Salta al contenuto principale



Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli


I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file innocui come dannosi, determinandone l’invio automatico alla sandbox pubblica ANY.RUN per l’analisi. Di conseguenza, oltre 1.700 documenti sensibili sono stati caricati e indicizzati pubblicamente.

La fuga di dati, che ha coinvolto dati aziendali di centinaia di aziende, ha fatto scattare l’allarme sui rischi di una classificazione errata nei sistemi di rilevamento delle minacce e sulle conseguenze indesiderate del comportamento degli utenti in risposta a tali errori.

“Oggi abbiamo notato un’impennata insolita nei caricamenti contenenti link ad Adobe Acrobat Cloud. Il nostro team ha ricondotto il problema a un falso positivo di Microsoft Defender XDR, che ha erroneamente contrassegnato come dannoso il seguente URL legittimo: acrobat[.]adobe[.]com/id/urn:aaid:sc:” hanno riportato i ricercatori di sicurezza.

L’incidente ha avuto inizio quando Microsoft Defender XDR, una piattaforma di protezione avanzata dalle minacce ampiamente utilizzata, ha erroneamente segnalato come dannosi i link legittimi di Adobe Acrobat Cloud, in particolare gli URL che iniziano con acrobat[.]adobe[.]com/id/urn:aaid:sc:.

Secondo il rapporto di ANYRUN, questo errore ha innescato un improvviso afflusso di link Adobe Acrobat Cloud caricati nel loro sandbox per l’analisi.

Molti di questi caricamenti sono stati avviati dagli utenti del piano gratuito di ANYRUN, che di default è impostato sulla modalità di condivisione pubblica, esponendo inavvertitamente documenti aziendali sensibili sulla rete Internet.

🚨 Important: False positive from MS Defender XDR has led to 1,700+ sensitive docs being shared publicly via #ANYRUN alone.

A couple of hours ago we saw a sudden inflow of Adobe Acrobat Cloud links being uploaded to ANYRUN's sandbox.

After research, we've discovered that… pic.twitter.com/v66AHFMsJN
— ANY.RUN (@anyrun_app) April 24, 2025

L’indagine di ANYRUN ha rivelato che il falso positivo ha indotto gli utenti del piano gratuito a caricare più di 1.700 file Adobe contenenti dati riservati, colpendo centinaia di organizzazioni.

In risposta, ANYRUN si è prontamente attivata per mitigare il danno convertendo tutte le analisi correlate in modalità privata, impedendo così un’ulteriore esposizione pubblica. Tuttavia, l’azienda ha notato che alcuni utenti continuavano a caricare documenti riservati pubblicamente, aggravando il problema.

“Abbiamo notato un improvviso afflusso di link di Adobe Acrobat Cloud caricati sulla sandbox di ANYRUN un paio d’ore fa.” “Per bloccare le fughe di notizie, stiamo rendendo private tutte queste analisi, ma gli utenti continuano a condividere pubblicamente documenti riservati. Utilizzate sempre una licenza commerciale per le attività lavorative, per garantire privacy e conformità.”

I documenti esposti contenevano un’ampia gamma di informazioni sensibili, sollevando preoccupazioni circa potenziali violazioni dei dati e l’uso improprio di informazioni aziendali proprietarie.

L'articolo Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI


Purtroppo il titolo è vero. L’intelligenza artificiale sta semplificando di molto l’accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono a chiunque di entrare nel mondo della criminalità informatica con pochi click.

La piattaforma Darcula, utilizzata dai criminali informatici per inviare messaggi di phishing di massa, è stata aggiornata con il supporto dell’intelligenza artificiale generativa (GenAI). Ora creare pagine fraudolente è diventato ancora più semplice: anche gli utenti senza competenze tecniche possono generare moduli personalizzati e falsi siti web aziendali in pochi minuti.

Darcula è apparso sui radar dei ricercatori nel marzo 2024 come un servizio di phishing che utilizzava iMessage e RCS per inviare false notifiche da presunti servizi di posta elettronica. Anche in quel caso, l’insieme di strumenti consentiva ai truffatori di ingannare gli utenti reindirizzandoli a link falsi. Ma con l’introduzione di GenAI, la situazione ha raggiunto un nuovo livello: ora gli aggressori possono non solo copiare siti di marchi esterni, ma anche adattare i moduli alla lingua e alla regione desiderate, senza ricorrere alla programmazione.

youtube.com/embed/6sCsEzXui2I?…

Il rapporto di Netcraft evidenzia che le nuove funzionalità stanno aprendo le porte al mondo del phishing anche a coloro che prima non avevano le conoscenze necessarie. La generazione di moduli multilingue e la loro personalizzazione automatica per una specifica vittima consentono attacchi più rapidi e precisi. Tutto ciò rende Darcula particolarmente pericoloso nelle mani di distributori di phishing di massa come il gruppo Smishing Triad, attivo a livello mondiale.

