Salta al contenuto principale



Assenti i due giornalisti palestinesi: non è stato rilasciato il visto.
www.adnkronos.com/cronaca/premio-archivio-disarmo-colombe-doro-per-la-pace-2025-in-campidoglio-a-roma-41a-edizione_3tmFPf9h1bj5LHckHdzqqX?refresh_ce

Gazzetta del Cadavere reshared this.



Why Does the FCC Care About Computers?


Unless you are over a certain age, you probably take it for granted that electronic gadgets you buy have some FCC marking on them. But it wasn’t always true. [Ernie] submits that the FCC’s regulation of the computer industry was indirectly the result of the success of CB radio in that same time period.

Today, there is a high chance you don’t watch TV directly over the airwaves or even consume audio from a traditional radio station. Even if you do, the signal is increasingly likely to be digital. But only analog radio and TV were highly susceptible to interference. When a professional radio station or the power company interfered with you watching I Love Lucy, you could count on them to resolve it. Even ham radio operators, a small segment of the population, would, in general, graciously help you if their transmissions interfered with your equipment.

Never mind that, in many cases, it was the cheap TV or some other problem on the receiving end. Then there was another source of potential interference: CB radio. At first, you were about as likely to encounter a CB operator as a ham radio operator. But then in the 1970s, CB exploded, becoming a cultural phenomenon, and you can hear what a state it was in by watching the contemporary TV report in the video below.

This explosion of operators who did nothing more than apply for a license (if they even bothered to do so) and bought their equipment at a local store had no idea how to help curb interference, even if they wanted to. In 1977, the AP reported that 83% of the FCC’s TV interference complaints involved CB radio.

Early computers were also very noisy on the radio bands. So much so that early attempts at computer audio output were simply modulating the radio frequency interference. Again, at first, this wasn’t a huge problem. But as computers became more common, so did computer-related interference, and the FCC didn’t want to deal with another CB radio-style explosion.

The rest is, as they say, history, and [Ernie] covers it all in the post. Getting a product approved by the FCC isn’t trivial, but if you have to do it, we have some advice.

youtube.com/embed/3O0Ak8NySbs?…


hackaday.com/2025/10/23/why-do…



Making a Clock With a Retooled Unihiker K10


The Unihiker K10 is intended to be a small single-board solution for light AI and machine learning tasks. However, you don’t have to use it in that way if you don’t want to. [mircemk] figured out how to repurpose the device, and whipped up a simple Internet clock build to demonstrate how it’s done.

While the Unihiker K10 is based on the common ESP32 microcontroller, out of the box, it isn’t compatible with standard Arduino libraries. However, [mircemk] had previously figured out how to get the K10 to play nice with the Arduino environment, building a simple light meter as a proof of concept. It just took a little tinkering to get everything playing nicely together, but soon enough, the TFT LCD and a light sensor were playing nicely with the K10 platform.

Moving forward, [mircemk] wanted to unlock more capability, so set about figuring out how to get WiFi and the onboard buttons working within the Arduino environment. A great way to test this was building a clock—the screen would show an analog clock face, the buttons would be used for control, and the WiFi would be used to query an NTP time server to keep it synced up and accurate.

It took a little work, particularly as the buttons are accessed through an external I/O expansion chip, but [mircemk] got there in the end. The clock may not be a particularly advanced project, but the write-up demonstrates how the K10 can readily be used with Arduino libraries for when you’re not interested in leveraging its fancier AI/ML capabilities.

We’ve seen a few good builds from [mircemk] before, too, like this neat proximity sensor.

youtube.com/embed/ERkO8fwU9LM?…


hackaday.com/2025/10/23/making…



La Russia legalizza gli hacker white hat con una nuova legge in arrivo


La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker “white hat”. Due fonti di agenzie governative e del settore della sicurezza informatica hanno riferito a RBC che il documento ha già superato la fase di approvazione principale ed è in preparazione per la presentazione alla Duma di Stato.

L’iniziativa prevede la creazione di un sistema unificato di regolamentazione governativa per tutti i tipi di attività di ricerca relative al rilevamento delle vulnerabilità. Il progetto coinvolgerà gli specialisti ingaggiati dalle aziende per testare i loro sistemi informativi, sia direttamente che tramite piattaforme di bug bounty, dove vengono pagate ricompense per errori e vulnerabilità scoperti.

