ANALISI. Mosca torna al centro della partita siriana con l’appoggio di Ankara
@Notizie dall'Italia e dal mondo
La Russia, per decenni alleata della famiglia Assad, si propone come forza di equilibrio in Siria e come garante per la Turchia, desiderosa di contenere l’egemonia israeliana e americana nella regione
L'articolo ANALISI. Mosca torna al centro della
Privacy e minori: il caso dell’asilo nido sanzionato e le regole da rispettare
@Informatica (Italy e non Italy 😁)
Il Garante privacy ha sanzionato con una multa da 10.000 euro un asilo nido per telecamere e foto online di bambini: un caso che solleva riflessioni sull’uso dei dati sensibili dei minori e sull’importanza del rispetto delle regole
L'articolo Privacy e
Fediverso Vs Bluesky, Activitypub Vs ATProto: come si può porre fine a una guerra insensata?
Nell'ultimo anno, con la crescente popolarità di Bluesky, anche le discussioni sulla reale "decentralizzazione" di Bluesky e ATProto sono diventate più "popolari". Queste discussioni spaziavano da articoli di alta qualità e produttivi, a persone che dicevano un sacco di stupidaggini su internet (che sorpresa, lo so). Con il passare del tempo, tuttavia, questo dibattito è diventato sempre più aspro e violento. Con l'aumento dei tentativi dei governi di controllare l'accesso a internet, anche le discussioni su questo tema si sono fatte più intense.
connectedplaces.online/on-disc…
On discourse and decentralisation
Over the last year, as Bluesky got more popular, conversations about whether Bluesky and ATProto are really ‘decentralised’ have gotten more “popular” as well.connectedplaces.online
reshared this
Bastian’s Night #442 September, 11th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Di cosa si parlerà alla Rome Future Week 2025
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 15 al 21 settembre si terrà la terza edizione della Rome Future Week, l'evento dedicato all'innovazione, alla cultura e alla sostenibilità. Tim è partner. Tutti i dettagli.
65F02 is an FPGA 6502 with a Need For Speed
Does the in 65F02 “F” stand for “fast” or “FPGA”? [Jurgen] doesn’t know, but his drop-in replacement board for the 6502 and 65c02 is out there and open source, whatever you want it to stand for.
The “f” could easily be both, since at 100 MHz, the 65f02 is blazing fast by 6502 standards–literally 100 times the speed of the first chips from MOS. That speed comes from the use of a Spartan 6 FPGA core to implement the 6502 logic; making the “f” stand for “FPGA” makes sense, given that the CMOS version of the chip was dubbed the 65c02. The 65f02 is a tiny PCB containing the FPGA and all associated hardware that shares the footprint of a DIP-40 package, making it a drop-in replacement. A really fast drop-in replacement.
You might be thinking that that’s insane, and that (for example) the memory on an Apple ][ could never run at 100 MHz and so you won’t get the gains. This is both true, and accounted for: the 65F02 has an internal RAM “cache” that it mirrors to external memory at a rate the bus can handle. When memory addresses known to interact with peripherals change, the 65f02 slows down to match for “real time” operations.The USB adapter board for programming is a great touch.
Because of this the memory map of the external machine matters; [Jurgen] has tested the Commodore PET and Apple ][, along with a plethora of German chess computers, but, alas, this chip is not currently compatible with the Commodore 64, Atari 400/800 or BBC Micro (or at least not tested). The project is open source, however, so you might be able to help [Jurgen] change that.
We admit this project isn’t totally new– indeed, it looks like [Jurgen]’s last update was in 2024– but a fast 6502 is just as obsolete today as it was when [Jurgen] started work in 2020. That’s why when [Stephen Walters] sent us the tip (via electronics-lab), we just had to cover it, especially considering the 6502’s golden jubilee.
We also recently featured a 32-bit version of the venerable chip that may be of interest, also on FPGA.
Truffa phishing via Calendario iCloud: come funziona e come difendersi
E’ stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche di acquisto direttamente dai server di posta di Apple. Questa tattica aumenta le probabilità di bypassare i filtri antispam.