Uno studio recente di PRODAFT indica che Darcula è stato creato da un aggressore con lo pseudonimo LARVA-246 e che la piattaforma stessa è promossa tramite un canale Telegram. Allo stesso tempo, la funzionalità di Darcula si sovrappone ad altri noti costruttori di phishing: Lucid e Lighthouse. Sono tutti considerati parte di un grande cluster di criminalità informatica cinese, uniti da un obiettivo comune: semplificare e ampliare il phishing.

Oltre a creare e clonare siti web, il sistema consente di personalizzare facilmente i campi dei moduli, tradurli nella lingua desiderata e distribuire rapidamente una campagna di phishing. Questa accessibilità rende Darcula uno strumento ideale per gli aggressori alle prime armi, aumentando notevolmente il numero di potenziali attacchi.

Da marzo 2024, gli analisti hanno già rimosso oltre 25.000 pagine create utilizzando Darcula, bloccato circa 31.000 indirizzi IP e scoperto oltre 90.000 domini associati alla sua attività. Nonostante i massicci sforzi di contromisura, Darcula continua a evolversi e a diventare più accessibile.

L’ultimo aggiornamento è stato rilasciato ufficialmente il 23 aprile 2025 e ha immediatamente suscitato preoccupazione tra gli esperti. La possibilità di lanciare pagine di phishing complete in pochi minuti è ormai alla portata di chiunque: tutto ciò che bisogna fare è selezionare la destinazione e cliccare sul pulsante Genera.

L'articolo Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI proviene da il blog della sicurezza informatica.

reshared this



La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h


Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE assegnati. Si tratta di un numero leggermente superiore rispetto alla fine dell’anno scorso, quando si registravano 151 vulnerabilità di questo tipo. Quasi un terzo di tutte queste vulnerabilità (il 28,3%) ha iniziato a essere utilizzato attivamente entro 24 ore dalla loro divulgazione ufficiale, il che indica la rapida trasformazione delle informazioni tecniche in uno strumento di attacco.

Sono state sfruttate 45 vulnerabilità in attacchi entro il primo giorno dalla pubblicazione. Altri 14 furono messi in funzione nel giro di un mese e altri 45 nel giro di un anno. I sistemi di gestione dei contenuti (CMS) sono stati gli obiettivi più frequenti, poiché erano quelli in cui venivano individuate le vulnerabilità più facilmente sfruttabili. Seguono i dispositivi di rete, i sistemi operativi, i componenti open source e il software server.

Tra le aziende i cui prodotti sono stati attaccati, Microsoft è in testa: il suo sistema operativo Windows è presente in 15 casi. Nella lista ci sono anche Broadcom VMware (6 vulnerabilità), Cyber ​​​​PowerPanel (5), Litespeed Technologies (4) e i router TOTOLINK (4).

Secondo VulnCheck, in media ogni settimana si verificano più di 11 vulnerabilità critiche con sfruttamento noto, e il loro numero raggiunge le 53 al mese. Contemporaneamente, nel corso del trimestre il database delle vulnerabilità note sfruttate del CISA è stato arricchito con 80 vulnerabilità, ma solo 12 di queste non presentavano precedenti conferme di sfruttamento. Ciò evidenzia la rapidità con cui le informazioni pubbliche sulle vulnerabilità possono raggiungere gli aggressori.

Circa il 26% di tutte le vulnerabilità è ancora in fase di analisi nel NIST National Vulnerability Database e al 3% è già stato assegnato lo stato di “differito”, una nuova categoria introdotta nel 2025.

Un nuovo rapporto sugli incidenti di violazione dei dati di Verizon mostra che l’uso delle vulnerabilità come punto di ingresso per gli attacchi è aumentato del 34% e ora rappresenta un quinto di tutti gli incidenti. Ciò è sottolineato dai dati di Mandiant: per il quinto anno consecutivo, gli exploit restano il metodo più comune di infiltrazione iniziale nei sistemi. Al secondo posto si è piazzato ilphishing, soppiantato dal furto di credenziali.