La nuova versione del disegno di legge introduce il concetto di “evento di ricerca di vulnerabilità”. Come spiegato dalle fonti di RBC, questo “potrebbe comprendere tutte le forme di ricerca di vulnerabilità, cancellando le distinzioni esistenti nel settore”. Ciò include sia i programmi commerciali di bug bounty condotti tramite piattaforme specializzate, sia gli audit interni, in cui i dipendenti dell’azienda ricercano vulnerabilità. Questa categoria include anche la ricerca indipendente, in cui specialisti testano il software in modo indipendente, e i penetration test condotti nell’ambito di contratti ufficiali tra organizzazioni.

Si propone di delegare la regolamentazione di tutte queste attività alle forze dell’ordine: l’FSB, l’FSTEC e il Centro Nazionale di Coordinamento per gli Incidenti Informatici. Queste potrebbero essere autorizzate a stabilire requisiti obbligatori per le aree chiave della ricerca di vulnerabilità, indipendentemente dal fatto che i programmi siano commerciali, per uso interno o correlati ad aziende o enti governativi critici.

Ciò include l’identificazione e la verifica obbligatorie degli hacker “white hat”; norme per l’accreditamento e il funzionamento delle organizzazioni che conducono ricerche di vulnerabilità; norme che disciplinano l’elaborazione e la protezione dei dati sulle vulnerabilità identificate; regolamenti su come le informazioni sulle vulnerabilità debbano essere comunicate al proprietario delle risorse e agli enti governativi, e altro ancora.

Si prevede che gli elenchi degli operatori accreditati saranno pubblicati sui siti web ufficiali delle forze dell’ordine. Sarà vietato organizzare eventi al di fuori delle sedi accreditate o in violazione delle norme stabilite. Inoltre, si propone che chiunque scopra una vulnerabilità sia tenuto a segnalarla non solo al proprietario del software, ma anche alle forze dell’ordine.

Il progetto propone modifiche all’articolo 274 del Codice penale russo, che classificherebbero come reato il “trasferimento illegale di vulnerabilità”, ovvero il trasferimento di informazioni in violazione delle norme stabilite. Secondo alcune fonti, si starebbe valutando anche la possibilità di creare un registro statale degli hacker “white hat”.

Il Ministero dello Sviluppo Digitale, delle Comunicazioni e dei Mass Media ha confermato il suo coinvolgimento nella finalizzazione dell’iniziativa. Un portavoce del Ministero ha dichiarato che “il Ministero sta dialogando con l’industria e i colleghi della Duma di Stato su questo disegno di legge”, osservando che non sono ancora pervenute proposte per la creazione di un registro. Ha aggiunto che il progetto mira a legalizzare le attività degli hacker “white hat” per prevenire potenziali conseguenze negative per il loro lavoro. Prima che la legge venga adottata e firmata dal Presidente, il documento potrebbe essere modificato per riflettere il contributo dell’industria e delle agenzie interessate.

Gli esperti intervistati da RBC definiscono la nuova versione dell’iniziativa più rigorosa e sottolineano i rischi della deanonimizzazione obbligatoria degli specialisti. Affermano che la creazione di un registro degli hacker “white hat” e la condivisione dei dati con le forze dell’ordine potrebbero portare a fughe di notizie, minacce alla sicurezza dei ricercatori e un esodo dei partecipanti dai programmi di bug bounty. Alcuni esperti avvertono che aziende e ricercatori indipendenti, temendo le conseguenze, potrebbero ritirarsi nella “zona grigia” e condurre test in modo non ufficiale.

L'articolo La Russia legalizza gli hacker white hat con una nuova legge in arrivo proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



Visita di Stato dei Reali inglese: in Cappella Sistina la storica preghiera ecumenica del Papa e di Re Carlo


È cominciata con uno scambio di battute l'udienza privata concessa da Papa Leone XIV a re Carlo d’Inghilterra e alla regina Camilla, accolti nel Cortile di San Damaso da mons.


“Nessuna tolleranza per qualsiasi forma di abuso nella Chiesa”. Lo scrive il Papa, sotto forma di appello, in un messaggio inviato alla Conferenza nazionale sulla tutela dei minori, che si chiude oggi a Clark-Angeles, nelle Filippine.


Don Sturzo: mons. Pennisi (Monreale), “contributo originale ed attuale alla costruzione di una civiltà nuova fondata su valori morali”

“Di fronte alle sfide provenienti oggi dagli atti di terrorismo, dai venti di guerra che continuano a spirare nella nostra società globale, le riflessioni elaborate da don Luigi Sturzo, soprattutto fra la prima e la seconda guerra mondiale, sui temi …



Re Carlo III d’Inghilterra e la regina Camilla sono arrivati in Vaticano per la visita di Stato. È il primo incontro tra il sovrano inglese e Papa Leone XIV, e può senz’altro definirsi storico, perché per la prima volta il capo della Chiesa cattolica…


La Conferenza episcopale degli Stati Uniti si riunirà dal 10 al 13 novembre a Baltimora per l’Assemblea plenaria autunnale 2025. Le sessioni pubbliche dell’11 e 12 novembre saranno trasmesse in diretta streaming sul sito dell’Usccb.


