Evento precongressuale a Genova: “Coltiviamo un futuro più etico: scienza e politica dietro la carne coltivata”
In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica, l’Associazione Luca Coscioni presenta l’evento
Coltiviamo un futuro più etico: scienza e politica dietro la carne coltivata
Appuntamento precongressuale sul tema della Carne Coltivata, co-organizzato con la Cellula Coscioni di Genova ed Eumans. Ne discuteranno:
Bruna Anzà – Relatrice scientifica – Dottoranda in Ingegneria Chimica, Politecnico di Torino
Luca Lo Sapio – Esperto di bioetica e sostenibilità ambientale: Luca Lo Sapio – Professore Associato di Filosofia Morale, Università di Torino
Vitalba Azzolini – Esperta di legislazione e diritto alimentare, Giurista ed editorialista del quotidiano Domani
Stefano Lattanzi – Imprenditore del settore, CEO di Bruno Cell S.r.l., prima startup di carne coltivata in Italia
Marco Cappato – Promotore di politiche per la libertà di ricerca e la partecipazione civica
Modera l’incontro Andrea Andolfi – Ricercatore postdoc presso l’Università degli Studi di Genova e rappresentante in Consiglio della cellula di Genova dell’Associazione Luca Coscioni
L’appuntamento è per il 24 settembre 2025 alle ore 17.00, presso la Sala Conferenze 322, Università degli Studi di Genova, via Dodecaneso 35, a Genova.
L’evento, ad accesso libero, sarà registrato e poi reso disponibile sullo canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.
L'articolo Evento precongressuale a Genova: “Coltiviamo un futuro più etico: scienza e politica dietro la carne coltivata” proviene da Associazione Luca Coscioni.
Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza!
Il 31 agosto 2025 il volo AAB53G, operato con un Dassault Falcon 900LX immatricolato OO-GPE e con a bordo la presidente della Commissione Europea Ursula von der Leyen, è decollato da Varsavia ed è atterrato regolarmente all’aeroporto di Plovdiv (Bulgaria).
Il Financial Times, in un articolo di Henry Foy, ha parlato di un presunto jamming GPS mirato che avrebbe “accecato” il velivolo, costringendo i piloti a un atterraggio manuale con mappe cartacee dopo un’ora di attesa. Una ricostruzione suggestiva, ma tecnicamente insostenibile.
FT.com
Condizioni meteo e pista: tutto regolare
A Plovdiv, il 31 agosto, le condizioni erano favorevoli: temperature tra 12 °C e 28 °C, venti moderati da Ovest-Nordovest e visibilità superiore a 10 km. I METAR confermano:
LBPD 311400Z AUTO 28006KT 240V010 9999 FEW059/// 28/13 Q1009 NOSIG
LBPD 311430Z AUTO 30016KT 9999 FEW059/// BKN110/// 26/12 Q1009 NOSIG
Nessun fenomeno meteo rilevante, nessuna variazione significativa (NOSIG).
La pista 30 dispone inoltre di ILS CAT I, operativo e non segnalato come indisponibile.
Strumentazione di bordo e ausili a terra: il GPS è solo un supporto
Il Dassault Falcon 900LX, con avionica EASy II Flight Deck basata sul Honeywell Primus Epic System, dispone di numerosi sistemi avanzati per l’assistenza alla navigazione, approccio ed atterraggio, per garantire sicurezza e precisione… tra cui:
- IRS (Inertial Reference System): navigazione indipendente da segnali esterni.
- VOR/ILS Receiver: consente la navigazione basata su radioaiuti tradizionali e avvicinamenti strumentali.
- ILS (Instrument Landing System): per atterraggi di precisione in condizioni strumentali, operativo sulla pista 30.
- DME (Distance Measuring Equipment): misura la distanza dalla stazione radio, utile per avvicinamenti e gestione della rotta.
- FMS (Flight Management System): gestisce rotte, prestazioni e ottimizzazione dei voli.
- ADF (Automatic Direction Finder): ricezione segnali NDB per navigazione complementare.
- Autothrottle e Autopilot integrati: ottimizzano velocità e traiettoria, supportando fasi critiche come avvicinamento e atterraggio.
- RNP/AR (Required Navigation Performance/Authorization Required): consente procedure di precisione con margini ridotti, utile in aeroporti complessi o in condizioni di visibilità ridotta.
