Salta al contenuto principale



“Tutti noi condividiamo la gioia del popolo armeno amato mentre contempliamo la santità del vescovo martire Ignazio Maloyan”. Lo ha detto il Papa, in inglese, durante l’udienza concessa ai partecipanti alle sette canonizzazioni di ieri.


“La comunione della Chiesa coinvolge tutti i fedeli, nello spazio e nel tempo, in ogni lingua e cultura, unendoci come popolo di Dio, corpo di Cristo e tempio vivo dello Spirito Santo”.



Ripensare il Decreto conciliare Nostra Aetate, a 60 anni dalla promulgazione, “alla luce degli sviluppi teologici, di decennali incontri interreligiosi e dei mutati scenari mondiali”.


“Senza i poveri, la Chiesa non è se stessa, perché è in loro che Dio rivela il suo volto”. Lo afferma padre Frédéric-Marie Le Méhauté, teologo francescano, commentando in un’intervista al Sir l’esortazione apostolica Dilexi te di Papa Leone XIV.



Dai Lep alla rottamazione, tutte le novità della manovra 2026. Tensioni nel governo sugli affitti brevi

[quote]Le ultime novità della Legge di bilancio 2026: gli aumenti della tassazione sugli affitti brevi, i Lep e la rottamazione delle cartelle esattoriali
L'articolo Dai Lep alla rottamazione, tutte le novità della manovra 2026.



Presidenziali in Bolivia, vince il centrista Rodrigo Paz: “Riaprirò il Paese al mondo”

[quote]LA PAZ – Rodrigo Paz è il nuovo presidente della Bolivia. Il senatore, esponente del Partito Cristiano Democratico di orientamento centrista, ha vinto il secondo turno delle elezioni presidenziali, ottenendo…
L'articolo Presidenziali in Bolivia, vince il centrista Rodrigo



Assalto al pullman del Pistoia basket, muore l’autista. Si indaga per omicidio volontario

[quote]RIETI – Proseguono le indagini sulla morte dell’autista del pullman che trasportava i tifosi del Pistoia basket. Il procuratore di Rieti, Paolo Auriemma, ha fatto sapere che è stato aperto…
L'articolo Assalto al pullman del Pistoia basket, muore l’autista. Si



Btp Valore da oggi il collocamento. In un’ora già superato il miliardo

[quote]ROMA – Nuovo valore per il Btp che in un’ora sul mercato della borsa italiana raggiunte un miliardo di euro di controvalore. In meno di due ora il titolo è…
L'articolo Btp Valore da oggi il collocamento.lumsanews.it/btp-valore-da-ogg…



“Non essere cattivo” dieci anni dopo: Borghi e Marinelli ricordano il film di Caligari

[quote]ROMA – Quando ci si ritrova in compagnia degli amici di una vita, il tempo sembra non essere mai passato. Anche se, in realtà, sono trascorsi dieci anni e tante…
L'articolo “Non essere cattivo” dieci anni dopo: Borghi e Marinelli ricordano il film di Caligari su



Colpo da film al Louvre. Spariti i gioielli di Napoleone e dell’Imperatrice

PARIGI – Sembra la scena di un film, e invece è accaduto davvero. In appena sette minuti, una banda di quattro persone è stata in grado di mettere a segno…
L'articolo Colpo da film al Louvre. Spariti i gioielli di Napoleone e dell’Imperatrice su Lumsanews.


Meloni attacca la cultura woke e ammicca a Trump. Braga (Pd): “Da che parte sta l’Italia?”

