:
Beyond checking hardcoded paths, RondoDox also neutralizes AppArmor and SELinux security modules and employs more sophisticated methods to find and terminate processes with ELF files removed for disguise.
Only after completing these steps does the script download and execute the main payload by sequentially trying three different loaders: wget, curl, and wget from BusyBox. It also iterates through 18 different malware builds for various CPU architectures, enabling it to infect both IoT devices and standard x86_64 Linux servers.
In some attacks, instead of deploying malware, the adversary attempted to steal credentials for Git and cloud environments. A successful breach could lead to cloud infrastructure compromise, software supply chain attacks, and other severe consequences.
Risk mitigation measures
We strongly recommend updating the relevant packages by applying patches released by the developers of the corresponding modules and bundles.
Vulnerable versions of React Server Components:
- react-server-dom-webpack (19.0.0, 19.1.0, 19.1.1, 19.2.0)
- react-server-dom-parcel (19.0.0, 19.1.0, 19.1.1, 19.2.0)
- react-server-dom-turbopack (19.0.0, 19.1.0, 19.1.1, 19.2.0)
Bundles and modules confirmed as using React Server Components:
- next
- react-router
- waku
- @parcel/rsc
- @vitejs/plugin-rsc
- rwsdk
To prevent exploitation while patches are being deployed, consider blocking all POST requests containing the following keywords in parameters or the request body:
- #constructor
- # proto
- #prototype
- vm#runInThisContext
- vm#runInNewContext
- child_process#execSync
- child_process#execFileSync
- child_process#spawnSync
- module#_load
- module#createRequire
- fs#readFileSync
- fs#writeFileSync
- s#appendFileSync
Conclusion
Due to the ease of exploitation and the public availability of a working PoC, threat actors have rapidly adopted CVE-2025-55182. It is highly likely that attacks will continue to grow in the near term.
We recommend immediately updating React to the latest patched version, scanning vulnerable hosts for signs of malware, and changing any credentials stored on them.
Indicators of compromise
Malware URLs
hxxp://172.237.55.180/b
hxxp://172.237.55.180/c
hxxp://176.117.107.154/bot
hxxp://193.34.213.150/nuts/bolts
hxxp://193.34.213.150/nuts/x86
hxxp://23.132.164.54/bot
hxxp://31.56.27.76/n2/x86
hxxp://31.56.27.97/scripts/4thepool_miner[.]sh
hxxp://41.231.37.153/rondo[.]aqu[.]sh
hxxp://41.231.37.153/rondo[.]arc700
hxxp://41.231.37.153/rondo[.]armeb
hxxp://41.231.37.153/rondo[.]armebhf
hxxp://41.231.37.153/rondo[.]armv4l
hxxp://41.231.37.153/rondo[.]armv5l
hxxp://41.231.37.153/rondo[.]armv6l
hxxp://41.231.37.153/rondo[.]armv7l
hxxp://41.231.37.153/rondo[.]i486
hxxp://41.231.37.153/rondo[.]i586
hxxp://41.231.37.153/rondo[.]i686
hxxp://41.231.37.153/rondo[.]m68k
hxxp://41.231.37.153/rondo[.]mips
hxxp://41.231.37.153/rondo[.]mipsel
hxxp://41.231.37.153/rondo[.]powerpc
hxxp://41.231.37.153/rondo[.]powerpc-440fp
hxxp://41.231.37.153/rondo[.]sh4
hxxp://41.231.37.153/rondo[.]sparc
hxxp://41.231.37.153/rondo[.]x86_64
hxxp://51.81.104.115/nuts/bolts
hxxp://51.81.104.115/nuts/x86
hxxp://51.91.77.94:13339/termite/51.91.77.94:13337
hxxp://59.7.217.245:7070/app2
hxxp://59.7.217.245:7070/c[.]sh
hxxp://68.142.129.4:8277/download/c[.]sh
hxxp://89.144.31.18/nuts/bolts
hxxp://89.144.31.18/nuts/x86
hxxp://gfxnick.emerald.usbx[.]me/bot
hxxp://meomeoli.mooo[.]com:8820/CLoadPXP/lix.exe?pass=PXPa9682775lckbitXPRopGIXPIL
hxxps://api.hellknight[.]xyz/js
hxxps://gist.githubusercontent[.]com/demonic-agents/39e943f4de855e2aef12f34324cbf150/raw/e767e1cef1c35738689ba4df9c6f7f29a6afba1a/setup_c3pool_miner[.]sh
MD5 hashes
0450fe19cfb91660e9874c0ce7a121e0
3ba4d5e0cf0557f03ee5a97a2de56511
622f904bb82c8118da2966a957526a2b
791f123b3aaff1b92873bd4b7a969387
c6381ebf8f0349b8d47c5e623bbcef6b
e82057e481a2d07b177d9d94463a7441
896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane
Negli angoli più nascosti di internet, il traffico di dati rubati e accessi non autorizzati continua a prosperare. Un recente post apparso su un forum underground chiuso, mostra la vendita di 896 credenziali VPN FortiSSL, complete di indirizzo IP e credenziali in chiaro, a un prezzo complessivo di 3.000 dollari.
Il post nelle underground e la minaccia latente
L’annuncio, pubblicato da un utente elenca gli accessi disponibili per diverse nazioni, tra cui Stati Uniti, Germania, Austria, Singapore, Giappone, Corea del Sud, Italia, Emirati Arabi Uniti, Brasile, Svizzera e Francia. I dati sono offerti nel tradizionale formato ip:port user:password, facilmente utilizzabile da chiunque abbia conoscenze base di rete.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
La vendita di credenziali VPN rappresenta una minaccia crescente per aziende e privati. Le VPN, strumenti pensati per garantire privacy e sicurezza online, diventano così una porta d’ingresso per attacchi informatici mirati, furti di dati sensibili e attività di spionaggio digitale.