- GPS: supporto alla navigazione, non fondamentale per il funzionamento del sistema.
Questi sistemi lavorano in sinergia, assicurando che il velivolo possa operare con elevata affidabilità in scenari complessi, riducendo al minimo i rischi legati a condizioni meteorologiche avverse o interferenze esterne.
Dassault Falcon 900LX – Flight Deck
La pista dell’aeroporto di Plovdiv fornisce inoltre un set completo di ausili alla navigazione, tutti attivi:
- ILS CAT I sulla pista 30
- Localizer (IPD) 109,9 MHz
- Glideslope 333,8 MHz (3°)
- Marker MM/OM 75 MHz
- DME PDV (ch. 96x) co-locato con DVOR 114,9 MHz
- Locator Middle PD 537 KHz
Questi sistemi, operativi e senza NOTAM di indisponibilità, garantivano un avvicinamento sicuro anche in caso di disturbo GPS. Quanto alle “mappe cartacee” citate dal FT: oggi i piloti utilizzano EFB (Electronic Flight Bag) e chart digitali su tablet o avionica integrata. Parlare di carte fisiche analogiche è pura drammatizzazione.
Quota e traiettoria: niente “ora di attesa”
Dati ADS-B e FlightAware mostrano che il Falcon 900LX si è presentato al primo avvicinamento a circa 2000 m sopra il livello della pista, circa 1700 m più alto del normale sentiero ILS seguito con l’avvicinamento definitivo.
Invece di tentare un atterraggio impossibile, l’aereo ha proseguito in sorvolo, effettuando un passaggio di circa 4 minuti (14:18-14:22 UTC) sorvolando l’area dell’aeroporto. Successivamente si è riallineato sulla stessa rotta 11 minuti dopo, ma alla quota corretta completando l’atterraggio alle 14:35 UTC.
Il presunto “giro di un’ora” citato dal FT è smentito dai dati oggettivi: il ritardo complessivo non ha superato i 15 minuti, del tutto compatibile con un sorvolo pianificato o una procedura operativa standard.
fonte: FlightAware
Jamming GPS: fenomeno diffuso, non mirato
Nella regione del Mar Nero si registrano da tempo disturbi ciclici del segnale GPS, con picchi a orari e giorni variabili, proprio a causa dello scenario geopolitico della zona, noto a tutti. Anche altri traffici aerei hanno riportato anomalie simili, indipendentemente dal tipo di velivolo o dalla natura del volo, civile, VIP o militare.
Distinguere un disturbo diffuso da un attacco mirato richiede apparecchiature elettroniche avanzate, tipiche di assetti militari di guerra elettronica, di cui un Falcon civile normalmente non dispone, né di cui vi sia evidenza o comunicazione.
Gli assetti EW presenti nella zona, soprattutto se in volo nelle vicinanze, avrebbero potuto identificare con precisione l’evento e la sua fonte o fonti. Tuttavia, comunicare l’evidenza di un attacco mirato, di matrice russa o di qualsiasi altro attore, senza prove tecniche concrete, localizzabili e correlabili, risulta estremamente problematico, e ancora meno fattibile per un giornalista.
STARKOM – Esempio di sistemi d’arma per guerra elettronica
I dati reali contro la narrativa della notizia virale
- Nessun ritardo di un’ora: l’atterraggio sulla pista 30 sarebbe stato possibile già appena 15 minuti prima e non 60.
- Nessun atterraggio “al buio”: ILS e IRS erano disponibili e operativi, il meteo era eccellente.
- Nessuna mappa cartacea: oggi si usano EFB e chart digitali.
- Nessun blackout totale del tracciamento della posizione: i tracciati ADS-B sono continui e completi.
- Jamming GPS? Possibile fenomeno diffuso, ma nessuna prova di attacco mirato.
Le evidenze e le riflessioni
L’atterraggio del volo che trasportava Ursula von der Leyen da Varsavia a Plovdiv, dai dati pubblici consultabili da chiunque, si è svolto con ragionevole certezza in totale sicurezza, in condizioni meteorologiche ottimali e con ausili alla navigazione pienamente operativi.
L’articolo del Financial Times sembra aver ignorato totalmente i dati tecnici pubblicamente disponibili, ma trasforma un normale sorvolo operativo, in un’area di confine notoriamente complicata, in un presunto e deliberato atto ostile.