[quote]ROMA – “Per mezzo secolo, la National Italian American Foundation è stata la voce incrollabile, il cuore pulsante e la spina dorsale della comunità italoamericana”. La presidente del Consiglio italiana…
L'articolo Meloni attacca la cultura woke e ammicca a Trump. Braga



Guerra russo ucraina, Trump: “Mosca e Kiev si fermino”. Zelensky verso colloquio a Budapest

[quote]WASHINGTON – Russia e Ucraina “si fermino”. Il desiderio di Donald Trump nel conflitto russo ucraino è chiaro. Nonostante le richieste avanzate a Volodymyr Zelensky, il presidente americano ha smentito…
L'articolo Guerra russo ucraina, Trump: “Mosca e Kiev



Gaza, tregua in bilico ma Trump frena: “Cessate il fuoco in vigore”. Riaperti i valichi di Shalom e Kissufim

[quote]TEL AVIV – Nella fragile tregua tra Israele e Hamas, il governo di Tel Aviv annuncia la riapertura dei valichi di Kerem Shalom e Kissufim per il passaggio di aiuti.…
L'articolo Gaza, tregua in bilico ma Trump frena: “Cessate



Aws down, ripristinati i servizi. Da Canva a Perplexity, problemi in tutto il mondo

[quote]SEATTLE – La giornata del 20 ottobre sarà ricordata per un nuovo blackout digitale. Il malfunzionamento di Amazon Web Services (Aws) ha causato interruzioni a catena in tutto il mondo.…
L'articolo Aws down, ripristinati i servizi. Da Canva a Perplexity, problemi in tutto



Sistemi 4G e 5G inseriti tra gli asset strategici per la cybersicurezza


@Informatica (Italy e non Italy 😁)
Le reti 4G e 5G (non standalone e standalone) entrano a far parte delle categorie tecnologiche soggette a regole speciali di acquisizione per finalità di sicurezza nazionale. È stato pubblicato nella Gazzetta Ufficiale n. 243 del 18 ottobre 2025 il DPCM 2 ottobre 2025, che

la_r_go* reshared this.



Le proteste “No Kings” contro Donald Trump riempiono le strade degli Stati Uniti

[quote]WASHINGTON – Gli Stati Uniti in protesta contro Donald Trump. Nelle scorse ore migliaia di cittadini statunitensi sono scesi nelle strade delle città più importanti, tra cui Washington, New York,…
L'articolo Le proteste “No Kings” contro Donald Trump riempiono le strade degli



butac.it/zelensky-working-visi…

questi filo putiniani rasentano il ridicolo... peccato alcuni si siano intestati la difesa dei palestinesi



Beiruth Livres 2025
freezonemagazine.com/news/beir…
Se c’è una città che nel suo stemma dovrebbe iscrivere il vocabolo “resilienza” questa è Beirut. La capitale del Libano più e più volte, nella sua storia recente, ha passato momenti drammatici, momenti che hanno fatto temere che non si sarebbe rialzata più: la guerra dei sei giorni del 1967 che vide l’arrivo nel paese […]
L'articolo Beiruth Livres 2025 proviene da FREE ZONE MAGAZINE.
Se c’è una città che nel suo


Sapete dove si possono trovare informazioni sull'etica dei siti di vendita online?

Vi spiego il problema, devo comprare una piastra per toast e ne ho trovata una che mi piace parecchio.

Amazon: 30 euro
manomano.it: 35 euro
Mediaworld: 60 euro

Di Amazon sappiamo tutto e quindi la scartiamo ma di manomano.it (per esempio) che si sa?

Considerato che un sito di vendite online non produce nulla di suo mi limiterei a valutazioni su quanto rispetta i diritti dei lavoratori, poi ogni azienda che vende tramite quel sito si assumerà le sue responsabilità in materia di tutela dell'ambiente, diritti umani, ecc.

Grazie.



Criptovalute e cooperazione internazionale. Il ruolo dei Carabinieri Antifalsificazione Monetaria


Il Generale Gianluca Vitagliano (foto) del Comando Carabinieri Antifalsificazione Monetaria, un reparto specializzato in indagini nell'ambito della contraffazione monetaria, del falso documentale e dei crimini digitali connessi all'uso di criptovalute, è recentemente intervenuto al Digital Innovation Forum – ComoLake 2025 a Villa Erba di Cernobbio, sul lago di Como, evento che ha riunito oltre 3.500 partecipanti, 240 relatori, 80 startup e 50 aziende, confermandosi come una delle principali piattaforme europee di confronto tra scienza, economia e istituzioni.

