Salta al contenuto principale



Switch Switch 2 to CRT


Have you ever imagined what the Nintendo Switch would look like if Nintendo had produced it in the mid-1990s? [Joel Creates] evidently did, because that’s exactly what this retro CRT-toting Switch 2 dock looks like.

Yes, it is portable, thanks to a 100W power bank torn apart and built into the 3D printed case. The full-color CRT comes from a portable TV, so it’s got portability in its heritage. Fitting all that chunky CRT goodness into a hand-held was, of course, a challenge. [Joel] credits AI slop with inspiring the 45-degree angle he eventually settled on. However, the idea of recessing handles inside the case so it could be thick enough but still comfortable to hold was all base-model H.Sap brainpower. There are shoulder controls hidden in those recesses, too, for the games that can use them.

We particularly like the cartridge-like way the Switch 2 slides into place with a satisfying click as its USB-C port connects. It’s plugging into an extension cable that leads to the guts of an official Nintendo dock, buried deeply (and conveniently) inside the 3D-printed box, stacked neatly with the HDMI-to-VGA and VGA-to-Composite converters [Joel] needed to get a nice 4:3 image on the CRT. No word on if he blows on the Switch 2 before plugging it in, but we certainly would.

We’ve featured plenty of portable game systems over the years, and some have been very well done, like this exquisitely done PS2 conversion — but very few have brought CRTs to the party. This retrofitted Game Boy is about the only exception, and [Joel] calls it out in his video as inspiration.

It looks like this is the first Switch 2 hack we’ve featured (with the exception of a teardown or two), so if you know of more, please let us know.

youtube.com/embed/wcym2tHiWT4?…


hackaday.com/2025/11/10/switch…



An Unnecessary (But Cool) Processor


[Bob] calls his custom 16-bit computer “Bob’s Unnecessary Retro Processor” or BURP for short. While we suppose it is technically unnecessary, we love the look of it, and we hope he just used it to get the quirky acronym.

When we build custom CPUs they look suspiciously like FPGA development boards, but not BURP. We immediately thought of the IMSAI and the H8 when we saw it, but [Bob] points out it also borrows from the PDP-11.

On the other hand, none of those computers had gorgeous dot matrix LED disassemblers on the front panel. The computer uses its own language, CHASM, which is a bit like assembly language and a bit like C.

The case is a tank. At first, [Bob] didn’t use all TTL chips but didn’t want to go as far as FPGAs, so he settled for CPLDs, which were smaller forerunners to modern FPGAs. However, his microcode ROM is a… well… umm… 32-bit microcontroller. But he swears to us it is used only as a ROM that he can program without hassle. This wasn’t entirely successful, so he finally bit the bullet and switched to an FPGA. There are still some CPU-emulated ROMs in the new system. There are also CPUs dealing with the front panel (especially the disassembler) and managing USB and mass storage.

Unlike some homebrew computers, BURP can address 64K of memory, has 16 registers, and clocks at a respectable 2.1 million instructions per second. There are 99 instructions in 27 broad categories.

While we know it was unnecessary, we liked it. There aren’t plans for the build that hwe could find, but there were a lot of ideas we’d like to borrow next time we’re building a toy CPU. We’ve seen builds that were a Z-80 (or other CPU) with a microcontroller for all the other parts. Or, just emulate everything. We don’t judge. Building your own CPU is a feat if you use relays, tubes, transistors, ICs, or even software.

youtube.com/embed/6GI3cAsZgF0?…


hackaday.com/2025/11/10/an-unn…



Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio


HAEA, una sussidiaria del gruppo sudcoreano Hyundai Motor Group con sede in California, USA, fornisce soluzioni e servizi IT personalizzati per l’industria automobilistica, in particolare alle filiali Hyundai e Kia.

Queste soluzioni includono telematica per veicoli, aggiornamenti over-the-air (OTA), mappatura, connettività dei veicoli, sistemi embedded e sistemi di guida autonoma. L’azienda fornisce anche sistemi aziendali per gli stabilimenti automobilistici, inclusi sistemi di vendita ed ERP, nonché piattaforme di produzione digitale.

L’HAEA ha riferito che gli aggressori sono riusciti a violare la sua rete il 22 febbraio e hanno mantenuto l’accesso non autorizzato al sistema per 10 giorni prima di essere scoperti il 2 marzo.

Un’indagine interna ha rivelato che gli hacker hanno avuto accesso a parti del database degli utenti durante questo periodo, potenzialmente trapelando numeri di previdenza sociale e informazioni sulla patente di guida.

L’azienda ha inviato informative agli uffici dei procuratori generali di diversi stati degli Stati Uniti.

Non è ancora chiaro se la violazione abbia interessato solo dipendenti o clienti/utenti, né quante persone siano state colpite. HAEA ha annunciato due anni di monitoraggio gratuito del credito per i proprietari di veicoli interessati e consiglia agli utenti di abilitare l’autenticazione a più fattori e di diffidare delle email di phishing e delle attività insolite sugli account.

Negli ultimi anni Hyundai ha subito diversi incidenti di sicurezza informatica, tra cui un attacco ransomware da parte di Black Basta, che sosteneva di aver violato le operazioni europee di Hyundai e rubato fino a 3 TB di dati; e incidenti di sicurezza nelle sue filiali italiane e francesi, in cui sono trapelate informazioni sensibili come indirizzi e-mail degli utenti, indirizzi e numeri di identificazione dei veicoli.

Inoltre, i ricercatori hanno scoperto significative vulnerabilità in termini di privacy e sicurezza nell’app complementare di Hyundai per i proprietari di Kia e Hyundai, che consentono il controllo remoto non autorizzato del veicolo. Anche il sistema antifurto integrato si è recentemente rivelato inefficace.

L'articolo Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio proviene da Red Hot Cyber.



Il #MIM ha avviato una consultazione pubblica per raccogliere la voce dei cittadini sull’impatto, nella loro vita formativa, sociale e lavorativa, delle norme sugli ITS Academy.
#MIM


“Il linguaggio mistico non è teologico ma è autogenerante e l'esperienza della mistica cristiana è sempre data all'interno della rivelazione". Lo ha detto, oggi pomeriggio, l’arcivescovo di Benevento, mons.


This week we have a conversation between Sam and two of the leaders of the independent volunteer archiving project Save Our Signs, an effort to archive national park signs and monument placards.#Podcast #interview #saveoursigns #archiving #archives


Podcast: A Massive Archiving Effort at National Parks (with Jenny McBurney and Lynda Kellam)


If you’ve been to a national park in the U.S. recently, you might have noticed some odd new signs about “beauty” and “grandeur.” Or, some signs you were used to seeing might now be missing completely. An executive order issued earlier this year put the history and educational aspects of the parks system under threat–but a group of librarians stepped in to save it.

This week we have a conversation between Sam and two of the leaders of the independent volunteer archiving project Save Our Signs, an effort to archive national park signs and monument placards. It’s a community collaboration project co-founded by a group of librarians, public historians, and data experts in partnership with the Data Rescue Project and Safeguarding Research & Culture.
playlist.megaphone.fm?p=TBIEA2…
Lynda Kellam leads the Research Data and Digital Scholarship team at the University of Pennsylvania Libraries and is a founding organizer of the Data Rescue Project. Jenny McBurney is the Government Publications Librarian and Regional Depository Coordinator at the University of Minnesota Libraries. In this episode, they discuss turning “frustration, dismay and disbelief” at parks history under threat into action: compiling more than 10,000 images from over 300 national parks into a database to be preserved for the people.

Listen to the weekly podcast on Apple Podcasts, Spotify, or YouTube.

Become a paid subscriber for early access to these interview episodes and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/xrCElwgY5Co?…





Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027


I ricercatori hanno scoperto diverse librerie nel registro pubblico NuGet contenenti codice che si attiverà nel 2027 e nel 2028. I pacchetti infetti prendono di mira tre noti motori di archiviazione dati .NET (Microsoft SQL Server, PostgreSQL e SQLite) e un componente è specificamente mascherato da libreria per funzionare con i controller Siemens S7.