È un esempio di sensazionalismo che, nel campo della sicurezza aeronautica e cibernetica, rischia di minare la fiducia dei cittadini, dei passeggeri delle compagnie aeree ed alimentare ulteriormente le tensioni geopolitiche.
In questo caso, le supposizioni e i rumors possono essere smentiti dai dati pubblici, che parlano chiaro: nessuna emergenza in volo, nessun atto mirato di guerra elettronica e, al massimo, un effetto diffuso di interferenze elettroniche su quell’area geografica. Purtroppo, ancora una volta, la cronaca distorta annebbia la situazione, impedendo di far emergere lo scenario per quello che è realmente.
Un dettaglio che potrebbe sembrare pignolo, insignificante, banale, ma che in realtà non lo è affatto: rischia anzi di diventare il punto centrale per costruire un “fantoccio di carta” utile a giustificare, in modo strumentale, un presunto attacco a copertura di un ritardo anomalo per l’atterraggio. Per questo motivo è stato lasciato per in fondo, per i lettori più attenti ed interessati.
Il decollo da Varsavia era infatti programmato alle 11:01 UTC, ma è avvenuto solo alle 12:37 UTC, con un ritardo di circa un’ora e mezza. Di conseguenza, anche l’atterraggio a Plovdiv, schedulato per le 12:58 UTC, non poteva che subire lo stesso slittamento, avvenendo infatti alle 14:35 UTC.
In altre parole, il ritardo registrato all’arrivo è perfettamente coerente e prevedibile rispetto al ritardo accumulato in partenza.
E davvero sarebbe troppo malizioso ipotizzare che un normale ritardo operativo possa essere trasformato, comunicativamente e ad arte, nell’evidenza di un presunto attacco mirato, proprio a quel volo, e soprattutto a quella persona?
L'articolo Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza! proviene da il blog della sicurezza informatica.
Evento precongressuale a Brescia: “DATti voce! Testamento biologico: scegliere oggi può cambiare il domani”
In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica, la Cellula Coscioni di Brescia presenta l’evento
DATti voce! Testamento biologico: scegliere oggi può cambiare il domani.
L’appuntamento precongressuale sul tema del testamento biologico, è co-organizzato con il Festival del Rinascimento Culturale e l’associazione Luca Coscioni e prevederà gli interventi di Marzio Remus (avvocato e coordinatore della cellula), Elisabetta Dal Gal (coordinatrice della cellula), Luca Paladini (Consigliere Regione Lombardia), Francesco Tomasini (avvocato e consigliere del comune di Brescia) e Marco Cappato (Tesoriere ALC).
L’appuntamento è per il 13 settembre 2025, alle ore 10.30 la Cascina Parco Gallo, via Corfù 100, Brescia. L’ingresso è gratuito ed è fortemente consigliata la prenotazione a questo link eventibrite.
L’evento, sarà registrato e poi reso disponibile sul canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.
L'articolo Evento precongressuale a Brescia: “DATti voce! Testamento biologico: scegliere oggi può cambiare il domani” proviene da Associazione Luca Coscioni.
Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login
Alla fine di agosto 2025 è stata resa pubblica una vulnerabilità ad alto impatto che riguarda HikCentral Professional, la piattaforma di Hikvision usata per gestire in modo centralizzato videosorveglianza e controllo accessi. La falla, catalogata come CVE-2025-39247, ha un punteggio CVSS di 8.6 (High) e permette a un attaccante remoto di ottenere accesso amministrativo senza autenticazione. In altre parole: chiunque, via rete, può entrare nel cuore del sistema di gestione della sicurezza.
Perché è importante
Gli ambienti che adottano HikCentral spesso lo considerano parte della “sicurezza fisica”, ma in realtà è un software esposto come qualsiasi altro servizio IT. Questo lo rende un bersaglio interessante: se compromesso, può fornire accesso non solo alle telecamere, ma anche a dati sensibili, configurazioni e potenzialmente all’intera rete aziendale.
In uno scenario reale, un attaccante potrebbe:
- visualizzare e manipolare i flussi video;
- modificare impostazioni e utenti;
- sfruttare il server come punto di ingresso per movimenti laterali.
Dove sta il problema
La vulnerabilità è di tipoImproper Access Control (CWE-284). In pratica, alcuni endpoint web/API di HikCentral non gestiscono correttamente i controlli di accesso. Il risultato è che richieste inviate senza credenziali vengono comunque trattate come privilegiate, permettendo l’escalation diretta a livello amministrativo.
