Lotta agli abusi, la Chiesa deve camminare con le vittime
Il 3 ottobre si è conclusa a Cracovia, in Polonia, l’assemblea plenaria autunnale 2025 della Pontificia Commissione per la Tutela dei Minori. Si tratta della prima volta che una sessione plenaria dell’organismo pontificio si svolge al di fuori di Roma dalla sua istituzione nel 2014. Allo stesso tempo, rappresenta un ritorno in Polonia per la Commissione, che quattro anni fa, in collaborazione con l’episcopato polacco, aveva organizzato a Varsavia un’importante conferenza internazionale dedicata alla salvaguardia dei minori e degli adulti vulnerabili nelle Chiese dell’Europa centro-orientale.
La scelta della Polonia è stata dettata dalla volontà di proseguire il cammino sinodale di protezione avviato insieme alla Chiesa polacca nel 2021. I lavori si sono aperti in un luogo dal forte valore simbolico per l’intera nazione: il Santuario di Łagiewniki. L’assemblea, iniziata il 29 settembre, ha riunito esperti internazionali nel campo della tutela e rappresentanti regionali, incaricati di portare avanti il mandato della Commissione, in conformità con l’articolo 78 della Costituzione apostolica Praedicate Evangelium. Hanno preso parte all’incontro tutti i membri della Pontificia Commissione per la Tutela dei Minori; tra loro, oltre a esperti – religiosi e laici – erano presenti anche alcune persone che in passato hanno subito abusi.
Nel suo primo discorso come presidente della Commissione, l’arcivescovo Thibault Verny ha sollecitato un rinnovato e prioritario impegno verso la tutela come espressione imprescindibile dell’identità e della missione della Chiesa. La sua visione si articola su quattro obiettivi strategici: la promozione di una cultura universale della tutela e di un linguaggio comune nelle Linee Guida Universali (Ugf); il potenziamento delle reti regionali, attraverso il Rapporto Annuale sulle Politiche e le Procedure della Chiesa per la Tutela e il rafforzamento del dialogo con le istituzioni civili. Pur riconoscendo i progressi, Verny ha insistito sulla necessità di ascoltare le vittime, di promuovere la trasparenza e di realizzare sistemi di responsabilità. «Non dobbiamo dare per scontato il fatto di essere al sicuro dal rischio di ulteriori abusi – ha affermato l’arcivescovo Thibault Verny – solo perché abbiamo pubblicato delle linee di azione e creato degli uffici».
Il quadro delle Linee Guida Universali ha ricevuto notevole attenzione grazie alle presentazioni dei risultati dei progetti pilota in Zimbabwe, Tonga, Polonia e Costa Rica, oltre a un significativo processo di ascolto sinodale. L’assemblea ha esaminato la bozza finale delle linee guida, integrando riflessioni teologiche e canoniche.
Il secondo Rapporto Annuale sulle Politiche e le Procedure della Chiesa per la Tutela, riferito al 2024, è stato pubblicato oggi, 16 ottobre, in cinque lingue. Il Rapporto continua la sua esplorazione della giustizia riparativa e della guarigione che deriva dall’imperativo teologico della conversione, radicato nei concetti di verità, giustizia, riparazione e riforma istituzionale.
Leggi anche:
The post Lotta agli abusi, la Chiesa deve camminare con le vittime first appeared on La Civiltà Cattolica.
Public records expert: ‘We can do better’
If fewer newspapers exist to request public records, does the government become less transparent? That’s the question at the heart of “Dark Deserts,” a new research paper by David Cuillier of the Freedom of Information Project at the Brechner Center for Advancement of the First Amendment and law student Brett Posner-Ferdman.
Cuillier, who’s taught more than 10,000 journalists, students, and citizens how to wrest public records from government agencies, told us about what he and Posner-Ferdman found and what it means for the public’s right to know.
Let’s start with the big finding of “Dark Deserts”: States with fewer local papers and weaker press associations are more likely to break public records laws. Why does that matter for everyday people?
This is incredibly important for all of us because we are reaching the transparency tipping point — where we will lose any effective ability to see what our governments are up to.
We know from research that public record laws directly lead to less corruption, cleaner drinking water, and safer restaurants. According to Stanford economist James Hamilton’s research, for every dollar spent on public records journalism, society benefits $287 in saved lives and more efficient government. Freedom of information ensures concrete benefits for all of us.
Yet, we are losing it very quickly. According to the Department of Justice’s own statistics, if you asked for a record in 2011, you would get it about 38% of the time. Now it’s down to 12%. We see the same downward trends in the states. What happens when it gets to 0%?
The death of transparency will affect all of us in the pocketbook, in the quality of government services we receive, and in the loss of liberties we hold sacred as Americans.
The death of transparency will affect all of us in the pocketbook, in the quality of government services we receive, and in the loss of liberties we hold sacred as Americans.
David Cuillier
Surprisingly, you found that having more digital-only media outlets doesn’t result in better public records request compliance. Why do you think that is, and what advice would you give to digital outlets trying to hold government accountable?
It is difficult to know for sure. For one, there aren’t as many data points to effectively measure their effects as well as we would like. For example, the Institute for Nonprofit News membership stands at about 500 so far and there are 3,143 counties in the country. A strong, local, independent digital outlet might have an effect on local compliance with public record laws, but there probably aren’t enough to have an impact on state agencies.
Also, while many are doing great work, I suspect they have less influence at a statewide level than newspapers. A lot of digital-only outlets don’t have the funds to sue for public records. Also, my sense is that government officials don’t take digital-only media outlets as seriously, and that politicians are essentially blowing them off and not considering them “real” journalism. That is too bad, because many are doing better journalism than legacy media.
Digital-only outlets will need to double down on public records. And support organizations like Freedom of the Press Foundation, Reporters Committee for Freedom of the Press, MuckRock, state FOI coalitions, and others can help.
Beyond subscribing to their community’s newspaper or supporting funding for journalism, what can people who care about press freedom and transparency do to encourage state governments to take their public record laws seriously?