Il Generale Vitagliano

Il Generale Vitagliano ha indicato come il ruolo dei CC Antifalsificazione Monetaria include la tutela del cittadino e del sistema finanziario, con un'azione di contrasto all'uso illecito delle #criptovalute, che sono considerate un mondo in espansione e potenzialmente fertile per la criminalità se non soggette a prevenzione e contrasto.
Il comando traccia le transazioni all'interno della #blockchain tra wallet, seguendo i codici dei wallet per la de-anonimizzazione e la ricostruzione del motivo della transazione.
Per questo scopo, vengono impiegate nuove strumentazioni come il tracciamento basato su open source intelligence e l'analisi dei social media.
Il comandante ha evidenziato che il controllo è particolarmente complesso a causa della natura interconnessa del mondo delle criptovalute, con la ricerca di "paradisi criminali" in paesi come quelli dell'Africa o dell'Asia, o in nazioni non collaboranti con le forze dell'ordine.
Il reparto collabora attivamente con l' #UnioneEuropea e istituzioni accademiche nazionali ed europee, dimostrando una forte vocazione internazionale.

Il Reparto venne costituito sin dal 19 ottobre 1992**, in ottemperanza al D.M. del 22 gennaio 1992 che, nel quadro della ripartizione degli obiettivi tra le varie Forze di Polizia, riconosceva all’Arma dei Carabinieri il consolidato interesse nel settore del falso nummario.

Il 15 giugno 1999, il Nucleo veniva elevato a Comando di Corpo e ridenominato - come attualmente - "Comando Carabinieri Antifalsificazione Monetaria".

Il 28 giugno 2021 con il Regolamento del Consiglio Europeo n.138/2001 il Comando Carabinieri Antifalsificazione Monetaria veniva riconosciuto quale Autorità Nazionale per l’Arma dei Carabinieri (G.U. Unione Europea del 10 marzo 2009).

Con l'istituzione di tale Comando si è voluta assicurare una qualificata presenza dell’Arma dei Carabinieri a livello nazionale ed internazionale nel delicato settore della prevenzione e del contrasto al falso nummario.

I militari effettivi al Comando Carabinieri Antifalsificazione Monetaria, individuati attraverso una preliminare selezione, vengono specializzati nel particolare settore mediante la frequenza di specifici Corsi inerenti in diversi ambiti operativi di competenza, attraverso l’apprendimento del quadro normativo di riferimento e delle migliori prassi operative.

Il 12 luglio 2021, veniva istituita la Sezione Operativa di Napoli.

Il Reparto risultava pertanto articolato su una struttura di Comando e due Sezioni Operative: di Roma, con competenza al Centro-Nord, e di Napoli, con competenza al Centro-Sud.

Il 4 ottobre 2021 è stata infine istituita la Sezione Criptovalute con il compito di contrastare le emergenti dinamiche criminali legate all’utilizzo illecito delle criptovalute e l’uso di piattaforme informatiche illegali per la vendita di valuta ed altri prodotti contraffatti di specifica competenza del Comando (documenti d’identità, dati e supporti relativi a carte di pagamento, assegni e valori bollati) fornendo anche supporto specialistico ai Comandi territoriali dell’Arma e all’ Autorità Giudiziaria in campo nazionale.

#Armadeicarabinieri

#cooperazioneinternazionaledipolizia

@Notizie dall'Italia e dal mondo

fabrizio reshared this.



Benvenuto Debian!


Dopo circa sedici anni di Ubuntu come sistema operativo sul mio PC personale, ho finalmente fatto distro hopping verso #debian (Debian 13 Trixie).

L'ho presa molto comoda, ma finalmente un passo in avanti verso una distro più "comunitaria" e politiche di scelta programmi meno invadenti e vincolanti per l'utente.