Questo rende l’attacco estremamente semplice: non serve conoscenza approfondita del sistema, non servono credenziali rubate, non è necessaria interazione da parte dell’utente. È sufficiente essere in grado di raggiungere la porta del servizio.
Versioni coinvolte e fix
Le versioni vulnerabili vanno dallaV2.3.1 alla V2.6.2, oltre allaV3.0.0. Hikvision ha già rilasciato aggiornamenti correttivi:
- V2.6.3
- V3.0.1
Chiunque utilizzi release precedenti dovrebbe aggiornare immediatamente.
Mitigazioni pratiche
Oltre all’aggiornamento, che resta la misura più efficace, ci sono alcune azioni di hardening consigliate:
- Segmentare la rete: isolare i server HikCentral in VLAN dedicate, accessibili solo da subnet fidate.
- Limitare l’accesso: filtrare via firewall gli indirizzi che possono connettersi al servizio.
- Implementare un WAF: utile per intercettare richieste anomale agli endpoint.
- Monitorare i log: attivare alert per tentativi di accesso sospetti o non autorizzati.
- Applicare il principio del minimo privilegio: ridurre al minimo i diritti degli account interni.
Checklist operativa rapida
Per facilitare il lavoro dei team IT e sicurezza, ecco i5 step essenziali per mitigare CVE-2025-39247:
- Aggiornare subito aV2.6.3 o V3.0.1.
- Controllare la rete: isolare i server HikCentral in segmenti dedicati.
- Limitare gli accessi esterni tramite firewall e VPN.
- Abilitare logging avanzato e monitoraggio per individuare attività anomale.
- Verificare i privilegi degli account ed eliminare eventuali utenze superflue.
Conclusione
Il caso diCVE-2025-39247 dimostra quanto sia rischioso sottovalutare i sistemi di sicurezza fisica. Non sono “black box” isolate, ma applicazioni IT esposte che meritano lo stesso livello di protezione dei sistemi core. Un exploit come questo può trasformare un sistema nato per proteggere in una porta d’ingresso per attacchi molto più gravi.
La priorità è quindi chiara:aggiornare subito, e contestualmente rafforzare i controlli di rete e monitoraggio. Solo così si riduce al minimo la finestra di esposizione e si garantisce che un sistema progettato per difendere non diventi la causa della compromissione.
L'articolo Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login proviene da il blog della sicurezza informatica.
Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora
Ieri il sito di Red Hot Cyber è stato inaccessibile per circa un’ora. Ma cosa sta succedendo ci siamo chiesti? Dopo una serie di analisi ecco il riscontro: internet sta cambiando rapidamente sotto la pressione dell’intelligenza artificiale.
Se in precedenza i siti soffrivano dei classici robot di ricerca, oggi una quota crescente di traffico è generata da nuovi scanner aggressivi che operano nell’interesse di grandi modelli linguistici. Secondo Cloudflare, quasi un terzo di tutto il traffico web globale proviene da bot, e tra questi i crawler AI sono quelli in più rapida crescita. Le analisi di Fastly specificano che l’80% di tale traffico è generato da programmi creati per la raccolta di massa dei dati necessari per l’addestramento dell’IA.
Formalmente, la storia degli scanner automatici è iniziata nel 1993, con la comparsa di Web Wanderer, che registrava le nuove pagine web. Ma gli esperti sottolineano: la differenza tra quei primi strumenti e i sistemi odierni è enorme. Gli algoritmi moderni non si limitano a indicizzare le pagine, ma sovraccaricano l’infrastruttura, creando costi elevati per i proprietari dei siti. Fastly registra numerosi casi in cui improvvisi picchi di richieste da parte di bot di intelligenza artificiale hanno aumentato il carico sui server di dieci, e talvolta venti volte, nel giro di pochi minuti, con conseguenti inevitabili cali di produttività e interruzioni del servizio.
I provider di hosting sottolineano che tali crawler non tengono quasi mai conto delle limitazioni relative alla frequenza di scansione e alle regole di risparmio del traffico. Scaricano il testo completo delle pagine, seguono link dinamici e script eseguibili, ignorando completamente le impostazioni dei proprietari delle risorse. Di conseguenza, anche i siti non direttamente presi di mira ne risentono indirettamente: se diversi progetti condividono un server e un canale di comunicazione comune, un attacco ai siti vicini ne compromette istantaneamente la velocità.