Gli analisti di Socket hanno trovato nove pacchetti pubblicati dall’account shanhai666. A prima vista, le librerie sembravano funzionare normalmente: quasi tutto il codice (circa il 99%) svolgeva funzioni utili, quindi gli sviluppatori potrebbero non aver notato nulla di sospetto. Tuttavia, ogni libreria conteneva un piccolo frammento di logica dannosa, un modulo di circa 20 righe, incorporato nelle chiamate standard dell’applicazione.

La tecnica di iniezione si basa su metodi di estensione C#. Queste estensioni vengono eseguite ogni volta che viene chiamata un’operazione sul database o durante l’interazione con il PLC, consentendo l’inserimento del blocco dannoso nel flusso di esecuzione senza modificare le interfacce dell’applicazione.

Internamente, viene verificata la data di sistema: se rientra in un intervallo strettamente definito (dall’8 agosto 2027 al 29 novembre 2028), viene avviato un generatore di numeri casuali compreso tra 1 e 100. Se il valore è superiore a 80 (circa il 20% dei casi), viene chiamato Process.GetCurrentProcess().Kill(), che termina immediatamente il processo corrente.

Per le applicazioni server e i servizi con transazioni frequenti, questo comportamento si traduce in improvvisi guasti del servizio e interruzioni nell’elaborazione delle richieste. Nei sistemi industriali, una logica simile può interrompere la comunicazione con le apparecchiature e disabilitare i nodi di controllo critici.

Un rischio separato è rappresentato dal pacchetto Sharp7Extend, che si spaccia per un’estensione della popolare libreria Sharp7, una soluzione .NET per la comunicazione con i PLC Siemens S7 . L’aggressore ha deliberatamente utilizzato un nome simile, sperando che gli sviluppatori lo trovassero durante la ricerca di “miglioramenti” per Sharp7. Questa libreria sostitutiva implementa due diversi metodi di attacco.

Il primo schema prevede la terminazione immediata della sessione: quando viene chiamata una funzione di transazione, nel 20% dei casi si verifica una terminazione forzata, interrompendo la comunicazione con il controller. Questa modalità è valida fino al 6 giugno 2028. Il secondo schema è più complesso: il modulo tenta di leggere un valore di configurazione inesistente, interrompendo l’inizializzazione. Viene quindi attivato un filtro di scrittura e impostato un ritardo artificiale da 30 a 90 minuti. Dopo l’intervallo specificato, i parametri in scrittura che rientrano nel filtro hanno una probabilità dell’80% di essere corrotti. Le conseguenze sono che gli attuatori non ricevono comandi, i setpoint non vengono aggiornati, i sistemi di protezione non funzionano e i parametri di processo rimangono invariati o assumono valori errati.

La combinazione di interruzione immediata del processo e danneggiamento ritardato rende l’attacco in più fasi: prima vengono interrotti il monitoraggio e la comunicazione, poi viene introdotto un errore nascosto nella logica di controllo, che si manifesta in seguito e provoca errori di sicurezza e di processo.

Al momento della pubblicazione, i ricercatori hanno notato che l’account shanhai666 ospitava inizialmente 12 pacchetti, ma solo nove includevano il payload dannoso. Dopo un massiccio download (circa 9.500), questi account e pacchetti sono stati rimossi dal catalogo. Tuttavia, il rischio permane: i progetti che hanno già accettato tali dipendenze potrebbero essere compromessi all’attivazione dei trigger.

Di seguito sono riportati alcuni consigli pratici per i team di sviluppo e gli operatori di reti industriali. Innanzitutto, esaminate immediatamente l’elenco di tutte le dipendenze e verificate la presenza dei seguenti pacchetti: SqlUnicorn.Core, SqlDbRepository, SqlLiteRepository, SqlUnicornCoreTest, SqlUnicornCore, SqlRepository, MyDbRepository, MCDbRepository e Sharp7Extend.

Se viene trovata una corrispondenza, disinstallate il componente, eseguite il rollback a una build sicura e ripristinate le applicazioni da un backup verificato. In secondo luogo, eseguite l’inventario dei download e delle build per assicurarvi che la vostra build toolchain non abbia recuperato versioni infette.

Gli autori del rapporto sottolineano che le motivazioni e le origini della campagna sono ancora sconosciute, ma l’esecuzione stessa dimostra un attacco ben congegnato alla supply chain del software. Un piccolo frammento dannoso incorporato in librerie attendibili potrebbe causare gravi interruzioni sia all’infrastruttura IT che alla produzione industriale se non vengono adottate misure urgenti per rilevare e mitigare la minaccia.

L'articolo Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027 proviene da Red Hot Cyber.



Dialogo: Cei-Pisai, presentate a Roma “Schede per conoscere l’islam”. Don Savina (Cei), “uno strumento che promuove cultura e conoscenza come vero antidoto a ogni forma di pregiudizio”



I think this is really important.

#fediverse
#mastodon


As I posted recently, the continued growth of mastodon.social is putting the #Fediverse in danger (here's why: fedi.tips/its-a-really-bad-ide…).

The quickest, easiest and most effective way to solve this would be if the official apps stopped promoting mastodon.social, and instead promoted a rotating selection from a pool of reliable servers with solid track records.

If you're comfortable using Github, please give thumbs up to both these issues:
- github.com/mastodon/mastodon-a…
- github.com/mastodon/mastodon-i…




La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile


Questo è il quarto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sulla diffusione non consensuale di immagini intime e le sue implicazioni legali e sociali.

La diffusione non consensuale di immagini intime, nota come revenge porn, è una delle manifestazioni più insidiose e pervasive della Violenza di Genere Online (VGO). Nel dibattito legale e criminologico, si preferisce la denominazione più neutra di Non-Consensual Sharing of Intimate Images (NCII) per riconoscerlo pienamente come un atto di sopraffazione e un meccanismo di controllo a matrice prevalentemente maschile. Sebbene l’NCII possa colpire chiunque, i dati statistici indicano chiaramente una fortissima prevalenza femminile tra le vittime, confermando che questo reato è un sintomo digitale della violenza strutturale di genere.

L’ Art. 612-ter e la sua ratio


Le cronache riportano sempre più frequentemente notizie riguardanti la pubblicazione non autorizzata, sul web, di foto o video intimi ed espliciti, a scopo di vendetta. Fino al 2019, in assenza di una norma specifica, condotte di questo tipo venivano spesso qualificate ai sensi dell’Art. 595, comma 3, c.p. (diffamazione aggravata), in quanto arrecate con qualsiasi altro mezzo di pubblicità. Tale disposizione, tuttavia, non era sufficiente ad arginare il fenomeno, poiché la condotta, pur non essendo nella maggior parte dei casi legata a un profitto, era più assimilabile a una forma di estorsione emotiva e morale. Ciò che rendeva tale comportamento ancora più odioso era il fatto che il “ricatto” riguardava la sfera sessuale dell’individuo, portandolo, talvolta, al compimento di gesti estremi.

Il fenomeno trova ora riconoscimento giuridico attraverso l’introduzione dell’articolo 612-ter c.p. (Diffusione illecita di immagini o video sessualmente espliciti), inquadrato nel cosiddetto Codice Rosso (Legge 69/2019). La sua collocazione sistematica all’interno dei delitti contro la libertà morale conferma la sua natura di reato legato alla sopraffazione, dove la lesione della riservatezza del dato intimo è strumentale a un’aggressione più profonda alla dignità e alla libertà di autodeterminazione della vittima.

Attraverso il primo comma dell’Art. 612-ter c.p., si punisce, salvo che il fatto costituisca più grave reato (clausola di sussidiarietà, rilevante ad esempio nei rapporti con la pornografia minorile ex Art. 600-ter c.p.), chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza consenso delle persone rappresentate.