Secondo la stessa Mandiant, un terzo di tutti gli attacchi nel 2025 è iniziato con lo sfruttamento di vulnerabilità. Si tratta di una percentuale leggermente inferiore rispetto al 2023, quando i casi erano pari al 38%, ma vicina al livello del 2022, pari al 32%. Nonostante l’attività degli aggressori, i meccanismi di difesa stanno diventando più efficaci: il tempo mediano di presenza di un aggressore nel sistema prima di essere rilevato è aumentato solo di un giorno, attestandosi a 11 giorni.

La situazione evidenzia la necessità non solo di aggiornamenti tempestivi, ma anche di un monitoraggio costante delle vulnerabilità, soprattutto nei servizi accessibili al pubblico e nei dispositivi di rete. Con il passare del trimestre, la finestra temporale tra la pubblicazione e il lancio si riduce, rendendo anche un piccolo ritardo nell’aggiornamento un rischio serio.

L'articolo La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h proviene da il blog della sicurezza informatica.

reshared this




Adattatore SSD - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Adattatore da M.2 NVME a USB.
Praticamente nuovo, in confezione originale.
Usato solo due volte.

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Adattatore SSD

Adattatore da M.2 NVME a USB. Praticamente nuovo, in confezione originale. Usato solo due volte.

Luogo: Torino

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Fairphone 3 - Top Module - Questo è un post automatico da FediMercatino.it

Prezzo: 15 €

Fairphone 3 Top Module 8MP.
Vendo causa aggiornamento a versione superiore.
Usato da Febbraio 2021 a Ottobre 2022 sul mio cellulare (di cui era equipaggiamento originale).

Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Fairphone 3 - Top Module

Fairphone 3 Top Module 8MP. Vendo causa aggiornamento a versione superiore. Usato da Febbraio 2021 a Ottobre 2022 sul mio cellulare (di cui era equipaggiamento originale).

Luogo: Torino

Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it





Zaino scuola Gormiti Auguri Preziosi - Questo è un post automatico da FediMercatino.it

Prezzo: 20 €

Zaino estensibile nuovo, mai utilizzato.
Gioco in imballo chiuso originale a corredo.
Come da foto.

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Zaino scuola Gormiti Auguri Preziosi

Zaino estensibile nuovo, mai utilizzato. Gioco in imballo chiuso originale a corredo. Come da foto.

Luogo: Torino

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Televisore 15" - Questo è un post automatico da FediMercatino.it

Prezzo: 20 €

Televisore 15" senza decoder digitale aggiornato integrato (necessita di decoder TV esterno non incluso). Può essere utilizzato come monitor.
Ingressi video SCART, RGB e HDMI. Ingresso USB.
Telecomando e cavo alimentazione inclusi.

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Televisore 15"

Televisore 15" senza decoder digitale aggiornato integrato (necessita di decoder TV esterno non incluso). Può essere utilizzato come monitor. Ingressi video SCART, RGB e HDMI. Ingresso USB. Telecomando e cavo alimentazione inclusi.

Luogo: Torino

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Hard Disk magnetico SATA 3.5" 500GB - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori.
Ultimo controllo, funzionante: 08/05/2024 (15 settori danneggiati, come da foto).
Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni.
Prezzo trattabile,

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Hard Disk magnetico SATA 3.5" 500GB

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori. Ultimo controllo, funzionante: 08/05/2024 (15 settori danneggiati, come da foto). Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni. Prezzo trattabile,

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Hard Disk magnetico IDE 3.5" 200GB - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori.
Ultimo controllo, funzionante: 08/05/2024.
Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni.
Prezzo trattabile.

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Hard Disk magnetico IDE 3.5" 200GB

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori. Ultimo controllo, funzionante: 08/05/2024. Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni. Prezzo trattabile.

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Dire "liberazione" oggi presuppone capire da chi e da che cosa ci dobbiamo liberare. Dire "fascismo" oggi presuppone riconoscerlo, e non è banale. Ciò che ci tiene legati oggi, che blocca la nostra liberazione, sono le abitudini, le comodità a cui ci hanno colpevolmente abituati. Il fascismo di oggi passa attraverso quelle.
Creare una moda, che diventa un'abitudine collettiva, significa creare un bisogno che non c'era (che non aveva ragione d'essere), rendendolo un aspetto irrinunciabile della vita di tutti. E allora cercare di liberarsene diventa un'impresa.
Ho sentito poco fa in televisione una ragazza ventenne affermare che essere antifascista oggi è una fatica, che comporta molta più vigilanza che in passato perché le nostre libertà, le nostre conquiste sono sempre più minacciate.
Mi è piaciuta, ovviamente, tantissimo. Poi ho pensato che, con ogni probabilità, anche lei stasera aprirà Instagram e scorrerà qualche video, o seguirà i suoi personaggi di riferimento su X.
Quando si inizia un percorso di terapia, il primo scoglio è vedere, riconoscere. Acquisire consapevolezza del problema. Me lo ricordo bene, mi ci sono voluti diversi anni.
Io stasera sento tante persone di buona volontà che dicono cose meravigliose sulla lotta, sul fatto che in tempi come questi bisogna essere pronti a muoversi dal divano, a rinunciare all'inerzia, a mettersi in una posizione scomoda. Verissimo.
Seguite la nostra trasmissione dove parliamo della necessità della lotta e della scomodità! Condividete su Facebook e Instagram! Seguiteci su X! Mandateci messaggi su Whatsapp che li leggiamo in diretta!
Oggi ho letto un commento (stavolta era nel Fediverso) di un utente che aveva provato un'app alternativa alle solite mainstream per fare qualcosa e che lamentava che l'app era scadente e non ancora pronta a un uso quotidiano: a caricarsi ci aveva messo ben 5 secondi!
Eh sì, è proprio una fatica.
#25aprile

J. Alfred Prufrock reshared this.






Newsletter - Tech e Privacy - III settimana di aprile 2025 di Claudia Giulia Ferraùto

Questa settimana vi porto dentro storie piuttosto scottanti: conversazioni registrate senza consenso su Lyft a Toronto, l’evasione fiscale dei colossi tech, e poi l’impegno di Apple per la sostenibilità all’AI, fino a Palantir che si mette al servizio della Nato. Chiudiamo poi con le crescenti tensioni transatlantiche sui protocolli anti-spionaggio. Di cosa parliamo?

claudiagiulia.substack.com/p/n…

@Informatica (Italy e non Italy 😁)




Guerra e algoritmi: la nuova frontiera di Israele nella sperimentazione militare a Gaza


@Notizie dall'Italia e dal mondo
Il costo umano è stato pesantissimo, scrive il New York Times. L’uso di questi strumenti ha condotto a numerosi casi di identificazioni errate e, soprattutto, all'uccisione di civili
L'articolo Guerra e algoritmi: la nuova frontiera





Questa è una foto dal futuro che ritrae me e il mio vecchio amico Bobby Roots durante la festa che si terrà questa domenica 27 Aprile dal pranzo in poi presso la sua fattoria in località segreta dalle parti di Orte, in aperta campagna non lontano da Roma. I pranzi alla fattoria di Bobby Roots sono leggendari perché si mangia, si beve, si fa baldoria, poi si mangia di nuovo (merenda) poi si beve di nuovo, poi si balla e avanti così fino al tramonto. Io suono live and direct verso l'ora della merenda fino al tramonto, per tutto il resto c'è il Dj. Il pranzo è 100% vegetariano, come Bobby Roots stesso, e sarà tutto (udite udite!) a base di...tartufo. I posti a tavola non sono illimitati quindi affrettatevi a prenotare chiedendo al mitico Bobby o se non ci state in contatto chiedete a me che vi giro suo contatto 👍😋


secondo me salvini tutte le settimane spedisce la paghetta dei genitori a putin...
in reply to simona

Vorrai forse dire che tutte le settimane riceve la paghetta da Putin
in reply to simona

non credo che putin possa più fornire paghette. ha avuto anche bisogno dei soldati della corea del nord...


per la libertà e contro tutti i totalitarismi


Adding an Atari Joystick Port to TheC64 USB Joystick


“TheC64” is a popular recreation of the best selling computer of all time, the original Commodore 64. [10p6] enjoys hacking on this platform, and recently whipped up a new mod — adding a 9-pin Atari joystick connector for convenience.

When it comes to TheC64 units, they ship with joysticks that look retro, but aren’t. These joysticks actually communicate with the hardware over USB. [10p6]’s hack was to add an additional 9-pin Atari joystick connector into the joystick itself. It’s a popular mod amongst owners of TheC64 and the C64 Mini. All one needs to do is hook up a 9-pin connector to the right points on the joystick’s PCB. Then, it effectively acts as a pass-through adapter for hooking up other joysticks to the system.