Per i siti di piccole dimensioni, ciò si traduce in una completa inaccessibilità. I proprietari di risorse notano che i consueti meccanismi di protezione DDoS offerti da Cloudflare e da altre società di rete affrontano efficacemente ondate di attacchi distribuiti, ma sono inutili contro l’assalto dei bot AI. Di fatto, stiamo parlando delle stesse conseguenze distruttive, sebbene formalmente il traffico non sia classificato come dannoso.
La situazione è difficile anche per i principali operatori. Per resistere a tali flussi, è necessario aumentare la quantità di RAM, le risorse del processore e la larghezza di banda della rete. In caso contrario, la velocità di caricamento delle pagine diminuisce, il che si traduce in un aumento del bounce rate. Le ricerche di hosting dimostrano che se un sito rimane aperto per più di tre secondi, più della metà dei visitatori chiude la scheda. Ogni secondo in più non fa che peggiorare il problema e l’azienda perde il suo pubblico.
Anche le più grandi aziende di intelligenza artificiale sono comparse nelle statistiche. Meta rappresenta il volume maggiore di traffico di ricerca , circa il 52%. Google ne rappresenta il 23% e OpenAI un altro 20%. I loro sistemi sono in grado di generare picchi fino a 30 terabit al secondo, il che causa guasti anche per le organizzazioni con un’infrastruttura potente. Allo stesso tempo, i proprietari di siti web non guadagnano nulla da tale interesse: se in precedenza una visita del robot di ricerca Googlebot offriva la possibilità di arrivare alla prima pagina dei risultati di ricerca e attrarre lettori o clienti, ora i crawler di intelligenza artificiale non riportano gli utenti alle fonti originali. I contenuti vengono utilizzati per addestrare i modelli e il traffico non genera profitto.
I tentativi di proteggersi con metodi classici – password, accesso a pagamento, CAPTCHA e filtri specializzati – raramente danno risultati. L’intelligenza artificiale riesce a superare queste barriere abbastanza bene. Anche il vecchio meccanismo robots.txt, che per decenni è stato utilizzato come metodo standard per indicare le regole di indicizzazione, perde il suo significato: molti bot semplicemente lo ignorano. Cloudflare ha quindi accusato Perplexity di aver aggirato queste impostazioni, e Perplexity, a sua volta, ha negato tutto. Ma i proprietari di siti web registrano regolarmente ondate di richieste automatiche da vari servizi, il che conferma l’impotenza degli strumenti esistenti.
Esistono iniziative per integrare robots.txt con un nuovo formato, llms.txt. Dovrebbe consentire ai modelli linguistici di trasmettere contenuti appositamente preparati senza compromettere il funzionamento del sito. Tuttavia, l’idea è percepita in modo ambiguo e non è chiaro se diventerà uno standard. Parallelamente, aziende di infrastrutture come Cloudflare stanno lanciando i propri servizi per bloccare i bot AI. Esistono anche soluzioni indipendenti come Anubis AI Crawler Blocker, un progetto aperto e gratuito che non impedisce la scansione, ma la rallenta a tal punto da non essere più distruttiva.
Si sta quindi delineando una nuova corsa agli armamenti su Internet. Da una parte ci sono i proprietari di siti web che vogliono mantenere le proprie risorse accessibili e redditizie. Dall’altra ci sono gli sviluppatori di intelligenza artificiale che sfruttano il flusso infinito di dati come carburante. Un equilibrio verrà probabilmente trovato nel tempo, ma il prezzo sarà alto: la rete diventerà più chiusa, le informazioni saranno frammentate e molti materiali finiranno dietro le quinte dei servizi a pagamento o scompariranno del tutto dall’accesso libero. I ricordi di un’Internet libera stanno gradualmente diventando storia e la prospettiva di una rete frammentata sta diventando sempre più concreta.
L'articolo Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora proviene da il blog della sicurezza informatica.
reshared this
Lazarus APT: 3 RAT avanzati per organizzazioni finanziarie di criptovalute
Di recente, un sottogruppo avanzato legato al noto autore della minaccia Lazarus è stato individuato, mentre distribuiva tre diversi trojan di accesso remoto (RAT) all’interno di organizzazioni operanti nel settore finanziario e delle criptovalute che erano state compromesse. L’accesso iniziale è stato realizzato prevalentemente attraverso campagne di ingegneria sociale condotte su Telegram, dove gli attaccanti fingevano di essere dipendenti legittimi di importanti società commerciali.
