Salta al contenuto principale



Partecipazione, sinodalità e missione. Sono i temi dell’incontro dell’International Youth Advisory Body (Iyab), che si tiene a Roma dal 28 al 31 ottobre presso il Palazzo San Calisto, sede del Dicastero per i laici, la famiglia e la vita.


Spoofing dell’ID chiamante, un reato transnazionale. La posizione di Europol


Europol sostiene con urgenza un approccio europeo unificato per combattere il crescente problema dello spoofing dell’ID chiamante, una tecnica sempre più sfruttata dai criminali informatici per attività fraudolente e truffe di ingegneria sociale.

Questa pratica prevede che i criminali manipolino le informazioni visualizzate sul telefono del destinatario, facendo sembrare che la chiamata provenga da una fonte legittima, come una banca, un ente governativo o persino un membro della famiglia. La natura ingannevole di questi appelli ha portato a notevoli danni finanziari e sociali, con perdite globali stimate in circa 850 milioni di euro all’anno. Telefonate e SMS continuano a essere i principali vettori di queste truffe, rappresentando circa il 64% degli incidenti denunciati. Nascondendo la loro vera identità e posizione, i truffatori sono in grado di manipolare le vittime inducendole a rivelare informazioni personali, trasferire denaro o concedere l'accesso a dispositivi e account, il che rende estremamente difficile per le forze dell'ordine rintracciarli e perseguirli.

La natura senza confini dello spoofing dell’ID chiamante ha consentito alle reti criminali organizzate di operare in più giurisdizioni, complicando ulteriormente gli sforzi per combattere il problema. Queste reti spesso sfruttano le lacune giurisdizionali per evitare il rilevamento e il perseguimento giudiziario, utilizzando lo spoofing come strumento per impersonare entità fidate e ottenere la fiducia delle vittime. In alcuni casi, questa pratica è stata utilizzata nei cosiddetti incidenti di "schiacciamento", in cui vengono effettuate false chiamate di emergenza dall'indirizzo della vittima, portando a risposte di emergenza su larga scala. Le indagini hanno anche rivelato l'emergere di un modello di business "spoofing-as-a-service", che offre strumenti già pronti per impersonare forze dell'ordine o istituzioni finanziarie. Questi servizi sono spesso gestiti dall’estero, rendendo ancora più difficile per le autorità rintracciare e fermare gli autori dei reati.

Europol ha sottolineato che l’attuale squilibrio, in cui lo spoofing è facile da commettere ma difficile da indagare, è insostenibile. Per risolvere questo problema, Europol sollecita l’attuazione di misure che aumentino i costi e la complessità tecnica per i criminali che devono nascondersi dietro identità contraffatte, consentendo allo stesso tempo agli investigatori di agire rapidamente oltre confine. Una recente indagine Europol condotta in 23 paesi ha evidenziato le sfide significative nell’attuazione di misure efficaci contro lo spoofing dell’ID chiamante, lasciando circa 400 milioni di persone in tutta l’UE vulnerabili a questi tipi di attacchi.

Le forze dell’ordine hanno identificato diversi ostacoli importanti, tra cui una cooperazione limitata con gli operatori di telecomunicazioni, normative frammentate e una mancanza di strumenti tecnici per identificare e bloccare le chiamate contraffatte. Per affrontare queste sfide, Europol e i suoi partner hanno delineato tre priorità chiave:

  • lo sviluppo di standard tecnici armonizzati per tracciare le chiamate fraudolente, verificare gli ID chiamanti legittimi e bloccare il traffico ingannevole;
  • il rafforzamento della collaborazione transfrontaliera per migliorare la condivisione di informazioni e prove tra le forze dell’ordine, i regolatori e le parti interessate del settore;
  • l’allineamento delle normative nazionali per consentire la tracciabilità legale, chiarire gli usi legittimi del mascheramento dell’ID chiamante e promuovere strumenti antifrode comprovati.

Sebbene le richieste misure anti-spoofing siano fondamentali, le forze dell’ordine sono anche consapevoli che i criminali continueranno ad adattare ed evolvere le loro tattiche. Le minacce emergenti come le truffe basate su SIM, i servizi prepagati anonimi e gli schemi di smishing (tipologia di phishing che utilizza messaggi di testo e sistemi di messaggistica per appropriarsi di dati personali) richiederanno una vigilanza continua e una cooperazione intersettoriale. Le misure proposte da Europol sono in linea con la strategia ProtectEU, che mira a rafforzare la capacità collettiva dell’Europa di combattere la criminalità organizzata e proteggere i cittadini dalle minacce sia online che offline. Attraverso una continua collaborazione tra più soggetti interessati, l’Europa può lavorare per ripristinare l’integrità delle sue reti di comunicazione e ridurre il crescente danno causato dallo spoofing dell’ID chiamante.

#Europol

#ProtectEU

#spoofing

#smishing

@Attualità, Geopolitica e Satira

fabrizio reshared this.



The Channel Crossing Bridge That Never Was



Full marks for clarity of message. Credit: Euro Route materials
When the Channel Tunnel opened in 1994, the undersea rail link saw Britain grew closer to the European mainland than ever before. However, had things gone a little differently, history might have taken a very different turn. Among the competing proposals for a fixed Channel crossing was a massive bridge. It was a scheme so audacious that fate would never allow it to come to fruition.