L’analisi della giurisprudenza di legittimità ha progressivamente definito gli elementi costitutivi di questo reato, fornendo chiarezza interpretativa essenziale per l’attività giudiziaria. La Corte di Cassazione ha chiarito che il contenuto deve essere “sessualmente esplicito”, e non è limitato alla ripresa di atti sessuali completi o organi genitali, ma può riguardare anche altre parti erogene del corpo, come i seni o i glutei, se mostrate nude o in un contesto tale da evocare chiaramente la sessualità (Cass., Sez. V, sent. n. 14927/23). Un altro requisito fondamentale è che il materiale fosse “destinato a rimanere privato”. Su questo punto, la giurisprudenza ha escluso l’applicabilità del reato quando le immagini non erano destinate a una sfera privata, come nel caso di un atto sessuale ripreso in un bagno pubblico di una discoteca (Tribunale di Reggio Emilia, Sez. GIP/GUP, sent. n. 528/2021). Dalla mia esperienza nei procedimenti penali, è cruciale sottolineare che il consenso iniziale alla creazione o a una condivisione ristretta del materiale è irrilevante di fronte all’atto di diffusione successiva e non autorizzata. Questa interpretazione smantella efficacemente le classiche argomentazioni difensive basate sul presunto “consenso implicito” della vittima, ponendo l’accento sulla violazione della libertà di autodeterminazione attuale.

Il secondo comma estende la punibilità anche al cosiddetto diffusore secondario, ovvero chi riceve o acquisisce il materiale e lo diffonde a sua volta. Questo passaggio è significativo: non punisce una diffusione meramente accidentale, ma colpisce chi sceglie consapevolmente di amplificare l’offesa, in quanto è richiesto il dolo specifico di recare nocumento (nel caso di specie, rappresentato dalla volontà di minarne la reputazione aggredendone la moralità – Cass., Sez. V, sent. n. 14927/23). Come avvocato, ho potuto osservare in molti procedimenti come questa condotta si inserisca in un quadro più ampio di controllo coercitivo post-separazione, trasformando la diffusione illecita in uno strumento di vera e propria persecuzione.

Il terzo comma prevede che la pena sia aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa, oppure se i fatti sono commessi attraverso strumenti informatici o telematici. Sicuramente saggia è la scelta di punire in forma aggravata il delitto se perpetrato attraverso la rete, considerata che questa è la forma di revenge porn più frequente e per la quale si chiedeva maggiore tutela. Il comma 4, invece, determina un aumento di pena se i fatti sono commessi in danno di persona in condizione di infermità fisica o psichica o in danno di una donna in stato di gravidanza.

L’Art. 612-ter c.p. è riconosciuto come un reato plurioffensivo. Nonostante sia collocato tra i delitti che ledono la libertà morale, incide su più sfere giuridiche:

  1. libertà morale e privacy;
  2. sfera sessuale della vittima (a causa del carattere esplicito dei materiali).

Questo riconoscimento è essenziale per la quantificazione del risarcimento civile, poiché non si tratta di un mero danno alla reputazione astratta, ma di un attacco che configura un grave danno non patrimoniale, impattando sull’integrità identitaria e l’autonomia sessuale della persona.

Il reato è istantaneo e si consuma con il primo invio dei contenuti sessualmente espliciti (Cass., Sez. V, sent. n. 14927/23). Analogamente al reato di stalking, il termine per la proposizione della querela è di 6 mesi e la remissione di querela può essere soltanto processuale.

Infine, la Corte di Cassazione ha definitivamente chiarito che il revenge porn costituisce un reato autonomo e non è assorbito dagli atti persecutori (stalking), ma è plausibile il concorso formale tra l’Art. 612-bis e l’Art. 612-ter c.p., considerando che i beni giuridici protetti dalle rispettive norme incriminatrici non risultano totalmente sovrapponibili.

In sede processuale, l’onere per la vittima non è banale. La raccolta delle prove digitali relative alla diffusione è un momento cruciale: per l’ammissibilità in Tribunale, è indispensabile che il materiale (immagini, chat, pagine web) sia raccolto in modo inalterabile, autentico e conforme alle best practice della Digital Forensics. Nel mio duplice ruolo di avvocato e docente, riscontro che in molti casi, l’assenza di standard forensi rigorosi ha purtroppo portato all’esclusione della prova, negando la giustizia a causa di un difetto tecnico nell’acquisizione dei dati e perpetuando una vittimizzazione processuale.

La sfida dei deepfakes e l’evoluzione normativa


Il panorama del revenge porn è stato rapidamente trasformato dall’avanzamento dei sistemi di Intelligenza Artificiale (IA) generativa, che consentono la creazione e diffusione di contenuti multimediali alterati o falsificati (deepfakes).

L’ordinamento italiano ha risposto a questa sfida con il nuovo reato di Manipolazione artificiale di immagini e video (Art. 612-quater c.p.), introdotto con la Legge 132/2025. Questa norma colma una lacuna: il 612-ter, infatti, richiedeva che le immagini fossero state “realizzate o sottratte” e “destinate a rimanere private”, requisiti che non si applicavano a un deepfake, un’immagine mai realmente esistente.

Il nuovo Art. 612-quater punisce specificamente la diffusione lesiva di contenuti generati o alterati con IA, assicurando che l’abuso sessuale virtuale non trovi immunità e rafforzando l’attenzione del sistema legale sulla dignità sessuale e la libertà morale della persona.

La gravità del fenomeno è costantemente confermata da casi di cronaca che coinvolgono l’uso sistematico dell’IA per creare contenuti sessualmente espliciti non consensuali a danno di donne in ruoli pubblici. Piattaforme, come i forum che utilizzano tecnologie “AI undress anybody,” sono state individuate per aver diffuso decine di scatti manipolati digitalmente che ritraggono conduttrici, cantanti, attrici e politiche.

Questi siti operano spesso in spazi non controllati, come forum con milioni di utenti e sezioni dedicate a personaggi noti, dove l’iscrizione richiede solo l’autodichiarazione di maggiore età. Nonostante l’amarezza per la violazione subita, alcune vittime hanno denunciato pubblicamente l’atto come “una violenza e un abuso che marchia la dignità”.

L’atto di “spogliare” virtualmente un volto e un corpo, senza consenso, è stato definito,giustamente, come uno “stupro virtuale”, sottolineando che grazie alla nuova legge (Art. 612-quater c.p.), chi violenta con un clic è ora un criminale punibile con pene assai severe.

Strumenti di tutela e la necessità di un cambio di prospettiva


Il contrasto al revenge porn si basa su un doppio livello di intervento: l’azione penale (repressiva) e l’azione amministrativa d’urgenza.

Un pilastro fondamentale per la prevenzione e la rimozione rapida è l’intervento del Garante per la protezione dei dati personali, previsto dall’Art. 144-bis del Codice Privacy. Questa procedura consente alla vittima di presentare una segnalazione urgente. Il Garante adotta un provvedimento entro quarantotto ore per contenere la diffusione potenziale. Il blocco avviene attraverso l’impronta hash, un codice univoco che consente alle piattaforme di identificare e bloccare automaticamente qualsiasi tentativo futuro di ricaricare lo stesso file, garantendo una protezione continua contro la viralità.

Nonostante la robustezza del quadro normativo, l’aumento esponenziale dei reati registrati indica che la norma repressiva non basta. Il problema non è solo legale, ma profondamente culturale, alimentato dalla vittimizzazione secondaria (Victim Blaming): l’atto di colpevolizzare la vittima per aver acconsentito alla produzione del materiale.

Per trasformare le leggi in una tutela effettiva, come sostengo nel mio lavoro accademico e professionale, è necessario un impegno strategico che comprenda:

  • formazione specialistica per il sistema giudiziario, per affrontare il trauma specifico indotto dal revenge porn e contrastare la vittimizzazione secondaria;
  • prevenzione educativa digitale e affettiva nelle scuole, per affrontare il tema del consenso e decostruire gli stereotipi di genere;
  • supporto multidisciplinare integrato, che affianchi l’azione d’urgenza del Garante e le indagini con servizi psicologici e legali per il recupero dal grave danno psico-fisico.