GDPR: necessità normativa o ostacolo alla crescita economica

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Nel 2018 l’Europa ha cambiato il mondo, non con un prodotto o un’innovazione, ma con una legge sulla privacy. Il Regolamento generale sulla protezione dei dati (GDPR) è stata una dichiarazione audace




L'interruzione di AWS di Amazon di oggi ha messo fuori uso Signal in alcune aree

Come ha detto qui Elena Rossini, a proposito dell'interruzione di #Signal

il lato positivo delle interruzioni dei server è che tirano il velo e rivelano alcune dure verità su chi c'è realmente dietro alcuni servizi che utilizziamo... soprattutto quelli che pensiamo siano alternative alle Big Tech (spoiler: forse non lo sono).

Un esempio lampante: l'interruzione di #Microsoft dell'anno scorso ha messo fuori uso #DuckDuckGo

mastodon.world/@Mer__edith/115…


Unpopular opinion: the silver lining in server outages is that they pull the curtain & reveal some hard truths about who is really behind some services we use... especially stuff we think are alternatives to Big Tech (spoiler: maybe they aren't).

Case in point: last year's #Microsoft outage took out #DuckDuckGo (mashable.com/article/microsoft…).

Today's Amazon's AWS outage took out #Signal in some areas: mastodon.world/@Mer__edith/115…

Oh my, is this time to convince my family & friends to move to Matrix? 🥲


reshared this



È in libreria per San Paolo Edizioni il nuovo libro di don Fabio Rosini, sacerdote romano, biblista, docente di comunicazione e trasmissione della fede alla Pontificia Università della Santa Croce, voce ascoltatissima da migliaia di giovani in Italia…


“Camminare insieme con i migranti e i rifugiati”. Questo il tema del XV Capitolo generale della Congregazione delle Suore missionarie di San Carlo Borromeo – Scalabriniane, in corso a Rocca di Papa fino 9 novembre.


Sono trascorsi 75 anni da quel 7 ottobre 1950, giorno in cui l’allora arcivescovo di Calcutta, Ferdinand Perier, riconobbe canonicamente la congregazione delle Missionarie della Carità, fondate da Madre Teresa di Calcutta, “icona universale della car…


“Senza i poveri, la Chiesa non è se stessa, perché è in loro che Dio rivela il suo volto”. È la convinzione di padre Frédéric-Marie Le Méhauté, teologo francescano e autore del volume “Rivelato ai più piccoli” (Castelvecchi), a commento dell’esortazi…


“Affidiamo all’intercessione della Vergine Maria e dei nuovi santi la nostra continua preghiera per la pace, in Terra Santa, in Ucraina e negli altri luoghi di guerra”.


“La Chiesa è tutta missionaria, ma oggi preghiamo specialmente per quegli uomini e quelle donne che hanno lasciato tutto per andare a portare il Vangelo a chi non lo conosce”.


Don’t Believe Planck’s Constant? Measure It Yourself


We aren’t sure if [Looking Glass Universe] didn’t trust the accepted number for Planck’s constant, or just wanted the experience of measuring it herself. Either way, she took some LEDs and worked out the correct figure. Apparently, it hasn’t changed since we first measured it in 1916. But it’s always good to check.

The constant, if you need a refresher, helps explain things like why the color of light changes how the photoelectric effect manifests, and is at the root of quantum physics. LEDs are perfect for this experiment because, of course, they come in different colors. You essentially use a pot to tune down the LED until it just reaches the point where it is dark. Presuming you know the wavelength of the LED, you can estimate Planck’s constant from that and the voltage across the virtually ready-to-light LED. We might have used the potentiometer in a voltage divider configuration, but it should work either way.

The experiment showed that even a disconnected LED emits a few stray photons. But it was still possible to interpret the results. The constant is very tiny, so you’ll want your scientific calculator get do the math or, as she used, Wolfram Alpha.

The first result was off by the alarming amount of 1 x 10-40. No, that’s not alarming at all. That number is amazingly small.

