Salta al contenuto principale



Ursula von der Leyen: “L’Unione europea deve prepararsi a combattere una moderna guerra ibrida”


@Politica interna, europea e internazionale
L’Unione europea deve prepararsi a “combattere una moderna guerra ibrida” in un “mondo di guerre e predatori”. Nel suo intervento alla plenaria del Parlamento europeo a Strasburgo, dove oggi è in corso il dibattito sulla preparazione del Consiglio



Continuità Operativa e Resilienza


@Informatica (Italy e non Italy 😁)
Uno degli aspetti più discussi legato ai data breach e alla conformità normativa è certamente quello della continuità operativa; cerchiamo di saperne di più e di inquadrare bene il problema. […]
L'articolo Continuità Operativa e Resilienza proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity



“Mentre parto per Seul, in Corea del Sud, accompagnato da Mariana Frazão (Gmg di Lisbona 2023) e Luis Ponce Gil (Gmg di Panama 2019 e Gmg di Lisbona 2023), dove incontrerò gli organizzatori della Giornata mondiale della gioventù di Seul 2027, porto c…



Il Papa ha dedicato l'udienza di oggi alla Pasqua come approdo del cuore inquieto. Prima di arrivare in piazza, ha salutato un centinaio di malati e disabili in Aula Paolo VI.


The Lethal Danger of Combining Welding and Brake Cleaner


With the availability of increasingly cheaper equipment, welding has become far more accessible these days. While this is definitely a plus, it also comes with the elephant-sized asterisk that as with any tool you absolutely must take into account basic safety precautions for yourself and others. This extends to the way you prepare metal for welding, with [Dr. Bernard], AKA [ChubbyEmu] recently joining forces with [styropyro] to highlight the risks of cleaning metal with brake cleaner prior to welding.

Much like with common household chemicals used for cleaning, such as bleach and ammonia, improper use of these can produce e.g. chlorine gas, which while harmful is generally not lethal. Things get much more serious with brake cleaner, containing tetrachloroethylene. As explained in the video, getting brake cleaner on a rusty part to clean it and then exposing it to the intensive energies of the welding process suffices to create phosgene.

Phosgene strongly interacts with fats, proteins and DNA in the body. (Credit: Chubbyemu, YouTube)Phosgene strongly interacts with fats, proteins and DNA in the body. (Credit: Chubbyemu, YouTube)
Used as a devastating chemical weapon during World War I, phosgene does not dissolve or otherwise noticeably reduce in potency after it enters the lungs. Instead it clings to surfaces where it attacks and destroys proteins and DNA until the affected person typically dies from disruption of the lung’s blood-air barrier and subsequent pulmonary edema. Effectively your lungs fill with liquid, your blood oxygen saturation drops and at some point your body calls it quits.

The video is based on a real case study, where in 1982 a previously healthy 23-year old man accidentally inhaled phosgene, was admitted to the ER before being rushed to the ICU. Over the course of six days he deteriorated, developed a fever and passed away after his heart stopped pumping properly due to ventricular fibrillation.

Basically, if you are off minding your own business and suddenly smell something like musty hay or freshly cut grass when nobody is mowing the lawn, there’s a chance you just inhaled phosgene. Unlike in the video, where the victim keeps welding and waits a long time before going to the ER, immediate treatment can at least give you a shot at recovery if the exposure was mild enough.

As with laser safety, prevention is the best way to stay healthy. In the case of welding it’s essential to fully cover up your skin as there is intense UV radiation from the work area, protect your eyes with a quality welding mask and ideally wear a respirator especially when welding indoors. Show your eyes, lungs and skin how much you love them by taking good care of them — and please don’t use brake cleaner to prep parts for welding.

youtube.com/embed/rp6JyEdfjAQ?…


hackaday.com/2025/12/17/the-le…



Si sono svolti tra maggio e dicembre 2025 i 15 incontri online dell’Area Famiglia e Vita del Dicastero per i laici, la famiglia e la vita, con i 60 responsabili degli Uffici per la Pastorale della vita delle Conferenze episcopali di ogni parte del mo…


“Noi non siamo macchine, abbiamo un cuore, anzi, possiamo dire, siamo un cuore”. Ne è convinto Leone XIV, che ha dedicato l’udienza di oggi, pronunciata in piazza San Pietro, alla Pasqua come approdo del cuore inquieto, in puro stile agostiniano.


Il presepe "continui a far parte del Natale". A lanciare l'appello è stato il Papa, durante i saluti ai fedeli di lingua italiana, al termine dell'udienza di oggi in piazza San Pietro.


Operation ForumTroll continues: Russian political scientists targeted using plagiarism reports



Introduction


In March 2025, we discovered Operation ForumTroll, a series of sophisticated cyberattacks exploiting the CVE-2025-2783 vulnerability in Google Chrome. We previously detailed the malicious implants used in the operation: the LeetAgent backdoor and the complex spyware Dante, developed by Memento Labs (formerly Hacking Team). However, the attackers behind this operation didn’t stop at their spring campaign and have continued to infect targets within the Russian Federation.

Emails posing as a scientific library


In October 2025, just days before we presented our report detailing the ForumTroll APT group’s attack at the Security Analyst Summit, we detected a new targeted phishing campaign by the same group. However, while the spring cyberattacks focused on organizations, the fall campaign honed in on specific individuals: scholars in the field of political science, international relations, and global economics, working at major Russian universities and research institutions.

The emails received by the victims were sent from the address support@e-library[.]wiki. The campaign purported to be from the scientific electronic library, eLibrary, whose legitimate website is elibrary.ru. The phishing emails contained a malicious link in the format: https://e-library[.]wiki/elib/wiki.php?id=<8 pseudorandom letters and digits>. Recipients were prompted to click the link to download a plagiarism report. Clicking that link triggered the download of an archive file. The filename was personalized, using the victim’s own name in the format: <LastName>_<FirstName>_<Patronymic>.zip.

A well-prepared attack


The attackers did their homework before sending out the phishing emails. The malicious domain, e-library[.]wiki, was registered back in March 2025, over six months before the email campaign started. This was likely done to build the domain’s reputation, as sending emails from a suspicious, newly registered domain is a major red flag for spam filters.

Furthermore, the attackers placed a copy of the legitimate eLibrary homepage on https://e-library[.]wiki. According to the information on the page, they accessed the legitimate website from the IP address 193.65.18[.]14 back in December 2024.

A screenshot of the malicious site elements showing the IP address and initial session date
A screenshot of the malicious site elements showing the IP address and initial session date

The attackers also carefully personalized the phishing emails for their targets, specific professionals in the field. As mentioned above, the downloaded archive was named with the victim’s last name, first name, and patronymic.

Another noteworthy technique was the attacker’s effort to hinder security analysis by restricting repeat downloads. When we attempted to download the archive from the malicious site, we received a message in Russian, indicating the download link was likely for one-time use only:

The message that was displayed when we attempted to download the archive
The message that was displayed when we attempted to download the archive

Our investigation found that the malicious site displayed a different message if the download was attempted from a non-Windows device. In that case, it prompted the user to try again from a Windows computer.

The message that was displayed when we attempted to download the archive from a non-Windows OS
The message that was displayed when we attempted to download the archive from a non-Windows OS

The malicious archive


The malicious archives downloaded via the email links contained the following:

  • A malicious shortcut file named after the victim: <LastName>_<FirstName>_<Patronymic>.lnk;
  • A .Thumbs directory containing approximately 100 image files with names in Russian. These images were not used during the infection process and were likely added to make the archives appear less suspicious to security solutions.

A portion of the .Thumbs directory contents
A portion of the .Thumbs directory contents

When the user clicked the shortcut, it ran a PowerShell script. The script’s primary purpose was to download and execute a PowerShell-based payload from a malicious server.

The script that was launched by opening the shortcut
The script that was launched by opening the shortcut

The downloaded payload then performed the following actions:

  • Contacted a URL in the format: https://e-library[.]wiki/elib/query.php?id=<8 pseudorandom letters and digits>&key=<32 hexadecimal characters> to retrieve the final payload, a DLL file.
  • Saved the downloaded file to %localappdata%\Microsoft\Windows\Explorer\iconcache_<4 pseudorandom digits>.dll.
  • Established persistence for the payload using COM Hijacking. This involved writing the path to the DLL file into the registry key HKCR\CLSID\{1f486a52-3cb1-48fd-8f50-b8dc300d9f9d}\InProcServer32. Notably, the attackers had used that same technique in their spring attacks.
  • Downloaded a decoy PDF from a URL in the format: https://e-library[.]wiki/pdf/<8 pseudorandom letters and digits>.pdf. This PDF was saved to the user’s Downloads folder with a filename in the format: <LastName>_<FirstName>_<Patronymic>.pdf and then opened automatically.

The decoy PDF contained no valuable information. It was merely a blurred report generated by a Russian plagiarism-checking system.

A screenshot of a page from the downloaded report
A screenshot of a page from the downloaded report

At the time of our investigation, the links for downloading the final payloads didn’t work. Attempting to access them returned error messages in English: “You are already blocked…” or “You have been bad ended” (sic). This likely indicates the use of a protective mechanism to prevent payloads from being downloaded more than once. Despite this, we managed to obtain and analyze the final payload.

The final payload: the Tuoni framework


The DLL file deployed to infected devices proved to be an OLLVM-obfuscated loader, which we described in our previous report on Operation ForumTroll. However, while this loader previously delivered rare implants like LeetAgent and Dante, this time the attackers opted for a better-known commercial red teaming framework: Tuoni. Portions of the Tuoni code are publicly available on GitHub. By deploying this tool, the attackers gained remote access to the victim’s device along with other capabilities for further system compromise.

As in the previous campaign, the attackers used fastly.net as C2 servers.

Conclusion


The cyberattacks carried out by the ForumTroll APT group in the spring and fall of 2025 share significant similarities. In both campaigns, infection began with targeted phishing emails, and persistence for the malicious implants was achieved with the COM Hijacking technique. The same loader was used to deploy the implants both in the spring and the fall.

Despite these similarities, the fall series of attacks cannot be considered as technically sophisticated as the spring campaign. In the spring, the ForumTroll APT group exploited zero-day vulnerabilities to infect systems. By contrast, the autumn attacks relied entirely on social engineering, counting on victims not only clicking the malicious link but also downloading the archive and launching the shortcut file. Furthermore, the malware used in the fall campaign, the Tuoni framework, is less rare.

ForumTroll has been targeting organizations and individuals in Russia and Belarus since at least 2022. Given this lengthy timeline, it is likely this APT group will continue to target entities and individuals of interest within these two countries. We believe that investigating ForumTroll’s potential future campaigns will allow us to shed light on shadowy malicious implants created by commercial developers – much as we did with the discovery of the Dante spyware.

Indicators of compromise


e-library[.]wiki
perf-service-clients2.global.ssl.fastly[.]net
bus-pod-tenant.global.ssl.fastly[.]net
status-portal-api.global.ssl.fastly[.]net


securelist.com/operation-forum…



Ransomware VolkLocker: Gli hacker sbagliano e lasciano la chiave master nel malware


Non è l’a prima colta che i criminal hacker commettono degli errori e non sdarà l’ultima.

Il gruppo di hacktivisti filorusso CyberVolk ha lanciato il servizio RaaS VolkLocker (noto anche come CyberVolk 2.x). Tuttavia, i ricercatori di sicurezza hanno scoperto che gli sviluppatori del malware hanno commesso diversi errori che consentono alle vittime di recuperare gratuitamente i propri file.

I ricercatori di SentinelOne riferiscono che gli aggressori hanno incorporato la chiave di crittografia master direttamente nel binario del malware e l’hanno salvata come file di testo normale nella cartella %TEMP%.

Il file si chiama system_backup.key e tutto il necessario per decrittografare i dati può essere facilmente estratto da esso. I ricercatori ipotizzano che si tratti di una sorta di artefatto di debug che non è stato “pulito” prima del rilascio.

Gli operatori RaaS apparentemente non sono a conoscenza del fatto che i loro clienti distribuiscono build con la funzione backupMasterKey().

Si ritiene che CyberVolk sia un gruppo filo-russo con sede in India che opera in modo indipendente. Mentre altri hacktivisti si limitano in genere ad attacchi DDoS, CyberVolk ha deciso di accettare la sfida di creare un proprio ransomware.

Gli aggressori lo hanno annunciato per la prima volta l’anno scorso e, sebbene siano stati successivamente banditi da Telegram diverse volte, nell’agosto di quest’anno il gruppo ha presentato il malware VolkLocker (CyberVolk 2.x) e la sua piattaforma RaaS (Ransomware-as-a-Service).

VolkLocker è scritto in Go e funziona sia su Linux (incluso VMware ESXi) che su Windows. L’accesso a RaaS per un singolo sistema operativo costa tra gli 800 e i 1.100 dollari, le versioni Linux e Windows costano tra i 1.600 e i 2.200 dollari, mentre un RAT o un keylogger autonomo costa 500 dollari. Gli acquirenti del malware ottengono l’accesso a un generatore di bot per Telegram, dove possono configurare il ransomware e ricevere il payload generato.

Per creare il tuo ransomware, devi specificare un indirizzo Bitcoin, un token bot di Telegram, un ID chat, una scadenza per il pagamento del riscatto, un’estensione per i file crittografati e impostare le opzioni di autodistruzione.

Una volta avviato sul sistema della vittima, VolkLocker aumenta i privilegi aggirando il Controllo dell’account utente di Windows, seleziona i file da crittografare da un elenco di esclusioni preconfigurato e crittografa i dati utilizzando AES-256 in modalità GCM.

I ricercatori hanno inoltre notato che il codice contiene un timer che attiva un wiper che distrugge le cartelle dell’utente (Documenti, Download, Immagini, Desktop) dopo la scadenza del ransomware o quando viene inserita una chiave errata nella finestra HTML del riscatto.

Secondo gli esperti, la principale debolezza del malware risiede nella crittografia. VolkLocker non genera chiavi dinamicamente, ma utilizza la stessa chiave master hardcoded per tutti i file presenti sul sistema infetto. Come accennato in precedenza, questa chiave viene scritta nel file eseguibile come stringa esadecimale e duplicata in un file di testo in formato %TEMP%.

Gli esperti ritengono che tali errori indichino problemi di controllo qualità: il gruppo sta cercando di espandersi in modo aggressivo attraendo nuovi “partner” inesperti, ma non riesce a portare a termine nemmeno i compiti più basilari.

In genere, si ritiene opportuno non divulgare dettagli sulle vulnerabilità dei ransomware mentre gli aggressori sono ancora attivi. Gli esperti, invece, in genere avvisano le forze dell’ordine e le aziende specializzate in trattative per il ransomware, che possono quindi assistere le vittime in privato. Poiché CyberVolk rimane attivo, SentinelOne spiega che è improbabile che la divulgazione di informazioni sulle vulnerabilità di VolkLocker ostacoli gli sforzi dei colleghi e delle forze dell’ordine per combattere il gruppo.

L'articolo Ransomware VolkLocker: Gli hacker sbagliano e lasciano la chiave master nel malware proviene da Red Hot Cyber.




Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità


L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua essenza è straordinariamente semplice: estrarre e analizzare dati da fonti pubbliche che si tratti di un post su X, di un bilancio depositato in Camera di Commercio, o di un articolo scientifico per trasformarli in intelligence concreta e utilizzabile.

Quella che un tempo era una tecnica appannaggio esclusivo di agenzie governative, oggi è uno strumento quotidiano per investigatori, giornalisti, analisti di threat intelligence e, inevitabilmente, anche per malintenzionati. Ed è proprio questa democratizzazione che ci costringe a porci una domanda fondamentale: dove finisce la ricerca legittima e dove inizia l’illecito?

Un’arma a doppio taglio


L’Open Source Intelligence (OSINT) si configura come un’arma a doppio taglio nell’era digitale: un lato è l’illuminazione, l’altro è l’ombra. Se da una parte ha permesso a organizzazioni non governative e a giornalisti d’inchiesta di portare alla luce crimini di guerra o corruzioni sistemiche, dall’altra ha fornito una metodologia incredibilmente potente a chiunque voglia nuocere. L’accessibilità e l’efficacia degli strumenti attuali, spesso automatizzati e basati su algoritmi di intelligenza artificiale, amplificano esponenzialmente il dilemma originario. L’analista OSINT non è più solo un investigatore paziente che spulcia archivi cartacei o vecchi siti web, ma è un operatore che, con pochi script o tool commerciali, è in grado di mappare intere reti sociali o infrastrutture aziendali in tempi brevissimi.

Il terreno su cui si muove l’OSINT è per sua natura scivoloso. La definizione stessa, “dati da fonti aperte“, suggerisce che tutto sia lecito, purché sia pubblico. Ma la realtà è molto più sfumata. In Italia, e in Europa in generale, il primo ostacolo è il GDPR. Non basta che un dato sia visibile a tutti per poterlo raccogliere, archiviare e analizzare sistematicamente. Questa rapidità e onnipotenza percepita è il cuore del problema legale, specialmente in Europa. La normativa sulla protezione dei dati, il GDPR, è stata concepita per bilanciare l’innovazione tecnologica con la tutela dei diritti fondamentali degli individui.

E qui si annida la trappola per l’analista OSINT non professionale. Molti sono convinti che, se un dato è “pubblicato”, l’individuo ne abbia implicitamente acconsentito alla rielaborazione. Ma il diritto europeo non funziona così. Quando si aggregano informazioni sparse – magari unendo un nome utente di Telegram, la foto di un profilo LinkedIn e l’indirizzo di casa trovato su un vecchio registro catastale – si sta effettuando un vero e proprio trattamento di dati personali.

La pubblicazione volontaria di un selfie su Instagram non è un via libera alla sua indicizzazione, archiviazione a lungo termine, e successiva associazione a informazioni sensibili tratte da altre fonti per la creazione di un “profilo di rischio”.

Aggregazione dei dati: OSINF e OSINT


L’aggregazione di dati è l’azione che trasforma l’OSINF in OSINT, e contemporaneamente, l’azione che più facilmente viola il GDPR. Pensiamo all’utilizzo delle e-mail e dei username recuperati. Un conto è notare che l’utente A ha lo stesso username su Twitter e su un forum di discussione tecnica. Un altro, ben diverso, è raccogliere sistematicamente migliaia di queste correlazioni, associarle a indirizzi IP, metadati e schemi di comportamento, e costruire un database ricercabile. In questo caso, l’attività sfocia in un vero e proprio trattamento su larga scala che non solo richiede una base giuridica solida (quasi sempre assente per il curioso o il freelance senza mandato), ma spesso imporrebbe anche l’obbligo di una Valutazione di Impatto sulla Protezione dei Dati (DPIA).

Questo trattamento richiede una base giuridica (consenso, legittimo interesse, obbligo legale) che spesso, nel contesto di una ricerca OSINT non autorizzata, semplicemente non esiste. L’analista potrebbe agire in perfetta buona fede, convinto di non star facendo nulla di male, ma la semplice creazione di un dossier dettagliato su una persona, attingendo solo a fonti aperte, può già configurare una violazione normativa. L’analista improvvisato è quasi sempre inconsapevole di queste procedure, trasformando la sua “ricerca” in un potenziale illecito amministrativo con multe salatissime.

Il confine si fa ancora più netto quando la curiosità spinge il ricercatore a “dare una sbirciatina oltre il cancello”. L’OSINT dovrebbe limitarsi alla superficie del web, senza sfondare porte. Il confine si fa ancora più spinoso sul piano penale, come accennato con l’accesso abusivo. È fondamentale sottolineare che il diritto penale, in questo contesto, non valuta l’intenzione benevola, ma il fatto oggettivo dell’intrusione. Ma in un mondo dove le protezioni a volte sono banali, la tentazione è forte. Se un analista sfrutta un bug di configurazione di un sito, o indovina una password debole per accedere a un’area riservata – anche se non protetta da sistemi di sicurezza complessi – sta commettendo un accesso abusivo a sistema informatico o telematico.

Non tutto ciò che è pubblico è lecito: l’etica operativa dell’OSINT


Non è importante quanto sia stata facile l’intrusione, ma il fatto che non fosse autorizzata. L’utilizzo di sub-domain enumeration tools che tentano di accedere a cartelle nascoste non è OSINT; l’utilizzo di strumenti per la ricerca di credenziali esposte o database non protetti non è ricerca legittima, ma un’attività pre-offensiva che può facilmente degenerare in reato. Anche un semplice port scanning o la verifica di versioni di software esposte, se eseguiti con l’intento di trovare vulnerabilità da sfruttare, possono essere interpretati come azioni preparatorie all’accesso abusivo.

Allo stesso modo, l’utilizzo aggressivo di scraper automatizzati per rastrellare milioni di record violando i Termini di Servizio di una piattaforma, o aggirando deliberate limitazioni tecniche, ci porta in una zona grigia che è a un passo dal trasformarsi in illegalità, specialmente se l’obiettivo è la successiva monetizzazione o il data mining massivo di informazioni sensibili. L’OSINT agisce sulla superficie esposta e sui dati volontariamente o inconsapevolmente lasciati pubblici, ma si ferma dove inizia la necessità di forzare o aggirare qualsiasi tipo di barriera tecnica, anche la più banale come un file robots.txt ignorato intenzionalmente.

Ma i limiti della ricerca non sono soltanto giuridici. C’è un codice, spesso non scritto, che definisce l’etica dell’OSINT. Oltre la legge, persiste l’ineludibile questione etica, che funge da “norma interna” del professionista. La distinzione cruciale è tra “ciò che puoi fare” e “ciò che dovresti fare”. Pensiamo al social engineering: se un analista crea un profilo fittizio (sock puppet) per stringere amicizia virtuale con l’obiettivo e spingerlo a rivelare dettagli che altrimenti terrebbe privati, l’azione è tecnicamente legale finché non sfocia in truffa o minaccia.

L’uso di profili fittizi (sock puppets), ad esempio, è spesso dibattuto. Sebbene possa non essere illegale creare un alter ego virtuale, l’atto di ingannare un individuo per stabilire un rapporto di fiducia al fine di estorcergli informazioni private viola il principio di trasparenza e minaccia la fiducia digitale generale. Tuttavia, è universalmente considerata una prassi non etica e manipolativa. Sfruttare la debolezza emotiva o la scarsa consapevolezza digitale di un individuo per estorcergli informazioni tradisce lo spirito di trasparenza su cui l’OSINT dovrebbe basarsi. Un analista etico dovrebbe sempre cercare il dato con la sua vera identità professionale o, se necessario, tramite fonti neutrali, evitando la manipolazione psicologica. Il fine ultimo dell’OSINT professionale non è raccogliere il gossip o l’informazione compromettente, ma ottenere un quadro informativo che sia accurato, verificabile e contestualizzato.

Dal rumore al segnale: metodo, verifica ed etica nell’OSINT


Il professionista responsabile non cerca solo il dato, ma anche la sua validazione e il suo contesto. C’è un abisso tra l’OSINT (Intelligence) e l’OSINF (Information). Questa distinzione tra OSINT e OSINF è cruciale. Un analista etico sa che un’informazione decontestualizzata o non verificata può distruggere la reputazione di una persona o, in contesti geopolitici, mettere in pericolo vite. L’analista etico non si limita a trovare un tweet incendiario; verifica l’autenticità dell’account, analizza i metadati della foto, incrocia la dichiarazione con i dati geopolitici noti e valuta la sua rilevanza nel contesto investigativo. Il “martello pneumatico” dell’informazione decontestualizzata distrugge reputazioni, alimenta fake news e può persino mettere in pericolo l’incolumità fisica delle persone, in particolare in contesti di doxing o vendetta online. L’OSINT, quando ben eseguita, è un processo metodologico rigoroso che mira alla validazione e alla contestualizzazione del dato, trasformando il rumore in segnale.

In sintesi, l’OSINT è uno strumento chirurgico, non un martello pneumatico. La linea rossa non è un confine fisico tracciato sulla sabbia, ma una bussola interna che guida l’analista. In definitiva, l’analista responsabile deve adottare una mentalità di minimizzazione del dato e di proporzionalità dell’azione. Deve operare con la consapevolezza che ogni ricerca, anche la più innocua, può avere ripercussioni sulla privacy e sui diritti altrui. Prima di avviare una ricerca intrusiva o di aggregare informazioni personali, deve porsi la domanda: è strettamente necessario questo livello di dettaglio per raggiungere il mio obiettivo legittimo? Se l’obiettivo è la threat intelligence difensiva (es. identificare un attacco phishing in corso), l’azione è proporzionata.

Se l’obiettivo è la semplice curiosità o l’indagine su un ex-partner senza un mandato legale o una giustificazione etica cogente, l’azione è sproporzionata e abusiva. Ignorare i principi di proporzionalità, minimizzazione del dato e rispetto della legge non è solo un rischio legale: significa minare la credibilità e l’integrità dell’intera disciplina, trasformando uno strumento di conoscenza in un mezzo di sorveglianza e violazione. La legittimità dell’OSINT, quindi, non risiede solo nella legalità delle sue fonti, ma nella legittimità del suo scopo e nella riserva etica con cui lo si persegue. L’etica, in questo campo, non è un optional, ma la precondizione per la legittimità stessa del lavoro svolto. Ignorare questa bussola etica interna significa condannare l’OSINT a diventare, agli occhi della legge e della società, una forma sofisticata di sorveglianza non autorizzata.

L'articolo Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità proviene da Red Hot Cyber.



Honduras nel caos post-elettorale: accuse di brogli, ingerenze esterne e lo spettro di un golpe


@Notizie dall'Italia e dal mondo
A oltre due settimane dal voto il paese resta senza un vincitore ufficiale, mentre si moltiplicano le denunce di manipolazione del sistema elettorale, pressioni degli Stati Uniti, coinvolgimento del crimine



Microchip, la cinese MetaX si rivelerà un fuoco di paglia?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Il titolo di MetaX ha guadagnato più del 700 per cento con il debutto sulla borsa di Shanghai. L'azienda cinese di processori per l'intelligenza artificiale ha generato un grande entusiasmo, ma il divario tecnologico con l'americana Nvidia è enorme. E non è l'unico caso.



VIDEO. Gaza sommersa dall’acqua. Non cessano i raid di Israele


@Notizie dall'Italia e dal mondo
Più di 20 case già danneggiate dai bombardamenti sono state distrutte dalle piogge intense e dai forti venti. La recente ondata di maltempo ha ucciso circa 20 palestinesi, tra cui neonati
L'articolo VIDEO. Gaza sommersa dall’acqua. Non cessano i raid di Israele proviene da Pagine



Cambiare i social media invece di vietarli ai minori

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

Il Manifesto | 17 dicembre 2025 | di Juan Carlos De Martin
The post Cambiare i social media invece di vietarli ai minori appeared first on Nexa Center for nexa.polito.it/cambiare-i-soci…



Jim Morrison – È figo, è sexy ed è morto
freezonemagazine.com/rubriche/…
Dopo parecchi anni dalla morte avvenuta il 3 luglio del 1971 a Parigi nel bagno di un appartamento al numero 17 di Rue Beautreillis, l’Ammiraglio di Marina George Stephen Morrison, rende omaggio al figlio con queste parole: “ Aveva una genialità unica che ha espresso con libertà e senza compromessi “. La frase suonerebbe normale […]
L'articolo Jim Morrison – È figo, è sexy ed




Sudan: assistenza umanitaria dal basso e decolonizzazione dell’aiuto


@Notizie dall'Italia e dal mondo
La guerra civile in Sudan, scoppiata nell’aprile 2023, è stata descritta dalle Nazioni Unite come una delle peggiori catastrofi umanitarie che il mondo abbia mai visto negli ultimi anni. A scatenarla sono stati i due “uomini forti” del Paese. Da un lato, il generale Abdel
L'articolo



TikTok traccia illegalmente le vostre abitudini di acquisto e il vostro uso delle app di incontri
TikTok tiene traccia dei suoi utenti anche se stanno utilizzando altre app. La piattaforma video sa quindi anche quale app di incontri si utilizza
mickey17 December 2025
TikTok unlawful off-app tracking


noyb.eu/it/tiktok-unlawfully-t…



L’Eurovision afferma che non coprirà i fischi durante l’esibizione di Israele


@Notizie dall'Italia e dal mondo
I paesi che boicottano l’Eurovision affermano che sarebbe una forma di complicità con Israele prendere parte alla manifestazione canora, dato il numero di civili uccisi a Gaza
L'articolo L’Eurovision afferma che non coprirà i fischi durante l’esibizione





Scampia, GRIDAS rischia lo Sgombero


@Giornalismo e disordine informativo
articolo21.org/2025/12/scampia…
L’associazione culturale Gridas – Gruppo risveglio dal sonno, di Scampia lancia un appello per evitare lo sgombero dallo storico centro sociale di Scampia di Via Monterosa. A seguito di una sentenza della Corte d’Appello per occupazione senza titolo, in favore




boomerissimo.it/2024/12/17/j-r…



"Ernesto Galli della Loggia: “Trump è pazzo o sotto ricatto. Una terza via non c’è”"

condivido questa analisi... a qualcuno pare "razionalmente spiegabile" il comportamento di trump?



UE-#Ucraina, la pace è uno slogan


altrenotizie.org/primo-piano/1…


che diletto... auguri a tutti quelli che usano ancora windows...

informapirata ⁂ reshared this.



Miglioli: nelle scuole di Reggio Emilia non c’è spazio per le ideologie neofasciste
possibile.com/miglioli-nelle-s…
Con questo atto formale, il Consiglio Comunale di Reggio Emilia non solo esprime solidarietà e un doveroso ringraziamento alle studentesse e agli studenti antifascisti aggrediti da


Miglioli: nelle scuole di Reggio Emilia non c’è spazio per le ideologie neofasciste


“Come prima cosa vorrei ringraziare di cuore le studentesse e gli studenti dei collettivi studenteschi che hanno, con coraggio, respinto i volantinaggi di Blocco Studentesco e CasaPound davanti al Chierici e allo Spallanzani” – dichiara Alessandro Miglioli, consigliere comunale per Verdi e Possibile a margine dell’approvazione dell’ Ordine del giorno Urgente a sostegno dei ragazzi e delle ragazze che, sabato 6 dicembre, hanno fronteggiato gli attivisti di Blocco Studentesco e CasaPound durante la distribuzione di volantini inneggianti a idee e concetti neofascisti.

“I fatti di sabato scorso sono gli ultimi di una serie di atti e provocazioni che queste formazioni di estrema destra neofascista hanno fatto sul territorio della nostra città. Tutto questo è inaccettabile, soprattutto queste situazioni che coinvolgono gli ingressi degli istituti scolastici e studenti spesso minorenni” – continua Miglioli.

Nell’ultimo anno la nostra città è stata sfortunatamente teatro di vari eventi che segnalano una recrudescenza delle idee fasciste e neofasciste. Già a partire dal dicembre 2024 quando Roberto Fiore, fondatore della formazione politica Forza Nuova, aveva annunciato l’intenzione di aprire una sede della sua compagine politica nella nostra città. A marzo 2025 la Rete dei Patrioti, altra organizzazione di ispirazione neofascista, annunciò l’organizzazione di una pericolosa manifestazione che ha dato seguito però ad una bellissima risposta da parte della città, con una imponente manifestazione antifascista. Blocco Studentesco e CasaPound da diverso tempo stanno cercando di infiltrarsi a Reggio Emilia e in provincia, sospinti anche dal clima politico a loro favorevole visto i noti legami tra il partito che guida il governo e queste formazioni di stampo neofasciste.

“Lo spirito della città, Medaglia d’oro per la resistenza, che ha respinto la manifestazione fascista di marzo 2025 va sostenuto e coltivato con energia. Per questo, mi unisco e rilancio l’appello del segretario generale della CGIL, Cristian Sesena all’unità di tutte le forze antifasciste della città. Non ci deve essere spazio per queste ideologie neofasciste nelle scuole e nella nostra città.”

Con questo atto formale, il Consiglio Comunale non solo esprime solidarietà e un doveroso ringraziamento alle studentesse e agli studenti coinvolti, ma soprattutto riafferma una volta di più l’assoluta incompatibilità fra l’ideologia fascista e i valori fondanti la società, la cultura e la comunità di Reggio Emilia.

“In un momento storico come questo, dove le ondate nere che si rifanno alle idee criminali di fascismo e nazismo sono sempre più normalizzate e sdoganate, riaffermare quanto si chiede nell’Ordine del Giorno è quantomai prioritario e necessario. Dobbiamo continuare ad essere vigili e attenti, denunciare e protestare ogni qualvolta che atti come quelli della mattinata di sabato vengono compiuti” – chiude il consigliere comunale.”

Puoi guardare qui l’intervento in Consiglio Comunale del 15 dicembre: youtube.com/watch?v=Wk3HTQpfhaw&feature=youtu.be

L'articolo Miglioli: nelle scuole di Reggio Emilia non c’è spazio per le ideologie neofasciste proviene da Possibile.



“We’re bringing a new kind of sentience into existence,” Anthropic's Jason Clinton said after launching the bot.

“We’re bringing a new kind of sentience into existence,” Anthropicx27;s Jason Clinton said after launching the bot.#News


Anthropic Exec Forces AI Chatbot on Gay Discord Community, Members Flee


A Discord community for gay gamers is in disarray after one of its moderators and an executive at Anthropic forced the company’s AI chatbot on the Discord, despite protests from members.

Users voted to restrict Anthropic's Claude to its own channel, but Jason Clinton, Anthropic’s Deputy Chief Information Security Officer (CISO) and a moderator in the Discord, overrode them. According to members of this Discord community who spoke with 404 Media on the condition of anonymity, the Discord that was once vibrant is now a ghost town. They blame the chatbot and Clinton’s behavior following its launch.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News #x27


Perché è importante leggere il report sui cittadini stranieri in Emilia-Romagna


I dati del “Report Cittadini Stranieri in Emilia Romagna — Residenti e dinamiche demografiche. Anno 2025″ confermano come il fenomeno migratorio sia in Emilia-Romagna una realtà strutturale, stabile, e sempre più intrecciata con i processi demografici, economici e sociali del nostro territorio.

Al 1° gennaio 2024 i cittadini e le cittadine stranieri residenti in Emilia-Romagna sono 575.476 (12,9% della popolazione complessiva), in incremento di oltre 6.600 persone rispetto all’anno precedente. L’Emilia-Romagna è da diversi anni la regione italiana con la più alta incidenza, seguita dalla Lombardia (12,1%).

Le donne sono la maggioranza delle persone straniere residenti in Emilia-Romagna dal 2009 (in Italia dal 2008). Al 1° gennaio 2024 sono il 52,1% del totale dei residenti stranieri in regione.

Proprio per questo è fondamentale considerare le limitazioni dei diritti delle donne (trans e cisgender) in senso ampio, ponendo l’attenzione su questioni come i matrimoni riparatori, la violenza domestica, il mancato accesso all’aborto e altre forme di negazione del potere decisionale sul proprio corpo. Allo stesso tempo, è necessario rivedere il concetto di “paese sicuro”, con un’attenzione particolare alle esigenze delle persone trans, intersessuali e appartenenti alla comunità LGBTQIA+.

La struttura anagrafica delle persone straniere è decisamente più giovane di quella delle persone italiane.
I minori stranieri residenti in Emilia-Romagna sono circa 113.551, quasi un quinto (19,7%) del totale degli stranieri, così come in Italia.
Tra questi c’è una percentuale di minori stranieri non accompagnati (MSNA) che al 31 ottobre 2025 risultano 1243 in regione, di cui quasi il 67% ha tra i 16 e i 17 anni.

Uno dei momenti più delicati per i MSNA risiede nel compimento del 18esimo anno di età e la sua transizione alla vita adulta.
Soli, senza documenti per potere lavorare regolarmente o trovare casa, questi ragazzi sono facile preda di organizzazioni criminali che alimentano lo sfruttamento nei settori produttivi meno sicuri o le reti di sfruttamento come il traffico sessuale.

Le principali modalità di acquisizione della cittadinanza italiana in regione risultano essere:
— per residenza (da almeno dieci anni)
— per trasmissione da parte di genitori
— per elezione (al compimento dei 18 anni per chi è nato in Italia)

Le difficoltà per richiederla rimangono tante:
— per ottenere la cittadinanza servono sempre 10 anni di residenza
— le procedure rimangono lunghe e allungano i tempi ben oltre i 10 anni

Oltre ai risultati del referendum di sei mesi fa, il tema della migrazione è sempre più centrale nel dibattito politico. Tuttavia, il linguaggio usato è spesso tecnico e inaccessibile o, peggio, trattato in maniera vaga e faziosa, ostacolando un sano confronto democratico.

«I dati non ci bastano. La nostra visione è che le persone siano una ricchezza e l’accoglienza un valore fondamentale. Con l’inverno demografico che stiamo affrontando, la crisi economica e moltissime persone migranti sfruttate nel mercato irregolare del lavoro, tuttə potremmo beneficiare di una convivenza solidale finalmente!»

Quali sono le proposte di Possibile per cambiare tutto questo?

- Ampliamento e semplificazione degli ingressi regolari e ripristino della protezione internazionale
— Rispetto della dignità della persona nell’accoglienza diffusa sul territorio, rafforzando il Sistema di accoglienza e integrazione, e garantendo ai Comuni le necessarie risorse finanziarie, potenziare nei territori i servizi sociali, educativi e di avviamento al lavoro
— Valorizzazione del contributo del terzo settore e delle stesse diaspore organizzate, secondo il principio costituzionale della sussidiarietà
— Introduzione di meccanismi di regolarizzazione su base individuale per coloro che sono già stabilmente inseriti in Italia e valorizzazione delle conoscenze e competenze degli immigrati, troppo spesso ignorate o sminuite
— Rispetto del principio di non discriminazione e contrasto ad ogni forma di razzismo e odio; tutela delle vittime di tratta, violenza e grave sfruttamento.
— Chiusura dei CPR – Centri di Permanenza per il Rimpatrio

Simona Bravaglieri
Possibile Rimini

L'articolo Perché è importante leggere il report sui cittadini stranieri in Emilia-Romagna proviene da Possibile.



Il #MIM ha registrato un significativo calo dei casi di violenza nei confronti del personale scolastico: da settembre a oggi, sono state segnalate 4 aggressioni, a fronte delle 21 registrate nello stesso periodo dell’anno scolastico 2024/2025 e delle…
#MIM


Trump’s BBC lawsuit is nonsense, like his others


FOR IMMEDIATE RELEASE:

New York, Dec. 16, 2025 — President Donald Trump on Monday followed through on his threats to sue the BBC over its editing of his remarks on Jan. 6, 2021, for a documentary.

The following can be attributed to Seth Stern, director of advocacy at Freedom of the Press Foundation (FPF):

“If any ordinary person filed as many frivolous multibillion-dollar lawsuits as Donald Trump, they’d be sanctioned and placed on a restricted filers list. By my count, Trump has demanded at least $65 billion in damages from media outlets in lawsuits filed since his second term started — almost nine times his current estimated net worth, according to Forbes.

“The U.S. has laws in place to restrict litigation by prisoners, the most powerless people in our society, because of their supposed propensity to file bad faith litigation. Meanwhile, the most powerful man in the world gets away with filing more nonsense lawsuits than practically anyone, incarcerated or otherwise.

“Perhaps the interview edit in question wasn’t the BBC’s best work. The BBC has acknowledged that. But U.S. defamation law is compensatory, not punitive. You don’t get to call out any alleged journalistic blunder and demand $10 billion.

“It’s preposterous for Trump to claim those damages when he won the 2024 election and hasn’t lost a penny because of the BBC’s editing. It’s also absurd for him to claim associating him with January 6 is defamatory after he spent years insisting nothing bad happened that day and then pardoned those involved. And it’s similarly outrageous that his claims are based on supposedly damaging implications of his using the word “fight.” He sells T-shirts with that word on them.

“Putting aside the incoherence of Trump claiming election interference damages for an election he won, his damages theory also concedes that he views the presidency as a personal profit-making venture.

“Fortunately for the BBC, we’ve seen this movie before. Caving to Trump gets you nothing. Plus, Trump’s hand is considerably weaker than in the past — his authoritarian censorship antics are increasingly unpopular. People are tired of his thin-skinned bully tactics. The only way for the BBC to preserve its journalistic integrity is to fight back.”

Please contact us if you would like further comment.


freedom.press/issues/trumps-bb…



DSGVO-Reform: „Beim Datenschutz ist Deutschland inzwischen dem Silicon Valley näher als dem Rest der EU“


netzpolitik.org/2025/dsgvo-ref…

reshared this




Perché è importante leggere il report sui cittadini stranieri in Emilia-Romagna
possibile.com/report-cittadini…
I dati del "Report Cittadini Stranieri in Emilia Romagna - Residenti e dinamiche demografiche. Anno 2025" confermano come il fenomeno migratorio sia in Emilia-Romagna una realtà strutturale, stabile, e sempre più intrecciata con i processi demografici, economici e sociali del nostro


Minacce sommerse. Kyiv colpisce la flotta di Mosca con un drone underwater

@Notizie dall'Italia e dal mondo

Dopo quelli di superficie, adesso anche i vascelli sottomarini sono possibili prede di sistemi unmanned, almeno secondo le notizie che arrivano dal Mar Nero. Il Servizio di Sicurezza dell’Ucraina (noto come Sbu) ha infatti diffuso un video in cui un Unmanned Underwater



Fincantieri approva il Piano industriale fino al 2030. Difesa e underwater in cima alle priorità

@Notizie dall'Italia e dal mondo

Fincantieri ha approvato il piano Piano Industriale 2026-2030, mettendo nero su bianco una strategia che punta a consolidare il ruolo del gruppo come campione nazionale a vocazione globale e come uno degli snodi industriali più



Zakharova elogia Salvini: “Le sue parole sulla Russia sono indiscutibili”


@Politica interna, europea e internazionale
La portavoce del Ministero degli Esteri russo Maria Zakharova riprende un’intervista di Matteo Salvini e plaude alle sue parole. “Il vice primo ministro italiano Matteo Salvini: ‘Se Hitler e Napoleone non sono riusciti a mettere in ginocchio Mosca con le loro campagne in