While this hack could have been achieved by simply chopping away at the plastic housing of the original joystick, [10p6] went a tidier route. Instead, the joystick was granted a new 3D printed base that had a perfect mounting spot for the 9-pin connector. Clean!

We’ve seen some great hacks from [10p6] lately, like the neat reimagined “C64C” build that actually appears in this project video, too.

youtube.com/embed/OaoJiVTQB94?…

youtube.com/embed/38j8SSikZkI?…


hackaday.com/2025/04/24/adding…



25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale


Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal digitale, questa libertà assume nuove sfaccettature, rendendo la cybersecurity un elemento cruciale per la sua tutela.

L’Eredità della Resistenza nell’Era Digitale


I valori per cui i partigiani hanno combattuto – libertà di pensiero, espressione e resistenza all’oppressione – sono oggi più che mai rilevanti. La “resistenza” si manifesta anche online, dove la disinformazione, la propaganda e le minacce alla privacy insidiano la nostra capacità di prendere decisioni informate e di agire liberamente.

Minacce e Sfide Attuali

  • Disinformazione e Propaganda: La rapida diffusione di notizie false, teorie del complotto e contenuti manipolatori sui social media e altre piattaforme online mina la fiducia nell’informazione e influenza l’opinione pubblica. Gli “eserciti di bot” e i profili falsi amplificano la propaganda, rendendo difficile distinguere la realtà dalla finzione. Questo inquina il dibattito pubblico e rende difficile prendere decisioni informate, sia a livello individuale che collettivo.
  • Violazioni della Privacy: La raccolta massiccia e l’uso improprio dei dati personali da parte di aziende e governi rappresentano una minaccia crescente alla libertà individuale. La sorveglianza di massa, il tracciamento online e la profilazione degli utenti limitano la nostra autonomia e ci rendono vulnerabili alla manipolazione. La mancanza di trasparenza e di controllo sui nostri dati erodono la nostra libertà di agire liberamente.
  • Censura e Controllo: La limitazione dell’accesso a internet, il blocco di siti web e la censura dei contenuti online rappresentano un attacco diretto alla libertà di espressione e alla libera circolazione delle idee. In molti paesi, i governi usano tecniche di sorveglianza avanzate per monitorare l’attività online dei cittadini e reprimere il dissenso.
  • Attacchi Cibernetici: Ransomware, phishing, attacchi DDoS e altre forme di attacco compromettono la sicurezza dei dati e l’operatività di aziende, istituzioni e infrastrutture critiche. Questi attacchi non solo causano danni economici, ma minacciano anche la stabilità sociale e la capacità di agire liberamente nel mondo digitale.


Cybersecurity come Imperativo Etico e Civile


In questo contesto, la cybersecurity non è solo una questione tecnica, ma un imperativo etico e civile. Proteggere le infrastrutture digitali, i dati e la privacy degli utenti è essenziale per garantire la libertà di espressione, il diritto all’informazione e la partecipazione democratica.

Azioni e Soluzioni

  • Consapevolezza e Formazione: Educare gli utenti a riconoscere e contrastare le minacce online, sviluppando il pensiero critico e la capacità di valutare le fonti di informazione.
  • Legislazione e Regolamentazione: Implementare normative che tutelino la privacy e la sicurezza dei dati, garantendo la trasparenza e il controllo da parte degli utenti.
  • Tecnologie di Sicurezza: Utilizzare strumenti di protezione avanzati, come firewall di nuova generazione, sistemi di rilevamento e risposta alle minacce (EDR/XDR), autenticazione a più fattori e crittografia end-to-end.
  • Collaborazione e Condivisione delle Informazioni: Promuovere la cooperazione tra aziende, governi, organizzazioni internazionali e la comunità di cybersecurity per contrastare le minacce cibernetiche.
  • Resilienza Cibernetica: Sviluppare sistemi in grado di resistere e riprendersi rapidamente da eventuali attacchi, con piani di disaster recovery e business continuity efficaci.

Il 25 Aprile ci ricorda che la libertà è una conquista fragile, da difendere costantemente, sia nel mondo fisico che in quello digitale. Onoriamo la memoria di chi ha combattuto per la nostra libertà, impegnandoci a costruire un futuro digitale più sicuro e libero per tutti. La cybersecurity è uno strumento essenziale per realizzare questo obiettivo, garantendo che i valori della Resistenza continuino a guidare la nostra società anche nell’era digitale.

L'articolo 25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



il messaggio del 25 aprile e dei partigiani è il coraggio di ribellarsi per la libertà. una libertà magari imperfetta, come tutto quello che è umano, ma un percorso in divenire. ma fascisti, putinitisti e trumpiani non ci arrivano. Mattarella è una grande persona. l'espressione di quello che è una politica coerente e saggia. sicuramente mattarella è una di quelle persone che varrebbe la pena di conoscere. se non altro per mostrargli vedere che ci sono anche italiani che lo rispettano e apprezzano, per il suo senso del dovere e servizio. quell'ìdea di politica ormai scomparsa dove se una cosa è giusta e serve va fatta.




Ue contro Apple e Meta: botta e risposta

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le multe dell’Antitrust Ue a Apple e Meta. E le reazioni dei due colossi americani. Estratto dal Mattinale Europeo La Commissione di Ursula von der Leyen nega che la decisione annunciata il 23 aprile di sanzionare Apple e Meta per violazione del Digital





In viaggio con mio figlio


altrenotizie.org/spalla/10660-…


Perché costerebbe un salasso l’iPhone Made in Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se vince la linea Trump un iPhone “Made in Usa” verrebbe a costare una cifra insostenibile: 3.500 dollari. Estratto del Settimanale "Tech e Privacy", startmag.it/innovazione/perche…



NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2)


@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2) proviene da Pagine Esteri.



Alessandro Sallusti dichiara il falso


COMUNICATO STAMPA

“L’intervista rilasciata da Alessandro Sallusti ad Aldo Cazzullo al Corriere della Sera del 14 aprile 2025 contiene una serie di falsità lesive dell’onore dei combattenti della Resistenza. Il tenente colonnello Biagio Sallusti non era un militare sprovveduto ma il comandante del distretto militare di Como, aderente al partito fascista repubblicano e primo seniore della milizia fascista. Aveva il compito di assistere i familiari dei prigionieri e la sua “ assistenza” consisteva, come ampiamente dimostrato nel dibattimento processuale, in continue e reiterate vessazioni, violenze,percosse,insulti e minacce ai prigionieri. Nel dicembre 1943 presiede il tribunale, poi dichiarato illegittimo dalla stessa RSI, che condannerà a morte Giancarlo Puecher in un processo farsa. In nessun modo favorisce l’attenuazione delle condanne degli imputati come dichiarato. Gli unici ad intercedere a favore degli imputati sono l’avvocato difensore Gianfranco Beltramini e in parte il podestà Airoldi. Resta fedele fino all’epilogo al fascismo repubblicano e all’alleato nazista.
Biagio Sallusti non è stato fucilato dai partigiani bensì come esecuzione della sentenza di un regolare processo, emessa dalla Corte d’Assise straordinaria di Como, regolarmente costituita, oltre tutto dopo un ricorso respinto, e infatti la fucilazione avviene non all’indomani della Liberazione ma l’8 febbraio 1946. Ancora una volta il tentativo è evidentemente quello di distorcere la verità storica e processuale, dando in pasto all’opinione pubblica, grazie ad un’intervista dai toni vagamente colloquiali, una versione dei fatti totalmente inverosimile. Inoltre utilizzare l’ultima lettera di Giancarlo Puecher, martire della libertà e medaglia d’oro al valor militare della Resistenza, per accostarla volgarmente e subdolamente a quella di Biagio Sallusti, con lo scopo di porre sullo stesso piano due vite, due modi di pensare e di agire diametralmente opposti, come lo sono stati Puecher e la lotta resistenziale per la Liberazione da un lato, e Sallusti e la violenta e opprimente azione dell’apparato repressivo repubblichino dall’altro, ci si permetta di affermare con forza che è inaccettabile, oltraggioso e vergognoso. Così come riteniamo vergognoso il modo in cui le affermazioni contenute nell’intervista non siano state verificate prima della loro pubblicazione.”

Manuel Guzzon. Presidente provinciale Associazione Nazionale Partigiani d’Italia Como.

Sergio Simone. Presidente del Comitato comasco per le celebrazioni 80mo anniversario della liberazione dal nazifascismo.

Lauretta Minoretti. Presidente dell’istituto di storia contemporanea “Pier Amato Perretta” Como.

da facebook.com/share/p/16AheUUrZ…