This is a fairly common home physics experiment. You can do it quick, like [Looking Glass] did, or you can build something elaborate.

youtube.com/embed/Tf6MppviQpQ?…


hackaday.com/2025/10/20/dont-b…



“Senza fede in Dio, non possiamo sperare nella salvezza”. Lo ha ribadito il Papa, nelle messa presieduta ieri in piazza San Pietro, alla presenza di 70mila fedeli, per la canonizzazione di sette beati: Ignazio Choukrallah Maloyan, Peter To Rot, Vince…


Cyber attacco contro F5, una bomba a orologeria: ecco perché e come proteggersi


@Informatica (Italy e non Italy 😁)
Il furto di vulnerabilità non ancora divulgate, ottenute nel cyber attacco contro F5, permette agli attaccanti di effettuare lo sfruttamento anche di cyber minacce per cui non è disponibile ancora una patch pubblica, accelerando il rischio exploit.



PODCAST. CINA. A Pechino al via il Comitato centrale


@Notizie dall'Italia e dal mondo
Da oggi il leader Xi Jinping e altri leader del Partito comunista si riuniscono per definire gli obiettivi per i prossimi cinque anni. La corrispondenza di Shanghai di Michelangelo Cocco
L'articolo PODCAST. CINA. pagineesteri.it/2025/10/20/ori…



Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation


Un’identificazione di vulnerabilità di alta gravità è stata attribuita al framework PAM (Pluggable Authentication Modules) con l’identificatore CVE-2025-8941. Questa vulnerabilità ha origine nel cuore dei sistemi operativi Linux e consente agli aggressori con accesso locale di sfruttare attacchi symlink e condizioni di gara per ottenere l’escalation completa dei privilegi di root.

Gli esperti di sicurezza avvertono che questo problema richiede un’attenzione immediata, soprattutto per i server e i desktop che si affidano a Linux-PAM per l’autenticazione degli utenti .

Gli strumenti open source più fidati non sono immuni dai rischi, poiché l’accesso come amministratore (root), che rappresenta il livello massimo di controllo in sistemi simili a Unix, può comportare violazioni dei dati e compromissioni su vasta scala del sistema, sottolineando le minacce insite anche nei più attendibili tra essi.

Emerge che gli utenti con bassi privilegi potrebbero diventare root, generando timori sia per le reti delle aziende che per i dispositivi individuali. Il CVE-2025-8941 ha ottenuto uno score di 7,8 sulla scala CVSS v3.1, a dimostrazione che, anche se si tratta di una privilege escalation, il suo potenziale è devastante.

I sistemi interessati includono tutte le versioni di Linux-PAM precedenti alle patch più recenti, comprese distribuzioni come Ubuntu, Fedora e Red Hat Enterprise Linux. Non è possibile lo sfruttamento remoto, ma il percorso locale amplifica i pericoli nelle configurazioni multiutente.

La vulnerabilità risiede nel modulo pam_namespace, che gestisce gli spazi dei nomi per le sessioni utente. Una gestione errata dei percorsi controllati dall’utente consente ad aggressori astuti di inserire link simbolici che dirottano i processi di creazione delle directory.

Sfruttando una condizione di competizione, l’aggressore inganna il sistema inducendolo a creare strutture sensibili sul file system root. Per comprendere il meccanismo, diamo un’occhiata a un esempio semplificato in pseudocodice:

La migliore difesa è l’applicazione rapida delle patch da parte dei fornitori di distribuzione, prevista a breve per la maggior parte delle varianti Linux. Fino ad allora, gli amministratori dovrebbero verificare i privilegi degli utenti locali, disabilitare le funzionalità pam_namespace non necessarie e monitorare eventuali attività sospette nei link simbolici utilizzando strumenti come auditd.

Sebbene i firewall per applicazioni web (WAF) o i sistemi di rilevamento delle intrusioni (IDS) offrano una protezione parziale contro le minacce correlate, non sono in grado di neutralizzare gli exploit locali che bypassano i livelli di rete. Gli esperti esortano le organizzazioni a dare priorità a questo aspetto nei loro cicli di gestione delle patch per evitare potenziali situazioni caotiche.

L'articolo Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco


Nel gennaio 2025, il data breach di Gravy Analytics ha squarciato il velo su un ecosistema di sorveglianza commerciale che molti preferivano ignorare: milioni di coordinate GPS, estratte da app popolari come Candy Crush, Tinder e MyFitnessPal, sono finite online rivelando percorsi verso ospedali, basi militari, luoghi di culto e abitazioni private.