Il fatto che questi accessi siano commercializzati con una “garanzia dell’utente” evidenzia la professionalizzazione del mercato criminale, dove l’affidabilità del venditore è diventata un fattore di marketing tra i cybercriminali.
Secondo gli esperti di cybersecurity, forum di questo tipo stanno diventando sempre più sofisticati, offrendo non solo credenziali, ma veri e propri servizi di accesso a reti aziendali, server FTP e database. La presenza di accessi provenienti da diverse nazioni evidenzia inoltre l’internazionalità del fenomeno, che può avere ripercussioni globali se le credenziali vengono utilizzate per attacchi mirati.
Le autorità e le aziende sono quindi chiamate a rafforzare le difese dei sistemi VPN e ad adottare misure di sicurezza avanzate, come l’autenticazione a più fattori e il monitoraggio continuo degli accessi, per contrastare la proliferazione di credenziali rubate nel dark web.
Cosa devono fare le aziende italiane dopo aver letto questo articolo
L’allarme lanciato da questo post sottolinea quanto sia delicato il confine tra strumenti di protezione e vulnerabilità sfruttabili dai criminali: nel mondo digitale, anche una VPN, se compromessa, può trasformarsi in un rischio significativo per la sicurezza informatica.
Le aziende non possono permettersi di affidarsi alla speranza: la protezione dei sistemi VPN deve diventare una priorità strategica. È fondamentale implementare l’autenticazione a più fattori (MFA) per tutti gli accessi remoti, aggiornare regolarmente le configurazioni dei dispositivi e dei server VPN, e adottare soluzioni di monitoraggio continuo degli accessi e dei log di rete.
Anche la formazione del personale gioca un ruolo cruciale: sensibilizzare dipendenti e collaboratori sulle minacce legate a credenziali compromesse riduce significativamente il rischio di incidenti.
Inoltre, le aziende devono considerare la gestione proattiva delle credenziali, inclusa la rotazione periodica delle password e l’utilizzo di strumenti sicuri per la loro memorizzazione.
Controlli regolari sulle vulnerabilità, audit di sicurezza e simulazioni di attacco consentono di identificare e correggere punti deboli prima che possano essere sfruttati. Solo adottando un approccio integrato e costantemente aggiornato è possibile ridurre il rischio derivante dalla vendita e dall’utilizzo illecito di credenziali VPN nel dark web.
L'articolo 896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane proviene da Red Hot Cyber.
Migrant smuggling laws: European Commission found in breach of transparency rules
The European Ombudsman has found that the Commission disregarded important transparency rules while preparing the Europol Regulation, which is a part of the legislation to "counter migrant smuggling". The inquiry concluded that the Commission didn't provide enough evidence to justify the claims of "urgency" to bypass their own 'Better Regulation' rules, and skipping public consultations, thorough impact assessments and evidence gathering.
The post Migrant smuggling laws: European Commission found in breach of transparency rules appeared first on European Digital Rights (EDRi).
How Danes je nov dan helped stop dangerous spyware in Slovenia
EDRi affiliate Danes je nov dan launched a multi-faceted campaign in response to a government proposal that would allow the Slovene Intelligence and Security Agency (SOVA) to use invasive spyware and mass surveillance tools under the guise of “national security”. By combining a satirical online tool with targeted advocacy towards lawmakers, their efforts helped generate critical pressure needed to stop the legislation from being adopted.
The post How Danes je nov dan helped stop dangerous spyware in Slovenia appeared first on European Digital Rights (EDRi).
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi piena coerenza con le informazioni rese pubbliche dal Dipartimento di Giustizia degli Stati Uniti.
Già a luglio avevamo descritto il funzionamento di DDoSia e il ruolo di NoName057(16) nel reclutare volontari per attacchi DDoS tramite Telegram, evidenziando come dietro quella che sembrava un’attività di “cyber-volontariato patriottico” ci fosse un coordinamento centralizzato e infrastrutture riconducibili a figure legate al CISM, organismo filogovernativo russo. I documenti e le accuse odierne confermano che questi strumenti e network venivano utilizzati per sostenere interessi geopolitici russi, colpendo infrastrutture critiche e bersagli strategici in tutto il mondo.
La corrispondenza tra le nostre osservazioni investigative e le incriminazioni ufficiali dimostra che la logica di coordinamento centralizzato e il legame con istituzioni russe erano elementi concreti, non ipotesi.
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato ieri due nuove incriminazioni contro Victoria Eduardovna Dubranova, 33 anni, nota anche con i soprannomi Vika, Tory e SovaSonya, per il suo ruolo in cyberattacchi e intrusioni informatiche rivolti contro infrastrutture critiche, a sostegno degli interessi geopolitici russi.
Dubranova, estradata negli Stati Uniti in seguito al primo capo d’accusa relativo al gruppo CyberArmyofRussia_Reborn (CARR), è stata oggi formalmente incriminata anche per le sue azioni a supporto di NoName057(16) (NoName). La donna ha dichiarato di non essere colpevole in entrambi i casi; il processo per NoName è previsto per il 3 febbraio 2026, mentre per CARR inizierà il 7 aprile 2026.
“Le azioni di oggi dimostrano l’impegno del Dipartimento nel contrastare le attività informatiche russe dannose, siano esse condotte direttamente da attori statali o da loro mandatari criminali, volte a promuovere gli interessi geopolitici della Russia”, ha dichiarato il Procuratore Generale Aggiunto per la Sicurezza Nazionale John A. Eisenberg. “Rimaniamo fermi nel difendere i servizi essenziali, compresi i sistemi alimentari e idrici su cui gli americani fanno affidamento ogni giorno, e nel chiamare a rispondere coloro che cercano di indebolirli”.