Forget the double handling involved in putting cars on trains and doing everything by rail. Instead, the aptly-named Euro Route proposed that motorists simply drive across the Channel, perhaps stopping for duty-free shopping in the middle of the sea along the way.

Long-Held Dreams


The concept of a permanent tunnel or transit link between Britain and France dates back a long way. The earliest recorded example is from 1802, when French engineer Albert Mathieu-Favier proposed a tunnel design for horse-drawn stagecoaches to travel between the Isles and the mainland. Ultimately, though, the feasibility of engineering such a project was beyond the limits of the time. The idea would never quite go away, though, with the British and French governments eventually coming to explore it in earnest starting in the late 1950s. The Channel Tunnel Study Group was established as an Anglo-French task force to explore the possibilities of building a crossing between the two nations. This led to an early effort to construct a cross-Channel tunnel beginning in 1973, only for the project to be scrapped two years later by British Prime Minister Harold Wilson on the basis of cost and the strains of the worldwide oil crisis.
The split bridge-tunnel-bridge concept was chosen due to concerns around comfort and air quality in a full-length Channel-crossing tunnel. Credit: Euro Route materials
It would be over a decade before the concept returned to the fore. The French and British governments reconvened in 1984 to establish baseline parameters for the project, before opening up the project to proposals in 1985. That process saw the Channel Tunnel Group win the day with a plan for a 51.5-kilometer dual-track rail-only tunnel, with trains carrying passengers and hauling cars between the two countries. The Treaty of Canterbury was signed in 1986, and construction began soon after, eventually leading to the infrastructure that exists today.
The tall cable-stayed bridges would avoid any issues with sea traffic passing through the area. Credit: Euro Route materials
The Channel Tunnel might have been the winning project, but it wasn’t the only proposal on the table. The Euro Route project was an altogether bolder scheme. Their plan called for a three-stage crossing combining both road and rail. Cars would travel via a spectacular road link featuring bridges springing from each coast, leading into an immersed tunnel running through the deepest section of the Channel. Meanwhile, there would also be a twin-track rail tunnel not dissimilar from the Channel Tunnel itself.

The Euro Route project was marketed based on its key offering—users would be able to drive all the way with a minimum of fuss. “From your home you will drive straight to France,” read the marketing materials. There would be no fussy loading and unloading of automobiles on to train cars. Meanwhile, those that wished to travel by rail could equally do so via the separate rail tunnel, with freight trains using the passage as well.

The project would not be cheap. Estimates were that it would cost some £6 billion to build (1985 prices). At the time, this figure came in at two to three times what the Channel Tunnel proposal was expected to cost—no surprise given it also involved an entire road crossing in addition to a rail tunnel. However, the project was backed by a consortium of heavyweight British institutions—including British Steel, Barclays Bank, and GEC—which had together secured over seven billion pounds in funding for the project. The intention was that it would be paid for in time by charging tolls to access the crossing.

The road crossing was designed for drama and practicality in equal measure. Motorists would leave the M20 near Dover, before passing through toll booths to pay for the journey. From there, they would make their way onto a bridge standing some fifty meters above the waves. This cable-stayed bridge would stretch for 8.5 km to an artificial island, where the motorway would spiral down beneath sea level to the undersea tunnel below. This tunnel consisted of a 21 km immersed tube tunnel carrying parallel dual carriageways safely beneath the shipping lanes, emerging at a second artificial island before another bridge carried traffic the final 7.5 km to France. A third artificial island would also sit in between the other two, serving as a ventilation shaft for the road tunnel and acting as a marker to enforce lane discipline for shipping in the Channel.
Euro Route’s prime point of difference was that it avoided the tedious loading and unloading of vehicles on to train cars versus the eventual Channel Tunnel concept that was chosen. Credit: Euro Route materials
All in all, traveling the Euro Route was expected to take just 30 minutes over the road. Customs formalities were to be “speeded up by computer” to ease the journey, pushing the total time to approximately 45 minutes. This was to be a key advantage over concepts like the all-rail Channel Tunnel. “NOTE: A shuttle service would require additional time for waiting, and loading and unloading; Euro Route does not,” noted the marketing materials. . Those behind the EuroRoute believed people wanted to drive across the Channel themselves, rather than sitting in their cars on a train for a longer period of time.

The combined bridge-tunnel-bridge concept was, at first blush, more complicated than simply building a single long road tunnel from coast to coast. However, such a tunnel would have likely measured well over 30 km in length. This was considered somewhat undesirable both for the length of time spent underground and the build-up of traffic emissions. The open-air bridges were used to help break up the journey so less time would be spent in a tube beneath the waves. This design also created opportunity, for the artificial islands weren’t seen as just entry and exit points to the tunnel below. EuroRoute envisioned them as destinations in their own right, with refuelling, refreshment, and parking facilities, as well as other niceties like hotels and duty-free shopping complexes.
As built, traversing the Channel Tunnel via automobile requires a lengthy loading and unloading process, since the cars are hauled by train. Credit: Ministère des Affaires Étrangères Français
The rail component proposed by EuroRoute was remarkably similar to what was eventually built as part of the Channel Tunnel project. It concerned a tunnel running between Cheriton and Sangatte, though EuroRoute planned to use immersed tube construction for the majority of its length, rather than boring through the entire length as with the Channel Tunnel. Overall, though, it similarly featured two tubes for bidirectional travel, with a central shaft for maintenance access.