Ma il vero scandalo non è stato il leak: è che quei dati venivano già venduti legalmente a enti governativi statunitensi che li usavano per sorveglianza senza controllo giudiziario.

Il panopticon digitale: come funziona la catena di tracciamento


Ogni volta che apriamo un’app apparentemente innocua, si attiva una catena invisibile ma precisa. Le SDK pubblicitarie integrate dagli sviluppatori richiedono permessi di geolocalizzazione, ovviamente sia su iOS che Android. Questi permessi non servono solo a mostrare annunci geolocalizzati: alimentano un’intera industria costruita sulla raccolta, aggregazione e rivendita della posizione.

Il meccanismo più pervasivo è il Real-Time Bidding (RTB), lo standard che governa le aste pubblicitarie in tempo reale. Quando un’app carica uno spazio pubblicitario, viene generata una bid request secondo lo standard OpenRTB. Questa richiesta contiene latitudine e longitudine precise, l’Advertising ID del dispositivo (GAID/IDFA), la precisione GPS, timestamp, IP e tipo di connessione. Questa bid request viene trasmessa in pochi millisecondi a decine di intermediari che possono archiviare, arricchire e rivendere quei dati.

Il risultato è un grafo di mobilità quasi univoco per ogni individuo.Un paper del MIT ha dimostrato che bastano quattro punti spazio-temporali per identificare univocamente il 95% delle persone. Non serve nemmeno il nome: le coordinate notturne rivelano dove abitiamo, quelle diurne dove lavoriamo, e l’incrocio con registri pubblici o LinkedIn completa il puzzle.

L’illusione dell’anonimizzazione


L’industria risponde con una parola magica: anonimizzazione. Ma la storia è piena di fallimenti. Nel 2006, Netflix ha pubblicato un dataset “anonimo” di rating: sono bastate poche recensioni su IMDb per re-identificare utenti reali. Nel 2013, Latanya Sweeney ha invece identificato il governatore del Massachusetts in un database medico usando solo CAP, data di nascita e genere.

Nel mondo del geospaziale, l’anonimizzazione è ancora più fragile. Arrotondare coordinate, aggiungere jitter casuale o pseudonimizzare l’ID sono difese cosmetiche che si sbriciolano davanti a dataset grandi e incroci con altre fonti. Per una vera anonimizzazione servirebbero aggregazione spaziale tramite H3/S2, temporal bucketing, Differential Privacy con epsilon documentato e k-anonimity con soppressione degli outlier. Ma queste tecniche riducono il valore commerciale dei dati, ed è per questo che l’industria preferisce l’illusione alla sostanza.

Il caso Gravy Analytics: Surveillance-as-a-Service


L’azienda Gravy Analytics raccoglieva coordinate GPS attraverso il bidstream pubblicitario da centinaia di app, utilizzando Google AdSense come vettore e spesso estraendo i dati all’insaputa degli stessi sviluppatori. Ma attraverso la controllata Venntel riforniva anche agenzie governative come (l’ormai famigerata) ICE e CBP. Qui emerge il cortocircuito normativo: la Costituzione americana tutela dalla sorveglianza senza mandato, ma non vieta al governo di acquistare da terze parti informazioni che non potrebbe ottenere direttamente.

La Federal Trade Commission aveva già sanzionato Gravy a dicembre 2024 – non per la raccolta, ma per la vendita senza consenso da parte degli utenti. Distinzione sottile che lasciava intatto il problema di fondo: la legalità formale non coincide con la legittimità sostanziale. Quando a gennaio 2025 oltre 30 milioni di coordinate sono finite online, la realtà è esplosa: traiettorie verso cliniche, moschee, basi militari, abitazioni di figure pubbliche. Tutto tracciabile, tutto identificabile.

Tobias Judin della Norwegian Data Protection Authority ha sintetizzato: “Può essere usato per influenzare, manipolare, ricattare.” Non è paranoia: è threat modeling applicato a dati personali per definizione e sensibili per inferenza.