Bleeping Computer ha segnalato che all’inizio di questo mese un lettore ha condiviso un’e-mail dannosa che si spacciava per una ricevuta di 599 dollari, presumibilmente addebitata sul suo conto PayPal. L’e-mail includeva un numero di telefono nel caso in cui il destinatario volesse contrassegnare il pagamento o apportare modifiche.
Lo scopo di queste email è indurre gli utenti a credere che il loro account PayPal sia stato hackerato e che il denaro venga utilizzato da truffatori per effettuare acquisti. I truffatori cercano di spaventare il destinatario dell’email in modo che venga chiamato il falso numero di “assistenza”.
Durante la chiamata, i truffatori continuano a intimidire le vittime, convincendole che l’account è stato effettivamente violato. Gli aggressori si offrono quindi di connettersi da remoto al computer della vittima (presumibilmente per restituire i fondi) o chiedono di scaricare ed eseguire un software. Naturalmente, gli aggressori alla fine utilizzano l’accesso remoto ottenuto per rubare denaro dai conti bancari dell’utente, distribuire malware o rubare dati dal computer compromesso.
Tuttavia, la cosa strana in questo caso era che l’email fraudolenta proveniva da noreply@email.apple.com, superando tutti i controlli di sicurezza SPF, DMARC e DKIM. In altre parole, il messaggio proveniva effettivamente dal server di posta di Apple.
I giornalisti spiegano che l’email era in realtà un invito al Calendario iCloud. Gli aggressori hanno semplicemente aggiunto del testo di phishing al campo Note e poi hanno inviato l’invito a un indirizzo Microsoft 365 da loro controllato. Quando si crea un evento nel Calendario iCloud e si invitano persone esterne, un’email di invito viene inviata dai server Apple a (email.apple.com) per conto del proprietario del Calendario iCloud. Questa email proviene da noreply@email.apple.com.
I ricercatori ritengono che questa campagna sia simile a un’altra truffa scoperta nella primavera del 2025. Questo perché in entrambi i casi l’indirizzo Microsoft 365 a cui viene inviato l’invito è in realtà una mail che inoltra automaticamente tutte le email ricevute a tutti gli altri membri del gruppo.
Poiché l’e-mail dannosa proveniva originariamente dai server di posta di Apple, non avrebbe superato i controlli SPF se inoltrata a Microsoft 365. Per evitare che ciò accada, Microsoft 365 utilizza lo schema di riscrittura del mittente (SRS) per riscrivere il percorso di ritorno a un indirizzo correlato a Microsoft, consentendo al messaggio di superare i controlli.
Sebbene l’e-mail di phishing in sé non fosse nulla di speciale, l’abuso della legittima funzionalità di invito del Calendario iCloud e dei server di posta elettronica di Apple aiuta gli aggressori a eludere i filtri antispam perché le e-mail sembrano provenire da una fonte attendibile.
L'articolo Truffa phishing via Calendario iCloud: come funziona e come difendersi proviene da il blog della sicurezza informatica.
Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza
Due vulnerabilità significative nell’elevazione dei privilegi, che riguardano la crittografia BitLocker di Windows, sono state risolte da Microsoft. Il livello di gravità di queste falle, identificate come CVE-2025-54911 e CVE-2025-54912 è stato definito elevato. La divulgazione di tali vulnerabilità è avvenuta il 9 settembre 2025.
Entrambi i bug CVE-2025-54911 che CVE-2025-54912 sono classificate come vulnerabilità “ Use-After-Free “, un tipo comune e pericoloso di bug di danneggiamento della memoria. Questa debolezza, catalogata in CWE-416, si verifica quando un programma continua a utilizzare un puntatore a una posizione di memoria dopo che tale memoria è stata liberata o deallocata.
La scoperta del CVE-2025-54912 è stata attribuita a Hussein Alrubaye, in collaborazione con Microsoft, a dimostrazione di uno sforzo collaborativo tra l’azienda e ricercatori di sicurezza esterni per identificare e risolvere problemi di sicurezza critici.