L’efficacia finale del contrasto risiede nel superare il divario tra la sofisticazione delle leggi e l’arretratezza culturale, garantendo che la dignità sessuale e la libertà morale delle persone, soprattutto delle donne, siano protette con la stessa velocità con cui un’immagine può diventare virale.

L'articolo La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile proviene da Red Hot Cyber.




Ypsilanti, Michigan has officially decided to fight against the construction of a 'high-performance computing facility' that would service a nuclear weapons laboratory 1,500 miles away.

Ypsilanti, Michigan has officially decided to fight against the construction of a x27;high-performance computing facilityx27; that would service a nuclear weapons laboratory 1,500 miles away.#News


A Small Town Is Fighting a $1.2 Billion AI Datacenter for America's Nuclear Weapon Scientists


Ypsilanti, Michigan resident KJ Pedri doesn’t want her town to be the site of a new $1.2 billion data center, a massive collaborative project between the University of Michigan and America’s nuclear weapons scientists at Los Alamos National Laboratories (LANL) in New Mexico.

“My grandfather was a rocket scientist who worked on Trinity,” Pedri said at a recent Ypsilanti city council meeting, referring to the first successful detonation of a nuclear bomb. “He died a violent, lonely, alcoholic. So when I think about the jobs the data center will bring to our area, I think about the impact of introducing nuclear technology to the world and deploying it on civilians. And the impact that that had on my family, the impact on the health and well-being of my family from living next to a nuclear test site and the spiritual impact that it had on my family for generations. This project is furthering inhumanity, this project is furthering destruction, and we don’t need more nuclear weapons built by our citizens.”
playlist.megaphone.fm?p=TBIEA2…
At the Ypsilanti city council meeting where Pedri spoke, the town voted to officially fight against the construction of the data center. The University of Michigan says the project is not a data center, but a “high-performance computing facility” and it promises it won’t be used to “manufacture nuclear weapons.” The distinction and assertion are ringing hollow for Ypsilanti residents who oppose construction of the data center, have questions about what it would mean for the environment and the power grid, and want to know why a nuclear weapons lab 24 hours away by car wants to build an AI facility in their small town.

“What I think galls me the most is that this major institution in our community, which has done numerous wonderful things, is making decisions with—as I can tell—no consideration for its host community and no consideration for its neighboring jurisdictions,” Ypsilanti councilman Patrick McLean said during a recent council meeting. “I think the process of siting this facility stinks.”

For others on the council, the fight is more personal.

“I’m a Japanese American with strong ties to my family in Japan and the existential threat of nuclear weapons is not lost on me, as my family has been directly impacted,” Amber Fellows, a Ypsilanti Township councilmember who led the charge in opposition to the data center, told 404 Media. “The thing that is most troubling about this is that the nuclear weapons that we, as Americans, witnessed 80 years ago are still being proliferated and modernized without question.”

It’s a classic David and Goliath story. On one side is Ypsilanti (called Ypsi by its residents), which has a population just north of 20,000 and situated about 40 minutes outside of Detroit. On the other is the University of Michigan and Los Alamos National Laboratories (LANL), American scientists famous for nuclear weapons and, lately, pushing the boundaries of AI.

The University of Michigan first announced the Los Alamos data center, what it called an “AI research facility,” last year. According to a press release from the university, the data center will cost $1.25 billion and take up between 220,000 to 240,000 square feet. “The university is currently assessing the viability of locating the facility in Ypsilanti Township,” the press release said.
Signs in an Ypsilanti yard.
On October 21, the Ypsilanti City Council considered a proposal to officially oppose the data center and the people of the area explained why they wanted it passed. One woman cited environmental and ethical concerns. “Third is the moral problem of having our city resources towards aiding the development of nuclear arms,” she said. “The city of Ypsilanti has a good track record of being on the right side of history and, more often than not, does the right thing. If this resolution passed, it would be a continuation of that tradition.”

A man worried about what the facility would do to the physical health of citizens and talked about what happened in other communities where data centers were built. “People have poisoned air and poisoned water and are getting headaches from the generators,” he said. “There’s also reports around the country of energy bills skyrocketing when data centers come in. There’s also reports around the country of local grids becoming much less reliable when the data centers come in…we don’t need to see what it’s like to have a data center in Ypsi. We could just not do that.”

The resolution passed. “The Ypsilanti City Council strongly opposes the Los Alamos-University of Michigan data center due to its connections to nuclear weapons modernization and potential environmental harms and calls for a complete and permanent cessation of all efforts to build this data center in any form,” the resolution said.

Ypsi has a lot of reasons to be concerned. Data centers tend to bring rising power bills, horrible noise, and dwindling drinking water to every community they touch. “The fact that U of M is using Ypsilanti as a dumping ground, a sacrifice zone, is unacceptable,” Fellows said.

Ypsi’s resolution focused on a different angle though: nuclear weapons. “The Ypsilanti City Council strongly opposes the Los Alamos-University of Michigan data center due to its connections to nuclear weapons modernization and potential environmental harms and calls for a complete and permanent cessation of all efforts to build this data center in any form,” the resolution said.

As part of the resolution, Ypsilanti Township is applying to join the Mayors for Peace initiative, an international organization of cities opposed to nuclear weapons and founded by the former mayor of Hiroshima. Fellows learned about Mayors for Peace when she visited Hiroshima last year.


0:00
/1:46

This town has officially decided to fight against the construction of an AI data center that would service a nuclear weapons laboratory 1,500 miles away. Amber Fellows, a Ypsilanti Township councilmember, tells us why. Via 404 Media on Instagram

Both LANL and the University of Michigan have been vague about what the data center will be used for, but have said it will include one facility for classified federal research and another for non-classified research which students and faculty will have access to. “Applications include the discovery and design of new materials, calculations on climate preparedness and sustainability,” it said in an FAQ about the data center. “Industries such as mobility, national security, aerospace, life sciences and finance can benefit from advanced modeling and simulation capabilities.”

The university FAQ said that the data center will not be used to manufacture nuclear weapons. “Manufacturing” nuclear weapons specifically refers to their creation, something that’s hard to do and only occurs at a handful of specialized facilities across America. I asked both LANL and the University of Michigan if the data generated by the facility would be used in nuclear weapons science in any way. Neither answered the question.

“The federal facility is for research and high-performance computing,” the FAQ said. “It will focus on scientific computation to address various national challenges, including cybersecurity, nuclear and other emerging threats, biohazards, and clean energy solutions.”

LANL is going all in on AI. It partnered with OpenAI to use the company’s frontier models in research and recently announced a partnership with NVIDIA to build two new super computers named “Mission” and “Vision.” It’s true that LANL’s scientific output covers a range of issues but its overwhelming focus, and budget allocation, is nuclear weapons. LANL requested a budget of $5.79 billion in 2026. 84 percent of that is earmarked for nuclear weapons. Only $40 million of the LANL budget is set aside for “science,” according to government documents.

💡
Do you know anything else about this story? I would love to hear from you. Using a non-work device, you can message me securely on Signal at +1 347 762-9212 or send me an email at matthew@404media.co.

“The fact is we don’t really know because Los Alamos and U of M are unwilling to spell out exactly what’s going to happen,” Fellows said. When LANL declined to comment for this story, it told 404 Media to direct its question to the University of Michigan.

The university pointed 404 Media to the FAQ page about the project. “You'll see in the FAQs that the locations being considered are not within the city of Ypsilanti,” it said.

It’s an odd statement given that this is what’s in the FAQ: “The university is currently assessing the viability of locating the facility in Ypsilanti Township on the north side of Textile Road, directly across the street from the Ford Rawsonville Components plant and adjacent to the LG Energy Solutions plant.”