“Voi mostrate che custodire il Sepolcro di Cristo non vuol dire semplicemente preservare un patrimonio storico-archeologico o artistico, pur importante, ma sostenere una Chiesa fatta di pietre vive, che attorno ad esso è nata e ancora oggi vive, come…


Piraten Podcast 3: De geschiedenis van de partij


Piraten Podcast 3 (22 okt 2025): De geschiedenis van de partij, de geschiedenis van PiratenDeze Piraten Podcast werd opgenomen in HAN Nijmegen Met David, Arjan, en Roberto!en dank aan: Sabrina, Leontien en Bart.

Het bericht Piraten Podcast 3: De geschiedenis van de partij verscheen eerst op Piratenpartij.



Manovra, resta il nodo sugli affitti brevi. Muro di Tajani e Salvini: “Cancelleremo la tassa in Parlamento”

[quote]L'aumento dal 21 al 26% della tassa sugli affitti brevi divide il governo. Critiche da Lega e Forza Italia, che s'impegnano a cancellare la misura in Parlamento.
L'articolo Manovra, resta il nodo sugli affitti brevi. Muro di Tajani e Salvini:



Hamilton re del marketing sportivo: è l’atleta più commerciabile al mondo

ROMA – Sette volte campione del mondo e tra i migliori piloti di tutti i tempi, a 40 anni Lewis Hamilton si accaparra anche il titolo di re del marketing…
L'articolo Hamilton re del marketing sportivo: è l’atleta più commerciabile al mondo su Lumsanews.

@Universitaly: università & universitari



Naufragio al largo della Tunisia, 40 migranti annegati. A bordo anche neonati

SALAKTA – Un nuovo bilancio di morti in mare. Sono quaranta i migranti subsahariani che hanno perso la vita al largo delle coste della Tunisia, tra loro anche neonati. La…
L'articolo Naufragio al largo della Tunisia, 40 migranti annegati. A bordo anche neonati su Lumsanews.



Israele vota l’annessione della Cisgiordania. Rubio: “Pace minacciata”. Ripresi bombardamenti nella Striscia

[quote]TEL AVIV – L’equilibrio della pax trumpiana in Medio Oriente rischia di vacillare. Mentre la Knesset approva, con una votazione preliminare, un disegno di legge per applicare la sovranità israeliana…
L'articolo Israele vota



Consiglio europeo, Costa accoglie Zelensky. Ok a nuove sanzioni a Mosca. Sul tavolo beni russi e green deal

[quote]BRUXELLES – L’Unione Europea alza di nuovo il tiro. Con il via libera formale dei 27, Bruxelles sigla il suo 19esimo pacchetto contro Mosca. La procedura scritta – stando a…
L'articolo Consiglio europeo, Costa accoglie



Inps, 4,6 milioni pensionati con assegno sotto mille euro. Spesi 364 miliardi di euro nel 2024

[quote]Inps, nel 2024 spesi 364 miliardi per pensioni, +4,9%. L’importo medio dei redditi degli uomini supera del 34% quello delle donne
L'articolo Inps, 4,6 milioni pensionati con assegno sotto mille euro. Spesi 364 miliardi di euro nel 2024 su





Trump volta le spalle a Putin: sanzioni al petrolio russo. Bruxelles le conferma. Mosca: “Voi sulla via della guerra”

[quote]ROMA – Luce verde. Il presidente americano Donald Trump ha dato il suo via libera. Il sistema di difesa aerea Patriot sarà presto nelle mani Kiev. Lo ha affermato il…
L'articolo Trump volta le spalle a



Commissariamo la Sicilia!

@Politica interna, europea e internazionale

Lunedì 27 ottobre 2025, ore 17:00, Sala del Cenacolo, Camera dei Deputati, Piazza in Campo Marzio, 42 – Roma Interverranno: Sonia Alfano Giuseppe Benedetto Carlo Calenda Partecipa inviando una mail a accrediti@fondazioneluigieinaudi.it Per accedere alla Camera dei Deputati, per gli uomini è d’obbligo la giacca.
L'articolo Commissariamo la Sicilia!