Of course, write to your local city council, legislator, governor, and congressional representatives. They listen if enough people speak up. But everyone says that, right? And how many people actually act?
The solutions will take much more work than strongly worded letters. It’s time for other institutions to fill the gap. Nonprofits with an agenda are probably our last hope — American Oversight, Heritage Foundation, Judicial Watch, ACLU, League of Women Voters, etc. A new citizen-driven nonprofit in Jacksonville, “Nassau County DOGE,” has been pushing for public records. Environmental groups and those seeking police reform and rights for transgender Americans are pushing for records. Whatever your passion is, join an organization that will fight for your right to know.
The solutions will take much more work than strongly worded letters. It’s time for other institutions to fill the gap.
David Cuillier
Then, we need strong coordinating bodies, such as state freedom of information coalitions, to help direct these energies toward real legislative reform and litigation. One thing I’ve noticed is that all it takes is one or two passionate people in a state to make a huge difference in freedom of information. It really is doable!
What states have the strongest public records law, and what sets them apart? If you had the power to rewrite public records laws, what’s the one thing you’d add or fix right away?
No state is perfect. But most of the studies indicate that the states with the best compliance overall with public record laws tend to be Washington, Idaho, Connecticut, and some others. The most effective changes to public records laws rely on four things.
First, we need mandatory attorney fee-shifting in every state, where agencies are required to cover the attorney fees of people who sue for public records and prevail. In the third of the states that have this, there are attorneys happy to sue on behalf of journalists and others, with the hope they will get paid.
Second, strong financial penalties for noncompliance are critically important. Washington is probably the most transparent state overall, because if an agency breaks the law, is sued, and loses, it can be forced to pay up to $100 per record per day that it dinged the requester around. That can add up to hundreds of thousands of dollars.
Third, elimination of search and redaction fees, which are abused terribly. There are some countries where no fees are charged at all, and it works very well. In reality, fees collect very little of the actual cost of administering public record laws — less than 1%-3% according to most studies. Yet, they are wielded by agencies to make people go away, particularly journalists.
Lastly, and probably most importantly, we need alternative enforcement mechanisms in addition to court. Not everyone can afford to hire an attorney and sue. We need independent information commissions in every state to enforce the law and punish bad agencies, as they have in Connecticut, Pennsylvania, and Ohio, and in more than 51 nations across the planet.
You’re also a member of the federal Freedom of Information Act Advisory Committee. What’s something you’d fix in the federal FOIA?
So many fixes, so little time.
The FOIA Advisory Committee, since its inception in 2014, has provided 67 recommendations to improve the law and process, yet the most substantive suggestions have mostly been ignored. Amendments every decade or so tweak the law but are insufficient in keeping up with increasing secrecy.
I’ve noticed that in Washington, D.C., there tends to be a culture of exceptionalism, that we are the king of democracy in the world and have the best law on the books. In reality, FOIA’s strength on paper is rated in the bottom half of the 140 nations that have public record laws — 78th, to be exact. That is embarrassing. So many improvements could be made if we swallow our pride and look to other countries for guidance.
FOIA’s strength on paper is rated in the bottom half of the 140 nations that have public record laws — 78th, to be exact. That is embarrassing.
David Cuillier
For example, we need an independent agency with the power to enforce the law on behalf of citizens, like we see in dozens of other countries. We need stiff penalties — even firing and jail time — for intentional noncompliance of FOIA, as they have in Ghana, Barbuda, and Finland. We need direct funding of FOIA offices by Congress to carry out the FOIA mission, particularly now as agencies are gutting staff. We need better technology to search for records and redact. We need FOIA to be applied to all branches of government, and to private corporations that conduct taxpayer-funded business on behalf of the government, as in South Africa, Armenia, and Colombia.
A lot of people consider these ideas extreme, yet they are common in other countries. We can do better.
EDRi-gram, 16 October 2025
What has the EDRi network been up to over the summer? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Digital protection at stakes – and how we are fighting back.
The post EDRi-gram, 16 October 2025 appeared first on European Digital Rights (EDRi).
Judge in the Bits of Freedom vs. Meta lawsuit: Meta must respect users’ choice
On 2 October 2025, the Dutch court made clear that users should be in control of content they see on Meta’s apps. In a landmark victory for digital rights, the judge sided with Bits of Freedom against Meta, ruling that the company is violating the law and it has to adjust its app to respect users’ choices.
The post Judge in the Bits of Freedom vs. Meta lawsuit: Meta must respect users’ choice appeared first on European Digital Rights (EDRi).
The Commission must uphold the AI Act and fundamental freedoms in Hungary
ECNL, Liberties and the Hungarian Civil Liberties Union called on the EU to protect Pecs Pride participants from AI surveillance.
The post The Commission must uphold the AI Act and fundamental freedoms in Hungary appeared first on European Digital Rights (EDRi).
The DMA is a success, it should be strengthened and expanded
Despite its somewhat disappointing enforcement so far, the EU’s Digital Market Act has become a global role model for modern antitrust policy. While Europe figures out its implementation, we should already work on expanding the law’s scope and strengthen its provisions. Here is how to make the DMA even better.
The post The DMA is a success, it should be strengthened and expanded appeared first on European Digital Rights (EDRi).
reshared this
A blueprint for success: How Danes je nov dan’s advocacy led to a commitment for a Public AI Registry in Slovenia
In Slovenia, the use of artificial intelligence (AI) by the public sector has been expanding without significant public oversight, creating the potential for harmful or even dangerous uses of AI systems. To close this gap, EDRi affiliate Danes je nov dan launched an advocacy campaign calling for a national AI registry to ensure transparency and accountability. Their efforts led the Ministry of Digital Transformation to commit to establishing such a registry, a model that can inspire AI transparency initiatives across Europe.