Secondo le accuse, il governo russo ha sostenuto finanziariamente entrambe le organizzazioni, consentendo loro di accedere a servizi cybercriminali, tra cui abbonamenti a piattaforme DDoS-for-hire. CARR, noto anche come Z-Pentest, è stato fondato, finanziato e diretto dal GRU, e ha rivendicato centinaia di attacchi a livello globale, colpendo infrastrutture critiche statunitensi, sistemi idrici pubblici, impianti di lavorazione della carne e persino siti elettorali.
NoName057(16), invece, operava tramite un sistema di crowd-hacking chiamato DDoSia, distribuito tramite Telegram a volontari reclutati in tutto il mondo. Gli utenti venivano incentivati con pagamenti in criptovalute in base alla quantità di attacchi DDoS eseguiti, seguendo leaderboard quotidiane pubblicate dal gruppo. Le vittime includevano enti governativi, istituti finanziari e infrastrutture strategiche come porti e ferrovie pubbliche.
Red Hot Cyber aveva già osservato nel febbraio 2025 il funzionamento di DDoSia e l’infrastruttura di NoName057(16), descrivendo un ecosistema che, pur apparendo come un’attività volontaria, mostrava chiari elementi di coordinamento centralizzato. Analisi del client DDoSia rivelarono server C2 nascosti, che impartivano comandi criptati agli utenti e coordinavano attacchi simultanei, confermando una logica organizzativa oltre la semplice partecipazione “volontaria”.
Le indagini dell’Operazione Eastwood, condotta da Europol, avevano portato allo smantellamento di oltre 100 server in cinque Paesi europei e al fermo di diversi individui in Francia e Spagna. L’inchiesta aveva inoltre evidenziato il ruolo di figure chiave come Maxim Nikolaevič Lupin, direttore generale del CISM (Centro per lo Studio e il Monitoraggio dell’Ambiente Giovanile), e Mihail Evgenyevich Burlakov, professore associato e vice-direttore del medesimo centro.
Il CISM, sebbene ufficialmente impegnato nella tutela dei giovani e nella prevenzione dei contenuti dannosi, ha legami documentati con le infrastrutture utilizzate da NoName057(16). Burlakov è riconosciuto come progettista del client DDoSiae responsabile della gestione dei server usati per gli attacchi, mentre Lupin gestiva la direzione strategica delle operazioni. Documenti interni e evidenze OSINT mostrano una sovrapposizione tra attività di rieducazione giovanile e strumenti di attacco informatico, sollevando interrogativi sul confine tra controllo sociale e operazioni cyber.
Le accuse contro Dubranova comprendono cospirazione per danneggiare computer protetti, frode informatica e furto di identità aggravato, con pene massime che arrivano fino a 27 anni di carcere per le azioni legate a CARR e fino a cinque anni per NoName. Parallelamente, il Dipartimento di Stato USA offre ricompense fino a 10 milioni di dollari per informazioni su individui legati a NoName e fino a 2 milioni per informazioni su CARR.
Secondo le agenzie statunitensi, gruppi hacktivisti filo-russi come CARR e NoName sfruttano connessioni remote poco protette per infiltrarsi in sistemi di infrastrutture critiche, causando impatti fisici e operativi significativi. L’FBI, la CISA, la NSA e altre agenzie hanno ribadito la loro determinazione a identificare e neutralizzare questi attori, sottolineando l’importanza di proteggere servizi essenziali come acqua, energia e trasporti.
L'articolo DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA proviene da Red Hot Cyber.
Moving past ‘Chat Control’ to solutions that truly protect kids and privacy
This article highlights evidence-based alternatives that strengthen child safety while safeguarding encryption and fundamental rights. It calls for better enforcement, more targeted tools, and meaningful support for child protection services rather than broad surveillance measures.
The post Moving past ‘Chat Control’ to solutions that truly protect kids and privacy appeared first on European Digital Rights (EDRi).
plan-A reshared this.
SìParte!
@Politica interna, europea e internazionale
19 dicembre 2025, ore 11:00 – Sala Galasso, Società Napoletana di Storia Patria – Castel Nuovo (Maschio Angioino), Via Vittorio Emanuele III, 310 – Napoli Saluti di Ugo de Flaviis, Referente Campania FLE Pier Camillo Falasca, Direttore L’Europeista Carmine Foreste, Pres. Ord. Avv. Napoli Marco Muscariello, Pres. Cam. Penale Napoli Introduce Vincenzo Maiello, Università “Federico […]
IA e rischio d’impresa: la guida EDPS parla anche alle aziende
@Informatica (Italy e non Italy 😁)
Le nuove linee guida EDPS offrono indicazioni preziose per anticipare l’applicazione dell’AI Act e integrare fin da subito un approccio maturo alla gestione dei rischi. Una mappa utilizzabile dalle istituzioni europee e dalle imprese per muoversi in modo responsabile e strategico
Sedotta e abbandonata, l’Ucraina rischia il tracollo
@Notizie dall'Italia e dal mondo
L'Ucraina di fronte a una tragica scelta: perdere altri territori o continuare a combattere una guerra ormai persa? Kiev intanto è sempre più vicina al punto di rottura
L'articolo Sedotta e abbandonata, l’Ucraina pagineesteri.it/2025/12/11/eur…
freezonemagazine.com/articoli/…
“Mr. Redbone (…) ho composto questa canzone che sarebbe perfetta per lei, sir”- “Molto interessante (…) Questa canzone è stata scritta prima del 1940?” (Richard Flohil) Prima che si dissolva anche il 2025 è buono ricordare che fra tutte le ricorrenze che l’anno ha portato con sé (uno dei pochi meriti per cui sarà ricordato […]
L'articolo Leon Redbone, “mystery man” proviene da FREE ZONE MAGAZINE.