Esserci. O no? reshared this.




ULTIM'ORA, 🇩🇪Germania 2025: La polizia spara ai soldati della Bundeswehr

l'esercito si perde durante un'esercitazione in una città della Baviera, dove i cittadini pensano - a ragione, viste le condizioni meteorologiche - di essere stati invasi. Chiamano la polizia, che arriva e non riconosce l'esercito. Iniziano a spararsi a vicenda:
la polizia con munizioni vere, pensando di combattere una minaccia militare, l'esercito con munizioni da esercitazione, pensando che la polizia faccia parte del gioco. Nessuno capisce nulla e si sparano tra di loro.






Perché Apple fa alla guerra contro l’Ue

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple attacca la stretta Ue nella più grande sfida giudiziaria alla legge digitale. L'articolo di Bloomberg tratto dalla rassegna di Liturri.

startmag.it/innovazione/apple-…



L’Europa sarà pronta quando scoppierà la bolla dell’intelligenza artificiale?

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Gli investimenti nell’intelligenza artificiale sono entrati nella fase di euforia. Gli analisti prevedono che la spesa globale raggiungerà 1,5 trilioni di dollari nel



🔁🔁🔁Condividete per aiutarmi a sensibilizzare più persone possibile.

Vivere con la #fibromialgia non è uno scherzo. Alzarsi sempre più stanchi, giorno dopo giorno, per tutta la vita. Le energie che finiscono alle 12, quelle poche. Si dorme con l'emicrania. Dolore ovunque, nebbia cognitiva, si è senza difese nei confronti dello stress.
I nostri non sono capricci.

Non è un capriccio quando ti diamo un appuntamento e poi diamo buca.
Non è un capriccio quando per mesi ti diciamo che a prendere una pizza non ce la facciamo.
Non siamo persone disordinate, è che non abbiamo energie per tenere le cose a posto.
Ogni gesto quotidiano porta dolore,
e i nostri muscoli non riescono a farlo, spesso per mancanza di forza.

Non è che non ti diamo importanza se non ricordiamo un appuntamento, o il tuo cognome.
È che è difficile restare concentrati; quando il dolore urla dentro di noi la sua voce è più forte di quello che dobbiamo fare.

Neanche gli antidolorifici bastano, a volte. E se anche tolgono il dolore, resta quel senso di torpore, di stordimento. Si dormirebbe e basta.
Non abbiamo scelto noi questa condizione che non si vede, ma c'è.
Sii gentile con noi, sempre. Ti arrabbieresti con un non vedente perché non vede un ostacolo?

E allora perché prendersela con chi soffre di #fobromialgia? Forse non ci conosci

Eppure, negli uffici siamo sempre sotto torchio. Lo Stato NON riconosce la nostra patologia come condizione meritevole di tutele.

Dobbiamo correre come gli altri nella gara, ma senza gambe che ci facciano correre.
So che questo sembra "l'ultimo dei problemi" nel contesto attuale, eppure ci sono 2 milioni di persone come me, solo in Italia.

È importante acquisire consapevolezza e fare pressione sulle autorità.

Ti chiedo solo di riflettere e condividere questo post.

#riprendiamoilpercorso
#MalatiInvisibili
#gridomuto



ma io vorrei capire come funziona il diritto internazionale. la russia vota l'annessione del tegame di sua madre. israele l'annessione del tegame di suo padre. l'italia vota l'annessione delle'x impero romano. funziona così? praticamente un atto nullo.
la giurisdizione delle leggi di uno stato termina ai confini dello stato. la cisgiordania è dello stato di palestina. pare evidente. trump sei un grande...

fanpage.it/live/gaza-le-news-i…




I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità


Oggi i dati personali sono diventati una delle merci più importanti su internet. Tuttavia, molte persone non si rendono conto che le informazioni che li riguardano, disponibili online, possono in realtà nuocere quando vengono raccolte silenziosamente, vendute e rivendute da data broker e piattaforme di ricerca persone.

Una volta che i dati vengono venduti, c’è un’enorme probabilità che siano utilizzati in truffe, furti d’identità e campagne di molestia. Questo significa che è necessario essere più vigili riguardo a ciò che si condivide online.

Molti non si accorgono che i propri dati stanno già circolando attraverso pipeline digitali. Con elenchi pubblici, social media e archivi governativi, è diventato estremamente facile raccogliere e archiviare informazioni. Con pochi clic, chiunque può accedere a questi dati.