The post A blueprint for success: How Danes je nov dan’s advocacy led to a commitment for a Public AI Registry in Slovenia appeared first on European Digital Rights (EDRi).
reshared this
Parlamentarisches Kontrollgremium: Mehr Daten für die Geheimdienste, weniger Debatte
Deutschland-Stack: Was ist drin, im Baukausten für die digitale Verwaltung?
Piraten Podcast 2: Dit was het nieuws
Piraten Podcast 2 (7 okt 2025) Deze Piraten Podcast werd opgenomen in het Blauwe Pand, Zaandam. Met Saira, Sabrina, Kirsten en David!en dank aan: André, René, Leontien en Bart. Muziek van 𝐌𝐄𝐓𝐀𝐋 𝐌𝐀𝐑𝐈𝐎 / metalmariobeats
Het bericht Piraten Podcast 2: Dit was het nieuws verscheen eerst op Piratenpartij.
PCOfficina - Obsolescenza Programmata: tinte nerd alla festa di Altreconomia
pcofficina.org/obsolescenza-pr…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 18 Ottobre, alle ore 15:30, presso CIAO MI, via Adriatico 8, PCOfficina terrà un intervento dal
EtherHiding: la conferma di Google sull’evoluzione DPRK nel nascondere malware su blockchain
@Informatica (Italy e non Italy 😁)
Era solo questione di tempo. Pochi giorni fa iniziai ad osservare le prime tracce di payload malevoli ospitati non più su server tradizionali, ma direttamente all’interno di transazioni blockchain, molti si chiesero se si trattasse
How bad can a $0.60 Knockoff ADS1115 ADC be?
Although the saying of caveat emptor rings loudly in the mind of any purveyor of electronic components, the lure of Very Cheap Stuff is almost impossible to resist. Sure, that $0.60 ADC on LCSC that swears it’s a Ti ADS1115 may be a knock-off since the same part on Digikey is $4 a pop, and that’s when you buy a pack of 1,000. Yet what if it’s a really good knockoff that provides similar performance for a fraction of the price? Cue [James Bowman] letting curiosity getting the better of him and ordering a stash of four boards presumably equipped with said cheapo knockoff part, mostly on account of getting all boards for a mere $2.97.
The goal was of course to subject these four purported ADS1115s to some testing and comparison with the listed performance in the Ti datasheet. Telling was that each of the ADCs on the boards showed different characteristics, noticeably with the Data Rate. This is supposed to be ±10% of the nominal, so 7.2 – 8.8 times per second in 8 samples per second mode, but three boards lagged at 6.5 – 7 SPS and the fourth did an astounding 300 SPS, which would give you pretty noisy results.
Using a calibrated 2.5 voltage source the accuracy of the measurements were also validated, which showed them to be too low by 12 mV. The good news was that a linear correction on the MCU can correct for this, but it shows that despite these parts being ADS1115 compatible and having features like the PGA working, you’re definitely getting dinged on performance and accuracy.
[James] said that he’s going to run the same tests on an ADS1115 board obtained from Adafruit, which likely will have the genuine part. Either way, if you are eyeing this ADC for your own projects, it pays to consider whether the compromises and potential broken-ness of the knockoffs are worth it over coughing up a bit more cash. As they say, caveat emptor.
Could This be the Year of Algol?
Ok, you caught us. It certainly isn’t going to be the year of Algol. When you think of “old” programming languages, you usually think of FORTRAN and COBOL. You should also think of LISP. But only a few people will come up with Algol. While not a household name, it was highly influential, and now, GCC is on the verge of supporting it just like it supports other languages besides C and C++ these days.
Why bring an old language up to the forefront? We don’t know, but we still find it interesting. We doubt there’s a bunch of Algol code waiting to be ported, but you never know.
Algol first appeared in 1958 and was the lingua franca of academic computer discussions for decades. It was made to “fix” the problems with Fortran, and its influence is still felt today.
For example, Algol was the origin of “blocks of code,” which Algol set between begin/end pairs. The second version of Algol was where Backus-Naur form, or BNF, originated, something still of interest to language designers today.
Interestingly, the new compiler will do Algol 68, which was the final and not terribly popular version. It was sort of the “New Coke” of early computer languages, with many people asserting that Algol 60 was the last “real Algol.” Algol was known for sometimes using funny characters like ≡ and ⊂, but, like APL, had to adapt to more conventional character sets. Most of the Algol specifications didn’t define I/O, either, so it wasn’t enough to know Algol. You had to know which Algol so you could understand how the I/O worked.
If you want to learn Algol, there’s a tutorial on GitHub (use the compiler online, if you like). While [Niklaus Wirth] didn’t create Algol, he was a major player in some of its later development.
youtube.com/embed/3aMwC24EcJk?…
Attack Turns Mouse into Microphone
As computer hardware gets better and better, most of the benefits are readily apparent to users. Faster processors, less power consumption, and lower cost are the general themes here. But sometimes increased performance comes with some unusual downsides. A research group at the University of California, Irvine found that high-performance mice have such good resolution that they can be used to spy on a user’s speech or other sounds around them.
The mice involved in this theoretical attack need to be in the neighborhood of 20,000 dpi, as well as having a relatively high sampling rate. With this combination it’s possible to sense detail fine enough to resolve speech from the vibrations of the mouse pad. Not only that, but the researchers noted that this also enables motion tracking of people in the immediate vicinity as the vibrations caused by walking can also be decoded. The attack does require a piece of malware to be installed somewhere on the computer, but the group also theorize that this could easily be done since most security suites don’t think of mouse input data as particularly valuable or vulnerable.
Even with the data from the mouse, an attacker needs a sophisticated software suite to be able to decode and filter the data to extract sounds, and the research team could only extract around 60% of the audio under the best conditions. The full paper is available here as well. That being said, mice will only get better from here so this is certainly something to keep an eye on. Mice aren’t the only peripherials that have roundabout attacks like this, either.