Digitale Skelette: „Wir brauchen Transparenz, wo in Gerichtsverfahren KI eingesetzt wird“
L’Ecuador chiede giustizia per i 4 bambini di Guayaquil
@Notizie dall'Italia e dal mondo
Un anno dopo il rapimento e l’uccisione dei quattro bambini di Las Malvinas, l’Ecuador torna in piazza per chiedere verità e giustizia, denunciando la militarizzazione del territorio, le responsabilità delle Forze Armate e l’escalation di violazioni contro l’infanzia nelle regioni più
aimee80 likes this.
Trasferimenti di dati UE-USA: è tempo di prepararsi a nuovi problemi in arrivo
La maggior parte dei trasferimenti di dati tra UE e USA si basa sul "Quadro Transatlantico sulla Privacy dei Dati" (TAFPF) o sulle cosiddette "Clausole Contrattuali Tipo" (SCC). Entrambi gli strumenti si basano su leggi statunitensi fragili, regolamenti non vincolanti e una giurisprudenza che è sotto attacco e che probabilmente verrà smantellata nei prossimi mesi. Mentre l'instabilità del sistema legale statunitense diventa innegabile e gli Stati Uniti mostrano evidenti segnali di ostilità nei confronti dell'UE, è tempo di riconsiderare dove fluiscono i nostri dati e per quanto tempo reggerà il "castello di carte" legale costruito dall'UE.
reshared this
La Stampa in assemblea permanente, il giornale non sarà in edicola: “una giornata drammatica per la storia della nostra testata”
@Giornalismo e disordine informativo
articolo21.org/2025/12/la-stam…
Pubblichiamo la nota del Comitato di Redazione del quotidiano “La Stampa”. Articolo21 esprime grande
Quel filo nero che unisce le stragi all’evento di Articolo 21. Voci e volti della democrazia che resiste
@Giornalismo e disordine informativo
articolo21.org/2025/12/quel-fi…
Guardare al futuro significa coltivare la memoria e ciò equivale
Our new zine; a very strange change at Instagram; and the creator of ICEBlock is suing the U.S. government.#Podcast
Le sperimentazioni sulle terapie avanzate sono ferme da due anni: pazienti in attesa e ricercatori esclusi
Nella Giornata Mondiale dei diritti umani, l’Associazione Luca Coscioni presenta un appello al Ministro Urso: “La ricerca è un diritto umano, e salva vite”
Bloccata anche una terapia cellulare che rigenera la cornea, consentendo il recupero della vista
In Italia esistono sperimentazioni e terapie avanzate sviluppate grazie a oltre trent’anni di ricerca pubblica che hanno già dimostrato di poter arrivare a salvare la vita e ridare la vista a persone senza alternative terapeutiche. Si tratta delle sperimentazioni per la terapia genica per l’Epidermolisi Bollosa – malattia rara nota come “sindrome dei bambini farfalla” – che ha già salvato la vita a un bambino altrimenti destinato a morte certa, e della terapia cellulare di Holoclar, che rigenera l’epitelio corneale e ha già permesso a centinaia di pazienti europei di recuperare la vista.
Queste tecnologie sono state sviluppate dai professori Michele De Luca, anche co presidente dell’Associazione Luca Coscioni e Graziella Pellegrini, entrambi dell’Università di Modena e Reggio Emilia e portate ai pazienti attraverso Holostem, azienda fondata nel 2008 come eccellenza italiana nel campo delle terapie cellulari e geniche. Nel 2023, a seguito della decisione del socio privato di liquidare la società, il Governo autorizzò l’acquisizione da parte della Fondazione Enea Tech & Biomedical con l’obiettivo di garantire continuità alle attività.
A due anni dall’acquisizione, però, le sperimentazioni cliniche sull’Epidermolisi bollosa non sono ancora partite e la produzione di Holoclar è quasi ferma. Inoltre, inspiegabilmente i ricercatori che hanno sviluppato le terapie non risultano più coinvolti nei processi scientifici, nonostante la natura altamente specialistica delle tecnologie basate su cellule staminali epiteliali.
Questa situazione sta lasciando senza risposta sia i pazienti affetti da una malattia terribile, in alcune forme anche letale, sia coloro che potrebbero recuperare la vista grazie a un trattamento già approvato e utilizzato con successo per anni.
“Noi, persone con malattie rare, siamo chiamate ‘pazienti’ – racconta Alessandro Barneschi, 40 enne affetto da Epidermolisi bollosa sin dalla nascita e volto della campagna. “Ma l’Epidermolisi Bollosa non ha pazienza: non aspetta. Per noi, il tempo è fondamentale, perché il tempo della malattia non è quello della burocrazia. La malattia non è paziente: agisce, avanza, e non si ferma”.
Di fronte alla paralisi delle attività, l’Associazione Luca Coscioni, nella Giornata Mondiale dei Diritti Umani lancia un appello rivolto al Ministro delle Imprese e del Made in Italy, Adolfo Urso, per chiedere un intervento immediato che ristabilisca le condizioni necessarie alla ripresa delle terapie e delle sperimentazioni, garantendo l’utilizzo delle competenze scientifiche che hanno reso possibile lo sviluppo di queste terapie.
L’appello richiama anche una dichiarazione resa dal Ministro in Parlamento il 29 novembre 2023, quando sottolineò l’importanza di assicurare continuità a queste attività e di non lasciare senza risposte i pazienti coinvolti.
Il documento – che sarà da oggi sottoposto a ricercatori, pazienti, sostenitori della ricerca pubblica e a tutti i cittadini – chiede un’intervento urgente del Ministro Urso e del Governo, affinché terapie italiane già dimostrate efficaci possano tornare a essere disponibili.