Per chi desidera ridurre la propria esposizione, soluzioni come fast people search removal possono aiutare a riconquistare un certo controllo prima che le informazioni finiscano nelle mani sbagliate. È sempre meglio essere cauti e intraprendere ulteriori passi per limitare la propria esposizione, piuttosto che lasciare il campo libero ai cybercriminali.

Dal Surface Web al Dark Web


Il viaggio dei dati personali inizia quasi sempre con directory aperte e facilmente accessibili. La maggior parte di questi siti sembra innocua, persino utile. Per questo molte persone tendono a fidarsi ciecamente. Ma dietro le quinte, queste piattaforme operano in un meccanismo continuo di raccolta e redistribuzione dei dati. Nella maggior parte dei casi, i proprietari di tali dati non sanno nemmeno che questo sta accadendo.

L’aspetto inquietante è che i cybercriminali sanno esattamente dove guardare. Con le loro competenze, è diventato facile per loro scambiare o vendere queste informazioni nei marketplace del dark web, dove l’anonimato non significa responsabilità.

Perché i cybercriminali valorizzano i dati facilmente reperibili


Per i criminali informatici, anche i dati apparentemente banali sono utili. Ad esempio, avere indirizzo e numero di telefono di una persona permette di effettuare chiamate di phishing. Disporre della data di nascita e di una vecchia password può consentire di reimpostare accessi su diverse piattaforme.

All’inizio può sembrare innocuo, ma è proprio così che funziona la catena dello sfruttamento. I criminali non hanno quasi mai bisogno di tecniche di hacking sofisticate subito. Cominciano raccogliendo piccoli frammenti di dati, fino a metterne insieme abbastanza per ingannare o impersonare la vittima. Per questo motivo il mercato delle informazioni personali continua a crescere.

Il ruolo dei data broker e degli aggregatori


Al centro di questo sistema ci sono i data broker. Queste aziende si specializzano nella raccolta, nell’impacchettamento e nella rivendita di informazioni sui consumatori. Le loro fonti sono enormi: registri elettorali, post sui social media, acquisti online e persino dati di localizzazione raccolti da app mobili. Anche se alcuni broker operano entro i limiti della legge, la mancanza di trasparenza su dove e come i dati vengano condivisi rende quasi impossibile per i singoli tracciare la diffusione delle proprie informazioni.

I motori di ricerca persone rappresentano il livello visibile di questo ecosistema. Monetizzano la visibilità, permettendo a chiunque di accedere a parti del flusso dei dati. Sebbene per queste aziende sia legale compilare e distribuire tali informazioni, le implicazioni etiche e il potenziale di abuso sono enormi.

Ridurre la superficie di attacco


Anche se è impossibile cancellare ogni traccia dei propri dati da internet, passi proattivi possono aiutare a minimizzare l’esposizione. Qui entrano in gioco i servizi specializzati. Strumenti progettati per la rimozione rapida dalle piattaforme di ricerca persone inoltrano richieste ai data broker affinché eliminino le informazioni, aiutando così a ridurre l’impronta digitale individuale.

A differenza degli strumenti di cybersicurezza tradizionali, questi servizi non bloccano direttamente gli hacker. Lavorano invece sul lato preventivo, riducendo la superficie che i criminali possono sfruttare. Ad esempio, richiedendo la cancellazione da più directory, gli utenti rendono molto più difficile ai malintenzionati costruire profili accurati.

Uno sguardo più ampio: la cybersicurezza oltre i firewall


La cybersicurezza viene spesso descritta come questione di password forti, firewall e software antivirus. Sebbene queste difese siano essenziali, non affrontano il problema più profondo: la quantità di dati personali già esposti. I criminali raramente iniziano più con attacchi di forza bruta; partono da informazioni disponibili online gratuitamente o a basso costo.

Trattando i dati personali come la merce preziosa che sono, individui e organizzazioni possono comprendere meglio l’urgenza di limitarne la diffusione. Richieste di cancellazione, unite a comportamenti online più consapevoli, non sono scudi perfetti, ma rappresentano passi concreti per recuperare una certa misura di controllo.

Conclusione: un mercato che non rallenterà


La realtà è chiara: i dati personali resteranno una merce di alto valore finché internet esisterà. La facilità con cui directory e piattaforme di ricerca persone forniscono informazioni garantisce un flusso costante di materiale ai mercati del dark web. I criminali prosperano grazie a questa accessibilità, e ogni nuovo dataset alimenta ulteriori truffe e sfruttamenti.