I Big GeoData: un’infrastruttura invisibile


I dati spaziali non sono più mappe statiche. Sono un flusso continuo di intelligence: satelliti, droni, 5G, IoT e smartphone generano miliardi di coordinate al secondo. Sopra questo layer operano algoritmi AI che applicano clustering, map-matching e ranking dei POI per dedurre dove viviamo, chi frequentiamo, quali percorsi scegliamo. La stessa tecnologia che ottimizza il traffico può prevedere dove saremo tra un’ora.

In Italia, la Direttiva INSPIRE e il RNDT hanno creato un’infrastruttura nazionale di dati territoriali. Obiettivo nobile, ma senza governance forte (DPIA, minimizzazione, audit) la trasparenza rischia di diventare sorveglianza.

Italia: enforcement e rischi concreti


E quindi anche in Italia i casi si moltiplicano.

Un dipendente di Coop Alleanza 3.0 fu licenziato perché, secondo i dati del GPS sull’auto aziendale, non avrebbe utilizzato il permesso previsto dalla legge 104 per assistere la madre.

L’Agenzia Regionale per lo Sviluppo dell’Agricoltura Calabrese è stata multata (50.000 €) dal Garante Privacy per aver richiesto ai dipendenti in modalità agile di timbrare via app con geolocalizzazione e dichiarare la propria posizione via email, senza idonea trasparenza né base legittima.

Il Garante ha anche sanzionato un’azienda che usava sistemi GPS sui veicoli aziendali per controllare circa 50 dipendenti, ritenuto un controllo a distanza illecito.

Il pattern è chiaro, in quanto anche tecniche legittime e ben accettate possono diventare illecite a seconda dell’uso. Il GDPR richiede base giuridica valida, minimizzazione dei dati e DPIA obbligatoria per trattamenti su larga scala. Ma manca ancora cultura di privacyby design: e allora vediamo proliferare geolocalizzazione attiva per default, log mai cancellati, scopi che si allargano silenziosamente, controlli di accesso insufficienti.

Threat model e difese


La catena dei dati ha numerosi punti di rottura: SDK con permessi “Always”, bidstream multi-tenant, bucket cloud mal configurati, export “temporanei” che diventano permanenti, dashboard con drill-down troppo fine. Le difese dovrebbero essere architetturali, come ad esempio aggregazione in celle H3/S2, Differential Privacy on-by-default, governance SDK rigida, cifratura at-rest, tokenizzazione, IAM per privilegio minimo, geo opt-in only nel bidstream, DPIA sistematiche, retention corta e automatizzata.

Alcuni consigli per noi utenti:

  • posizione solo “Durante l’uso”
  • disattivare geotag foto
  • reset periodico del Mobile Advertising ID
  • bloccare tracker (uBlock Origin/Brave)
  • usare DNS cifrati e VPN affidabili

Ed esercitare i diritti GDPR tramite accesso, opposizione, cancellazione, e segnalazioni al Garante.

Conslusione: Difendere la libertà di muoversi


I Big Data territoriali sono il gemello digitale del mondo fisico. La lezione del caso Gravy non è “più disclaimer”, ma richiede di riprogettare pipeline, permessi e business model: meno bidstream aperto, più edge e aggregazione; meno “precise by default”, più accountability verificabile.

Ogni coordinata è un dato personale, spesso sensibile per inferenza. È una questione di libertà: visitare un luogo senza essere osservati, muoverci senza essere profilati, sapere chi ci traccia e perché. E dire no, con effetti tecnici reali.

L'articolo L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco proviene da Red Hot Cyber.



UCRAINA. Zelensky spiazzato dall’ennesimo voltafaccia di Trump


@Notizie dall'Italia e dal mondo
Niente Tomahawk, "causerebbero un'escalation e servono a noi". Zelensky e i leader europei temono una manovra a tenaglia di Trump e Putin, che si incontreranno a Budapest
L'articolo pagineesteri.it/2025/10/20/mon…