Thanks to [Stephen] for the tip!
youtube.com/embed/CY7Z37Ul8aQ?…
Printing an Air-Powered Integrated Circuit for Squishy Robots
There’s no rule that says that logic circuits must always use electrically conductive materials, which is why you can use water, air or even purely mechanical means to implement logic circuits. When it comes to [soiboi soft]’s squishy robots, it thus makes sense to turn the typical semiconductor control circuitry into an air-powered version as much as possible.
We previously featured the soft and squishy salamander robot that [soiboi] created using pneumatic muscles. While rather agile, it still has to drag a whole umbilical of pneumatic tubes along, with one tube per function. Most of the research is on microfluidics, but fortunately air is just a fluid that’s heavily challenged in the density department, allowing the designs to be adapted to create structures like gates and resistors.A transistor or valve using a silicone membrane. (Credit: soiboi soft, YouTube)
Logically, a voltage potential or a pressure differential isn’t so different, and can be used in a similar way. A transistor for example is akin to the vacuum tube, which in British English is called a valve for good reason. Through creative use of a flexible silicone membrane and rigid channels, pulling a vacuum in the ‘gate’ channel allows flow through the other two channels.
Similarly, a ‘resistor’ is simply a narrowing of a channel, thus resisting flow. The main difference compared to the microfluidics versions is everything is a much larger scale. This does make it printable on a standard FDM printer, which is a major benefit.
Quantifying these pneumatic resistors took a bit of work, using a pressure sensor to determine their impact, but after that the first pneumatic logic circuits could be designed. The resistors are useful here as pull-downs, to ensure that any charge (air) is removed, while not impeding activation.
The design, as shown in the top image, is a 5-stage ring oscillator that provides locomotion to a set of five pneumatic muscles. As demonstrated at the end of video, this design allows for the entire walking motion to be powered using a single input of compressed air, not unlike the semiconductor equivalent running off a battery.
While the somewhat bulky nature of pneumatic logic prevents it from implementing very complex logic, using it for implementing something as predictable as a walking pattern as demonstrated seems like an ideal use case. When it comes to making these squishy robots stand-alone, it likely can reduce the overall bulk of the package, not to mention the power usage. We are looking forward to how [soiboi]’s squishy robots develop and integrate these pneumatic circuits.
youtube.com/embed/QJdBp5dGrww?…
FLOSS Weekly Episode 851: Buckets of Money
This week Jonathan talks to James Cole about Firefly III, the personal finance manager! This one itches James’ own itch, but brings great visualization and management tools for your personal finances!
youtube.com/embed/IH4aEnsl3eU?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/10/15/floss-…
2025 Hackaday Supercon: Crafting the Final Frontier Keynote Event
In the history of entertainment, few properties have made the sort of indelible mark on popular culture as Star Trek has. In 950 episodes across the twelve television series that have carried the name, the franchise has made a spectacle not of explosions and machismo, but of competent professionals working together to solve complex problems. In the world of Star Trek, the coolest people in the room are the scientists, engineers, physicists, and doctors — is it any wonder so many in the sciences credit the show for putting them on their career path?
Hardware hacker, maker, and Trekkie Andrew [MakeItHackin] will lead the panel.To celebrate the impact of Star Trek, we’re proud to announce our keynote event for the 2025 Hackaday Supercon: Crafting the Final Frontier. This round-table discussion led by Andrew [MakeItHackin] will bring together some of the artists that have helped cultivate the look and feel of the final frontier since Star Trek: The Next Generation and all the way into the modern era with Star Trek: Picard.
While the art direction of the original Star Trek series from 1966 was remarkably ahead of its time, these are some of the key individuals who were brought in to refine those early rough-hewn ideas into cultural touchstones. Their work ended up becoming more than simple entertainment, and ultimately helped inspire some of the real-world technology we use on a daily basis. The iconic LCARS computer interface predicted the rise of the touch screen, while its impossible to look at props such as the PADD and Tricorder and not see the parallels with modern tablets and smartphones.
The following Star Trek veterans are set to join us at Supercon 2025:
Michael Okuda
Michael Okuda invented the iconic “LCARS” graphic style for Star Trek. He supervised graphics on four Star Trek series and six Trek movies. His work has earned him three primetime Emmy nominations and the NASA Exceptional Public Service medal.
Denise Okuda
Denise Okuda was video playback supervisor on Star Trek: Deep Space Nine and other Trek productions. She is coauthor of the Star Trek Encyclopedia and Chronology and recipient of the Art Directors Guild’s Lifetime Achievement award.
Rick Sternbach
Rick Sternbach is a Hugo and Emmy award-winning space and science fiction artist. His clients include NASA, Smithsonian, Analog and many others. With the rebirth of Star Trek, beginning with The Next Generation, Rick created new spacecraft, tricorders, phasers, and hundreds of other props and set pieces.
Liz Kloczkowski
Liz Kloczkowski is an art director and author of “Resurrecting the Enterprise-D”, renowned for her contributions to Star Trek: Picard. She played a pivotal role in designing Picard’s iconic sets, including the Eleos 12, the Titan-A’s sickbay, transporter room, nacelle room, environmental control room, crew quarters, and a faithful recreation of the Enterprise-D bridge.
Bear Burge
Bear Burge has over 40 years of experience in the television and movie industry as a professional prop fabricator, model maker, and machinist. He has created, fabricated, and designed iconic props for Star Trek, including Picard’s Ressikan Flute, Geordi’s VISOR, and Worf’s baldric.
Michael W. Moore
Michael W. Moore has worked in the entertainment industry for over 40+ years, specializing in prop fabrication and product development. Michael worked on multiple blockbusters including the Star Trek Franchise, and The Hobbit trilogy, as well as cult classics such as Beetlejuice, Gremlins 2, and Re-Animator.
Beaming Up October 31st
We’re just a few weeks away from the start of Supercon 2025. If you’re interested in checking out this stellar (no pun intended) panel, or any of the other fascinating talks and workshops we’ve already announced, there’s still time to get tickets.
But don’t wait too long. Something tells us that the rest of those tickets will get snapped up quickly once we finally reveal this year’s badge, which will be coming very soon.
Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso.
Nelle ultime ore è apparso su un forum underground un nuovo thread dal titolo inequivocabile: “Italin hosting service sites – 9 more 40 servers – 526193 site’s backup – 4631 hosting customer – 6546 MySQL db’s”.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
L’autore del post, che utilizza il nickname 010010, è un utente storico della piattaforma (attivo dal 2018) e offre in vendita per 1.000 $ in TRC20 un intero dump di dati provenienti – a suo dire – da infrastrutture di hosting italiani
Le schermate pubblicate a corredo del post mostrano chiaramente:
- Un dump SQL di grandi dimensioni (1,33 GB) contenente 16 file, nominati in modo riconducibile a diversi ambienti o clienti;
- Accesso completo ai database MySQL, con tanto di tabella
t_payservice_mysqlcontenente username e password in chiaro di oltre 6.500 istanze; - Account clienti e codici utente, potenzialmente appartenenti a reseller o a clienti finali di società di web hosting italiane.
Un dettaglio non trascurabile è la promessa dell’autore: “I will give the phpmyadmin mysql root password”, segno che l’accesso non si limita ai dati ma si estende all’intero sistema di gestione.
OSINT: chi è il venditore? Profilo preliminare “010010”
Abbiamo condotto un’analisi OSINT preliminare sulle evidenze pubblicate. I punti salienti:
- Nick dell’attore:
010010. È un nickname binario, breve, e con forte valenza “technic/hacker” — scelta non casuale per un venditore di dati. L’account sul forum è attivo dal 2018, con reazioni e credenziali che denotano una reputazione consolidata (non è un profilo usa-e-getta). - Contatto e monetizzazione: l’annuncio chiede 1000$ in USDT TRC20 e punta l’interesse su compratori “tecnici” (es. “people who know how to use the hosting panel”). Il contatto è un handle Telegram obfuscato — pattern tipico per eludere moderazione e dorks.
- Screenshot: uno degli screenshot mostra la finestra di Explorer in lingua turca (etichette come Tür, Boyut, Tamam), e nella barra appare il nome
stanislav karacetincon profile pathC:\Users\stani\Documents\hostingdatabase. Questo fornisce due indizi concreti: il dump è stato aggregato e salvato su una macchina con OS impostato in turco, e l’autore dello screenshot (o il proprietario della macchina che ha generato i file) è identificabile come “stanislav / stani” a livello di profilo locale. - Temporalità: i file riportano timestamp del 14/10/2025 fra le 10:44 e le 11:27, compatibili con la finestra temporale della pubblicazione.
Ipotesi di lavoro (high-level): il venditore è verosimilmente un operatore tecnico, potenzialmente attivo dall’area turcofona o in possesso di una macchina configurata in lingua turca. Il comportamento (nick binario, monetizzazione in TRC20, contatto Telegram obfuscato) è coerente con vendor dell’area TR / Est Europa attivi nei mercati di credenziali e database.
Un caso che evidenzia la fragilità dell’hosting condiviso
Sebbene non siano stati ancora identificati i provider coinvolti, le evidenze tecniche mostrano un pattern tipico delle infrastrutture di web hosting condiviso italiane: database nominati “clienti_nomeaziendaXX”, riferimenti a domini multipli e tabelle replicate per centinaia di utenti.
Questa tipologia di compromissione è spesso il risultato di:
- pannelli di amministrazione esposti (cPanel, Plesk, DirectAdmin) con credenziali deboli o riutilizzate;
- vulnerabilità note in CMS o web application ospitate (WordPress, Joomla, PrestaShop);
- scarsa segmentazione tra clienti, che permette a un singolo accesso di propagarsi a tutto il nodo.
Un rischio concreto per migliaia di siti e aziende italiane
Se i dati in vendita dovessero essere autentici, l’impatto sarebbe significativo: i database mostrati contengono account clienti, password, codici dominio e backup completi dei siti.
Informazioni di questo tipo possono essere utilizzate per:
- furti d’identità digitale e clonazione di siti web legittimi;
- accessi non autorizzati ai pannelli di amministrazione;
- infezioni mirate tramite supply chain (iniezione di backdoor o malware nei CMS);
- attacchi secondari verso i clienti dei provider coinvolti.
Ancora una volta, i forum underground confermano la loro funzione di mercato parallelo delle infrastrutture compromesse, dove dump SQL, accessi RDP e pannelli Plesk vengono venduti a peso d’oro.
Nel caso odierno, la matrice italiana del materiale rappresenta un ulteriore campanello d’allarme per un settore – quello dell’hosting condiviso – che continua a soffrire di una cronica mancanza di segmentazione e hardening.
Come spesso accade in questi contesti, il valore economico richiesto (appena 1.000 $) è inversamente proporzionale al rischio potenziale per le migliaia di aziende e professionisti che potrebbero trovarsi esposti.
Red Hot Cyber continuerà a monitorare la diffusione di questo dump e l’eventuale correlazione con provider noti sul territorio italiano. Per ora, resta l’ennesimo monito su quanto fragile possa essere la sicurezza “a monte” di chi ospita ogni giorno migliaia di siti web.
L'articolo Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni.
Era stato ottenuto l’accesso a lungo termine ai sistemi interni da parte di un complesso autore di minacce a livello di stato-nazione, il che ha portato all’esfiltrazione di file sensibili. Tra i dati compromessi figurano il codice sorgente e informazioni relative a vulnerabilità non ancora divulgate.
Secondo la dichiarazione ufficiale dell’azienda, l’attore ha scaricato file contenenti codice sorgente proprietario per il suo software di punta BIG-IP, che gestisce il bilanciamento del carico e la sicurezza di milioni di applicazioni aziendali in tutto il mondo.