Ciò che le persone possono fare è concentrarsi nel ridurre al minimo la propria impronta digitale, prima che i loro dati vengano riutilizzati per attività dannose. Consapevolezza, rimozione proattiva e vigilanza costante rimangono le difese più forti in un mondo in cui le informazioni personali sono diventate un bene commerciabile.

L'articolo I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità proviene da Red Hot Cyber.



Violenza di genere online: una sfida crescente che deve essere fermata


La data del 25 novembre è il giorno designato a livello internazionale per l’eliminazione della violenza contro le donne, un momento cruciale per riflettere su tutte le forme di aggressione che colpiscono il genere femminile.

In un’era sempre più connessa, un’attenzione particolare va rivolta al fenomeno della violenza facilitata dalla tecnologia o technology-facilitated gender-based violence (TFGBV). Questa rappresenta il lato oscuro della rete, un’estensione digitale della violenza di genere tradizionale.

In vista della ricorrenza che chiude le iniziative di sensibilizzazione, questo articolo inaugura una serie di analisi dedicate alla violenza sulle donne in rete. La trattazione si svilupperà con la pubblicazione di un contributo a settimana, da oggi fino alla fine di novembre.

Da avvocato penalista, specializzato in digital crime e docente di Diritto penale dell’informatica, ho seguito in aula e studiato l’evoluzione di questi fenomeni. La mia esperienza processuale in materia mi ha permesso di osservare direttamente come, negli anni, sia cresciuto il corpus normativo per rispondere a questa emergenza. Purtroppo, sebbene si registri un aumento delle denunce, i fatti più gravi non accennano a diminuire, e anzi, la violenza digitale spesso si rivela un preludio al danno nel mondo reale.

Questo primo contributo fornirà un quadro generale sul fenomeno della TFGBV, definendone la portata e le manifestazioni principali in Italia e in Europa, analizzando la normativa applicabile in via generale. Gli articoli successivi si concentreranno sull’esame dettagliato di singoli reati specifici previsti dal diritto penale italiano, come il cyberstalking o la diffusione illecita di contenuti sessualmente espliciti.

Definizione e forme della violenza online


La TFGBV è definita come qualsiasi atto di violenza di genere compiuto o amplificato tramite mezzi digitali. Secondo l’UN Women, essa comprende ogni atto che utilizza le tecnologie dell’informazione e della comunicazione e che risulti o possa risultare in danni fisici, sessuali, psicologici, sociali, politici o economici alle vittime. La sua natura non è una deviazione dal sessismo e dal maschilismo, ma piuttosto un loro continuum nella dimensione digitale, trovando nuove e potenti forme di oppressione patriarcale.

Le manifestazioni di questa violenza sono molteplici e subdole. Cyberstalking: condotte persecutorie ripetute via email, social media o messaggi, volte a intimidire o molestare la vittima, compromettendone il benessere e il senso di sicurezza.

Revenge porn: la diffusione non consensuale di immagini o video intimi. Si tratta di un fenomeno in cui le vittime sono quasi sempre donne, con la stragrande maggioranza dei casi in cui il materiale viene diffuso da ex partner.

Hate speech di genere: discorsi d’odio misogini o sessisti diffusi online, finalizzati a denigrare o istigare la discriminazione contro le donne o le minoranze di genere. L’ECRI (Commissione europea contro il razzismo e l’intolleranza) lo definisce come “istigazione… all’odio o alla diffamazione nei confronti di una persona o gruppo… sulla base del sesso, del genere, dell’identità di genere”.

Sextortion: estorsione sessuale online, un ricatto basato sulla minaccia di divulgare materiale intimo sottratto o ottenuto in altro modo, per ottenere favori sessuali o denaro.

La dimensione del fenomeno dati e preoccupazioni


I dati rivelano la gravità globale del problema. A livello mondiale, le stime ONU indicano che tra il 16% e il 58% delle donne sia stata vittima di qualche forma di violenza online. In Europa, già nel 2017 la commissione UE aveva calcolato che circa una donna su 10 (dai 15 anni in su) aveva subito atti persecutori o molestie sul web.

Il fenomeno è diffuso anche in Italia, dove studi recenti riportano che una moltitudine impressionante di persone ha scoperto online foto o video intimi privati senza il loro consenso, e di queste il 70% sono donne. In aggiunta, il 4% delle donne europee più giovani (18-29 anni) dichiara di aver subito online comportamenti persecutori ripetuti nell’ultimo anno. Questi numeri sottolineano l’urgenza di una risposta legale e sociale efficace. La cruda realtà processuale testimonia che la violenza online è raramente fine a sé stessa, ma spesso si traduce in minacce e danni che dal digitale si spostano nel reale, minando l’incolumità fisica e psicologica della vittima nel quotidiano.