Le vulnerabilità potrebbero permettere a un attaccante con autorizzazione di acquisire i privilegi SYSTEM completi su un computer, superando i protocolli di sicurezza che BitLocker è concepito per far rispettare.
In questo scenario, un malintenzionato potrebbe sfruttare questi bug per eseguire codice arbitrario, portando alla completa compromissione del sistema. La presenza di due distinti bug in BitLocker evidenzia le sfide in corso nel mantenimento della sicurezza della memoria nei software complessi.
Microsoft ha sottolineato che lo sfruttamento è considerato “meno probabile” e, al momento della divulgazione, le vulnerabilità non sono state descritte pubblicamente né sono state viste sfruttate in attacchi specifici.
Secondo le metriche CVSS fornite da Microsoft, un attacco richiede che l’avversario disponga di privilegi sul sistema di destinazione. Inoltre, affinché l’exploit abbia successo, è necessaria una qualche forma di interazione da parte dell’utente, il che significa che un aggressore dovrebbe indurre un utente autorizzato a eseguire un’azione specifica.
In risposta alla scoperta, Microsoft ha corretto le vulnerabilità nell’aggiornamento Patch Tuesday di settembre 2025. L’azienda ha esortato utenti e amministratori ad applicare tempestivamente gli ultimi aggiornamenti per proteggere i propri sistemi da potenziali attacchi.
L'articolo Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza proviene da il blog della sicurezza informatica.
Data breach: cosa leggiamo nella relazione del Garante Privacy
All’interno della relazione presentata da parte dell’Autorità Garante per la protezione dei dati personali con riferimento all’attività svolta nel 2024, un capitolo è dedicato ai data breach. Saltano all’occhio il numero di notifiche e la particolare frequenza delle violazioni di riservatezza e disponibilità. Non solo: nel 66,6 % dei casi (quindi: 2 su 3), è avvenuta una notifica per fasi con una notifica preliminare e successive notifiche integrative.
Fonte: relazione 2024 Garante Privacy.
Doverosa considerazione di metodo: il rapporto riguarda i settori che hanno notificato o per cui sono stati rilevati data breach da parte dell’autorità di controllo. Questo impone pertanto di fare attenzione a non incappare nel pregiudizio di sopravvivenza facendo l’errore di ritenere che riguardi tutti i soggetti che hanno subito un data breach. Ad ogni modo è un campione comunque rappresentativo, quanto meno dei soggetti che hanno inteso notificare l’evento di violazione dei dati personali. Che comprende anche quanti, spinti da moventi decisamente meno virtuosi, si sono trovati costretti a non poterli più nascondere.
Ad ogni modo, i settori più colpiti in ambito pubblico sono stati comuni, strutture sanitarie e istituti scolastici. Mentre nel settore privato sono state principalmente le grandi telco, energetiche, bancarie e dei servizi, nonché PMI e professionisti. Questo dato può confermare dunque che nessuno può dirsi esente dall’essere oggetto di attenzioni da parte dei cybercriminali.
Gli attacchi ransomware rimangono i grandi protagonisti della scena, con compromissione di disponibilità e riservatezza dei dati per effetto della doppia estorsione. Sono state riportate come maggiormente significative le violazioni dolose causate da accessi non autorizzati o illeciti a sistemi informativi e compromissione di credenziali. Le divulgazioni accidentali sono invece riconducibili per lo più da errori di configurazione o errori nell’impiego di piattaforme informatiche o sistemi di gestione della posta elettronica.
Comuni denominatori delle istruttorie in caso di data breach.
L’apertura di un’istruttoria in seguito alla ricezione di una notifica di violazione non può essere ridotta ad un “atto dovuto” da parte del Garante di natura meramente burocratica. Piuttosto, è condotta allo scopo di verificare se c’è un’adeguata protezione degli interessati, sia nelle misure adottate o che il titolare altrimenti intende adottare per porre rimedio alla violazione ed attenuare gli effetti negativi nei confronti degli interessati, sia nell’analisi dei rischi svolta.