L'articolo Le sperimentazioni sulle terapie avanzate sono ferme da due anni: pazienti in attesa e ricercatori esclusi proviene da Associazione Luca Coscioni.
Elena Brescacin reshared this.
Trasferimenti di dati UE-USA: E' tempo di prepararsi ad altri problemi
Poiché l'instabilità del sistema giuridico statunitense diventa innegabile e gli Stati Uniti mostrano aperti segni di ostilità nei confronti dell'UE, è tempo di riconsiderare dove scorrono i nostri dati
mickey10 December 2025
Puerto Rico may roll back transparency just when it matters the most
When the U.S. Navy quietly reactivated Roosevelt Roads Naval Station in Puerto Rico earlier this year, the move stirred both anxiety and hope. While some residents saw the promise of new jobs, others saw it as a painful reminder of past harms from the American military presence on the island.
Whatever their views, Puerto Ricans — and Americans everywhere — deserve basic answers about what the military is up to as tensions escalate with Venezuela. They should know whether Puerto Rico’s government is coordinating with the Pentagon and whether their concerns are being taken into account. And of course, there are countless local issues having nothing to do with international conflicts that Puerto Ricans are entitled to be informed about.
But at the very moment when transparency is most essential, Puerto Rican lawmakers are trying to slam the door shut. Senate Bill 63, a major rewrite of the island’s transparency law, was recently rushed through the legislature with little public input. It weakens the public’s right to know at every turn.
SB 63 would undermine transparency
Puerto Rico’s existing transparency law, passed in 2019, already faces serious problems. Recently, for instance, the American Civil Liberties Union of Puerto Rico sued to uncover records about how the territory’s transportation agency shared confidential driver’s license information with federal immigration officials, which may have violated local laws.
SB 63 would make it even harder for the public to know what government officials are doing. The bill significantly extends the deadline for responding to records requests, more than doubling it in some cases. For time-sensitive investigations, especially by journalists, these delays could bury relevant information or make it irrelevant or obsolete, crippling efforts to expose the truth.
This bill will also make it harder for the public to understand the information they do receive. Today, requesters can ask for information in easy-to-analyze formats, like statistics or spreadsheets. SB 63 would eliminate that right, making it harder to find specific information that’s of the most use to the public.
In addition, SB 63 would require agency heads to be alerted to every single records request. This change injects politics into what should be a straightforward process. At the federal level, both Democrats and Republicans have used similar review systems to conceal politically inconvenient information.
What’s more, SB 63 would also require agencies to withhold records that any judge has previously deemed confidential, even if that ruling came from a single lower court and was never reviewed or affirmed. But judges get things wrong all the time — that’s why their rulings are not precedential and are subject to appellate review. Under SB 63, a single questionable decision from a single judge could lock in secrecy indefinitely.
SB 63 would leave Puerto Ricans and all Americans less informed
Puerto Rican lawmakers seem to know SB 63 would be unpopular. The Senate approved it without a public hearing, and the House allowed just one day of testimony, during which many entities were shut out. It’s not an accident that an anti-transparency bill was pushed through with as little transparency as possible.
The timing couldn’t be worse — and not only because Puerto Rico seems to be one of the main platforms for U.S.-projected interventions in Venezuela. As Puerto Rico faces deep challenges in housing, education, and climate, reducing access to information will only exacerbate existing problems.
The need for local transparency is heightened exponentially by Puerto Rico’s colonialism. Public records are essential for understanding issues such as failures in hurricane relief by federal and local authorities, collaboration between local agencies and federal immigration officials, and the impact of federal policies on the territory’s schools and colleges.
In addition, cuts to federal Freedom of Information Act offices are already making it harder for Puerto Ricans to obtain information from Washington. If local transparency is also weakened, oversight and accountability will become virtually nonexistent.
Fortunately, Puerto Ricans refuse to be silent. More than 50 civil society organizations, along with community and academic leaders, have urged Gov. Jenniffer González Colón to veto SB 63 because the legislation is bad for Puerto Rico’s citizens, businesses, and democracy itself.
Freedom of the Press Foundation (FPF) also joined other press freedom organizations in a letter led by the Committee to Protect Journalists, calling on her to reject the bill.
Puerto Rico can’t afford to be left in the dark. SB 63 dims the light of transparency precisely when we need it the most. Gov. González should reject SB 63 and stand unequivocally with the people’s right to know.
La persona disabile – Dalla fragilità alla proabilità: nascono nuove opportunità
Palazzo della Cultura – Sala della Notte, Via Vittorio Emanuele 119, Catania
Sabato 13 dicembre 2025
Ore 16:00 – 18:30
Sabato 13 dicembre, presso il Palazzo della Cultura di Catania, si terrà l’incontro “La persona disabile – Dalla fragilità alla proabilità: nascono nuove opportunità”, promosso dalla Cellula Coscioni di Catania con la partecipazione di diverse realtà associative del territorio.
L’appuntamento si inserisce nel percorso avviato lo scorso anno dal Comune di Catania per la realizzazione del PEBA – Piano per l’Eliminazione delle Barriere Architettoniche. Alla luce delle recenti novità, tra cui la sentenza del TAR Catania che ha nominato un Commissario ad Acta, l’incontro vuole essere un momento di informazione, confronto e ascolto aperto alla cittadinanza per contribuire alla costruzione di una città più accessibile, inclusiva e rispettosa dei diritti di tutte e tutti.
L'articolo La persona disabile – Dalla fragilità alla proabilità: nascono nuove opportunità proviene da Associazione Luca Coscioni.
reshared this
Israele ha utilizzato le tecnologie Palantir nell'attacco terroristico con cercapersone in Libano.