Nonostante F5 abbia precisato che non sono stati individuati exploit critici o attacchi attivi contro i propri clienti, la violazione mette in luce le vulnerabilità insite anche nei più sicuri ambienti di sviluppo. L’intrusione, risalente all’agosto 2025, ha garantito agli aggressori l’accesso continuativo all’ambiente di sviluppo del prodotto BIG-IP di F5 nonché alle piattaforme di gestione delle conoscenze tecniche.
I dati trafugati comprendevano anche dettagli relativi a vulnerabilità che F5 stava esaminando e risolvendo attivamente, i cosiddetti bug zeroday. L’azienda, tuttavia, ha precisato che queste vulnerabilità non erano critiche in termini di esecuzione di codice remoto e non presentavano tracce di sfruttamento in ambiente reale.
L’indagine di F5 , supportata dalla sicurezza informatica CrowdStrike e Mandiant, non ha trovato prove di manomissione della catena di fornitura del software, comprese le pipeline di build o il codice rilasciato.
Esami indipendenti svolti da NCC Group e IOActive hanno sostanzialmente confermato che non sono state apportate modifiche che avrebbero potuto inserire backdoor nelle distribuzioni destinate ai clienti. Risulta inoltre che siano state preservate aree cruciali, quali il codice sorgente di NGINX, i servizi cloud distribuiti F5 e i sistemi di salvaguardia contro attacchi DDoS di Silverline.
F5 ha agito rapidamente per contenere la minaccia, ruotando le credenziali, rafforzando i controlli di accesso e implementando strumenti di monitoraggio avanzati. Da quando è stato effettuato il contenimento, non si sono verificate ulteriori attività non autorizzate.
Per tutelare gli utenti, l’azienda ha distribuito patch urgenti per i client BIG-IP, F5OS, BIG-IP Next per Kubernetes, BIG-IQ e APM nella Notifica di Sicurezza Trimestrale di Ottobre 2025. I clienti sono invitati ad applicare immediatamente questi aggiornamenti, anche in assenza di exploit noti.
L'articolo F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati proviene da Red Hot Cyber.
Un Aggiornamento software rende inutilizzabili i veicoli Jeep 4xe
Un aggiornamento software rilasciato lo scorso fine settimana per i modelli ibridi Jeep 4xe ha causato un grave malfunzionamento: i veicoli hanno smesso di funzionare, lasciando i proprietari letteralmente bloccati. Il problema si è verificato dopo un aggiornamento over-the-air non riuscito del sistema uConnect il 10 ottobre. Il problema ha bloccato il modulo telematico, rendendo i veicoli non utilizzabili.
La sera del 10 ottobre, sui forum dei proprietari di Jeep hanno iniziato ad apparire segnalazioni di guasti diffusi. Un rappresentante dell’assistenza clienti, che si faceva chiamare Kori, ha intimato agli utenti di astenersi dall’installare l’aggiornamento e ha promesso che la distribuzione del file era già stata sospesa. Tuttavia, per molti automobilisti era troppo tardi: avevano già aggiornato il sistema e non erano più in grado di guidare i loro veicoli.
Le prime vittime hanno descritto come i loro veicoli si spegnessero improvvisamente durante la guida. Un proprietario, un ingegnere infrastrutturale per Wells Fargo, ha affermato di aver perso aderenza a bassa velocità ed essere riuscito a tornare a casa, mentre altri si sono trovati in una situazione molto più pericolosa: le loro auto si sono spente proprio in autostrada. Ha osservato che l’errore di codifica non era stato chiaramente testato correttamente e ha sottolineato che tali malfunzionamenti possono essere letali.
Un altro proprietario di una Jeep ha accettato l’aggiornamento ignaro del problema. Quella mattina, dopo aver letto messaggi allarmanti in un gruppo di proprietari di 4xe, ha controllato il veicolo e ha scoperto che non rispondeva più ai comandi, si rifiutava di attivare la modalità di guida e il quadro strumenti lampeggiava con diversi messaggi di errore. Dopo aver contattato la concessionaria, ha avuto conferma che il problema era diffuso e interessava almeno i modelli Wrangler 4xe del 2024.
Alcuni utenti hanno segnalato di aver dovuto chiamare un carro attrezzi per far riparare i propri veicoli. Un membro del forum ha osservato che la sua concessionaria ha ricevuto diverse richieste simili nel giro di un’ora. Altri hanno espresso indignazione per il fatto che le concessionarie facessero pagare la diagnostica, nonostante la chiara responsabilità del produttore.
Il giorno dopo l’incidente, Stellantis, la società madre di Jeep, ha rilasciato una soluzione over-the-air che ha ripristinato la funzionalità del veicolo. I proprietari hanno confermato che, dopo l’installazione del nuovo file e diversi riavvii, il motore si è riavviato e il sistema ha smesso di generare errori. Tuttavia, l’incidente ha sollevato numerosi dubbi sui processi di test interni e sulle procedure di rilascio degli aggiornamenti.
Tali guasti nei sistemi automobilistici stanno diventando sempre più comuni con la crescente complessità dell’elettronica e la diffusione dei meccanismi OTA. L’errore di aggiornamento di uConnect ha dimostrato che anche un singolo file errato può paralizzare i veicoli.
L'articolo Un Aggiornamento software rende inutilizzabili i veicoli Jeep 4xe proviene da Red Hot Cyber.
Ma quale AI Sovrana se gira nei server e negli algoritmi di una azienda Statunitense!
Quest’anno, OpenAI ha annunciato una serie di progetti con governi stranieri per la creazione di sistemi di “intelligenza artificiale sovrana”. Secondo l’azienda, alcuni di questi accordi sono in fase di negoziazione con le autorità statunitensi. L’obiettivo è quello di dare ai leader nazionali un maggiore controllo sulla tecnologia che ha il potenziale per trasformare le loro economie.
Negli ultimi mesi, “IA sovrana” è diventata una parola d’ordine a Washington e nella Silicon Valley. I sostenitori ritengono fondamentale che i sistemi sviluppati nei paesi democratici siano attivamente diffusi a livello globale, soprattutto perché i modelli cinesi vengono sempre più esportati.
Nel suo piano d’azione di luglio per l’IA, l’amministrazione Trump ha formulato questa idea come segue: la diffusione delle tecnologie americane dovrebbe impedire ai rivali strategici di rendere gli alleati dipendenti dalle decisioni di fornitori “ostili”.
Per OpenAI, muoversi in questa direzione significa lavorare non solo con le democrazie. L’azienda sta collaborando con gli Emirati Arabi Uniti, dove il potere è conferito a una federazione di monarchie. Il responsabile della strategia di OpenAI, Jason Kwon, afferma che interagire con regimi non democratici può spingerli verso una maggiore apertura. Kwon privilegia l’inclusione piuttosto che l’isolamento, e questo approccio a volte funziona, a volte no.
I critici sottolineano che argomenti simili furono sollevati nei confronti della Cina vent’anni fa. All’epoca, gli Stati Uniti puntavano sull’integrazione economica come via verso la liberalizzazione. Di conseguenza, molte aziende americane trassero profitto dal commercio, mentre le politiche di Pechino si inasprivano.
Il dibattito si è concentrato anche su cosa costituisca la vera sovranità. Alcuni esperti ritengono che senza la possibilità di ispezionare e, in una certa misura, controllare il modello, la sovranità sia impossibile. Clement Delange, CEO di Hugging Face, afferma che “non c’è sovranità senza open source”. In questo ambito, la Cina ha già assunto un ruolo guida, con i suoi modelli open source che stanno rapidamente guadagnando popolarità oltre i suoi confini.
Il termine “IA sovrana” comprende attualmente diverse architetture. In alcuni progetti, lo Stato ottiene il controllo parziale sullo stack, mentre in altri ha il controllo completo sull’infrastruttura, dall’hardware al software. Il denominatore comune a tutte le iniziative è la legalità. Come osserva Tricia Ray del GeoTech Center dell’Atlantic Council, vincolare almeno una parte dell’infrastruttura a confini geografici rende la sua progettazione, sviluppo e implementazione soggette al diritto nazionale.
Negli Emirati Arabi Uniti, una partnership tra Stati Uniti e OpenAI sta realizzando un cluster di data center con una capacità totale di 5 GW. Si prevede che circa 200 MW di questa capacità saranno operativi entro il 2026. Il Paese sta inoltre implementando ChatGPT per i servizi governativi. Tuttavia, non vi sono indicazioni che il governo otterrà l’accesso ai componenti interni del modello o il diritto di modificarne il funzionamento.
Solo pochi anni fa, l’idea di implementare infrastrutture di intelligenza artificiale in paesi autoritari avrebbe potuto scatenare proteste nella Silicon Valley. Nel 2019, i dipendenti di Google sono riusciti a chiudere un progetto di ricerca censurato per la Cina. Ora, notano gli analisti, l’atteggiamento è diventato più pragmatico. La logica del “lavorare in un paese significa obbedire alle sue leggi” si è notevolmente normalizzata, e quindi si registrano poche proteste interne attorno alle principali iniziative di LLM.
Kwon sottolinea che OpenAI non eliminerà le informazioni su richiesta delle autorità straniere. L’azienda potrebbe aggiungere risorse e funzionalità locali, ma non prevede di “ripulire” i dati.
Mentre le aziende americane stanno stringendo alleanze internazionali, le aziende cinesi stanno attivamente distribuendo modelli open source in tutto il mondo. Alibaba, Tencent e startup come DeepSeek stanno pubblicando modelli base con funzionalità paragonabili a quelle delle loro controparti occidentali. Alibaba afferma di aver scaricato oltre 300 milioni di software della famiglia Qwen e di averne creati oltre 100.000 modelli derivati. Qwen sta facendo progressi significativi in Giappone grazie al suo supporto linguistico locale di alta qualità. Il mese scorso, i ricercatori degli Emirati Arabi Uniti hanno presentato un nuovo modello basato su Qwen2.5.
Anche OpenAI è tornata a un formato open source questa primavera, rilasciando i primi modelli open-weights dai tempi di GPT-2. Secondo fonti del settore, la decisione è stata influenzata dall’enorme popolarità dei modelli open source di DeepSeek all’inizio di quest’anno. Delang osserva che concentrarsi sull’open source accelera il progresso. Le aziende adottano rapidamente le rispettive tecniche di formazione di successo, motivo per cui, in soli cinque anni, i team cinesi sono passati da essere in ritardo a essere paragonabili a quelli statunitensi, assumendo una posizione di leadership nell’ecosistema open. Stima che la Cina potrebbe assumere la leadership nell’intelligenza artificiale già dal prossimo anno.
C’è anche un aspetto pragmatico. In un ambiente chiuso, lo stesso ciclo di addestramento ad alta intensità energetica viene spesso ripetuto in parallelo da diversi laboratori. In un ecosistema aperto, un centro addestra e pubblica il modello, i centri vicini non devono impiegare le stesse risorse e la capacità è distribuita in modo più efficiente.
OpenAI ritiene che l’intelligenza artificiale sovrana non sia una scelta tra “aperto” e “chiuso”. Diversi paesi desiderano sfruttare il meglio di entrambi i mondi. Alcuni compiti sono più facilmente affrontabili con modelli commerciali su larga scala, mentre altri sono meglio basati su soluzioni open source che possono essere testate e adattate ai requisiti legali e di mercato locali.
L'articolo Ma quale AI Sovrana se gira nei server e negli algoritmi di una azienda Statunitense! proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Rootkit su dispositivi Cisco: scoperta l‘Operazione Zero Disco
Una sofisticata campagna di attacco denominata “Operazione Zero Disco” è stata rilevata recentemente, dove gli autori della minaccia sfruttano attivamente una vulnerabilità critica del Cisco Simple Network Management Protocol (SNMP) per installare rootkit Linux su dispositivi di rete vulnerabili.