I recenti fatti di cronaca, come il caso del gruppo facebook “Mia moglie” o quello che riguardava un portale con video intimi presi illecitamente da telecamere private e messi in vendita sul web, sono, tra l’altro, l’esempio drammatico dei diversi modi in cui la violenza sulle donne si manifesta.

Strumenti normativi europei e nazionali


In assenza di una normativa europea e nazionale organica e interamente dedicata alla TFGBV, la risposta giuridica si fonda sull’applicazione e sull’interpretazione estensiva di norme esistenti, spesso risalenti o concepite per un contesto non digitale, e su specifici interventi settoriali. L’incremento delle denunce, favorito dal miglioramento delle norme e della sensibilizzazione, conferma che le donne stanno trovando il coraggio di uscire dal silenzio, ma è imperativo che le istituzioni continuino a rafforzare la risposta giudiziaria per affrontare la persistenza dei fatti gravi.

A livello europeo, sebbene non esista ancora un atto specifico omnicomprensivo sulla TFGBV, diversi strumenti contribuiscono alla tutela:

  • Convenzione di Istanbul (Convenzione del Consiglio d’Europa sulla prevenzione e la lotta contro la violenza nei confronti delle donne e la violenza domestica) sebbene concepita prima della piena esplosione del digitale, i suoi principi fondamentali impongono agli Stati di sanzionare diverse forme di violenza.
  • Direttiva 2011/93/UE sulla lotta contro l’abuso e lo sfruttamento sessuale dei minori e la pornografia minorile, che ha rilevanza per i casi di sextortion che coinvolgono vittime minorenni.
  • Direttiva2024/1385 (UE)sulla lotta alla violenza contro le donne e la violenza domestica, che include espressamente la repressione di alcune forme di violenza online, come la condivisione non consensuale di materiale intimo e il cyberstalking, riconoscendole come reati che richiedono un approccio comune in tutta l’UnioneEuropea.

In Italia, il contrasto alla TFGBV è affrontato tramite il rigoroso utilizzo e l’interpretazione evolutiva del codice penale, spesso convalidata dalla giurisprudenza di cassazione che estende le tutele ai contesti online.

  • Il cyberstalking è punito dal secondo comma dell’articolo 612-bis del codice penale, che sanziona gli atti persecutori realizzati attraverso strumenti informatici o telematici.
  • Il revenge porn è stato specificamente criminalizzato dall’articolo 612-ter del codice penale (diffusione illecita di immagini o video a contenuto sessualmente esplicito), introdotto con il codice rosso (Legge n. 69/2019). Tale norma punisce chi, dopo averli realizzati o ottenuti con il consenso della persona, li diffonde senza il suo consenso, cagionandole un pregiudizio.

L’inasprimento delle norme e la richiesta di maggiore responsabilità alle piattaforme sono solo una parte della soluzione. L’unica vera barriera contro ogni forma di sopraffazione, sia essa virtuale o fisica, risiede nella rivoluzione culturale. È indispensabile investire nell’educazione e nella sensibilizzazione per disinnescare alla radice il sessismo e la misoginia che alimentano l’aggressione di genere. La legge punisce, la cultura previene.

L'articolo Violenza di genere online: una sfida crescente che deve essere fermata proviene da Red Hot Cyber.



Le grandi domande dell’essere umano… a Fumetti



Nelle storie disegnate – strisce a fumetti, graphic novel, manga – si ricerca la grandezza e la complessità del senso della vita. Come ricordava con un’espressione paradossale Umberto Eco: «Quando ho voglia di rilassarmi leggo un saggio di Engels, se invece desidero impegnarmi leggo Corto Maltese». Ogni lettore, dunque, può trovare un proprio senso alla lettura dei fumetti, che sono delle nuvole che passano nel cielo e che permettono di fermarsi e poter riflettere tra un disegno e l’altro, tra un «gulp» e un «gasp» o un «sigh», e scoprire che questi pongono con leggerezza, ironia e semplicità, le grandi domande dell’essere umano.

Acquista il volume

Zerocalcare e il suo Armadillo, Jacovitti, Charlie Brown e Snoopy, Mafalda, Dragon Ball, Asterix e molto altro: questa nuova edizione di Accènti raccoglie vari contributi sui fumetti proprio perché in essi appare un paradosso interessante che continua a dare da pensare: in ciò che è piccolo, semplice, è contenuto ciò che è grande, che potremmo sintetizzare nel detto latino sic parvis magna.

Lucy chiede a Charlie Brown: «Perché noi siamo sulla terra?»
«Per far felici gli altri», risponde.

Il volume «FUMETTI» include i contributi di Giancarlo Pani S.I., Claudio Zonta S.I., Giacomo Andreetta S.I. e una Presentazione firmata da Claudio Zonta S.I.
FUMETTI, il 31° volume della collana Accènti

«Accènti» è la collana monografica digitale curata dalla rivista dei gesuiti, che raccoglie, attraverso parole-chiave ispirate dall’attualità, il patrimonio di contenuti e riflessioni accumulato sin dal 1850 da La Civiltà Cattolica.

The post Le grandi domande dell’essere umano… a Fumetti first appeared on La Civiltà Cattolica.






La guerra dei coloni agli ulivi ridisegna la Cisgiordania


@Notizie dall'Italia e dal mondo
Attacchi record dei settler israeliani ai palestinesi impegnati nella raccolta delle olive. Ferita gravemente anche una anziana
L'articolo La guerra dei coloni agli ulivi ridisegna la pagineesteri.it/2025/10/23/med…



Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure


Una nuova ondata di inganni digitali ha colpito l’ecosistema Microsoft Azure, dove vulnerabilità appena scoperte hanno consentito ai criminali informatici di creare app dannose che imitavano perfettamente servizi ufficiali come Microsoft Teams o il Portale di Azure. Applicazioni “fake” identiche alle originali, capaci di trarre in inganno anche utenti esperti.

La scoperta, firmata dai ricercatori di Varonis, ha rivelato che le misure di sicurezza di Azure, progettate per bloccare i nomi riservati, potevano essere bypassate utilizzando caratteri Unicode invisibili. Inserendo caratteri come il Combining Grapheme Joiner (U+034F) tra le lettere, ad esempio in “Az͏u͏r͏e͏ ͏P͏o͏r͏t͏a͏l”, gli aggressori riuscivano a registrare app che apparivano legittime ma che il sistema interpretava come diverse. Un trucco subdolo, funzionante con oltre 260 caratteri Unicode, che ha permesso la creazione di app “clonate” con nomi riservati come Power BI o OneDrive SyncEngine.
Screenshot Varonis: esempio di app contraffatta che mostra il nome “Azure Portal” tramite caratteri Unicode invisibili
La vera forza di questo attacco risiedeva nell’inganno visivo: le pagine di consenso delle app contraffatte apparivano autentiche, spesso accompagnate da icone e loghi Microsoft. Molte applicazioni, infatti, non mostrano alcun badge di verifica, e gli utenti, vedendo nomi familiari, finivano per ignorare gli avvisi “non verificato” e concedere permessi completi.

Da lì partiva la seconda fase: e-mail di phishing costruite ad arte portavano le vittime su pagine di consenso falsificate, dove bastava un clic su “Accetta” per concedere token di accesso validi senza nemmeno inserire la password. In altri casi, gli attaccanti utilizzavano il cosiddetto phishing del codice del dispositivo, generando un codice di verifica legittimo per un’app malevola e convincendo la vittima a inserirlo su un portale apparentemente sicuro. In pochi secondi, la sessione veniva dirottata.

Chi lavora su ambienti Microsoft 365 conosce bene la potenza dei consensi applicativi e delegati: le prime permettono a un’app di agire per conto dell’utente, le seconde garantiscono accesso autonomo alle risorse. In mani sbagliate, questi permessi diventano strumenti di accesso iniziale, persistenza e escalation dei privilegi, aprendo la strada a compromissioni su larga scala.

Dopo la segnalazione, Microsoft ha corretto il bug nel bypass Unicode ad aprile 2025 e ha chiuso ulteriori varianti a ottobre 2025. Le patch sono state distribuite automaticamente, senza richiedere interventi diretti da parte dei clienti. Tuttavia, i ricercatori di Varonis sottolineano che il monitoraggio dei consensi, l’applicazione del principio del minimo privilegio e la formazione degli utenti restano elementi essenziali per ridurre il rischio.

Questo episodio dimostra ancora una volta come l’ingegneria sociale resti l’arma più efficace dei criminali informatici. Non servono exploit complessi quando basta una pagina di login perfettamente imitata e un nome familiare per convincere qualcuno a cliccare. Nel mondo del cloud, la fiducia può trasformarsi in una lama a doppio taglio: un consenso apparentemente innocuo può aprire le porte dell’intero tenant e compromettere seriamente la sicurezza dell’ambiente Microsoft 365.

L'articolo Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure proviene da Red Hot Cyber.