Nella nuova biografia del co-fondatore di Palantir, Alex Karp, "The Philosopher in the Valley: Alex Karp, Palantir, and the Rise of the Surveillance State", scritta dal giornalista del New York Times Michael Steinberger, si scrive che prima del genocidio di Gaza, "il Mossad aveva utilizzato la tecnologia Palantir", aggiungendo che lo Shin Bet e l'IDF "hanno cercato di ottenere il software di Palantir in seguito al 7 ottobre".
"la tecnologia dell'azienda è stata impiegata dagli israeliani durante le operazioni militari in Libano nel 2024 che hanno decimato i vertici di Hezbollah" ed "è stata utilizzata anche nell'operazione Grim Beeper, in cui centinaia di combattenti di Hezbollah sono rimasti feriti e mutilati quando i loro cercapersone e walkie-talkie sono esplosi (gli israeliani avevano piazzato trappole esplosive nei dispositivi)".
the307.substack.com/p/revealed…
Per altri aggiornamenti sull'informatica, la cybersecurity e la tecnologia, puoi seguire il gruppo activitypub @Informatica (Italy e non Italy 😁)
Revealed: Israel Used Palantir Technologies In Pager Terrorist Attack In Lebanon.
A New Book Quietly Reveals That Israel Used Palantir In It's Terrorist Attack On Lebanon.The Dissident
reshared this
Io non credo che le persone, qui in Europa, si stiano rendendo conto di quello che sta succedendo.
Ogni mattina andiamo al lavoro, facciamo le nostre vite come se nulla fosse cambiato, ma sono in corso alcuni cambiamenti storici e molto, molto rilevanti che cambieranno per sempre le nostre vite, e temo che tutto ciò che abbiamo dato per scontato fino a questo punto verrà messo in discussione dall'attualità.
Dall'est arrivano venti di guerra. Al di là di come la si pensi sul riarmo, resta un fatto: che non passa giorno in cui le evidenze della guerra ibrida - che nulla ha a che fare col riarmo - mostri i suoi segnali sempre più rilevanti.
E' di oggi la notizia che l'Estonia ha dichiarato lo stato di calamità per l'invasione ormai quotidiana da parte dei palloni sonda russi, che arrivano nel Paese non certo perché tira il vento, e comunque in numero tale da creare caos nei cieli (e i meno addormentati potrebbero pensare che sia per rallentare eventuali operazioni di difesa. Anche soltanto il dubbio che questo possa verificarsi è sufficiente per l'obiettivo della guerra ibrida: creare instabilità, disordine, sfiducia, senso di precarietà. E ci stanno riuscendo).
In tutto ciò Putin, un dittatore sanguinario, si dichiara pronto a difendersi. Insomma, un po' come il tizio che va in giro accoltellando gli altri, e dice che se qualcuno oserà sparargli tirerà fuori il bazooka. Penso che soltanto chi ha scollegato il cervello negli ultimi anni possa continuare a sostenere che tutto questo derivi dal fatto che "sono stati provocati". Anche in quel caso, direi "bel carattere di merda": se c'è qualche problema, se ne parla, non ci si trincera dietro al "sono pronto a difendermi". Ma, come è evidente, basta seguire le trasmissioni sulla TV russa (sì, girano tradotte), per rendersi conto del fatto che la retorica naziputiniana è già ben oltre il livello del "sono pronto a difendermi".
Poi ci sono le informazioni degli 007 Nato. Si parla di un attacco militare all'Europa - ripeto, un attacco all'Europa - entro il 2028/29. La guerra, in casa nostra. Non possiamo più pensare che tutto questo sia casuale, o surreale.
Si parla di attacchi sferrati - e per fortuna sventati - alla nostra aviazione civile per far precipitare gli aerei. Avete capito bene?
Vogliono fare precipitare i mezzi su cui viaggiamo (e stavano per riuscirci).
Inutile dire da dove provengano. Nelle ex zone occupate dall'esercito russo si ritrovano cadaveri di bambini torturati, che spuntano fuori dalle fosse comuni come fossero funghi nel mese di ottobre.
Insomma: la realtà è sotto gli occhi di tutti, e un quadro più grande sta finalmente - purtroppo - prendendo forma in maniera sempre più chiara.
In tutto questo cosa succede di là dall'Atlantico?
Succede che un mezzo continente che credevamo nostro alleato ha smesso di essere nostro alleato. E vabbè, dirà qualcuno ha cui gli States creavano qualche prurito.
E vabbè un cazzo, rispondo io.
Perché non è che gli USA hanno smesso di essere alleati per essere neutrali: ogni giorno che passa stanno diventando, sempre di più e sempre più chiaramente, un altro dei tanti nemici del continente.
Ora, io lo so che non siamo santi e ognuno ha le sue colpe, ma mi pare che tutto ciò che ci sta per accadere, sinceramente, non ce lo meritiamo molto.
Dobbiamo prepararci a vedere cambiare le nostre vite, e qui vengo al punto del discorso. Le cose di cui parlare sono e saranno sempre di più, ma il mio lavoro di tutti i giorni mi fa pensare e vedere che siamo legati mani e pieni alle tecnologie di qualcuno che da un giorno all'altro (circa) dice che le nostre istituzioni andrebbero sciolte, come se stesse dicendo che domani pioverà secondo il meteo, con la stessa leggerezza.
Non so a voi, ma a me tutto questo inquieta.
L'Europa che tanto amiamo (o che dovremmo) rischia seriamente, concretamente di restare schiacciata tra colossi, se non reagiamo subito e in fretta. Ognuno di noi può fare qualcosa.
Come informatico non faccio che pensare e - spero - far pensare che il 99% delle tecnologie che utilizziamo nel mondo del lavoro, tutti i giorni, è statunitense (mi riferisco al software, in particolare).