Siti web di incontri contraffatti, tra cui falsi portali come Calendly e Picktime, attirano le vittime, che vengono raggiunte tramite un exploit zero-day di Chrome che consente l’esecuzione silenziosa di codice sul loro computer. Gli aggressori, una volta dentro la rete, impiegano PondRAT come prima fase, mentre in seguito utilizzano ThemeForestRAT, più difficile da rilevare, che viene eseguito solo in memoria.
Catena di attacco di lazarus (Fonte Fox-it)
L’uso di nuove famiglie di malware e di sospetti exploit zero-day ha colto di sorpresa molti difensori. A rendere il tutto ancora più urgente, la raffinata sicurezza operativa del gruppo che dimostra la capacità di combinare loader personalizzati con il dirottamento di DLL di Windows e la crittografia DPAPI.
A seguito di mesi di esplorazione e movimenti strategici, Lazarus ottimizza l’accesso precedente eliminando gli artefatti superflui, e procede con l’installazione di un avanzato RemotePE RAT al fine di assicurare un controllo prolungato.
Di seguito i 3 RAT (Remote Access Trojan) utilizzati nella campagna:
- ThemeForestRAT
- PondRAT
- RemotePE
Gli analisti di Fox-IT e NCC Group hanno osservato che la velocità e la precisione di questa catena di infezioni evidenziano le capacità avanzate dell’autore e la sua profonda familiarità con gli strumenti personalizzati e disponibili al pubblico.
E’ stato notato dagli analisti che il servizio SessionEnv viene sfruttato da PerfhLoader attraverso il caricamento di DLL fasulle al fine di eseguire in modo continuativo PondRAT oppure il suo predecessore POOLRAT. Un file di payload non trasparente (come ad esempio perfh011.dat) viene decodificato dal loader utilizzando un algoritmo di cifratura XOR prima di essere eseguito nella memoria.
Dopo la decrittazione, PerfhLoader sfrutta un caricatore DLL manuale open source per iniettare PondRAT nella memoria senza scrivere file eseguibili sul disco, consentendo operazioni di ricognizione furtiva e di esfiltrazione dei dati..
L'articolo Lazarus APT: 3 RAT avanzati per organizzazioni finanziarie di criptovalute proviene da il blog della sicurezza informatica.
Cybersecurity Open Day
L’Agenzia per la Cybersicurezza Nazionale ti apre le porte
Martedì 16 settembre 2025
Casa delle Tecnologie Emergenti (CTE), Stazione Tiburtina – Roma
ore 9:30–18:30
L’Agenzia per la Cybersicurezza Nazionale (ACN) partecipa alla Rome Future Week con un’intera giornata dedicata alla cultura della sicurezza digitale.
Talk, incontri, workshop e momenti di confronto ti porteranno dentro il mondo della cybersecurity: dai sistemi di difesa cyber più avanzati, al monitoraggio in tempo reale delle minacce, fino alle nuove professioni e ai percorsi formativi del settore.
Sarà anche un’occasione unica per incontrare chi lavora ogni giorno per proteggere le nostre infrastrutture digitali e scoprire come entrare in questo mondo.
Mattina
Focus Istituzionale ACN
9:30–10:15
La cybersicurezza: una sfida per il presente, una professione per il futuro. Parteciperanno i vertici dell’Agenzia per la Cybersicurezza Nazionale.
Apertura istituzionale ACN con overview su:
- Analisi di contesto
- dati aggiornati sul panorama delle minacce
- overview sul futuro delle professioni (Risorse umane)
10:15–11:00
Servizio Operazioni e gestione delle crisi cyber
“Il cuore operativo dell’ACN: rilevamento e gestione della minaccia cyber“. Relatori del Servizio.
11:00–11:15
Coffee break
11:15–12:00
Servizio Certificazione e Vigilanza
Presentazione del Centro di Valutazione e Certificazione Nazionale (CVCN): analisi delle vulnerabilità nei sistemi ICT. Focus su casi e metodologie. Relatori del Servizio
12:00–13:15
Servizio Programmi Industriali tecnologici e di Ricerca
“Il futuro della cybersicurezza: progetti nazionali ed europei”
Relatori del Servizio
Pomeriggio
Open Day & incontri pubblici
Servizio Certificazione e Vigilanza
15:00–16:00
Dimostrazione pratica di PT ( Penetration test )
Divisioni Formazione e Consapevolezza
16:00-16:30
L’ACN e il mondo degli ITS Academy
16:30-17:30
Capture the flag in collaborazione con ITS Academy
17:30–18:00
Donne della Cybersecurity: esperienze a confronto (squadra cyber femminile delle scuole superiori – women4cyber)
18:15-19:15
Matching libero e networking
I partecipanti potranno avvicinare aziende e enti formativi, distribuire CV, fare domande, conoscere opportunità
Pubblico invitato:
Studenti delle scuole superiori, Studenti universitari, Giovani professionisti. Appassionati di tecnologia, Cittadini e cittadine curiosi/e, Aziende e startup, Enti di formazione
I lavori della giornata saranno moderati dal dott. Arturo Di Corinto
A cosa serve il sonno? La risposta può essere nel metabolismo neuronale
Perché dormiamo? La risposta a questa domanda rimane uno dei grandi misteri della biologia. Come scrisse il neurofisiologo Alan Rechtschaffen: «Se il sonno non avesse una funzione assolutamente vitale, sarebbe il più grande errore che l’evoluzione ab…Raffaele Sarnataro (Scienza in rete)
Sideloading è falsa libertà: il vero diritto digitale è installare qualsiasi OS sul tuo hardware | IlSoftware.it
Il dibattito sul sideloading e sui sistemi operativi alternativi esplora il confine tra libertà dell'hardware e restrizioni software.IlSoftware.it
SANTA PALOMBA NON SI PIEGA!!!
Link alla pagina sul social Sfero con le foto dell'assemblea a Santa Palomba:
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Dieci convinzioni piuttosto diffuse sulla psicoterapia
Alcune idee che circolano sull'argomento (e cosa mi sento di dire al riguardo)Corpi che parlano
«Salvate l’Europa»: un messaggio dalla Palestina nel racconto di Gloria e Maurizio
@Giornalismo e disordine informativo
articolo21.org/2025/09/salvate…
Per una volta abbandoniamoci al piacere di recensire non un libro, ma un articolo. Non per polemica o dissenso, ma per puro
Marco Castellani likes this.
Ecco come Fincantieri ammodernerà la flotta polacca
@Notizie dall'Italia e dal mondo
In un contesto in cui i Paesi della Nato rafforzano le proprie capacità militari, Fincantieri amplia i suoi impegni internazionali, tra progetti già avviati, navi ibride per il settore energetico offshore e sottomarini per partner strategici. Il programma Constellation, già avviato da tempo con la Marina
L’Europa arma la sua difesa. Piano Safe al completo e bilanci militari ai massimi storici
@Notizie dall'Italia e dal mondo
Il piano Security action for europe (Safe) dell’Unione europea ha raggiunto il suo primo obiettivo: i 150 miliardi di euro in prestiti messi a disposizione per sostenere la produzione militare e la capacità industriale europea sono stati
La cravatta di Trump si stringe al collo dell’Africa
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-crav…
È nota l’idiosincrasia che i presidenti statunitensi (in particolare repubblicani) nutrono verso la geografia. George Bush jr. ci ha donato preziose perle ma Donald Trump sta facendo di meglio amalgamando sapientemente
Tokyo mette sul piatto 60 miliardi per la Difesa. Caccia e satelliti tra le priorità
@Notizie dall'Italia e dal mondo
Il governo giapponese ha presentato per il 2026 una richiesta di bilancio per la Difesa da 8,8 trilioni di yen, corrispondenti a circa 60 miliardi di dollari. Una cifra record per il Paese del Sol Levante, che conferma la traiettoria intrapresa negli ultimi anni che punta a rafforzare
“Presto non ci sarà più nessuno a raccontare Gaza”: l’allarme dei media francesi sul “giornalisticidio”
@Giornalismo e disordine informativo
articolo21.org/2025/09/presto-…
(Parigi). “Presto non ci sarà più nessuno a raccontare Gaza”. Con queste
Marco Castellani likes this.