It’s true that this is not technically in the city of Ypsilanti but rather Ypsilanti Township, a collection of communities that almost entirely surrounds the city itself. For Fellows, it’s a distinction without a difference. “[Univeristy of Michigan] can build it in Barton Hills and see how the city of Ann Arbor feels about it,” she said, referencing a village that borders the township where the university's home city of Ann Arbor.

“The university has, and will continue to, explore other sites if they are viable in the timeframe needed for successful completion of the project,” Kay Jarvis, the university’s director of public affairs, told 404 Media.

Fellows said that Ypsilanti will fight the data center with everything it has. “We’re putting pressure on the Ypsi township board to use whatever tools they have to deny permits…and to stand up for their community,” she said. “We’re also putting pressure on the U of M board of trustees, the county, our state legislature that approved these projects and funded them with public funds. We’re identifying all the different entities that have made this project possible so far and putting pressure on them to reverse action.”

For Fellows, the fight is existential. It’s not just about the environmental concerns around the construction project. “I was under the belief that the prevailing consensus was that nuclear weapons are wrong and they should be drawn down as fast as possible. I’m trying to use what little power I have to work towards that goal,” she said.


#News #x27

Breaking News Channel reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy


Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale.

L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma una vera e propria svolta epocale per l’intero panorama digitale nazionale. Con la creazione di un polo tecnologico dedicato a cloud e intelligenza artificiale, il nostro Paese si prepara a conquistare autonomia, sicurezza e innovazione, riducendo la dipendenza dalle grandi multinazionali straniere.

La joint venture che punta all’innovazione, ambisce a rivoluzionare il settore del cloud e dell’intelligenza artificiale in Italia. Il Paese potrebbe finalmente raggiungere un traguardo fondamentale nella sua ricerca di indipendenza tecnologica, perseguita da anni.

Secondo le prime informazioni, il progetto punta alla creazione di un hub nazionale per i servizi digitali avanzati, destinato a imprese e pubbliche amministrazioni. Un’infrastruttura strategica costruita attorno a valori chiave come open-source, sovranità tecnologica, sicurezza dei dati e riduzione della dipendenza dalle Big Tech straniere.

La joint venture sarà composta quasi in modo paritario: 51% TIM e 49% Poste Italiane, con quest’ultima in posizione di controllo. Il progetto sarà guidato da TIM Enterprise, la divisione B2B di TIM, che metterà a disposizione la propria rete di 17 data center, di cui 8 certificati Tier IV, il livello più alto di affidabilità e sicurezza.

Queste infrastrutture rappresenteranno la spina dorsale del nuovo polo tecnologico, fornendo la potenza di calcolo necessaria per supportare soluzioni cloud e sistemi di intelligenza artificiale generativa di nuova generazione.

Un tassello importante di questa sinergia è rappresentato dal passaggio di PosteMobile alla rete TIM previsto per il 2026, che rafforzerà ulteriormente l’integrazione tra i due gruppi. Come sottolineato da TIM, l’accordo di lungo periodo con Poste Mobile, si appoggerà sulla rete di ultima generazione dell’operatore. Questo è un esempio di come TIM stia valorizzando i propri asset e le sue rispettive infrastrutture. Allo stesso modo, TIM Energia powered by Poste, unirà la forza della Customer Platform con la straordinaria fiducia di cui gode Poste presso milioni di famiglie.

Tuttavia, è guardando al futuro che questa alleanza mostra il suo potenziale più grande. Ad inizio novembre TIM ha annunciato l’intenzione di creare una joint venture sul cloud e sull’intelligenza artificiale generativa.

Questo è un punto fondamentale, perché significa mettere a fattor comune le competenze di TIM assieme a quelle di Poste e quindi creare un polo di eccellenza nazionale. Queste parole delineano chiaramente l’ambizione del progetto: unire competenze e risorse per dare vita a un’infrastruttura strategica totalmente “made in Italy”.

In un contesto in cui l’AI generativa e il cloud rappresentano il cuore della trasformazione digitale globale, l’Italia si gioca una partita cruciale per conquistare una posizione di rilievo nel panorama europeo. L’obiettivo non è soltanto quello di competere, ma di costruire un modello sostenibile, trasparente e sovrano, capace di garantire sicurezza, efficienza e indipendenza tecnologica.

Il Paese potrebbe presto disporre di un polo tecnologico nazionale in grado di catalizzare investimenti, creare occupazione qualificata e diventare un punto di riferimento per l’innovazione digitale europea.

Una scommessa strategica che potrebbe segnare l’inizio di una nuova era per il cloud e l’intelligenza artificiale made in Italy.

L'articolo TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy proviene da Red Hot Cyber.




Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani


Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground DarkForums, che ha annunciato la disponibilità gratuita del dump denominato “Italian Consumers 3.8m”.

Il database contiene PII (Personally Identifiable Information), in italiano dati personali identificabili”, ovvero qualsiasi informazione che può identificare direttamente o indirettamente una persona fisica.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Print Screen dal forum exploit.in fornita da Paragon Sec

Cosa contiene il database


Secondo quanto riportato nel post, il file contiene 3,8 milioni di record con dati quali:

  • indirizzo email
  • sesso
  • data di nascita
  • comune di residenza

L’archivio è stato caricato su un servizio di file sharing pubblico e risulta scaricabile gratuitamente da chiunque, senza necessità di registrazione o credenziali di accesso.
Print Screen fornita da Paragon Sec

A cosa può servire una raccolta di questo tipo


Database di questo genere possono essere utilizzati per molteplici scopi, non sempre leciti.
In particolare:

  • Campagne di phishing mirato (spear phishing): grazie alla combinazione di dati personali e geografici, gli attori malevoli possono costruire messaggi altamente credibili.
  • Furto d’identità (identity theft): la presenza di nome, data di nascita e email facilita la creazione di profili falsi o l’abuso di identità digitali.
  • Profilazione marketing illegale: alcuni operatori del mercato nero utilizzano questi dati per arricchire dataset destinati a campagne pubblicitarie non autorizzate.
  • Attacchi di credential stuffing: se combinati con vecchi dump contenenti password, i dati possono permettere accessi non autorizzati ad account reali.


Un rischio concreto per milioni di italiani


Sebbene non sia ancora chiaro da quale fonte provengano i dati, la diffusione gratuita di un archivio contenente 3,8 milioni di record rappresenta una potenziale minaccia per la privacy e la sicurezza digitale dei cittadini italiani.

Red Hot Cyber continuerà a monitorare la situazione per verificare se si tratta di una nuova violazione o di una rielaborazione di dataset già circolanti nel dark web.

L'articolo Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani proviene da Red Hot Cyber.



In occasione della Cop30, l’Unicef ricorda che circa 1 miliardo di bambini, quasi la metà dei bambini del mondo, vive in Paesi ad “altissimo rischio” per gli effetti dei cambiamenti climatici; 1 bambino su 3, ovvero 739 milioni in tutto il mondo, viv…


“La mistica è una via per crescere nella ricerca nel suo più profondo significato”. Lo ha detto, oggi pomeriggio, il card. Marcello Semeraro, prefetto del Dicastero per le cause dei santi, portando il saluto al convegno di studi sul tema “La mistica.



Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina


Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi operativi, infrastrutture di comando e controllo e framework per offuscare il codice. Strumenti come Weeping Angel (che trasformava le TV in microfoni), HIVE (C2 per centinaia di impianti) e il Marble Framework (per mascherare e attribuire falsamente il malware) dimostrarono che l’intelligence offensiva era pratica corrente anche per le potenze occidentali.

Oggi, con la fuga di Knownsec, la sceneggiatura si ripete sotto un’altra bandiera: più che giudicare chi sia “peggiore”, resta la conferma che nella zona grigia del cyberspazio tutti agiscono per interesse e opportunismo. Vault7 fu la prova che le armi digitali esistono e vengono usate sistematicamente e ora tocca alla Cina il palcoscenico di quella medesima realtà.