The Euro Route proposal noted that public sentiment was on its side. Contemporary research suggested that fifty-two percent of people preferred driving across, with many actively disliking the car shuttle concept. Yet when decision time came, the governments chose the Channel Tunnel—ultimately the simpler, cheaper rail-only proposal. The fact that the Channel Tunnel project would end up with massive budget overruns and significant delays perhaps casts that decision in a different light. At the same time, we might never know how well—or how badly—construction of the Euro Route might have gone.

EuroRoute’s bridges and islands seem destined to remain forever on the drawing board, another grand infrastructure dream that fell victim to caution and economics. But those architectural drawings still capture something important—the ambition of an era when it seemed anything could be built, even a bridge linking two former bitter enemies over the busiest shipping lanes in the world.


hackaday.com/2025/10/27/the-ch…




Siccome uso Friendica da un po' volevo dare un contributo alla sua esistenza e non avendo più le competenze del programmatore volevo aiutare come traduttore.

Sono andato sul sito Transifex, dove secondo le istruzioni dovrei trovare i file da tradurre, e mi trovo davanti al solito avviso sul fatto che usano i cookie ma l'unica opzione che vedo è "Accept all", non c'è verso di usare il sito senza prendersi tutti i cookie.

Sto sbagliando io qualcosa o davvero hanno scelto un sito così "unfriendly"?

@Poliverso Forum di supporto

#Friendica



I am trying to use test version of Fedicat client for Fediverse. Seems to work. Going to use friendica more often! @fedicat


These anti-facial recognition glasses technically work, but won’t save you from our surveillance dystopia.#News #idguard #Surveillance


Zenni’s Anti-Facial Recognition Glasses are Eyewear for Our Paranoid Age


Zenni, an online glasses store, is offering a new coating for its lenses that the company says will protect people from facial recognition technology. Zenni calls it ID Guard and it works by adding a pink sheen to the surface of the glasses that reflects the infrared light used by some facial recognition cameras.

Do they work? Yes, technically, according to testing conducted by 404 Media. Zenni’s ID Guard glasses block infrared light. It’s impossible to open an iPhone with FaceID while wearing them and they black out the eyes of the wearer in photos taken with infrared cameras.
playlist.megaphone.fm?p=TBIEA2…
However, ID Guard glasses will not at all stop some of the most common forms of facial recognition that are easy to access and abuse. If someone takes a picture of your naked face with a normal camera in broad daylight while you’re wearing them, there’s a good chance they’ll still be able to put your face through a database and get a match.

For example, I took pictures of myself wearing the glasses in normal light and ran it through PimEyes, a site that lets anyone run facial recognition searches. It identified me in seconds, even with the glasses. One of the biggest dangers of facial recognition is not a corporation running an advanced camera with fancy sensors, it’s an angry Taylor Swift fan who doxes you using a regular picture of your face. Zenni is offering some protection against the former, but can’t help with the latter.

But the glasses do block infrared light and many of the cameras taking pictures of us as we go about our lives rely on that to scan our faces. When those cameras see me now, there will be black holes where my eyes should be and that’s given me a strange kind of peace of mind.

The modern world is covered in cameras that track your every movement. In New Orleans, a private network of cameras uses facial recognition tech to track people in real time and alert cops to the presence of undesirables. Last year tech billionaire and media mogul Larry Ellison pitched a vision of the future where cameras capture every moment of everyone’s life to make sure they’re “on their best behavior.”

Zenni’s director of digital innovation, Steven Lee, told 404 Media that the company wanted to offer customers something that helped them navigate this environment. “There’s devices out there that are scanning us, even without our permission and just tracking us,” he said. “So we asked ourselves: ‘could there possibly be a set of lenses that could do more than just protect our vision, maybe it could protect our identity as well.’”

As a side benefit of beating facial recognition, I noticed the ID Guard lenses were more comfortable for me to wear in sunlight than my normal glasses. I’m sensitive to sunlight and need to wear prescription sunglasses outdoors to prevent headaches and discomfort. The Zenni glasses cut down on a lot of that without me needing to wear shades.Lee explained that this was because the ID Guard blocks infrared light from the sun as well as cameras. This was one of the original purposes of the coating. “When we delved into that, we realized, not only could it protect your eyes from infrared…but it also had the additional benefit of protecting against a lot of devices out there…a lot of camera systems out there utilize infrared to detect different facial features and detect who you are,” he said.

There’s many different kinds of facial recognition technology. Some simply take a picture of a user's face and match it against a database, but those systems have a lot of problems. Sunglasses block the eyes and render one of the biggest datapoints for the system useless and low light pictures don’t work at all so many cameras taking pictures for facial recognition use infrared light to take a picture of a person’s face.

“What's happening when you're using these infrared cameras is it's creating a map that's basically transforming your face into a number of digital landmarks, numerically transforming that into a map that makes us each unique. And so they then use an algorithm to figure out who we are, basically,” Lee said.

But the pink sheen of ID Guard beats the infrared rays. “When infrared light is trying to shine into your eyes, it’s basically being reflected away so it can’t actually penetrate and we’re able to block up to 80 percent of the infrared rays,” Lee said. “When that is happening, those cameras become less effective. They’re not able to collect as much data on your face.”
On the left, the Zenni ID Guard glasses under an infrared camera. On the right, normal sunglasses under an infrared camera. Matthew Gault photos.
To test ID Guard’s effectiveness I put them on my wife and sent her to battle the most complex facial recognition system available to consumers: an iPhone. Apple’s Face ID system is the most comprehensive kind of facial ID system normal people encounter everyday. An iPhone uses three different cameras to project a grid of infrared lights onto a person's face, flood the space in between with infrared light, and take a picture. These infrared lights make a 3D map of a user’s face and use it to unlock the phone.

My wife uses an iPhone for work with a FaceID system and when she was wearing Zenni’s ID Guard glasses, the phone would not open. Her iPhone rejected her in low light, darkness, and broad daylight if she was wearing the Zenni glasses. If she wore her own sunglasses, however, the phone opened immediately because the infrared lights of Apple Face ID made them clear and saw straight into her eyes.

The 2D infrared pictures taken in most public spaces running facial recognition systems are much less sophisticated than an iPhone. And there’s a way we can test those too: trail cameras. The cameras hunters and park rangers use to monitor the wilderness are often equipped with infrared lights that help them take pictures at night and in low light conditions. Using one to take a picture of my face while wearing the Zenni glasses should show us what I look like in public to facial recognition cameras used by retail businesses and the police.

Sure enough, the Zenni glasses with ID Guard stopped the camera from seeing my eyes when the infrared light was on. I sat for several photos in dark conditions while the camera captured photos of my face. The infrared went right through my normal sunglasses while the ID Guard glasses from Zenni stopped the light all together. The camera couldn’t get a clear shot of my eyes.

Zenni is not the first company to offer some form of anit-infrared coating that disrupts facial recognition tech, but it is the first to make it affordable while offering a variety of style choices. The company Reflectacles has been offering a variety of Wayfarer-style glasses with an anti-IR coating for a few years now. But Reflectacles style options are limited and have a powerful green-yellow tint. Zenni is also a major glasses retailer competing with other major retailers, it’s offering a variety of styles that match different aesthetics, and the pink sheen is way less noticeable than the green coating.

Zenni offers the ID Guard on most of its frames and the glasses have a subtle pink tint that’s obvious if you look directly at them, but I didn’t notice when I wore them. I used them to watch TV and went to the movies with them on and never noticed altered colors. “So with the pinkish hue, that was not by accident,” Lee said. “It was purposeful. We wanted to do something where we could actively show individuals that the lenses were actively working to protect their identity.”

Whether Zenni’s ID guard will actually protect people from facial recognition is less interesting than the fact that they exist at all. The state of our surveillance dystopia is such that a major glasses retailer is advertising anti-facial recognition features as a selling point as if it was normal.




Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico


Con la voce di Luciana Littizzetto e la testimonianza di Cristiano su come le DAT avrebbero potuto evitare una drammatica agonia

Lo spot sarà diffuso in 67 cinema e 306 schermi italiani, oltre che su TV, radio e quotidiani, per informare sull’importanza di depositare le Disposizioni Anticipate di Trattamento, rimediando all’assenza di campagne di informazione pubblica


L’Associazione Luca Coscioni lancia “Oggi scegli tu”, la più ampia campagna mai realizzata in Italia sul testamento biologico, diffusa in 67 cinema e 306 schermi in tutto il Paese, oltre che sui principali canali TV, radio e stampa nazionale, fino al 19 novembre.

L’obiettivo è informare i cittadini sul diritto, sancito dalla Legge 22 dicembre 2017, n. 219 (DAT), di decidere in anticipo come essere curati – o non curati – nel caso in cui, un giorno, non siano più in grado di esprimere la propria volontà.

La legge riconosce a ogni persona il diritto fondamentale di scegliere liberamente e consapevolmente i trattamenti sanitari a cui sottoporsi o da cui astenersi, tutelando l’autodeterminazione fino alla fine della vita.


Al centro della campagna, lo spot “Oggi scegli tu”, prodotto grazie alle donazioni e al 5×1000, con la voce di Luciana Littizzetto.

Lo spot, realizzato con la direzione creativa di Flavio Avy Candeli e la regia di Anton Lucarelli, nasce dalla testimonianza di Cristiano, un cittadino piemontese che ha contattato l’Associazione dopo aver vissuto il dramma della compagna Patrizia, colpita da un ictus che l’ha resa incapace di comunicare le proprie volontà. Patrizia non aveva redatto le Disposizioni Anticipate di Trattamento (DAT), e così – in assenza di una sua scelta – sono stati lo Stato e i medici a decidere per lei.

“Patrizia non avrebbe voluto vivere in quelle condizioni, ma non aveva potuto scriverlo – racconta Cristiano –. Oggi voglio aiutare altri a non subire la stessa sorte”.

Lo spot invita tutti a informarsi e scegliere consapevolmente, offrendo la possibilità di scaricare gratuitamente un modello aggiornato di testamento biologico sul sito dell’Associazione Luca Coscioni curato da giuristi, esperti e medici.

Nel finale, la voce di Luciana Littizzetto accompagna il messaggio: “Scopri come fare il testamento biologico. Scarica il modello gratuito su associazionelucacoscioni.it. Oggi, scegli tu”.

➡ Credits video “Oggi scegli tu”:

  • Art direction: Carlotta Inferrera
  • Copywriting: Cristiano Susta e Avy Candeli
  • Regia: Anton Lucarelli
  • DOP: Lorenzo Gonnelli
  • Producer: Giovanni di Modica
  • Musica: Vittorio Cosma/Music Production
  • Audio: Disc2Disc
  • Speaker: Luciana Littizzetto
  • Direzione creativa: Avy Candeli

L'articolo Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico proviene da Associazione Luca Coscioni.



La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite


Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si è tenuto il Blue Hall Forum sul tema “Migliorare la governance globale e costruire una comunità con un futuro condiviso per l’umanità”.

Durante il suo discorso di apertura, Wang Yi, membro dell’Ufficio Politico del Comitato Centrale del Partito Comunista Cinese (PCC) e Direttore dell’Ufficio della Commissione Centrale per gli affari esteri, ha ribadito una posizione chiara e coerente: l’intelligenza artificiale (IA) deve essere uno strumento di progresso collettivo, non un privilegio riservato a pochi Paesi o una tecnologia da impiegare in modo malevolo.

“L’IA dovrebbe apportare benefici a tutta l’umanità, non diventare appannaggio esclusivo di pochi Paesi, né essere oggetto di abusi dolosi. La Cina sostiene le Nazioni Unite nel ruolo di guida nella governance globale dell’IA”, ha affermato Wang Yi.

Il messaggio del Ministro si inserisce in una visione più ampia della Cina come promotrice di una governance multilaterale dell’IA, in cui le regole, la sicurezza e la condivisione dei benefici devono essere definite a livello globale, sotto l’egida delle Nazioni Unite.

Sviluppo, sicurezza e responsabilità


Non è la prima volta che Wang Yi si esprime su questi temi. Già il 7 marzo, durante la conferenza stampa della seconda sessione della XIV Assemblea Nazionale del Popolo, il Ministro aveva sottolineato la necessità di uno sviluppo responsabile e condiviso dell’intelligenza artificiale.

“L’intelligenza artificiale è entrata in una fase critica di sviluppo esplosivo. Noi sosteniamo che lo sviluppo e la sicurezza dovrebbero avere la stessa importanza e che non si dovrebbero solo abbracciare le novità e le nuove opportunità, ma anche mettere dei freni prima di imboccare la strada, promuovendo congiuntamente la governance globale dell’IA.”

Wang Yi aveva inoltre ricordato che nell’ottobre dello scorso anno, il presidente Xi Jinping aveva lanciato la Global Artificial Intelligence Governance Initiative, una proposta che definisce i principi cardine della visione cinese sull’IA. Tale iniziativa si basa su tre garanzie fondamentali:

  • garanzia dei benefici, affinché i frutti dello sviluppo tecnologico siano accessibili a tutti;
  • garanzia di sicurezza, per prevenire rischi legati a un uso improprio o incontrollato dell’IA;
  • garanzia di equità, per evitare disuguaglianze tra Paesi e assicurare un progresso inclusivo.


Verso una governance multilaterale dell’IA


La posizione cinese riflette un crescente dibattito internazionale sul ruolo delle istituzioni globali nella regolamentazione dell’intelligenza artificiale. In un contesto in cui l’IA sta assumendo un impatto sempre più determinante sull’economia, la sicurezza e la società, Pechino propone una governance basata sulla cooperazione internazionale e sulla responsabilità condivisa.

L’appello della Cina alle Nazioni Unite mira a evitare che la corsa all’IA si trasformi in una nuova forma di competizione geopolitica o tecnologica, sostenendo invece la costruzione di un futuro digitale equo, sicuro e sostenibile per tutta l’umanità.

L'articolo La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite proviene da Red Hot Cyber.



Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione


Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio.

Secondo la roadmap di Microsoft 365 , “quando gli utenti si connettono al Wi-Fi della propria organizzazione, Teams rileva automaticamente la loro posizione di lavoro, identificando l’edificio in cui lavorano”. A quanto pare, la posizione del dipendente verrà aggiornata automaticamente al momento della connessione.

Teams consente già di specificare una sede di lavoro, come un grande ufficio o un campus. Questo processo potrebbe probabilmente essere automatizzato utilizzando i dati Wi-Fi, come l’indirizzo IP, e cambiare la posizione a seconda del dispositivo connesso al sistema.

La nuova funzionalità sarà disponibile sia su Windows che su macOS, con inizio previsto entro la fine dell’anno. Sarà disabilitata per impostazione predefinita e gli amministratori potranno abilitare il tracciamento solo con il consenso dell’utente finale.

Tuttavia, modificare l’SSID per bloccare il tracciamento non funzionerà, poiché Teams utilizza un controllo più sofisticato che include l’indirizzo IP del dispositivo, che corrisponde alla rete aziendale, o l’indirizzo MAC del router.

Nel frattempo, Zoom si sta preparando a lanciare la possibilità di utilizzare avatar realistici basati sull’intelligenza artificiale per comunicare durante le riunioni al posto degli utenti. L’azienda prevede di rendere questa funzionalità disponibile per gli utenti di Workspace a partire da dicembre.

L'articolo Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione proviene da Red Hot Cyber.




Euro 2032, la provocazione della Russia: “Noi al posto dell’Italia come Paese ospitante”

[quote]ROMA – La Russia si candida per ospitare gli Europei di calcio nel 2032 al posto dell’Italia. La provocazione arriva dal presidente della Federcalcio di Mosca, Alexander Dyukov, come riferito…
L'articolo Euro 2032, la provocazione della Russia: “Noi al posto



“Un solo Signore, una sola fede, un solo battesimo” (Ef 4,5). È il motto del viaggio apostolico di Papa Leone XIV in Turchia, per il 1700° anniversario del Concilio di Nicea.


La sfida di Mosca: “Ecco il missile invincibile”. Trump: “Inappropriato, Putin pensi alla fine della guerra”

[quote]MOSCA – Il conflitto tra Russia e Ucraina rischia di vivere una nuova escalation. Da una parte il Cremlino rivendica progressi sul campo di battaglia, con il presidente Vladimir Putin…
L'articolo La sfida di Mosca: “Ecco il



Privacy, Ghiglia nella sede Fdi. “Denuncio chi mi ha seguito”

[quote]ROMA – È scontro tra Ranucci e il Garante della Privacy dopo la polemica dei giorni scorsi sulla multa da 150mila euro inflitta dall’Autorità a Report per la divulgazione dell’audio…
L'articolo Privacy, Ghiglia nella sede Fdi. lumsanews.it/privacy-ghiglia-n…



Politica, imprese e ricerca si confrontano agli Stati Generali della space economy. I dettagli

@Notizie dall'Italia e dal mondo

Si è ufficialmente aperta a Roma, presso il ministero degli Esteri, la seconda edizione degli Stati Generali della Space Economy, una tre giorni di confronto tra istituzioni, industria e mondo accademico sul futuro dell’economia



Milei vince nel deserto delle urne e riscrive la mappa politica argentina


@Notizie dall'Italia e dal mondo
Con l’affluenza più bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la



Furto al Louvre, arrestati due sospettati. Stavano per scapare in Algeria e Mali

[quote]PARIGI – Proseguono le indagini sul furto dei gioielli al museo del Louvre a Parigi. Nella serata di ieri, 26 ottobre, due persone sono state fermate dalla polizia francese perché…
L'articolo Furto al Louvre, arrestati due sospettati. Stavano per scapare in Algeria e Mali su




Il Papa ha ricevuto oggi il primo ministro della Repubblica d'Ungheria, Viktor Orbán, il quale ha successivamente incontrato il cardinale segretario di Stato, Pietro Parolin, accompagnato da mons.


A digital age of majority


A digital age of majority
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me in New York this week. More on that to be published on Oct 29. For those of you in the Big Apple, please reach out here (even if it's to recommend your favorite coffee joints.)

— Countries are converging on the idea of setting a "digital age of majority" for when children can access online services.

— Artificial intelligence-powered deepfakes have yet to up-end democratic elections. But the technology is not far from becoming identical to real videos/photos.

— A select few companies are starting to take a commanding lead in the different layers that make up the global market for generative AI.

Let's get started:



digitalpolitics.co/newsletter0…



L'anniversario dei 1700 anni dal Concilio di Nicea, con la firma di una Dichiarazione congiunta con il Patriarca Bartolomeo, e la preghiera silenziosa nel luogo dell'esplosione del porto di Beirut.


Addio a Bjorn Andrésen, il volto angelico di Tadzio in “Morte a Venezia”

Si è spento all’età di 70 anni Björn Andrésen, attore e musicista svedese divenuto celebre grazie al ruolo di Tadzio in Morte a Venezia, il capolavoro di Luchino Visconti. A…
L'articolo Addio a Bjorn Andrésen, il volto angelico di Tadzio in “Morte a Venezia” su Lumsanews.


Milei vince le elezioni di metà mandato con oltre il 40%: “Giorno storico per l’Argentina”

[quote]BUENOS AIRES – Vittoria alle elezioni di metà mandato per il presidente argentino Javier Milei. In occasione delle votazioni per rinnovare i seggi della Camera dei Deputati e un terzo…
L'articolo Milei vince le elezioni di metà mandato con oltre il 40%:



Lutto per Guccini, morto l’amico d’infanzia Piero Melandri. La moglie: “Si capivano senza parlare”

Avevano 9 anni quando si conobbero nell'estate del 1948 a Pavana, nell'appenino tosco-emiliano
L'articolo Lutto per Guccini, morto l’amico d’infanzia Piero Melandri. La moglie: “Si capivano senza parlare” su Lumsanews.


Bozza clima 2040, l’Ue valuta possibile taglio delle emissioni ogni due anni

[quote]La Commissione europea potrebbe presto avere più libertà di manovra nella lotta contro il cambiamento climatico
L'articolo Bozza clima 2040, l’Ue valuta possibile taglio delle emissionihttps://www.lumsanews.it/bozza-clima-2040-lue-valuta-possibile-taglio-delle-emissioni-ogni-due-anni/




L’inflazione nascosta. Il grande inganno dei prezzi gonfiati

Ufficialmente l’inflazione rallenta, ma il costo dei beni quotidiani essenziali continua a crescere. Tant’è che una famiglia su tre taglia gli acquisti degli articoli di prima necessità. Gli ultimi dati…
L'articolo L’inflazione nascosta. Il grande inganno dei prezzi gonfiati su Lumsanews.


Bolivia, proteste a tema Halloween per denunciare la corruzione dilagante nel Paese

[quote]LA PAZ – Il rito popolare incontra la denuncia sociale e politica. Domenica 26 ottobre centinaia di persone vestite da zombie hanno invaso le strade della città di La Paz,…
L'articolo Bolivia, proteste a tema Halloween per denunciare la corruzione dilagante nel Paese su



Ieri mattina, dal sagrato del santuario di Pompei, s’è elevato il grazie di tutto il popolo dei devoti della Madonna del Rosario per la canonizzazione del fondatore Bartolo Longo, proclamato santo domenica 19 ottobre, in piazza San Pietro, da Papa Le…


C’è un riflesso istintivo, ogni volta che la Chiesa parla di persone omoaffettive: i titoli si riempiono di parole come “apertura”, “svolta”, “rivoluzione”.


forse putin farebbe meglio a pensare più all'economia russa e meno ai super-missili...


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Satellite Snooping Reveals Sensitive Unencrypted Data


In an era where running a website without HTTPS is shunned, and everyone wants you to encrypt your DNS queries, you’d expect that the telecommunications back-ends are secured tightly as well. Especially the wireless bits between terra firma and geosynchronous communication satellites.

But as recently discovered by US researchers, the opposite is actually true. The paper by [Wenyi Morty Zhang] et al. (PDF) goes into great detail on how they discovered these unencrypted IP traffic flows and what they found in these captures.

With an off-the-shelf consumer satellite dish mounted to the roof of a university building in San Diego, they performed a scan of IP traffic on 39 geosynchronous satellites. To their surprise, they found unencrypted data that belonged to companies like T-Mobile for their cellular backhaul, Internet traffic targeting airliners, and VoIP communication — all in the clear.

Even more worrying was what looked like military traffic and corporate VPN data containing unencrypted login details, corporate emails and much more. While T-Mobile immediately enabled encryption after this discovery, it remains to be seen whether anyone else will. It’s probably best to assume that any communication can be intercepted and to use e.g. PGP-encrypted emails for anything sensitive.

The researchers have made the IP encapsulation parser (in Python) for DVB-S2(X) captures available for anyone who wants to give this experiment a whirl themselves.


hackaday.com/2025/10/27/satell…



Le condizioni di Hamas per il futuro di Gaza: “Se finisce l’occupazione, consegneremo le armi”

[quote]GAZA – “Consegneremo le armi se finisce l’occupazione”. Le parole sulla futuro governo della Striscia di Gaza sono state pronunciate dal leader di Hamas Khalil al-Hayya. In un’intervista esclusiva con…
L'articolo Le condizioni di Hamas per il futuro di



La pensilina di Novi Sad
freezonemagazine.com/articoli/…
Il primo novembre del 2025 saranno trascorsi dodici mesi esatti dalla caduta della pensilina davanti alla stazione di Novi Sad in Serbia. Il crollo ha provocato la morte di 15 persone. A distanza di un anno ancora nessuna dinamica dei fatti è stata accertata con un rimpallo continuo di responsabilità fra le autorità serbe e […]
L'articolo La pensilina di Novi Sad proviene da FREE ZONE MAGAZINE.
Il primo


𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: il meglio di 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 in poesia, narrativa, saggistica e drammaturgia ~ 𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓??


BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA

𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓𝒆 𝟭𝟔:𝟑𝟬 ~ 𝑺𝒂𝒍𝒂 𝑩𝒊𝒐-𝒃𝒊𝒃𝒍𝒊𝒐𝒈𝒓𝒂𝒇𝒊𝒄𝒂

𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎

La 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 𝐬𝐚𝐛𝐚𝐭𝐨 𝟐𝟓 𝐨𝐭𝐭𝐨𝐛𝐫𝐞 a partire dalle ore 𝟭𝟔:𝟑𝟬 ospiterà l’evento 𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎, curatore del volume 𝐎𝐬𝐜𝐚𝐫 𝐖𝐢𝐥𝐝𝐞, 𝙄𝑳 𝒗𝙞𝒛𝙞𝒐 𝒔𝙪𝒑𝙧𝒆𝙢𝒐: 𝙡𝒆 𝒑𝙞𝒖̀ 𝒃𝙚𝒍𝙡𝒆 𝒑𝙖𝒈𝙞𝒏𝙚 𝙨𝒄𝙚𝒍𝙩𝒆 𝒅𝙖 𝙎𝒊𝙡𝒗𝙞𝒐 𝑹𝙖𝒇𝙛𝒐, Milano, De Piante, 2025. 📔

#silvioraffo#oscarwilde#biblioteca#library#poetry#poesia#letteratura#cultura#roma#CulturalHeritage#libri#libros#books#literatureintranslation#eventi#traduzione#translation


alessandrina.cultura.gov.it/%f…



I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA


Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Microsoft SharePoint. L’incidente ha interessato il Kansas City National Security Campus (KCNSC), parte della National Nuclear Security Administration (NNSA) del Dipartimento dell’Energia degli Stati Uniti.

Secondo alcune fonti, l’attacco è avvenuto ad agosto e ha coinvolto lo sfruttamento dei bug non corretti monitorati con i CVE-2025-53770 e CVE-2025-49704 , che consentono l’esecuzione di codice remoto sul server SharePoint.

L’impianto, gestito da Honeywell Federal Manufacturing & Technologies, produce la maggior parte dei componenti meccanici ed elettronici non nucleari per l’arsenale nucleare statunitense. Ospita dipartimenti responsabili della metallografia, della chimica analitica, dei test ambientali e della modellazione.

Circa l’80% di tutti i componenti delle munizioni nucleari statunitensi viene prodotto qui, il che lo rende uno dei punti più sensibili dell’infrastruttura di difesa.

Microsoft ha rilasciato aggiornamenti di sicurezza il 19 luglio, ma gli aggressori hanno iniziato a sfruttare le vulnerabilità scoperte entro il 18. Il Dipartimento dell’Energia ha confermato gli attacchi, ma ha affermato che i danni sono stati limitati grazie alla migrazione della maggior parte dei sistemi sulla piattaforma cloud Microsoft 365. Gli interventi di ripristino sono stati effettuati con l’assistenza di specialisti della NSA, arrivati all’inizio di agosto.

Gli esperti non sono concordi sull’origine degli aggressori. Microsoft attribuisce l’ondata di exploit di SharePoint ai gruppi cinesi Linen Typhoon, Violet Typhoon e Storm-2603, che, secondo l’azienda, si stavano preparando a distribuire il malware Warlock.

Resecurity, che ha monitorato la campagna, ritiene che sia più probabile il coinvolgimento di attori cinesi, ma considera anche la possibilità che gruppi di altri paesi abbiano ottenuto l’accesso agli exploit tramite scambi sul darknet.

Secondo gli esperti, le vulnerabilità potrebbero essere state replicate dopo essere state dimostrate al Pwn2Own di Berlino dai ricercatori di Viettel Cyber Security, accelerando la diffusione degli exploit sul darknet.

Le scansioni e gli attacchi iniziali hanno avuto origine da server a Taiwan, Vietnam, Corea del Sud e Hong Kong, un’area geografica tipica per i gruppi APT cinesi che cercano di nascondere le proprie origini. Resecurity sottolinea che la campagna si basava sull’abuso del Microsoft Active Protections Program (MAPP), che fornisce ai partner un accesso anticipato ai dati sulle vulnerabilità. Tuttavia, dopo che i dettagli tecnici sono diventati pubblici, altri aggressori hanno iniziato a utilizzare gli exploit.

Sebbene l’attacco abbia preso di mira l’infrastruttura IT dell’azienda, gli esperti di sicurezza industriale sottolineano il rischio di una potenziale penetrazione nei sistemi operativi (OT) che controllano le linee di assemblaggio robotizzate, i controllori logici programmabili (PLC) e i sistemi SCADAresponsabili dell’alimentazione elettrica e del monitoraggio ambientale. Anche con l’isolamento fisico del circuito di produzione dalla rete aziendale, non si può escludere il rischio di una completa interruzione del canale.

L’incidente esemplifica come le misure di sicurezza informatica inadeguate negli ambienti operativi rappresentino una minaccia per le risorse strategiche. Mentre le agenzie federali stanno già implementando un’architettura “zero trust” per le infrastrutture IT, un sistema simile per le reti di produzione è ancora in fase di sviluppo. Il Dipartimento della Difesa sta sviluppando un proprio set di controlli per gli ambienti OT, che si prevede saranno integrati con lo standard federale in futuro.

Anche se gli aggressori avessero accesso solo a dati non classificati, tali informazioni sarebbero estremamente preziose. Specifiche tecniche, tolleranze e parametri di assemblaggio possono far luce sulla precisione delle armi statunitensi, sulla struttura delle catene di approvvigionamento o sui metodi di controllo qualità. Ciò consente agli avversari di valutare indirettamente l’affidabilità e le capacità tecnologiche dei programmi di difesa statunitensi.

Il Dipartimento dell’Energia ha successivamente confermato ufficialmente che una vulnerabilità di SharePoint era stata effettivamente sfruttata contro la NNSA, ma che il danno era stato minimo e che non era stata compromessa alcuna informazione classificata. Ciononostante, l’incidente ha evidenziato la vulnerabilità dell’industria della difesa anche agli attacchi che colpiscono solo i sistemi aziendali.

L'articolo I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA proviene da Red Hot Cyber.



Alcide De Gasperi, Salvo D’Acquisto e Rosario Livatino. Sono tre “luminosi esempi di speranza e di giustizia, di umiltà e di dedizione per lo Stato” citati dal Papa, nell'omelia della messa presieduta sabato scorso, 25 ottobre, nell'Aula della benedi…


Il Ministro Giuseppe Valditara ha firmato il decreto che assegna oltre 18,6 milioni di euro, provenienti dal bilancio ministeriale, per interventi di eliminazione delle barriere architettoniche nelle scuole statali e paritarie di ogni ordine e grado.