Non esiste cellulare in cui non ci sia software statunitense, ormai. Per quanto riguarda i computer, siamo ad una percentuale del 95% circa (se non contiamo i server).
Ripeto, non so a voi ma me tutto questo inquieta un po', in un mondo in cui i rapporti sono sempre più tesi. Se pensate che stia esagerando, forse non comprendete bene la portata della cosa: parliamo del fatto che qualcuno, in mezzo secondo, può decidere di bloccare tutto - o quasi - o come minimo di non consentirci più di far funzionare le cose.
Un esempio semplice: un sacco di gente per navigare usa inconsapevolmente i DNS di Google. Senza questi, ciao ciao navigazione. Certo, ci si potrebbe organizzare diversamente, ma passerebbero giorni, settimane, mesi in cui niente funzionerebbe più.
Esagero? Voglio sperare di sì.
Ma...siamo sicuri di voler rischiare? Non è che ci converrebbe cominciare a pensare che un altro modo di fare le cose è possibile?
Perché non cominciamo ad usare servizi e tecnologie europee?
Io credo che, arrivati a questo punto, sia il minimo che possiamo fare, sia per tutelarci che per lanciare un forte segnale.
L'Europa - con qualche rinuncia - può fare da sola. E può migliorare, può e deve iniziare a pensare di DOVERCELA FARE da sola.
Con questo spirito, io che di mestiere campo con l'informatica, ho deciso di svincolarmi da servizi statunitensi, il più possibile e progressivamente. Perché non posso vivere con questa consapevolezza e non fare nulla per essere coerente con quello che dico.
Di più: è anche giusto essere d'esempio. Se non lo facciamo noi informatici, che abbiamo più mezzi per mettere in atto il cambiamento, chi altri dovrebbe dare l'esempio?
Nel Fediverso circolano molti esempi di cosa possiamo fare.
Il concetto non è "boicottiamo tutto!" perché sarebbe difficile (anche se non impossibile), ma possiamo mettere in atto almeno 4 cose, sin da subito:
1) creiamo consapevolezza, parliamo di questi argomenti a chi riusciamo a raggiungere;
2) non attiviamo NUOVI servizi statunitensi/russi/cinesi
3) disattiviamo i servizi statunitensi da cui dipendiamo. Se non possiamo/vogliamo disattivarli TUTTI almeno cominciamo con quelli che possiamo disattivare, chiudere per sempre. Qualcosa è decisamente meglio di NULLA.
4) usiamo servizi di aziende europee. Esistono, sono tante, si può: l'open source ci da una grossa mano.
Io ho già cominciato. In un paio d'anni ho ottenuto questi risultati, ma voglio cominciare ad accelerare. E tu? Tu cosa puoi fare già da oggi, da subito? Ci sono tante cose che puoi cambiare, a cominciare da alcune, molto semplici.
Almeno, riflettici.
Ecco cosa ho fatto io finora:
❌ Firefox/Chrome --> Vivaldi
❌ Android (Google, Xiaomi) --> (in parte) Lineage OS 🤖
❌ Facebook (3 account) --> Friendica 🫂
❌ Instagram --> Pixelfed 🖼️
❌ X (Twitter) --> Mastodon 🐘
❌ Telegram --> Quicksy/Conversations (client XMPP) 💬
❌ DNS Google --> DNS4EU 🛡️
❌ Google Authenticator --> Aegis 🔑
❌ Google Maps --> Organic Maps, Here We Go 🗺️
❌ Outlook (App) --> K-9 Mail 📧
❌ Google Play Store --> (parzialmente) F-Droid 🏪
❌ Google Drive --> Nextcloud ☁️
❌ Adobe Photoshop --> Luminar Neo 📸 (ora a NY, ma azienda Ucraina)
❌ Adobe Acrobat Reader --> Vivaldi
❌ Google Files --> File Navigator 📁
❌ Youtube Music (per podcast) --> Antenna Pod 🎙️
❌ Google (motore di ricerca) --> Qwant e SearXng.devol.it 🔎
❌ Gmail (app) --> K-9 Mail 📥
❌ Windows --> (su alcuni PC) Linux
❌ Paramount --> di Trump, chiusa.
❌ Blogspot (Google) --> Wordpress / NoBlogo
La strada è ancora molto lunga, e ci sono cose strategiche che non so se riuscirò mai a spostare in Europa.
Ma è un inizio, e io non mi arrendo!
Condividi più che puoi!
#guerraibrida #degoogle #USA #russia #cina #statiuniti #sovranitàdigitale #linux #android #google #bigtech #facebook #dns #instagram #musk #comproeuropeo #opensource
reshared this
Tensione nei cieli asiatici. L’ultimo allarme su Mosca e Pechino
@Notizie dall'Italia e dal mondo
Nelle scorse ore la tensione nei cieli dell’Indo-Pacifico è salita alle stelle, quando Giappone e Corea del Sud hanno fatto decollare i propri caccia martedì in risposta a un nuovo pattugliamento aereo congiunto di bombardieri cinesi e russi su aree di mare vicine ai due Paesi. Il ministero
African Lion non è solo un’esercitazione. Perché il Marocco è diventato strategico
@Notizie dall'Italia e dal mondo
Migliorare la capacità dei Paesi coinvolti nell’azionare operazioni combinate e interforze, oltre a contribuire alla stabilità e alla sicurezza regionali. Questi gli obiettivi dell’esercitazione militare internazionale African Lion 2026, i cui preparativi
lindipendente.online/2025/12/0…
Passamontagna e manganelli: come la polizia serba reprime il dissenso nelle piazze
@Notizie dall'Italia e dal mondo
«Voglio che sappiate che dietro a tutti gli attacchi agli studenti che protestano a Belgrado e a Novi Sad c’è sempre lo stesso sistema che invia lo stesso messaggio: “Obbedisci. Non parlare. Non denunciare. Non ribellarti, perché non avrai mai speranza o
Secondo l'ultimo rapporto di CTRL-ALT-RECLAIM le giovani voci stanno rimodellando il mondo digitale!