Putin: 'La Russia non intende attaccare l'Europa, Ucraina nell'Ue? mai stati contrari'
ok... ma il promo problema è che l'ucraina è in europa. almeno credo. è uno stato europeo.
e poi la seconda questione: "putin non intende attaccare l'europa".
Sono sicura che in questo momento di difficoltà non abbia convenienza ad allargare il fronte. ma domani? cosa diceva dell'ucraina fino a 1 mese prima dell'invasione? che gli europei erano isterici e che mai avrebbe invaso l'ucraina
ci si può fidare? ho qualche dubbio. conviene essere credibili nella capacità di difesa? si.
Spyware, WhatsApp corregge il bug che apriva la porta agli hacker
@Informatica (Italy e non Italy 😁)
WhatsApp ha scoperto un'avanzata campagna di cyberspionaggio che ha sfruttato una serie di vulnerabilità di sicurezza nell'app nelle versioni per iOS, macOS e Android. L'app di messaggistica di proprietà di Meta ha dichiarato di aver risolto la vulnerabilità.Tutti i dettagli
CAMPIDOGLIO, CAMPIONE DI FALSITÀ
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Un evento dal vivo dedicato a tutti i libri che ci interessano ma non abbiamo voglia di leggere
GPS Spoofing: l’attacco all’aereo di von der Leyen e la nuova frontiera della guerra ibrida
@Informatica (Italy e non Italy 😁)
Il cielo sopra Plovdiv, in Bulgaria, è diventato domenica scorsa il teatro di un episodio di hybrid warfare tanto sofisticato quanto inquietante. L’aereo che trasportava la Presidente della Commissione Europea, Ursula von der Leyen, è
Jaguar Land Rover nel mirino: l’incidente IT che conferma la crisi della sicurezza nell’automotive
@Informatica (Italy e non Italy 😁)
Jaguar Land Rover, il colosso del luxury automotive di proprietà di Tata Motors, ha ammesso pubblicamente di essere sotto attacco. Un incidente di sicurezza IT su scala globale sta mettendo in ginocchio le operazioni del
La guerra invisibile, come la Russia usa il Gps Jamming per destabilizzare l’Europa. Scrive Caruso
@Notizie dall'Italia e dal mondo
Le ricerche condotte dall’Università Marittima di Danzica in collaborazione con istituzioni tedesche e americane hanno triangolato con precisione chirurgica le origini di queste interferenze. I risultati sono inequivocabili:
Elezioni regionali, rebus a destra. Svolta in Puglia per il campo largo
ROMA – Terminata la pausa estiva, è tempo di elezioni regionali in Calabria, Campania, Marche, Puglia, Toscana, Valle d’Aosta e Veneto. Il centrodestra non ha ancora definito il volto dei…
L'articolo Elezioni regionali, rebus a destra. Svolta in Puglia per il campo largo su Lumsanews.
Israele: “Chi riconosce lo Stato di Palestina sperimenterà il terrorismo”
[quote]GAZA CITY – “I Paesi europei che si abbandonano all’ingenuità e si arrendono alle manipolazioni di Hamas finiranno per sperimentare il terrore in prima persona”. Queste le parole del ministro…
L'articolo Israele: “Chi riconosce lo Stato di Palestina
Stop alle rotte visibili dei voli di Stato dopo il caso von der Leyen
Schermare per sicurezza i voli di Stato italiani. È il progetto del governo dopo il caso delle interferenze al gps dell’aereo con a bordo la presidente della Commissione europea Ursula…
L'articolo Stop alle rotte visibili dei voli di Stato dopo il caso von der Leyen su Lumsanews.
Debutto con polemiche per il semestre filtro a Medicina. Studenti contro Bernini
[quote]ROMA – Qualcuno ha già in mente un piano B. Qualche altro, incrociando le dita, ha deciso di puntare tutto sul nuovo sistema di accesso senza il test. Quasi tutti,…
L'articolo Debutto con polemiche per il semestre filtro a Medicina. Studenti contro Bernini su
Record Ue, spesi 343 miliardi per la difesa nel 2024, +19% rispetto al 2023
BRUXELLES – Nel 2024 la spesa per la difesa dei 27 Stati membri dell’Unione Europea ha raggiunto la cifra record di 343 miliardi di euro. Un aumento del 19 per…
L'articolo Record Ue, spesi 343 miliardi per la difesa nel 2024, +19% rispetto al 2023 su Lumsanews.