Bisogna infatti ricordare che queste misure sono prescritte come contenuto essenziale della notifica dall’art. 33 par. 3 GDPR:
La notifica di cui al paragrafo 1 deve almeno:
a) descrivere la natura della violazione dei dati personali compresi, ove possibile, le categorie e il numero approssimativo di interessati in questione nonché le categorie e il numero approssimativo di registrazioni dei dati personali in questione;
b) comunicare il nome e i dati di contatto del responsabile della protezione dei dati o di altro punto di contatto presso cui ottenere più informazioni;
c) descrivere le probabili conseguenze della violazione dei dati personali;
d) descrivere le misure adottate o di cui si propone l’adozione da parte del titolare del trattamento per porre rimedio alla violazione dei dati personali e anche, se del caso, per attenuarne i possibili effetti negativi.
L’esito dell’attività istruttoria è dunque innanzitutto quello di constatare se queste misure sono adeguate, fornendo i correttivi del caso, nonché quello di verificare se il titolare del trattamento sia stato in grado di analizzare compiutamente i rischi. Assumendo, anche con attività ispettive e acquisizioni documentali, tutti gli elementi necessari per valutare tanto i rischi quanto l’adeguatezza delle misure adottate ed esercitare i provvedimenti correttivi del caso. Fra cui, nelle ipotesi di rischi elevati, quello di ingiungere la comunicazione agli interessati coinvolti e fornire le indicazioni specifiche per proteggersi da eventuali conseguenze pregiudizievoli.
In particolare, all’interno del settore sanitario i provvedimenti sanzionatori derivanti da data breach per inadeguatezza delle misure di sicurezza predisposte sono stati talmente significativi da essersi meritati un capo dedicato all’interno della relazione (par. 5.4.1.), con la ricognizione di alcuni casi particolarmente significativi ed esemplari.
Alcuni dubbi sugli obblighi collegati al data breach (che però il Garante non può risolvere).
La relazione conferma alcuni dubbi sugli obblighi di gestione del data breach. Dubbi che richiederebbero un intervento da parte del legislatore in nome di una semplificazione ben più efficace di quella annunciata da Bruxelles e dalle tinte blu ridicolo cui siamo purtroppo abituati. Mettiamo i primi tre sul podio.
Il termine di gestione del data breach di 72 ore serve davvero a qualcosa?
Piuttosto, sembra che i migliori intenti della norma non superino il reality check. Nella realtà è un onere burocratico, svolto per lo più (in 2 casi su 3 da relazione del Garante) con un: compiliamo subito ora, integriamo poi. Con buona pace degli interessati che invece spesse volte dovranno attendere l’intervento del Garante successivo (e ben oltre le 72 ore) per leggere una comunicazione di data breach non sempre chiara, talvolta ridotta a un formalismo, e spesso inefficace per una serie di ragioni legate al fattore tempo. Ne è infatti trascorso abbastanza perchè i più attenti abbiano già appreso l’evento dai media e i più disattenti ne abbiano subito gli effetti negativi. Top timing!
Ben diversa natura ha invece la notifica degli incidenti informatici ad ACN (e che riguarda soggetti PSNC e NIS 2), che va oltre la tutela degli interessati ma segue scopi di sicurezza nazionale, per cui invece la tempestività è d’obbligo.
Non sarebbe meglio prescrivere 72 ore per comunicare agli interessati?
Forse il termine di 72 ore è maggiormente adeguato per la comunicazione agli interessati, senza lasciare quella formula “senza ingiustificato ritardo” che invece comporta continui ritardi o comunicazioni sgangherate. Questo sì che gioverebbe agli interessati consentendo loro di essere consapevoli dell’accaduto adottare tempestivamente misure a loro protezione.
Inoltre, enfatizzerebbe quell’approccio di responsabilizzazione previsto dal GDPR: rendicontare la gestione dell’incidente, dunque dare priorità alle garanzie a tutela degli interessati.
Magari gioverebbe anche una maggiore attenzione da parte del Garante e conseguenti sanzioni per comunicazioni inadeguate. Just to say. Speriamo di trovare un capo dedicato nelle prossime relazioni di attività.
Perchè parlare di rischio improbabile?
Questa è una perla. Semantica e concettuale. Quel concetto di improbabilità riferito al rischio porta con sé il retrogusto dell’ineffabile.
L’art. 33 par. 1 GDPR prevede infatti che:
In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all’autorità di controllo competente a norma dell’articolo 55 senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche. Qualora la notifica all’autorità di controllo non sia effettuata entro 72 ore, è corredata dei motivi del ritardo.
Certo, il considerando n. 85 propone che stia al titolare comprovare il fatto che” è improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche”. In nome dell’accountability, che viene spesso citata quando non si sa come spiegare le cose.
Ma dal momento che anche l’EDPB fatica a fornire indicazioni e criteri di carattere generale, profondendosi piuttosto in una miriade di esempi, forse sarebbe meglio riformulare il trigger che fa scattare un esonero dall’obbligo di notifica.
Che so, ad esempio citando un rischio basso. E lasciando (vedi sopra circa le 72 ore) tempo al titolare per valutare correttamente il rischio prima di spammar notifiche di data breach “perchè non si sa mai”. Con buona pace dell’accountability.
L'articolo Data breach: cosa leggiamo nella relazione del Garante Privacy proviene da il blog della sicurezza informatica.
Il mio testamento
Per chi ha conosciuto e segue la vicenda del gesuita p. Paolo Dall’Oglio e della comunità monastica da lui fondata presso il Monastero Deir Mar Musa, nel deserto siriano, questi due volumi erano attesi e sono preziosi. Essi sono il frutto di un lungo lavoro. Nascono infatti dalle 135 conversazioni tenute da Dall’Oglio in arabo alla comunità, commentandone la Regola monastica, tra la fine del 2011 e l’inizio del 2012, prima di lasciare la Siria e scomparire il 29 luglio 2013. Perciò il titolo Il mio testamento è corretto e vale per ambedue i libri. Le registrazioni sono state trascritte da un amico della comunità (600 pagine in arabo!), tradotte in italiano e curate per la stampa. Molte persone si sono impegnate per farci leggere queste pagine, tra cui è giusto menzionare Adib al-Koury, Elena Bolognesi e Luigi Maffezzoli.
I due volumi si aprono con un’Introduzione del p. Jihad Youssef, attuale guida della comunità monastica e, rispettivamente, con una Prefazione di papa Francesco e con un Messaggio del Presidente Sergio Mattarella: un bel riconoscimento del loro significato!
Paolo parla a una piccola comunità monastica. Lo fa dall’abbondanza del cuore, dalla profondità della sua riflessione religiosa e culturale sul cristianesimo e sull’islam, dalla ricchezza della sua travagliata esperienza e della sua creatività, come portatore di un carisma originale per una nuova comunità. Non è un trattato sistematico, ma una comunicazione orale per la trasmissione di questo carisma, cioè di uno spirito, che è fatta con grande passione. Diciamo pure che non è una lettura facile: va fatta con attenzione, e magari rifatta, per ritrovare il filo dei pensieri, nonostante le non poche – sempre interessanti – digressioni. Tuttavia l’impegno vale certamente la pena, perché con Paolo non si rimane mai al livello superficiale delle disquisizioni teoriche, ma si è obbligati a confrontarsi con la coerenza tra la fede e la vita reale.
Fra i molti temi trattati nelle conversazioni, diversi sono già stati toccati con profondità in altre pubblicazioni: in particolare, l’inculturazione della fede e il dialogo tra cristianesimo e islam, centrali nella missione di Deir Mar Musa. Per evocare lo stile di Paolo, basti una citazione: «La Chiesa non è una comunità contro altre, siano esse l’Islam, l’ebraismo, il marxismo, o altre. Non è nemmeno una comunità tra le altre, una comunità in più da sommarsi al numero totale delle altre. Piuttosto, a causa del nostro battesimo e del nostro rapporto con Gesù (‘Īsā) Cristo, ci troviamo di fronte a una pretesa spaventosa: che dentro di noi c’è il lievito del completamento di ogni religione e di ogni comunità. E che in ogni comunità c’è un tesoro per il completamento di ciò che noi siamo nel mistero ecclesiale. Diciamo, con spaventosa esagerazione, che la Chiesa è il progetto di Dio nella creazione dell’universo» (Dialogo sempre con tutti, p. 39).
Trattandosi di conversazioni per e sulla vita monastica di una comunità insieme maschile e femminile, gran parte di esse approfondiscono l’argomento dei rapporti fra uomini e donne, non al livello della «disciplina della vita religiosa», ma a quello del superamento radicale della «maledizione antica», del conflitto tra uomini e donne e della loro riconciliazione piena come nuove creature in Cristo. Forse è proprio questa la parte più originale dei due libri.
La castità non è in questione: «Se non ami la castità nel cuore e nell’anima, nello spirito e nella lettera, allora non parlate di vita monastica. Perché […] nella castità c’è un segno e una verità mistica fondamentale, fondativa e finale per l’identità monastica nelle Chiese di Dio, nel passato, nel presente e per tutte le generazioni. […] Se non accettate la castità, non avrete nulla a che fare con il monachesimo» (ivi, pp. 153-155). Non si tratta di repressione. Paolo sa che vi sono problemi, ma afferma di «aver conosciuto santi e sante, che conservano nei loro volti e nei loro corpi, nella loro postura e nei loro movimenti, le caratteristiche del successo affettivo. […] Attraverso la loro prosperità spirituale, la loro energia sessuale si è moltiplicata ed è stata imbrigliata al servizio di questa riuscita sublimazione» (ivi, p. 184).
Il dialogo tra uomini e donne è difficile, ma fondamentale: «Trovo nel dialogo profondo fra uomini e donne […] lo spazio fondamentale, il campo educativo per praticare il dialogo interreligioso. Il dialogo tra un uomo e una donna è molto più difficile del dialogo tra un musulmano e un cristiano, e molto più fondamentale. Perché la differenza tra un musulmano e un cristiano è religiosa, intellettuale, culturale e storica, ma la differenza tra un uomo e una donna non ha soluzione. L’uomo, qualunque cosa faccia, non entrerà nella testa della donna per capire le cose come le capisce lei» (ivi, p. 158).
Allo stesso tempo, «ci è parso che la vita consacrata dei discepoli e delle discepole di Cristo sulla via della santità nel quadro di un’unica comunità monastica è possibile, consolante ed è annuncio di una umanità nuova, a condizione che sia costruita sull’umiltà, il realismo, la conoscenza di sé, l’ascesi affettiva, l’apertura all’obbedienza nella direzione spirituale» (Il mio testamento, p. 176). Condizioni quasi impossibili, che valgono però non solo per uomini e donne, ma per uomini e uomini, donne e donne: «È esattamente lo stesso nel caso di una comunità i cui membri siano dello stesso sesso» (ivi).
Paolo è quindi coraggioso e speranzoso, ma giustamente realista: «Mi è stato chiesto: “Come trovi la vita comune tra uomini e donne nel monachesimo?”. Ho risposto: “Molto più bella, molto più ricca e rilevante di quanto immaginassi, e molto più difficile di quanto mi aspettassi”» (Dialogo sempre con tutti, p. 159). Paolo accetta, anche in obbedienza, che nella Chiesa cattolica le donne oggi non siano ammesse agli Ordini sacri, ma sinceramente ne soffre.
Sono passati alcuni decenni da quando Deir Mar Musa ha iniziato il suo cammino, ma è ancora molto giovane rispetto alla storia. Da questi scritti possiamo comprendere ancora una volta la profondità e la forza del suo carisma originario e il suo valore per la Chiesa, sia nel dialogo con l’islam sia nel divenire della vita consacrata. Non possiamo che augurarci che questo carisma continui a trovare le vie per vivere, pur nella storia drammatica della Siria e del mondo, come luogo spirituale di incontro davanti a Dio e tra persone umane diverse, sulla riva di molti deserti.
The post Il mio testamento first appeared on La Civiltà Cattolica.
Vincenzo La Monica likes this.