La fuga dei dati di Knownsec


Gli hacker hanno reso pubblica la più grande fuga di dati nella storia della sicurezza informatica cinese, proveniente dagli archivi di Knownsec, un’azienda strettamente legata alle agenzie governative cinesi.

I materiali pubblicati, composti da oltre 12.000 documenti classificati, hanno rivelato dettagli sul programma di cyberintelligence del Paese, sugli strumenti di attacco interni e sulle liste di obiettivi globali che coprono oltre 20 Paesi. Questo evento ha scatenato una furiosa reazione nella comunità internazionale degli esperti, poiché segna la prima volta che i contorni interni dell’infrastruttura operativa di rete cinese vengono esposti su così vasta scala.

La fuga di dati è stata notata per la prima volta il 2 novembre 2025. I file sono apparsi su GitHub , dove sono stati successivamente rimossi dall’amministrazione della piattaforma per violazione dei termini di servizio. Tuttavia, delle copie si erano già diffuse nei forum di ricerca e negli archivi privati degli specialisti di sicurezza informatica. Secondo i materiali pubblicati, i file compromessi includevano report interni, il codice sorgente di programmi specializzati e fogli di calcolo che documentavano le interazioni dell’azienda con le agenzie governative cinesi. I documenti includono descrizioni di operazioni di rete condotte contro obiettivi stranieri, nonché credenziali interne e registri di fatturazione, a indicare che gli aggressori avevano accesso all’infrastruttura aziendale di Knownsec.

Dal monitoraggio del cloud alla zona grigia


L’azienda è stata fondata nel 2007 e ha ricevuto un importante investimento da Tencent nel 2015. Prima dell’incidente, impiegava oltre 900 persone, con uffici regionali operativi in tutto il paese. Knownsec è nota per essere un’azienda pioniera nel monitoraggio cloud e nei concetti di sicurezza distribuita in Cina. Tra i suoi clienti figurano istituzioni finanziarie, organizzazioni governative e importanti piattaforme online. Questa posizione all’interno dell’ecosistema cinese della sicurezza informatica rende l’incidente particolarmente significativo: ha avuto un impatto non solo su un singolo appaltatore, ma sull’intero modello di interazione degli appaltatori privati con i progetti di cyberintelligence governativi.

Il contenuto degli archivi trapelati indica che non si tratta di materiale commerciale, bensì di infrastrutture strategiche. La sezione più rilevante è un foglio di calcolo che elenca obiettivi globali, identificando risorse in Giappone, Vietnam, India, Indonesia, Nigeria, Regno Unito e altri paesi. Un foglio di calcolo elenca 80 obiettivi stranieri contro i quali, secondo gli autori dell’archivio, sono state condotte operazioni con successo. Tra gli esempi figurano 95 gigabyte di dati di migrazione rubati dall’India, 3 terabyte di tabulati telefonici dell’operatore di telefonia mobile sudcoreano LG U Plus e 459 gigabyte di documenti di viaggio ottenuti da Taiwan. Nel loro insieme, questi materiali dimostrano gli inestricabili legami di Knownsec con operazioni volte a raccogliere informazioni al di fuori della Cina.

Strumenti personalizzati per la sorveglianza


Oltre ai dati dell’obiettivo, l’archivio conteneva anche descrizioni degli strumenti tecnici utilizzati negli attacchi. L’azienda possedeva una suite di Trojan di Accesso Remoto ( RAT ) multifunzionali progettati per infiltrarsi nei sistemi Linux, Windows, macOS, iOS e Android. Di particolare rilievo era un componente mobile per Android in grado di estrarre la cronologia dei messaggi dalle app di messaggistica cinesi e da Telegram. Di particolare rilievo erano i riferimenti ai dispositivi hardware utilizzati nelle operazioni sul campo: ad esempio, un power bank modificato che carica segretamente i dati sul server degli aggressori quando è connesso al computer della vittima. Queste informazioni suggeriscono che Knownsec abbia partecipato non solo agli aspetti analitici, ma anche a quelli pratici delle operazioni offensive.

I dati trapelati confermano l’esistenza di un sistema di intelligence e-mail proprietario, Un-Mail, progettato per estrarre e analizzare la corrispondenza e-mail. I materiali allegati menzionano anche servizi di contabilità interna per i dipendenti, report sulle transazioni finanziarie e piani di collaborazione con diverse divisioni delle agenzie di sicurezza cinesi. Per i ricercatori, ciò ha confermato direttamente l’ipotesi che noti fornitori cinesi di sicurezza informatica possano svolgere contemporaneamente attività di cybersecurity statale.

La zona grigia: dove le associazioni sono sempre un dubbio


Un portavoce del Ministero degli Esteri cinese ha dichiarato a Mrxn di non essere a conoscenza di alcuna fuga di dati da Knownsec e ha sottolineato che la Cina si oppone a qualsiasi forma di attacco informatico. Questa formulazione è evasiva e lascia spazio a interpretazioni, in quanto non nega il possibile coinvolgimento di appaltatori privati in operazioni controllate dallo Stato. Nel contesto dell’attuale situazione internazionale, questa risposta è percepita come una dimostrazione della posizione della Cina: considera le operazioni informatiche non sono un crimine, ma uno strumento di sicurezza nazionale non soggetto a discussione pubblica.

Alla luce di questo incidente, gli analisti osservano che la fuga di notizie potrebbe rappresentare la più significativa rivelazione dell’architettura interna delle operazioni informatiche cinesi degli ultimi anni, superando in scala le pubblicazioni su strutture simili di gruppi APT. Specialisti internazionali stanno già studiando gli archivi per perfezionare i metodi di attacco e identificare componenti comuni con campagne note, comprese quelle che prendono di mira infrastrutture in Asia e in Europa. Se l’autenticità di tutti i file venisse confermata, l’incidente potrebbe cambiare la nostra comprensione di come viene costruito e gestito il sistema di cyberintelligence statale cinese.

L'articolo Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina proviene da Red Hot Cyber.



#NoiSiamoLeScuole racconta di due interventi, grazie a un finanziamento #PNRR, nel comune di Monte San Giovanni Campano, in provincia di Frosinone: la nuova scuola dell’infanzia e primaria della frazione La Lucca e il nuovo nido comunale Ape Maia.



ASSOCIAZIONE DEI PALESTINESI IN ITALIA
Roma, 10 novembre 2025

Distruggere un patrimonio umano: Gaza sotto attacco
Appello politico-umanitario per la protezione della popolazione e del patrimonio culturale di Gaza

Negli ultimi due anni, la Striscia di Gaza è stata sottoposta a un’offensiva militare senza precedenti che ha colpito la popolazione civile e distrutto ogni aspetto della vita sociale palestinese.
L’aggressione ha assunto diverse forme, incidendo su tutti i settori: il genocidio dei cittadini gazawi, la distruzione totale delle infrastrutture civili, dell’istruzione, del sistema economico e industriale, dell’agricoltura, della vegetazione, dei luoghi religiosi e del patrimonio architettonico e culturale.
Moschee, chiese e siti storici — tra cui la Grande Moschea Omari e il bagno turco ottomano (Hamam al-Sammara) — sono stati gravemente danneggiati o distrutti.
Questa distruzione sistematica rappresenta una violazione della Convenzione dell’Aia del 1954 sulla protezione dei beni culturali nei conflitti armati e mina i principi fondamentali del diritto internazionale umanitario.
L’Associazione dei Palestinesi in Italia chiede:
1. Un cessate il fuoco immediato e l’apertura di corridoi umanitari sicuri.
2. La protezione internazionale dei siti culturali e religiosi di Gaza, sotto supervisione UNESCO.
3. L’attivazione di sanzioni e indagini internazionali contro i responsabili della distruzione di vite umane e del patrimonio culturale.
4. Il sostegno alla ricostruzione civile, educativa e culturale del popolo palestinese.
Difendere Gaza significa difendere l’umanità, la memoria e la cultura universale.
L’Italia e l’Unione Europea hanno il dovere morale e politico di agire.

Associazione dei Palestinese in Italia (API)

Fonti principali:
• UNESCO – Preliminary Assessment of Damage to Cultural Heritage in Gaza (2024)
• Human Rights Watch – Crimini contro l’umanità a Gaza (2024)
• The Art Newspaper – Oltre 100 siti culturali distrutti nella Striscia di Gaza (2023)



Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM


Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l’argomento della conversazione di un utente con un’intelligenza artificiale, anche quando si utilizza HTTPS.

L’azienda ha spiegato che la fuga dei dati ha interessato le conversazioni con LLM in streaming, modelli che inviano risposte in più parti man mano che vengono generate. Questa modalità è comoda per gli utenti perché non devono attendere che il modello calcoli completamente una risposta lunga.

Tuttavia, è proprio da questa modalità che è possibile ricostruire il contesto della conversazione. Microsoft sottolinea che ciò rappresenta un rischio per la privacy sia per gli utenti individuali che per quelli aziendali.

I ricercatori Jonathan Bar Or e Jeff McDonald del Microsoft Defender Security Research Team hanno spiegato che l’attacco diventa possibile quando un avversario ha accesso al traffico. Potrebbe trattarsi di un avversario a livello di ISP, di qualcuno sulla stessa rete locale o persino di qualcuno connesso alla stessa rete Wi-Fi.

Questo attore malintenzionato sarà in grado di leggere il contenuto del messaggio perché TLS crittografa i dati. Tuttavia, sarà in grado di visualizzare le dimensioni dei pacchetti e gli intervalli tra di essi. Questo è sufficiente affinché un modello addestrato determini se una richiesta appartiene a uno degli argomenti predefiniti.

In sostanza, l’attacco sfrutta la sequenza di dimensioni e tempi di arrivo dei pacchetti crittografati che si verificano durante le risposte da un modello di linguaggio in streaming. Microsoft ha testato questa ipotesi nella pratica. I ricercatori hanno addestrato un classificatore binario che distingue le query su un argomento specifico da tutto il resto del rumore.

Come proof of concept, hanno utilizzato tre diversi approcci di apprendimento automatico: LightGBM, Bi-LSTM e BERT. Hanno scoperto che per una serie di modelli da Mistral, xAI, DeepSeek e OpenAI, l’accuratezza superava il 98%. Ciò significa che un aggressore che osserva semplicemente il traffico verso i chatbot più diffusi può accedere in modo abbastanza affidabile le conversazioni in cui vengono poste domande su argomenti sensibili.

Microsoft ha sottolineato che nel caso di monitoraggio di massa del traffico, ad esempio da parte di un provider o di un’agenzia governativa, questo metodo può essere utilizzato per identificare gli utenti che pongono domande su riciclaggio di denaro, dissenso politico o altri argomenti controllati, anche se l’intero scambio è crittografato.

Gli autori del documento sottolineano un dettaglio inquietante. Più a lungo l’attaccante raccoglie campioni di addestramento e più esempi di dialogo presenta, più accurata sarà la classificazione. Questo trasforma Whisper Leak da un attacco teorico a uno pratico. In seguito alla divulgazione responsabile, OpenAI, Mistral, Microsoft e xAI hanno implementato misure di protezione.

Una tecnica di sicurezza efficace consiste nell’aggiungere una sequenza casuale di testo di lunghezza variabile alla risposta. Questo offusca la relazione tra lunghezza del token e dimensione del pacchetto, rendendo il canale laterale meno informativo.

Microsoft consiglia inoltre agli utenti preoccupati per la privacy di evitare di discutere argomenti sensibili su reti non attendibili, di utilizzare una VPN quando possibile, di scegliere opzioni LLM non in streaming e di collaborare con provider che hanno già implementato misure di mitigazione.

In questo contesto, Cisco ha pubblicato una valutazione di sicurezza separata di otto modelli LLM open source di Alibaba, DeepSeek, Google, Meta , Microsoft, Mistral, OpenAI e Zhipu AI. I ricercatori hanno dimostrato che tali modelli hanno prestazioni scarse in scenari con più turni di dialogo e sono più facili da ingannare in sessioni più lunghe. Hanno anche scoperto che i modelli che davano priorità all’efficienza rispetto alla sicurezza erano più vulnerabili ad attacchi multi-step.

Ciò supporta la conclusione di Microsoft secondo cui le organizzazioni che adottano modelli open source e li integrano nei propri processi dovrebbero aggiungere le proprie difese, condurre regolarmente attività di red teaming e applicare rigorosamente i prompt di sistema.

Nel complesso, questi studi dimostrano che la sicurezza LLM rimane un tema irrisolto. La crittografia del traffico protegge i contenuti, ma non sempre nasconde il comportamento del modello. Pertanto, sviluppatori e clienti di sistemi di intelligenza artificiale dovranno considerare questi canali collaterali, soprattutto quando lavorano su argomenti sensibili e su reti in cui il traffico può essere osservabile da terze parti.

L'articolo Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM proviene da Red Hot Cyber.



Sarà disponibile da domani in libreria il volume "Quando arriva la felicità. Un viaggio nella Bibbia per chi ha smesso di crederci" di Adrien Candiard (Libreria Editrice Vaticana).


Sono parte dell’infinito


A settant’anni dalla morte di Albert Einstein, il neuroscienziato Kieran Fox ci regala un commovente e inedito ritratto del celebre fisico, mettendo in luce il profondo senso del sacro che ha sempre contraddistinto la sua ricerca di un intimo connubio tra scienza e spiritualità del genio tedesco. Tutti i più grandi scienziati – Copernico, Keplero, Galileo, Newton – sono stati cercatori instancabili di verità, esploratori della mente divina, al di là della brillante creatività scientifica.

Einstein auspicava un risveglio etico della coscienza, in una sorta di rivoluzione interiore, guidata dalla speranza, da una severa disciplina dello spirito e da un forte desiderio di pace cosmica. Tra i suoi modelli spirituali si annoverano san Francesco d’Assisi e i saggi orientali illuminati, come il Buddha o il Mahatma Gandhi, partendo dal presupposto che la sua religiosità era l’unione di mente e materia, lontano da ogni dogmatismo. «L’immagine dell’universo fisico che ci viene presentata dalla scienza moderna – disse Einstein – è come un grande dipinto o un grande brano musicale che richiama lo spirito contemplativo, che è una caratteristica così marcata dell’anelito religioso e artistico» (p. 18).

Il grande pensatore era convinto dell’esistenza di una religione cosmica, la cui essenza si traduce nell’assunto che ogni uomo ha un valore unico ed è parte dell’infinito, cercando di scorgere in ogni dove uno spiraglio di eternità in cui si rivela il divino. «Einstein, com’è noto, sosteneva che il sentimento religioso cosmico è la spinta più forte e nobile verso la ricerca scientifica» (p. 43). Egli stimava il filosofo Schopenhauer, uno dei primi a studiare a fondo i testi della spiritualità orientale come i Veda e le Upanishad, i più antichi scritti sacri dell’India, da cui trasse ispirazione, affascinato dalla loro saggezza.

Lo straordinario potere della sua mente rende Einstein non solo un genio, ma un uomo illuminato, capace di destare stupore. Egli ci insegna che la mente umana non è in grado da sola di comprendere e spiegare l’armonia che regola l’immensità dell’universo e la meraviglia della natura, ma che c’è un oltre che sfugge alle limitate e fragili capacità umane. Lo scienziato, secondo Einstein, incarna l’archetipo del cercatore di verità e del vero esploratore della spiritualità umana, mosso dalla curiosità.