A partire da ottobre 2025, la campagna ha avuto un impatto sulle reti aziendali, evidenziando i rischi persistenti nelle infrastrutture legacy. La falla principale, descritta in dettaglio nell’avviso di sicurezza di Cisco, deriva da un buffer overflow nel framework di autenticazione SNMP sul software Cisco IOS XE.
Trend Micro ha osservato un’operazione che sfrutta CVE-2025-20352 , che consente l’esecuzione di codice remoto (RCE) e garantisce un accesso non autorizzato persistente, prendendo di mira principalmente gli switch Cisco più vecchi, privi di protezioni moderne.
L’indagine ha rivelato che gli aggressori hanno collegato questo fenomeno a una vulnerabilità Telnet modificata derivata da CVE-2017-3881, riutilizzata per operazioni di lettura/scrittura della memoria anziché per RCE vera e propria.
Gli aggressori inviano pacchetti SNMP Get-Request contraffatti per far traboccare il buffer, consentendo l’esecuzione di codice arbitrario su architetture di switch sia a 32 bit che a 64 bit.
Una volta sfruttato, il malware distribuisce un rootkit che imposta una password universale contenente il termine “disco”, un sottile riferimento a “Cisco“, garantendo agli aggressori un ampio accesso tramite metodi di autenticazione come AAA e accessi locali. Questo meccanismo di password si aggancia allo spazio di memoria IOSd, garantendo una persistenza senza file che scompare al riavvio, complicando il rilevamento.
Per i target a 32 bit come la serie legacy Cisco 3750G, le compromissioni hanno mostrato pacchetti SNMP frammentati che veicolavano comandi, come “$(ps -a”, limitati da vincoli di byte per pacchetto. Sulle piattaforme a 64 bit, tra cui le serie Cisco 9400 e 9300, gli exploit richiedono privilegi elevati per attivare le shell guest, consentendo ai controller basati su UDP di effettuare operazioni di post-exploitation avanzate.
La campagna si concentra sui sistemi obsoleti basati su Linux, privi di strumenti di rilevamento e risposta degli endpoint (EDR) , utilizzando IP e indirizzi e-mail falsificati per garantire l’anonimato.
Sebbene la randomizzazione del layout dello spazio degli indirizzi (ASLR) sui modelli più recenti vanifichi alcuni tentativi, l’attacco può comunque avere successo, come osservato nella telemetria di Trend Micro. Cisco ha collaborato alle analisi forensi, confermando gli impatti sui dispositivi 3750G gradualmente eliminati insieme alle linee attive 9400 e 9300.
Trend Micro consiglia di implementare Cloud One Network Security per l’applicazione di patch virtuali e la prevenzione delle intrusioni, insieme alle regole di Deep Discovery Inspector come 5497 per il traffico del controller UDP. Inoltre è consigliabile l’applicazione immediata della patch relative al CVE-2025-20352 .
Questa operazione sottolinea i pericoli derivanti da apparecchiature di rete non aggiornate, spingendo le aziende a dare priorità agli aggiornamenti in un contesto di crescenti minacce sponsorizzate dallo Stato e legate alla criminalità informatica.
L'articolo Rootkit su dispositivi Cisco: scoperta l‘Operazione Zero Disco proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Cybertech Europe 2025: a Roma si parla di AI, resilienza e difesa europea
@Informatica (Italy e non Italy 😁)
Il 21 e 22 ottobre, alla Nuvola di Roma, torna Cybertech Europe 2025, l’appuntamento globale dedicato alla cyber security. Tra intelligenza artificiale, difesa europea e resilienza digitale, la due giorni metterà a confronto leader internazionali, istituzioni e
‘The proposed transaction poses a number of significant foreign influence and national security risks.’#News
Strade sbagliate
E in questo, non c’è niente di più umano. E di più potente.
Più dialogo fra Ceo e Cio: in gioco è l’adozione dell’AI, anche nella cyber
@Informatica (Italy e non Italy 😁)
Attualmente quasi 4 Cio su dieci non si sentono allineati con il proprio Ceo in fase dei processi decisionali e sono frenati nel loro agire. Ecco perché invocano maggiore supporto da parte dei vertici in ambito AI, a partire dalla cyber resilienza
L'articolo Più
quando dico che mi pare di essere passata a universo distopico, molti potrebbero non capire. c'è una teoria della meccanica quantistica secondo cui la realtà è composta da un cosiddetto "multiverso". in pratica ogni volta che viene fatta una scelta, si crea c'è un universo on cui viene fatta quella scelta, e un altro in cui viene fatta quella opposta. non posso sapere ovviamente se tutte o quali scelte sono "così influenti" da splittare la realtà in 2 universi distinti. tutto questo è per lo più fantascienza, e infatti è proprio nella fantascienza che appare questo multiverso. è così che, ad esempio, i tedeschi vincono la seconda guerra mondiale, ma trame un modo/luogo di fragilità del tessuto dell'universo, cercano di invadere anche le realtà dove sono stato sconfitti.
tutto questo pippone per dire che nella testa di una persona con l'idea, creata dalla fantascienza, del multiverso, questo diventa quasi credibile. e così se l'universo proprio appare "normale". quelli "alternativi hanno spesso regole assurde e incredibili, e sono spesso quegli universi che io chiamo "distopici".
ora... non che il nostro universo o la nostra realtà fosse idilliaca anche 20 anni fa... tanto che pure sul cazzone che ha fatto l'universo avrei da dirne un po' se lo vedo, prima o poi, gliene dico 4, ma con trump e da un 4-5 anni pare davvero che le regole siano cambiare radicalmente e siano diventare incredibili e assurde.
Crosetto lancia l’esercito cyber, 1.500 unità per la sicurezza digitale italiana
@Notizie dall'Italia e dal mondo
Il governo prepara una nuova struttura militare interamente dedicata alla difesa informatica. Il ministro della Difesa Guido Crosetto ha annunciato la nascita di un “esercito cyber” composto da 1.500 unità, destinato a operare nel campo della sicurezza digitale