In tutta Europa, i giovani chiedono un nuovo patto digitale, che tuteli la loro salute mentale, la loro privacy e i loro diritti democratici online.
Oggi, ctrl+alt+reclaim, il primo movimento europeo per la giustizia tecnologica e i diritti digitali guidato dai giovani, insieme a People vs Big Tech lanciano Power Shift: Young voices reshaping the digital world , un nuovo rapporto che traccia il profilo di una generazione emergente di giovani attivisti in tutta Europa che lottano contro l'impatto che i danni online hanno sulle loro vite
reshared this
Come sarebbe l’Europa rimodellata da Trump
Il presidente degli Stati Uniti vuole rimodellare il continente perché non sia più un polo autonomo ma una regione vassalla, sotto la doppia influenza statunitense e russa. LeggiPierre Haski (Internazionale)
I-CAN, l'organizzazione internazionale anti-'Ndrangheta punta ad allargarsi alla Romania
Un momento della riunione
Un importante incontro di polizia internazionale si è tenuto in Romania per combattere la criminalità organizzata.
Si sono riuniti rappresentanti di alto livello della polizia rumena e italiana, insieme a organizzazioni internazionali come SELEC (un centro di cooperazione per le forze dell'ordine dell'Europa sud-orientale).
Il tema principale trattato ha riguardato la 'Ndrangheta
La 'Ndrangheta è come noto una delle più potenti organizzazioni mafiose italiane, originaria della Calabria. A differenza di altre mafie, la sua caratteristica principale è la capacità di:
- Infiltrarsi nell'economia legale di molti paesi;
- Operare a livello globale, non solo in Italia;
- Vantare collegamenti e connessioni anche in Romania.
I-CAN (Interpol Cooperation against 'Ndrangheta) è un progetto di cooperazione internazionale voluto dall'Italia ed abbracciato da Interpol, specificamente dedicato a contrastare questa organizzazione criminale. Attualmente coinvolge 24 paesi.
Si è discusso delle Silver Notices INTERPOL - avvisi internazionali usati per tracciare metodi criminali e collegamenti, particolarmente utili per seguire i flussi finanziari illegali della 'Ndrangheta.
L'incontro ha rafforzato la collaborazione tra Italia e Romania, con l'obiettivo che la Romania diventi il 25° paese a unirsi formalmente al progetto I-CAN per combattere più efficacemente questa organizzazione criminale a livello globale.
fabrizio reshared this.
[...]l’idea è di aprire i primi cantieri entro la prossima estate, ma negli ultimi due anni il ministro dei Trasporti Matteo Salvini aveva già detto di volerli aprire entro l’estate del 2024 e poi entro l’estate del 2025.
Se si limitasse a dire "entro l'estate" sarebbe tutto OK, è il volerci mettere una data che lo frega...
Poliversity - Università ricerca e giornalismo reshared this.
Perché in Cina tutti temono lo smartphone Ai di ByteDance (TikTok)
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Dopo un iniziale entusiasmo per lo Zte Nubia M153, il primo smartphone "posseduto" dall'Ai, in Cina sempre più aziende ed esperti iniziano a guardarlo con sospetto
Usa, Eileen Higgins è la nuova sindaca di Miami. Prima vittoria democratica dopo 30 anni.
Sconfitto al ballottaggio Emilio González, sostenuto da Trump
Poliversity - Università ricerca e giornalismo reshared this.
Cortili
@Politica interna, europea e internazionale
Al cambio dell’ambiente internazionale cambiano le politiche continentali e nazionali. Basterà restare a quel che abbiamo già vissuto: con il crollo del Muro di Berlino e dell’Unione Sovietica si poté realizzare la riunificazione europea (non solo tedesca) e furono rasi al suolo gli equilibri politici italiani. Raccontare le cose accadute è il mestiere degli storici, […]
L'articolo Cortili
Benin: fallito il golpe militare
@Notizie dall'Italia e dal mondo
Domenica un gruppo militare annunciato un colpo di stato. Dopo poche ore, il Presidente Talon ha assicurato che i cospiratori saranno puniti. Si tratta dell’ennesimo segnale dell’instabilità politica di una regione attanagliata dalla violenza jihadista
L'articolo Benin: pagineesteri.it/2025/12/10/afr…
linkiesta.it/2025/12/e-ora-di-…
"Fine delle illusioni È ora di considerare l’ipotesi che Trump dica quel che pensa
Il presidente americano torna ad attaccare Zelensky e l’Ue. Il suo obiettivo è la totale sottomissione dell’Europa, meglio ancora se divisa in tanti piccoli stati impotenti"
tecnicamente un'europa che si difende da sé non più protettorato usa è inevitabilmente un antidoto al condizionamento politico usa dell'europa. trump si deve decidere. e di c erto non può avere la mogilie ubriaca e la botte piena.
ha smepre pensato e detto questo. in questo senso non so dove ci mai stata ambiguità.
il suo essere banderuola, si riferisce alla russia, alla cina , ai dazi, e a ogni suo atto pubblico, ma non a questa. ha il cervello di un bambino di 5 anni.
freezonemagazine.com/articoli/…
Un indizio è un indizio, due indizi sono una coincidenza, ma tre indizi fanno una prova. È una frase della scrittrice Agatha Christie che l’ha concepita per il suo personaggio, diventato celebre, l’investigatore Hercule Poirot. L’incipit non è per parlare di lei e del suo protagonista, ma per riprendere la terza parte della sua frase, […]
L'articolo Cookin’ On 3 Burners –
RFanciola
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •