Quando chi denuncia i crimini è il colpevole
@Giornalismo e disordine informativo
articolo21.org/2025/07/quando-…
Siamo al paradosso. Francesca Albanese, da relatrice Onu, denuncia le aziende che attivamente collaborano al genocidio di Israele a Gaza. Gli Stati Uniti, per bocca del Sottosegretario di Stato Marco Rubio, annunciano sanzioni nei suoi
Giornalismo e disordine informativo reshared this.
Dopo il vertice in Brasile, i Brics a metà del guado
@Notizie dall'Italia e dal mondo
Dal commercio in valute locali alla riforma del FMI, il blocco cerca una via autonoma ma non omogenea.
L'articolo Dopo il vertice in Brasile, i Brics a metà del guado proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Il 44% delle imprese italiane ha subito un attacco. E non è un buon segnale
@Informatica (Italy e non Italy 😁)
Lo dice un report QBE Italia. Le imprese italiane sono esposte al cyber crimine e questo dato è utile ad accantonare per sempre l’idea che un’organizzazione è troppo piccola o poco appetitosa per attirare l’attenzione dei criminal hacker
L'articolo Il 44% delle imprese italiane ha subito un attacco. E non è
Informatica (Italy e non Italy 😁) reshared this.
Caso Almasri, Nordio: “Gli atti che abbiamo smentiscono i giornali”
@Politica interna, europea e internazionale
“Riferiremo in Parlamento quando sarà il momento, però gli atti che abbiamo smentiscono radicalmente quello che è stato riportato sui giornali”. Queste le parole del ministro della Giustizia Carlo Nordio a proposito del caso Almasri, arrivando alla Conferenza per la ripresa
Politica interna, europea e internazionale reshared this.
Vulnerabilità critiche in Veeam Backup! Un rischio di compromissione totale dei sistemi
Una vulnerabilità estremamente grave è stata recentemente scoperta in Veeam Backup & Replication, una delle soluzioni di backup più utilizzate in ambienti enterprise e non.. Se sfruttata, consente a un utente autenticato su Active Directory di eseguire codice arbitrario da remoto con privilegi SYSTEM, mettendo potenzialmente a rischio l’intera infrastruttura IT.
La vulnerabilità è tracciata come CVE-2025-23121, ha ricevuto un punteggio CVSS 9.9 (quasi massimo) ed è stata emessa diverso tempo fa, la quale colpisce tutte le versioni precedenti alla 12.3.1. Tale vulnerabilità è stata risolta con la versione 12.3.2, rilasciata da Veeam ma ancora molti apparati risultano privi di patch esponendoli a potenziali compromissioni.
Dettagli tecnici della vulnerabilità (CVE-2025-23121)
- Componente vulnerabile: backend RPC/API interne di Veeam
- Condizione necessaria: autenticazione su Active Directory con un account standard di dominio
- Vettore di attacco: invio di richieste appositamente costruite ai servizi interni di Veeam, sfruttando autorizzazioni mal configurate (es. tramite pipe nominate, API locali, gRPC)
- Impatto potenziale: Esecuzione di comandi arbitrari con privilegi SYSTEM, manipolazione dei job di backup, accesso non autorizzato a repository e snapshot, movimentazione laterale in ambienti AD
Scoperta e contesto
La vulnerabilità è stata identificata dai ricercatori di CodeWhite e watchTowr, già noti per le loro analisi avanzate sui prodotti enterprise. Secondo il report, il bug è strettamente collegato — o addirittura derivato — da una falla precedente, la CVE-2025-23120, chiusa a marzo 2025 ma aggirabile da un attaccante esperto.
Sebbene al momento non esistano PoC pubblici, la probabilità di un exploit in-the-wild è concreta. Le vulnerabilità Veeam sono storicamente molto ambite, come dimostrato dalla CVE-2023-27532, poi inclusa in tool offensivi privati usati da gruppi ransomware.
Altre vulnerabilità risolte nella versione 12.3.2
CVE-2025-23120 — Privilege Escalation da Backup Operator (CVSS 6.1)
Consente a un utente con ruolo “Backup Operator” di modificare job esistenti, impostare script post-job o destinazioni alterate, inducendo il server a eseguire codice arbitrario con privilegi elevati.
Scenario d’attacco:
1. L’attaccante crea o modifica un job inserendo un payload.
2. Il job viene eseguito da un servizio Veeam che gira come SYSTEM.
3. Il codice viene eseguito con privilegi amministrativi → escalation locale.
CVE-2025-2428 — Scrittura arbitraria su directory Veeam
A causa di permessi NTFS errati, un utente locale non admin può scrivere su directory monitorate da processi elevati, abilitando tecniche come DLL hijacking.
Tecnica sfruttabile:
– Un attaccante piazza una DLL malevola in una directory Veeam.
– Il processo SYSTEM carica la DLL all’avvio.
– L’attaccante ottiene esecuzione privilegiata e persistenza.
Implicazioni per la sicurezza aziendale
I server Veeam rappresentano obiettivi ad alto valore per gli attaccanti, poiché:
– Operano con privilegi SYSTEM
– Accedono a volumi di rete, NAS, repository cloud e host VM
– Gestiscono credenziali critiche per workload e backup
– Sono fondamentali nei piani di continuità operativa
Una compromissione di Veeam può:
– Rendere invisibile l’attacco usando snapshot o backup alterati
– Distruggere copie di backup o disattivarne l’esecuzione
– Abilitare ransomware su larga scala
– Consentire persistence anche dopo la rimozione del malware
Raccomandazioni operative
Aggiornamento urgente
– Installare Veeam Backup & Replication 12.3.2 su tutti i server e agent
– Testare l’update in ambiente di staging prima della distribuzione in produzione
Controllo degli accessi
– Rivedere i ruoli assegnati (in particolare “Backup Operator”)
– Limitare l’accesso al server Veeam a utenti e amministratori autorizzati
– Rimuovere o disabilitare account inutilizzati o obsoleti
Audit e hardening
– Analizzare i permessi NTFS delle directory Veeam
– Isolare il server backup in una VLAN dedicata
– Monitorare le richieste RPC e i processi Veeam con strumenti EDR
Protezione dei backup
– Verificare che esistano copie replicate offsite o in cloud
– Usare repository con WORM (Write Once Read Many)
– Validare che le credenziali nei job siano aggiornate e cifrate
Conclusioni
La CVE-2025-23121 rappresenta una minaccia critica per qualsiasi organizzazione che utilizzi Veeam in produzione. La sua combinazione di RCE, escalation e accesso privilegiato ai dati la rende un vettore ideale per attacchi mirati, ransomware e compromissioni su larga scala. L’aggiornamento a Veeam 12.3.2 è pertanto urgente e deve essere affiancato da una revisione completa della postura di sicurezza legata al backup.
L'articolo Vulnerabilità critiche in Veeam Backup! Un rischio di compromissione totale dei sistemi proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Tiziano Tononi, batterista extraordinare per quanto mi riguarda, grazie ad una molteplice capacità di essere obliquo in progetti spesso diversi per contenuto musicale, ma con una caratteristica comune. Quella della creatività, che si fonde con una tecnica fuori dal normale. E non da meno quel profondo senso etico che caratterizza la figura di
Tutti i piani di Amazon su Anthropic per superare Google
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon ha in mente di aumentare l'investimento in Anthropic (che ammonta, ad oggi, a 8 miliardi di dollari) per rafforzare la sua posizione nella startup di intelligenza artificiale. Anthropic ha ricevuto soldi anche da Google, che però
Informatica (Italy e non Italy 😁) reshared this.
CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete
Un tag mancante su di un campo input di una api key può rappresentare un rischio?
Avrai sicuramente notato che il browser suggerisce i dati dopo aver compilato un form. L’autocompletamento è proprio la funzione di ricordare le cose che inseriamo.
Per impostazione predefinita, i browser ricordano le informazioni inserite dall’utente nei campi dei siti web. Questo consente loro di eseguire questi automatismi.
Come può rappresentare un pericolo?
Esaminiamo il Plugin di CloudFlare per WordPress:
In questo esempio prendiamo in analisi un plugin di CloudFlare, che permette di collegare un sito WordPress con un’istanza cloudflare.
Questo permette di eseguire varie attività come la pulizia della cache, molte volte utile dopo un aggiornamento del sito.
github.com/cloudflare/Cloudfla…
Una volta installato, nella configurazione è richiesto di inserire una mail e un api key.
L’api key è una stringa che viene generata. Ad essa possono essere assegnati una serie di permessi.
La webapp poi con quel codice potrà interfacciarsi con CloudFlare per eseguire diverse azioni, come detto prima per esempio lo svuotamento della cache.
Vediamo cosa succedere se in passato avevamo già inserito un apikey.
Il modulo ricorda la nostra apikey, ecco semplicemente spiegato la funzione di autocompletamento.
Cosa succede in realtà quando il browser salva queste informazioni?
Ogni browser dispone di un file locale, dove salva queste informazioni di autocompletamento.
In chrome, per esempio, questi dati sono salvati in un file a questo percorso:
C:\Users[user]\AppData\Local\Google\Chrome\User Data\Default\Web Data
Aprendo infatti il file è possibile riconoscere la chiave appena inserita nel form.
Perchè questo allora potrebbe rappresentare un rischio?
Questa chiave API può essere rubata se il sistema dell’utente è compromesso ed il file sottratto.
Questo è solo un esempio, in questi campi come detto prima potrebbe contenere anche per esempio dati di carte di credito e altro ancora.
Possiamo vedere che in questi rapporti di analisi di vari infostealer, proprio l’autocompletamento è uno degli obiettivi.
Leggendo alcuni report di SonicWall e Avira vediamo che molti di questi infostealer hanno come obiettivo questi file.
sonicwall.com/blog/infostealer…
Molto spesso gli infostealer vanno alla ricerca di questi file da infiltrare dal sistema attaccato.
[strong]Altre evidenze in questo rapporto di Avira:[/strong]
avira.com/en/blog/fake-office-…
In entrambi i report si vede chiaramente che questi file sono interessanti per gli infostealer.
Infine più a fondo e addirittura addentrarci su IntelX, per una ulteriore verifica a un vero leak..
Come mitigare questo rischio?
Gli input,come le password,non vengono salvate dai browser (più precisamente viene utilizzato invece il portachiavi del browser)
Nel caso invece delle apikey si utlizzi un input semplice, è possibile inserire un tag autocomplete-off, per informare il browser che questo dato non deve essere inserito nel file autocomplete.
es.
Username:
Password:
Login
Oppure
L’impostazione autocomplete=”off”sui campi ha due effetti:
Indica al browser di non salvare i dati immessi dall’utente per il completamento automatico successivo in moduli simili (alcuni browser fanno eccezioni per casi speciali, ad esempio chiedendo agli utenti di salvare le password).
Impedisce al browser di memorizzare nella cache i dati del modulo nella cronologia della sessione. Quando i dati del modulo vengono memorizzati nella cache della cronologia della sessione, le informazioni inserite dall’utente vengono visualizzate nel caso in cui l’utente abbia inviato il modulo e abbia cliccato sul pulsante Indietro per tornare alla pagina originale del modulo.
Analizzando infatti il codice html, non è presente questo tag per la api key.
Conclusioni
La maggior parte dei browser dispone di una funzionalità per ricordare i dati immessi nei moduli HTML.
Queste funzionalità sono solitamente abilitate di default, ma possono rappresentare un problema per gli utenti, quindi i browser possono anche disattivare.
Tuttavia, alcuni dati inviati nei moduli non sono utili al di là dell’interazione corrente (ad esempio, un PIN monouso) o contengono informazioni sensibili (ad esempio, un identificativo governativo univoco o un codice di sicurezza della carta di credito) oppure un token di un api.
I dati di autocompletamento archiviati dai vari browser possono essere catturati da un utente malintenzionato.
Inoltre, un attaccante che rilevi una vulnerabilità distinta dell’applicazione, come il cross-site scripting, potrebbe essere in grado di sfruttarla per recuperare le credenziali archiviate dal browser. JavaScript non può accedere direttamente ai dati dell’autofill del browser per motivi di sicurezza e privacy tuttavia Autofill può riempire i campi HTML automaticamente, e JavaScript può leggere i valori di quei campi solo dopo che sono stati riempiti.
const email = document.querySelector('#email').value;
console.log(email); // Se il browser ha già riempito il campo, questo valore sarà accessibile
Nonostante ciò esiste la possibilità che la mancata disabilitazione del completamento automatico possa causare problemi nell’ottenimento della conformità PCI (PortSwigger).
L'articolo CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete proviene da il blog della sicurezza informatica.
Movimento laterale: come ostacolare la tattica silenziosa dei cyber criminali
@Informatica (Italy e non Italy 😁)
A differenza di attacchi più diretti, il movimento laterale è spesso invisibile ai controlli superficiali, proprio perché sfrutta canali legittimi con credenziali compromesse. Ecco in cosa consiste il lateral movement e come rispondere a questa
Informatica (Italy e non Italy 😁) reshared this.
Generatively-Designed Aerospike Test Fired
The aerospike engine holds great promise for spaceflight, but for various reasons, has remained slightly out of reach for decades. But thanks to Leap 71, the technology has moved one step closer to a spacecraft near you with the test fire of their generatively-designed, 3D printed aerospike.
We reported on the original design process of the engine, but at the time it hadn’t been given a chance to burn its liquid oxygen and kerosene fuel. The special sauce was the application of a computational physics model to tackle the complex issue of keeping the engine components cool enough to function while directing 3,500˚C exhaust around the eponymous spike.
Printed via a powder bed process out of CuCrZr, cleaned, heat treated, and then prepped by the University of Sheffield’s Race 2 Space Team, the rocket produced 5,000 Newtons (1,100 lbf) of thrust during its test fire. For comparison, VentureStar, the ill-fated aerospike single stage to orbit project from the 1990s, was projected to produce more than 1,917 kilonewtons (431,000 lbf) from each of its seven RS-2200 engines. Leap 71 obviously has some scaling up to do before this can propel any crewed spacecraft.
If you want to build your own aerospike or 3D printed rocket nozzles we encourage you to read, understand, and follow all relevant safety guidelines when handling your rockets. It is rocket science, after all!
Se siete soci ACI sappiate che state pagando lo stipendio a Geronimo La Russa.
E che stipendio...
Poliversity - Università ricerca e giornalismo reshared this.
EDRi-gram, 10 July 2025
What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: European Commission must champion the AI Act, EDRi pushes back against risky GDPR deregulation, & more!
The post EDRi-gram, 10 July 2025 appeared first on European Digital Rights (EDRi).
New research shows online platforms use manipulative design to influence users towards harmful choices
New research by Bits of Freedom investigated social media platforms Facebook, Snapchat and TikTok, and e-commerce platforms Shein, Zalando and Booking.com for their use of manipulative design. The worrying findings indicate that these platforms continue to nfluence the choices of users to their detriment despite being prohibited by laws.
The post New research shows online platforms use manipulative design to influence users towards harmful choices appeared first on European Digital Rights (EDRi).
A missed opportunity for enforcement: what the final GDPR Procedural Regulation could cost us
After years of debate, the GDPR Procedural Regulation has been finalised. Despite some improvements, the final text may entrench old problems and create new ones, undermining people’s rights and potentially opening the door to weakening the GDPR itself.
The post A missed opportunity for enforcement: what the final GDPR Procedural Regulation could cost us appeared first on European Digital Rights (EDRi).
Bastian’s Night #433 July, 10th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
Cloudflare vuole che Google modifichi il suo crawling di ricerca basato sull'intelligenza artificiale e probabilmente Google non lo farà.
Dopo che #Cloudflare ha iniziato a testare nuove funzionalità che avrebbero consentito ai siti web di bloccare i crawler AI di #Google o di richiedere un pagamento per lo scraping, BigG si è subito trovata ad affrontare domande sulla logistica del piano.
In particolare, i proprietari di siti web e gli esperti SEO volevano sapere in che modo Cloudflare intendeva impedire al bot di Google di effettuare scraping dei siti per alimentare le panoramiche dell'intelligenza artificiale senza rischiare di impedire allo stesso bot di eseguire la scansione per ottenere posizionamenti di valore sui motori di ricerca.
reshared this
Sorride, parla 15 lingue e non ti risponderà mai ci sentiamo domani perché è fatto di plastica
Mentre alcuni dibattono sui potenziali rischi dell’intelligenza artificiale, altri la stanno integrando con fiducia nella vita di tutti i giorni. L’azienda americana Realbotix , specializzata nello sviluppo di robot umanoidi, ha presentato un importante aggiornamento: ora il suo umanoide parla fluentemente 15 lingue e ne comprende altre 147, grazie a un sistema di elaborazione vocale basato su cloud.
Questa tecnologia è concepita come un ponte tra macchine e persone. Un robot in grado di parlare la lingua madre dell’utente non è solo comodo, ma crea anche l’illusione di una comunicazione reale. Questa caratteristica è particolarmente rilevante per i settori in cui l’empatia e il contatto personale sono fondamentali: turismo, hotel, sanità, musei e persino parchi di divertimento.
Realbotix sottolinea che il multilinguismo permette di stabilire contatti con persone di culture e professioni diverse. La barriera linguistica rimane uno dei principali ostacoli al servizio, e un assistente universale che parla giapponese, arabo, francese, hindi e decine di altre lingue può sostituire decine di specialisti, senza bisogno di riqualificazione né di sostituzioni di personale .La paranoia digitale è il nuovo buon senso.
Un’altra importante innovazione è la possibilità di connettersi a piattaforme di intelligenza artificiale di terze parti. Grazie a questa, lo stesso robot può svolgere ruoli diversi e cimentarsi in centinaia di professioni. Basta semplicemente cambiare lo scenario del software.
Esternamente, l’androide ha un aspetto quasi umano: pelle, espressioni facciali, movimenti realistici. Il suo compito non è solo quello di fornire informazioni, ma di stabilire una sorta di contatto con la persona. In una clinica, ad esempio, può incontrare un paziente, porre domande, coglierne lo stato emotivo e trasmettere i dati al medico, risparmiando tempo e riducendo il carico di lavoro degli infermieri.
In spazi pubblici come hotel, terminal e centri informazioni, un umanoide può sostituire un banco informazioni: spiegare dove si trova l’uscita o il banco del check-in, nel linguaggio giusto e con indicazioni visive. E tutto questo senza affaticamento, errori o cattivo umore.
Gli sviluppatori sottolineano: l’obiettivo non è quello di sostituire le persone, ma di rendere la vita nella società il più confortevole possibile. I robot umanoidi possono compensare la carenza di personale e fornire un livello di servizio stabile. La filosofia di Realbotix è quella di creare tecnologie che rendano l’interazione più calorosa, non più fredda.
Secondo i dati di Research and Markets pubblicati da EE News Europe, il mercato globale dei robot umanoidi crescerà da 2,93 miliardi di dollari nel 2025 a 243,4 miliardi di dollari entro il 2035. Le ragioni di ciò sono la carenza di manodopera, la crescente domanda di automazione e la crescente richiesta di assistenza clienti.
Il costo di un dispositivo di questo tipo varia dai 20.000 ai 175.000 dollari, a seconda delle funzioni. Si tratta di un costo inferiore a quello di molti anni di stipendio nelle grandi città, e il dispositivo non chiederà mai ferie o malattia nel momento più critico.
L'articolo Sorride, parla 15 lingue e non ti risponderà mai ci sentiamo domani perché è fatto di plastica proviene da il blog della sicurezza informatica.
Oggi, 35 anni fa, io c'ero!
Il primo e più bel concerto della mia vita.
Siamo arrivati a S. Siro alle 15:00, io e un mio amico, a bordo della mia Guzzi V 35 II.
Quando hanno aperto i cancelli siamo corsi sotto al palco poi man mano che il tempo passava ci siamo spostati sempre più indietro in cerca di ombra e abbiamo visto il concerto dalle gradinate di S. Siro.
Casino Royale, poi i Ladri di biciclette e poi lui, Vasco.
Finale indimenticabile, Albachiara, gli accendini accesi, S. Siro è diventato un braciere.
Poi l'organizzazione ha fatto arrivare alle prime file dei dischi di stoffa tipo frisbee, centinaia, la gente ha cominciato a tirarli e lo stadio si è riempito di dischi volanti.
Poliversity - Università ricerca e giornalismo reshared this.
Solder Smarts: Hands-Free Fume Extractor Hack
[Ryan] purchased a large fume extractor designed to sit on the floor below the work area and pull solder fumes down into its filtering elements. The only drawback to this new filter was that its controls were located near his feet. Rather than kicking at his new equipment, he devised a way to automate it.
By adding a Wemos D1 Mini microcontroller running ESPHome, a relay board, and a small AC-to-DC transformer, [Ryan] can now control the single push button used to cycle through speed settings wirelessly. Including the small transformer inside was a clever touch, as it allows the unit to require only a single power cable while keeping all the newfound smarts hidden inside.
The relay controls the button in parallel, so the physical button still works. Now that the extractor is integrated with Home Assistant, he can automate it. The fan can be controlled via his phone, but even better, he automated it to turn on by monitoring the power draw on the smart outlet his soldering iron is plugged into. When he turns on his iron, the fume extractor automatically kicks in.
Check out some other great automations we’ve featured that take over mundane tasks.
Scoperta IconAds: 352 app dannose sul Google Play Store inviavano pubblicità intrusive
Human Security ha scoperto una campagna pubblicitaria fraudolenta chiamata IconAds. I ricercatori hanno identificato 352 app dannose nel Google Play Store. Secondo gli esperti, tali applicazioni visualizzavano sullo schermo pubblicità intrusive e fuori contesto e nascondevano le loro icone dalla schermata principale del dispositivo, rendendone difficile la rimozione.
Al suo apice, la truffa generava oltre 1,2 miliardi di richieste pubblicitarie al giorno. La stragrande maggioranza del traffico correlato a IconAds proveniva da Brasile, Messico e Stati Uniti. Al momento, tutte le applicazioni infette da IconAds sono già state rimosse dagli specialisti di Google dallo store ufficiale di Android.
IconAds è una variante di una minaccia che viene monitorata anche con altri nomi, tra cui HiddenAds e Vapor. Queste app dannose si sono ripetutamente infiltrate nel Google Play Store almeno dal 2019. I ricercatori scrivono che tali applicazioni condividono una serie di caratteristiche comuni: l’uso dell’offuscamento per nascondere informazioni sul dispositivo durante l’interazione in rete, uno schema di denominazione per i domini C&C e la capacità di sostituire l’attività standard MAIN/LAUNCHER specificando un alias.
“Ciò significa che quando si installa un’app, vengono visualizzati il nome e l’icona predefiniti del collegamento, ma una volta avviata l’app, l’alias dichiarato nel manifest viene attivato e persiste anche dopo un nuovo avvio dell’app o un riavvio del dispositivo”, spiega l’azienda.
Inoltre, sono state osservate alcune varianti delle app IconAds che impersonavano il Google Play Store (o utilizzavano altre icone e nomi di app correlati a Google). Una volta avviate, le vittime venivano reindirizzate all’app ufficiale e l’attività dannosa continuava in background.
Questa campagna ha inoltre introdotto diverse altre innovazioni: il malware ora controlla la licenza per determinare se l’applicazione è stata installata dal Play Store. In caso contrario, l’attività dannosa viene bloccata per evitare il rilevamento durante l’analisi. Inoltre, sono stati aggiunti ulteriori livelli di offuscamento per resistere all’analisi dinamica.
“Molte app correlate a IconAds hanno una vita breve prima di essere rimosse dal Play Store”, hanno affermato i ricercatori. “Date le diverse fasi di evoluzione di questa minaccia, prevediamo che continuerà ad adattarsi, con la pubblicazione di nuove app e l’aggiunta di nuove tecniche di offuscamento”.
L'articolo Scoperta IconAds: 352 app dannose sul Google Play Store inviavano pubblicità intrusive proviene da il blog della sicurezza informatica.
GR Valle d'Aosta del 10/07/2025 ore 07:20
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 10/07/2025 - 07:20
Gli Agenti AI: La Rivoluzione Intelligente Spiegata a Tutti
Immaginate un collaboratore digitale che non solo risponde alle vostre domande, ma agisce per voi, pianifica strategie, impara dai propri errori e collabora con altri per risolvere problemi complessi.
Questo è il mondo degli agenti AI, una delle innovazioni più sorprendenti dell’intelligenza artificiale. Ma cosa sono davvero, e come stanno cambiando il nostro modo di vivere e lavorare?
Cosa sono gli agenti IA?
Gli agenti AI sono software basati l’intelligenza artificiale per raggiungere obiettivi specifici, agendo con un certo grado di autonomia. Non sono semplici risponditori automatici, come i chatbot che vediamo su vari siti web, né assistenti vocali come Alexa che eseguono solo comandi di base.
Gli agenti IA possono percepire il loro ambiente (ad esempio, leggendo dati, immagini o testi), ragionare per prendere decisioni, e agire per completare compiti complessi, spesso senza bisogno di supervisione costante. Pensate a un agente AI come a un assistente molto intelligente che, per esempio, può organizzare una campagna di marketing:
- analizza i dati di vendita
- sceglie il pubblico giusto
- crea contenuti personalizzati e pianifica la pubblicazione sui social
- ottimizza il budget
Questo è possibile grazie ai modelli di linguaggio (LLM), come quelli che alimentano ChatGPT, che danno agli agenti la capacità di capire testi, immagini, video e persino codice, combinando queste informazioni per agire in modo intelligente.
Come funzionano?
Gli agenti IA sono come un team ben affiatato, con diverse abilità che lavorano insieme. Secondo un recente articolo di McKinsey, queste sono le loro caratteristiche principali: –
- Percezione: Raccolgono informazioni dall’ambiente, come dati da sensori, testi o immagini. Per esempio, un agente in un magazzino può “vedere” i livelli di inventario tramite un sistema connesso
- Ragionamento: Analizzano i dati, trovano schemi e prendono decisioni logiche. Un agente potrebbe capire che un cliente è insoddisfatto da un’email e proporre una soluzione.
- Azione. Eseguono compiti, come inviare risposte, aggiornare database o controllare dispositivi fisici, come un robot che sposta pacchi.
- Pianificazione: Creano strategie per raggiungere un obiettivo, valutando opzioni e anticipando problemi. Ad esempio, un agente può pianificare una catena di fornitura per evitare ritardi.
- Collaborazione: Lavorano con altri agenti o persone, condividendo informazioni per affrontare compiti complessi, come coordinare un progetto tra più dipartimenti.
- Auto-migliorament. Imparano dall’esperienza, affinando le loro capacità. Un agente che gestisce reclami può diventare più bravo nel tempo a risolvere problemi. Gli agenti IA hanno anche una “memoria” che li aiuta a ricordare interazioni passate, mantenere il contesto e migliorare le loro prestazioni.
Possono usare strumenti esterni come API per accedere a dati in tempo reale o software per eseguire calcoli, rendendoli estremamente versatili.
Agenti IA, assistenti e bot: qual è la differenza?
Non tutti i sistemi IA sono uguali. Ecco come si distinguono, secondo McKinsey e altre fonti: –
- Bot: Seguono regole fisse e svolgono compiti semplici, come rispondere “Grazie per il tuo ordine!” in un negozio online. Non imparano e non decidono da soli.
- Assistenti IA. Come Siri o Google Assistant, rispondono ai tuoi comandi e possono suggerire azioni (es. “Vuoi impostare un promemoria?”), ma dipendono dalle tue istruzioni.
- Agenti IA: Sono più autonomi, capaci di gestire compiti complessi e multistep senza bisogno di input continuo. Possono decidere, pianificare e collaborare. Immaginate un bot come un cameriere che segue un copione, un assistente come un aiutante che ti dà consigli, e un agente IA come un manager che prende l’iniziativa per portare a termine un progetto.
Dove li troviamo?
Gli agenti IA stanno già trasformando il nostro mondo, spesso in modi che non notiamo. Ecco alcuni esempi, ispirati anche da McKinsey:
- Assistenza clienti: In aziende come quelle di telecomunicazioni, gli agenti IA rispondono a migliaia di domande al giorno, risolvendo problemi semplici (es. “Come resetto la password?”) e passando i casi complessi agli operatori umani.
- Catena di fornitura: In magazzini o industrie, ottimizzano le scorte, prevedono la domanda e riducono gli sprechi, come accade in grandi aziende logistiche.
- Sanità: Gli agenti IA analizzano cartelle cliniche per aiutare i medici a diagnosticare malattie o suggerire trattamenti personalizzati, migliorando la precisione.
- Auto a guida autonoma: Nelle vetture di Tesla, gli agenti IA processano dati da sensori e telecamere per navigare in sicurezza.
- Marketing: Creano campagne personalizzate analizzando i dati dei clienti, come fa Amazon quando ti consiglia un prodotto che sembra fatto apposta per te.
Tipi di agenti IA
Gli agenti IA si dividono in base a come interagiscono o al numero di agenti coinvolti
- Agenti interattivi: Chiamati anche “surface agents”, collaborano direttamente con gli utenti, come in un servizio clienti o un’app educativa. Rispondono a domande e offrono supporto personalizzato.
- Agenti in background. Lavorano dietro le quinte, automatizzando processi come l’analisi di dati o l’ottimizzazione di flussi di lavoro, senza interagire direttamente con le persone.
- Agenti singoli. Operano da soli per compiti ben definiti, come gestire un calendario.
- Agenti multipli: Collaborano o competono per raggiungere obiettivi complessi, come un team di agenti che gestisce un progetto aziendale, ognuno con un ruolo specifico.
Perché sono una rivoluzione?
Gli agenti IA portano vantaggi enormi:
- Efficienza: Automatizzano compiti ripetitivi, facendo risparmiare tempo e denaro. Un agente può gestire centinaia di email in pochi minuti.
- Personalizzazione: Offrono soluzioni su misura, come suggerire un piano di allenamento basato sui tuoi obiettivi.
- Innovazione: Risolvono problemi complessi, come monitorare i cambiamenti climatici o ottimizzare reti energetiche, come sottolinea McKinsey.
- Scalabilità: Possono gestire grandi volumi di lavoro, come analizzare milioni di dati per un’azienda.
Le sfide da affrontare Nonostante il potenziale, ci sono ostacoli:
- Privacy: Gli agenti IA usano molti dati personali. Garantire che siano protetti è cruciale, come evidenziato da McKinsey.
- Affidabilità: Un errore in un agente, come in un’auto autonoma, può avere conseguenze serie.
- Accesso: Non tutti hanno le risorse per usare queste tecnologie, rischiando di creare disuguaglianze.
- Impatto sul lavoro: Automatizzano compiti, ma non sostituiranno le persone. Piuttosto, ci spingeranno a imparare nuove competenze, come la gestione di agenti IA.
Il futuro è già qui Gli agenti IA stanno solo iniziando. In futuro, potremmo vedere team di agenti che lavorano insieme, come un’orchestra digitale, per gestire progetti complessi, dalla pianificazione di eventi alla scoperta scientifica.
McKinsey prevede che diventeranno fondamentali per le aziende, trasformando settori come il commercio, la sanità e la logistica. Però, serve responsabilità. Gli sviluppatori devono creare agenti etici e trasparenti, mentre noi dobbiamo usarli con consapevolezza, sapendo che sono strumenti potenti, ma non infallibili.
Conclusione
Gli agenti IA sono come alleati intelligenti che ci aiutano a navigare un mondo sempre più complesso. Che si tratti di semplificare la vostra giornata o di rivoluzionare un’industria, sono qui per rendere tutto più smart e connesso.
La prossima volta che un’app sembra anticipare i vostri bisogni, ricordate: c’è probabilmente un agente IA al lavoro, pronto a darvi una mano. E voi, siete pronti a scoprire cosa possono fare per voi?
L'articolo Gli Agenti AI: La Rivoluzione Intelligente Spiegata a Tutti proviene da il blog della sicurezza informatica.
Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che colpiscono i noti software WinRAR e WinZIP. L’annuncio, pubblicato dall’utente zeroplayer, propone tali exploit tra 80.000 e 100.000 dollari.
Specifica che non si tratta di un semplice 1day (cioè un exploit per una vulnerabilità già nota come CVE-2025-6218), ma di un bug sconosciuto e non ancora patchato.
Cosa sono gli exploit e cosa significa “0day”
Gli exploit sono strumenti o porzioni di codice che permettono di sfruttare vulnerabilità software per ottenere comportamenti non previsti dal programma, come l’esecuzione di codice malevolo, il furto di dati o il controllo completo di un sistema.
Quando parliamo di 0day, intendiamo vulnerabilità che non sono ancora conosciute dal produttore del software e per le quali non esistono patch: proprio per questo motivo sono particolarmente preziose nel mercato nero e incredibilmente pericolose.
Perché i bug su software come WinRAR o ZIP sono così critici
WinZIP e WinRAR sono i software più utilizzati al mondo per la gestione di archivi compressi come file ZIP e RAR. Una vulnerabilità RCE (Remote Code Execution) su questo tipo di programma permette a un attaccante di far eseguire codice malevolo semplicemente inducendo la vittima ad aprire o visualizzare un archivio compromesso.
Un possibile scenario d’attacco prevede l’uso di email di phishing, in cui l’utente riceve un allegato ZIP o RAR apparentemente innocuo. Basta un clic per attivare l’exploit e compromettere completamente il sistema, installando malware, ransomware o backdoor per il controllo remoto.
Il ruolo dei forum underground come exploit.in
Forum chiusi come exploit.in fungono da veri e propri marketplace per la compravendita di vulnerabilità, malware, dati rubati e altri strumenti usati nel cybercrime. Gli utenti che vendono exploit, come nel caso di zeroplayer, spesso offrono garanzie di affidabilità attraverso servizi interni chiamati Garant, che fanno da intermediari per evitare truffe tra criminali.
L’utente zeroplayer, che ha pubblicato gli annunci, appare come un profilo nuovo e ancora privo di una reputazione consolidata. Registrato sul forum exploit.in solo il 30 giugno 2025, conta appena 3 post e non ha ancora concluso transazioni certificate tramite il sistema di Garant interno alla piattaforma, che solitamente serve a ridurre il rischio di truffe tra venditori e acquirenti.
Sebbene abbia effettuato una registrazione a pagamento, pratica comune nei forum underground più chiusi per filtrare account fake e inattivi, questo elemento da solo non basta a definirlo affidabile agli occhi della community. Un account così recente potrebbe indicare due scenari contrapposti: da un lato, un vendor realmente in possesso di un exploit molto prezioso che sceglie di aprire un nuovo profilo per motivi di anonimato; dall’altro, un tentativo di frode per monetizzare la paura attorno a una vulnerabilità critica e ancora sconosciuta. La mancanza di feedback e attività passata rende difficile distinguere tra le due possibilità, ma sottolinea quanto sia complesso — perfino nei circuiti del cybercrime — fidarsi senza prove concrete dell’esistenza e dell’efficacia dell’exploit offerto.
La vendita di un exploit 0day per WinRAR rappresenta una seria minaccia, vista la diffusione globale del software. È un ulteriore richiamo all’importanza di mantenere i programmi sempre aggiornati, usare strumenti di sicurezza affidabili e prestare la massima attenzione alle email sospette, soprattutto se contengono allegati compressi.
L'articolo Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo proviene da il blog della sicurezza informatica.
DROGA DAL SUD AMERICA IN ITALIA: SPUNTA L'INTESA TRA 'NDRANGHETA E MAFIA ALBANESE
I #Carabinieri del #ROS (Raggruppamento Operativo speciale) – col supporto in fase esecutiva dei Comandi provinciali dell’Arma territorialmente competenti e dello Squadrone Eliportato Cacciatori "Calabria” – hanno eseguito nelle aree di Roma, Reggio Calabria, Catanzaro, Cosenza, L’Aquila, Latina e Pistoia una misura cautelare in carcere emessa dal G.I.P. del Tribunale capitolino, su richiesta della Procura Distrettuale.
Interessati 28 indagati italiani e albanesi, gravemente indiziati di aver preso parte ad un’associazione criminale di matrice ‘ndranghetista, con base a Roma ed operante nell’intero territorio nazionale.
Il provvedimento si basa sugli elementi acquisiti dal ROS, nell’ambito di indagini dirette dalla Procura della Repubblica – DDA – presso il Tribunale di Roma, su un 57 enne calabrese, già precedentemente condannato in via definitiva per la violazione dell’art. 416 bis Codice Penale, quando fu ritenuto elemento apicale della "locale dii 'ndrangheta" di Volpiano (Torino), promanazione di quella di Platì (Reggio Calabria).
L’uomo, trasferitosi a Roma agli inizi degli anni 2000, aveva assunto il controllo del quartiere capitolino di San Basilio, promuovendo la nascita di un’associazione composta, tra gli altri, anche dai tre figli, con legami stabili con una paritetica struttura criminale albanese, utilizzata per gli aspetti logistici (estrazione dei carichi dai porti spagnoli e olandesi nonché per il successivo trasporto) e per lo smercio del narcotico in altre zone della Capitale.
La cocaina veniva acquisita in Sud America e fatta giungere, tramite container in alcuni porti della Spagna, a Rotterdam (Olanda) e a quello di Gioia Tauro (Reggio Calabria), anche sfruttando l’interazione con altri broker calabresi, per poi giungere sul mercato romano dove veniva smerciata al dettaglio.
Nel complesso sono stati contestati agli indagati 80 capi di imputazione per operazioni di traffico per oltre 1 tonnellata di cocaina e per 1.497 chili di hashish, nonché un episodio di tortura aggravata dal metodo mafioso, contestato a 4 indagati italiani, gravemente indiziati di avere privato della libertà personale uno spacciatore, cagionandogli sofferenze fisiche e un trauma psichico. Le torture inferte, secondo l’accusa, sono state riprese con un telefonino, per diffonderne successivamente il video al fine di generare nella vittima e nei soggetti dediti alle attività di smercio di sostanze stupefacente in zona San Basilio, sentimenti di paura, omertà e assoggettamento al volere del gruppo criminale.
Il complesso scenario emergente dall’attività investigativa ha consentito di accertare l’impiego sistematico da parte degli indagati di sofisticati sistemi criptofonici utilizzati per le comunicazioni operative e per eludere le attività di controllo. Tali dispositivi venivano approvvigionati attraverso una vera e propria centrale di smistamento, individuata a Roma e facente capo ad un 46enne albanese colpito anch’egli dalla misura cautelare per aver concorso nell’associazione.
L’attività investigativa – grazie alla estesa cooperazione internazionale avviata – ha consentito di localizzare in Spagna 5 latitanti per reati materia di stupefacenti il cui arresto, su indicazione del ROS, è stato eseguito dalle autorità di polizia locali.
Complessivamente, l’attività investigativa, conclusa con l’emissione di 28 provvedimenti cautelari detentivi, 6 interrogatori preventivi, l’arresto in flagranza di reato di 11 soggetti, nonché, all’estero, di 5 latitanti ed il sequestro di ingenti quantitativi di stupefacente (per lo più cocaina ed hashish), ha confermato:
- L’infiltrazione del territorio romano di organizzazioni, dedite al narcotraffico, di matrice ‘ndranghetista
- L’alleanza, ormai strutturale, nello specifico settore, tra la ‘ndrangheta e paritetiche organizzazioni criminali albanesi che, forti della loro ramificazione in molti paesi europei e non solo, garantiscono canali alternativi di approvvigionamento e, soprattutto, la possibilità di utilizzare porti stranieri, ove esercitano il loro controllo, per diversificare le narco-rotte
- La centralità del Porto di Gioia Tauro per le importazioni di cocaina
- L’esistenza di accordi/regole che consentono a organizzazioni di diversa matrice di spartirsi le più redditizie aree di smercio del narcotico nella Capitale
- L’utilizzo sistemico di strumenti tecnologici evoluti e non direttamente intercettabili, per le comunicazioni operative.
Le attività investigative, dirette dalla Procura della Repubblica – Direzione Distrettuale Antimafia di Roma, sono state condotte in cooperazione internazionale con diverse Polizie estere e sono state supportate dalla Direzione Centrale per i Servizi Antidroga (#DCSA), dal Servizio di Cooperazione Internazionale di Polizia (#SCIP), da #Interpol- Progetto I-CAN (#ICAN), dalla rete @net (#onnet) della #DIA, nonché dalle Agenzie #Europol e #Eurojust.
Notizie dall'Italia e dal mondo reshared this.
Volume Controller Rejects Skeumorphism, Embraces the Physical
The volume slider on our virtual desktops is a skeuomorphic callback to the volume sliders on professional audio equipment on actual, physical desktops. [Maker Vibe] decided that this skeuomorphism was so last century, and made himself a physical audio control box for his PC.
Since he has three audio outputs he needs to consider, the peripheral he creates could conceivably be called a fader. It certainly has that look, anyway: each output is controlled by a volume slider — connected to a linear potentiometer — and a mute button. Seeing a linear potentiometer used for volume control threw us for a second, until we remembered this was for the computer’s volume control, not an actual volume control circuit. The computer’s volume slider already does the logarithmic conversion. A Seeed Studio Xiao ESP32S3 lives at the heart of this thing, emulating a Bluetooth gamepad using a library by LemmingDev. A trio of LEDs round out the electronics to provide an indicator for which audio channels are muted or active.
Those Bluetooth signals are interpreted by a Python script feeding a software called Voicmeeter Banana, because [Maker Vibe] uses Windows, and Redmond’s finest operating system doesn’t expose audio controls in an easily-accessible way. Voicmeeter Banana (and its attendant Python script) takes care of telling Windows what to do.
The whole setup lives on [Maker Vibe]’s desk in a handsome 3D printed box. He used a Circuit vinyl cutter to cut out masks so he could airbrush different colours onto the print after sanding down the layer lines. That’s another one for the archive of how to make front panels.
If volume sliders aren’t doing it for you, perhaps you’d prefer tocontrol your audio with a conductor’s baton.
youtube.com/embed/e0OYAANYKug?…
How To Train A New Voice For Piper With Only A Single Phrase
[Cal Bryant] hacked together a home automation system years ago, which more recently utilizes Piper TTS (text-to-speech) voices for various undisclosed purposes. Not satisfied with the robotic-sounding standard voices available, [Cal] set about an experiment to fine-tune the Piper TTS AI voice model using a clone of a single phrase created by a commercial TTS voice as a starting point.
Before the release of Piper TTS in 2023, existing free-to-use TTS systems such as espeak and Festival sounded robotic and flat. Piper delivered much more natural-sounding output, without requiring massive resources to run. To change the voice style, the Piper AI model can be either retrained from scratch or fine-tuned with less effort. In the latter case, the problem to be solved first was how to generate the necessary volume of training phrases to run the fine-tuning of Piper’s AI model. This was solved using a heavyweight AI model, ChatterBox, which is capable of so-called zero-shot training. Check out the Chatterbox demo here.As the loss function gets smaller, the model’s accuracy gets better
Training began with a corpus of test phrases in text format to ensure decent coverage of everyday English. [Cal] used ChatterBox to clone audio from a single test phrase generated by a ‘mystery TTS system’ and created 1,300 test phrases from this new voice. This audio set served as training data to fine-tune the Piper AI model on the lashed-up GPU rig.
To verify accuracy, [Cal] used OpenAI’s Whisper software to transcribe the audio back to text, in order to compare with the original text corpus. To overcome issues with punctuation and differences between US and UK English, the text was converted into phonemes using espeak-ng, resulting in a 98% phrase matching accuracy.
After down-sampling the training set using SoX, it was ready for the Piper TTS training system. Despite all the preparation, running the software felt anticlimactic. A few inconsistencies in the dataset necessitated the removal of some data points. After five days of training parked outside in the shade due to concerns about heat, TensorBoard indicated that the model’s loss function was converging. That’s AI-speak for: the model was tuned and ready for action! We think it sounds pretty slick.
If all this new-fangled AI speech synthesis is too complex and, well, a bit creepy for you, may we offer a more 1980s solution to making stuff talk? Finally, most people take the ability to speak for granted, until they can no longer do so. Here’s a team using cutting-edge AI to give people back that ability.
The rise and fall of FOIA Gras
Tom Hayden never intended to become a journalist. But in the midst of the COVID-19 pandemic, Hayden decided to look into how his local school district in Evanston, Illinois, was making decisions about when to send kids back to school.
It was a contentious issue in town and deserved journalistic inquiry. But Hayden realized the decline of local media left a void that someone needed to fill. So he decided to step up and launch his Substack newsletter FOIA Gras, which as the name implies, focused on public records-based, Freedom of Information Act-related reporting.
“Ten years ago, a board meeting would have had reporters from suburban beats that are all gone now,” Hayden said. “Now, you just see the high school beat reporter.”
Hayden’s side gig as a journalist was a big success, and his focus expanded beyond pandemic issues. “Our local board initially hated me, but now they consider me like their inspector general,” Hayden said in March. “I’m able to get records that they don’t even know about. I break stories to them about lawsuits that they don’t even know about.”
But soon after we spoke, and after he completed his coverage of Evanston’s school board elections, Hayden announced that he was ending his experiment with citizen journalism. “It’s rendered a considerable toll on my mental well-being, my professional day-to-day career, my finances, and my relationships. I always told myself if the fun is gone, I can walk away, and the fun is gone,” he wrote.
‘Throwing darts’ at public records
Hayden was familiar with FOIA requests before venturing into journalism, from seeking records as part of his day job in the corrosion industry. So, when families started moving out of Evanston to nearby towns where schools had reopened, Hayden put on his citizen-journalist hat and started pulling records.
“I started kind of just throwing darts, looking mainly at lists of public records from the board meetings, which are public, and they immediately hit,” Hayden said.
Under Illinois’ public records laws, requesters are not charged fees for most records requests (aside from copying costs for large document sets). It’s a powerful law, Hayden said, as long as you are diligent and know what you are looking for.
“Our local board initially hated me, but now they consider me like their inspector general. I’m able to get records that they don’t even know about.”
Tom Hayden
Hayden said the records he requested showed that then-superintendent Devon Horton had been misappropriating funds and steering contracts to business partners, misleading Evanstonians about financing for a school in Evanston’s Fifth Ward, and more.
With longstanding disparities in achievement gaps and funding, Hayden felt that Horton had used promises of championing diversity to divide the public rather than address the issues. “Equity is about lifting oppressed communities, not using them as a shoulder to lift yourself to a better job,” he wrote.
Hayden said he intended to use the truth to “try to find a way to bridge the people in this town that have political street fights over this.” Instead of bickering, he thought, “Let’s go get the actual records.”
To do so, Hayden launched FOIA Gras. Quickly, Hayden became a go-to source for Evanstonians to find out what was happening in the board meetings and within the district, for parents and board members alike.
A fork in the road
As a citizen journalist and his own boss, Hayden was able to set his own parameters. Despite the success of the newsletter, however, Hayden announced he was closing down FOIA Gras in April, when the work outweighed the fun and backlash against his editorial choices started affecting his personal life.
“Ultimately, for me, I sort of reached the point where this project reached a fork in the road,” Hayden said, “where I have to decide, ‘Am I a professional journalist, or am I a citizen-journalist-slash-parent-slash-community-member?’”
In one particular case, in 2022, a middle schooler was caught making nooses out of jump ropes outside of a school while a protest was going on inside over some teachers being transferred. The incident blew up in Evanston, but Hayden decided not to cover it at the time to protect the children’s identities.
“The reality is that nobody knows why the student did it,” Hayden said, but the incident became part of a narrative around a school anti-racism initiative.
Hayden FOIA’d a copy of the associated police report, which he said police provided, but improperly, because it contained information on a minor.
“The incentives are broken. This is a massive national issue — there is very little money in the pursuit of truth.”
Tom Hayden
After obtaining the report, Hayden reached out to the parents involved for comment and began writing a story about the district’s response to the nooses incident. Through his reporting, Hayden became uncomfortable continuing to report on a story based on speculation and decided to stop. Unfortunately, that made some of his readers angry.
One parent “reached out to me as a source and provided me some information about his child, who was only tangentially involved, but not the kid who made the nooses,” Hayden said. But the parent then provided the story to a national outlet, The Free Press, because, said Hayden, it fit its agenda of having “anti-woke stories.” That outlet ultimately ran the story.
“Very little money in the pursuit of truth”
The Free Press reported that, according to its sources, the child who made the noose was dealing with mental health issues and didn’t know about the racial connotations of hanging nooses. It accused Superintendent Horton of turning a child’s cry for help into a self-promotion opportunity during the peak of the Black Lives Matter movement. It framed Evanston — known for the country’s first municipal reparations program, among other racial justice initiatives — as an example of wokeness going too far (not long after the article, the Trump administration launched an investigation of the school district).
The drama surrounding the noose incident and Free Press article was the straw that broke the camel’s back for Hayden. People began ascribing nefarious motives to his decision not to cover the story, when in reality he just didn’t want to contribute to putting middle schoolers in the middle of a public spectacle. Hayden decided he’d close down FOIA Gras after the school board election in April. He continues to both work full-time and teach data governance at Northwestern University.
“There’s a set of ethical rules that a professional journalist has to follow, especially when it comes to editorial decisions and injecting my own opinion into stories,” Hayden said. “I just reached that fork in the road.” His preference was always to report on verifiable data — that’s why he felt so at home with FOIA. But fact-based reporting wasn’t enough for his readers, and the aforementioned “political street fights” continued despite his efforts.
Ultimately, despite the important news he broke, the experience left Hayden cynical about the future of the profession he dabbled in. “I don’t feel good about the future of journalism,” he wrote in his departing announcement. “The incentives are broken,” Hayden said. “This is a massive national issue — there is very little money in the pursuit of truth.”
This is fourth in a series of profiles of independent journalists who use public records to hold local governments accountable. The third, about Michelle Pitcher’s reporting on the Texas criminal justice system, is here. The second, about Hannah Bassett of the Arizona Center for Investigative Reporting, is here. The first, about Lisa Pickoff-White of the California Reporting Project, is here.
Piantedosi respinto dalla Libia. Il governo minimizza
@Giornalismo e disordine informativo
articolo21.org/2025/07/pianted…
Il ministro dell’Interno Matteo Piantedosi è stato respinto dalla Libia insieme ai rappresentanti della delegazione dell’Unione europea in quanto persona non gradita per aver violato le norme dello Stato libico, per
Giornalismo e disordine informativo reshared this.
Dj Panini @ Accademia Di Belle Arti di Venezia
Sabato 21 giugno ho avuto l'onore di partecipare come dj panini alla serata di atelier aperti tenutasi presso l'accademia di belle arti di Venezia , in occasione dell'art night. È stata una serata ...PeerTube Uno Italia - Video Streaming italiano libero e federato
djpanini
in reply to djpanini • •djpanini ha taggato stato di djpanini con #Venezia
djpanini
2025-07-09 20:34:43