Tutta l’esistenza di Einstein fu segnata da un’appassionata ricerca della verità sia scientifica sia interiore. Pur essendo ben consapevole delle intense pratiche meditative dei monaci che aveva visto praticare in Asia e da cui era rimasto profondamente colpito, egli non si definì mai un mistico. Il genio che elaborò la teoria della relatività seguì fin da subito le orme di Pitagora, il filosofo che gettò i semi della rivoluzione scientifica: «Per i pitagorici, la matematica era più di un semplice metodo scientifico: era un sentiero mistico» (p. 99). Per Einstein, la matematica è stata il suo percorso mistico. In linea con la fede pitagorica, egli ha rappresentato un po’ una sintesi di questo antico tentativo di conciliare ragione e religione: considerava la scienza un mezzo di comunione tra microcosmo e macrocosmo, un dono che poteva elevare la nostra anima, avvicinandola all’incontro con il divino. Riprendendo l’eredità spinoziana, Einstein cercava ovunque tracce del divino e, come il filosofo olandese, credeva nel panteismo: «L’Eterna Sapienza di Dio si è manifestata in tutte le cose e specialmente nella mente umana» (p. 137).

Profondamente influenzato dall’antico ideale indiano della nonviolenza di matrice gandhiana, lo scienziato tedesco seguì gli ideali pacifisti, prerequisito di ogni vera religione: «La vita dell’individuo – egli affermava – ha senso solo nella misura in cui contribuisce a rendere più nobile e più bella la vita di ogni essere vivente» (p. 175). La vera essenza della spiritualità einsteiniana consiste nell’accettare con serenità la nostra finitezza, fragilità e ignoranza, accogliendo il mondo come un mistero e come una fonte inesauribile di meraviglia da riconoscere e amare. «Einstein ha probabilmente contribuito più di chiunque altro nella storia alla nostra comprensione del cosmo, ma ha sempre avuto un atteggiamento di umiltà riguardo ai traguardi della mente umana e delle sue potenzialità» (p. 257).

The post Sono parte dell’infinito first appeared on La Civiltà Cattolica.



La bozza interna della Commissione europea demolisce i principi fondamentali del GDPR La Commissione europea ha segretamente avviato una riforma potenzialmente massiccia del GDPR. noybs offre una prima panoramica delle modifiche proposte. mr10 November 2025


noyb.eu/it/eu-commission-about…




Wind Farms, Whistleblowers, and Nuclear Reactors: News from the Slovenian Pirates


As part of our ongoing effort to connect the international Pirate community, we are reviewing and translating recent news from various Pirate Parties into English. This week, we highlight important reports from the Pirate Party of Slovenia, covering issues of corruption in green energy projects, technological sovereignty, and energy policy in Europe. As will be noted, much of their news is not country specific but reflects wider European issues. We look forward to sharing more news from PPSI and all of the Pirate parties around the world.

New suspicion of abuse and corruption related to wind farms

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]Here is the English translation of the requested article:

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]

piratskastranka.si/nov-sum-zlo…

In Norway, it was discovered that a manufacturer could remotely shut down 850 buses

Although Norwegian taxpayers paid for these buses, they are not completely under their control.

Such practices are not limited only to China. Many Western manufacturers, with the notorious American company John Deere being a prime example, have for years implemented similar mechanisms for remote vehicle control.

Farmers can have their tractors disabled remotely, for instance, if they are late with a leasing payment or try to repair the machine themselves without official service.

We increasingly encounter products that we physically purchase, yet manufacturers, through pre-installed software, protections, and remote control, take away real control over what we have bought.

If we buy a product, we must have full control over it. We must have the right to use, repair, and modify the product without restrictions from the manufacturer.

Such cases should be understood as a warning that Europe needs to strengthen technological sovereignty and protect the right to repair.]

piratskastranka.si/na-norveske…

Germans demolish nuclear power plant that could operate for another 30 years

German policy has decided to shut down all nuclear power plants in the country, and Grafenrheinfeld was closed as part of this plan in 2015.

The plant operated for only 33 years, although it could have easily operated for another 30 years or even longer.

During its operation, it prevented emissions of more than 300 million tons of CO2 through clean energy production.

Germany’s Green Party forced the early closure of nuclear power plants by manipulating data and reports.

Just as they rushed to shut down nuclear power plants, they are now hastily dismantling them.

This will deprive future German governments of the option to simply restore and restart the shut-down nuclear reactors.

It is a waste of the future—a climatic, economic, and energy crime.]

piratskastranka.si/nemci-rusij…


pp-international.net/2025/11/p…



Sulla separazione delle carriere


Credo che la separazione delle carriere sia un po' come i centri migranti in Albania: non servono a nulla ma sono utilissimi ai partiti di destra per eccitare il loro elettorato.

Detto questo...

La separazione delle carriere è una proposta di cui si era discusso anche nella bicamerale tra Berlusconi e D'Alema, e la sinistra mi sembra di poter dire fosse fondamentalmente d'accordo (gli interventi finali dei vari membri della Commissione Bicamerale sono qui: documenti.camera.it/leg16/doss…).

Del resto, l'utilità di evitare che chi ha lavorato anni a cercare indizi e prove di colpevolezza (il pubblico ministero) possa cambiare casacca e diventare quello che deve dare un giudizio terzo e imparziale su una persona rinviata a giudizio (il giudice) è una cosa talmente logica che non mi meraviglia si siano trovati d'accordo persino D'Alema e Berlusconi.

Poi le cose sono cambiate, Berlusconi ha iniziato la sua battaglia contro la magistratura, la riforma della giustizia (separazione delle carriere compresa) è diventato il suo randello politico, e il PD (allora PDS) ha dovuto fare marcia indietro e diventare contrario (questo per l'aurea regola che se piove e un fascista dice che piove, anche se sei bagnato fradicio tu devi dire che c'è il sole altrimenti stai dando ragione a un fascista).

Entrando nel merito, la critica secondo cui la separazione delle carriere porterebbe i PM sotto il controllo del governo a me sembra infondata. Non ho mai trovato nessuno che mi spiegasse COME potrebbe succedere nei fatti che evitando ad un PM di diventare giudice, e a un giudice di diventare PM, il PM passerebbe sotto il controllo dell'esecutivo. E nessuno riesce neanche a spiegarmi perché questa paura c'è solo per il PM; il provvedimento è perfettamente simmetrico, si vieta al giudice di diventare PM e al PM di diventare giudice, ma nella valutazione del rischio c'è una rottura di questa simmetria e l'unico rischio di cui si parla è la perdita di imparzialità del PM, il giudice ne sarebbe immune.

Altro elemento importante: la separazione delle carriere esiste già, è qui tra noi. La legge attuale prevede che un magistrato (PM o giudice) possa cambiare strada UNA VOLTA SOLA nella sua carriera e SOLO nei primi nove anni. Prima la legge era molto più permissiva ma poi Mario Draghi (anche qui... in un governo sostenuto dalla sinistra) ha ristretto le possibilità di questi cambi di carriera e da allora è possibile cambiare solo una volta e solo nei primi nove anni.

Infine, quanti magistrati ci sono ogni anno che fanno questo cambio di carriera? Una ventina su circa 10.000, ovvero circa un paio ogni mille magistrati.

Quindi in sostanza, abbiamo una parte politica che è partita lancia in resta per spostare la realtà di mezzo millimetro più in là, raccontando di chissà quali vantaggi, e una parte politica che è partita lancia in resta in direzione opposta per non fargliela spostare di mezzo millimetro più in là, paventando chissà quali disastri per la tenuta democratica del Paese.

Mi sembra tutto un po' surreale.



Perché i nuovi sottomarini pakistani cambiano gli equilibri dell’Indo-Med

@Notizie dall'Italia e dal mondo

La flotta di sottomarini della classe Hangor, basata sul collaudato progetto cinese Yuan Type 39B, segna una nuova generazione rispetto ai vecchi sottomarini pakistani delle classi Khalid e Hashmat. In base all’accordo firmato nel 2015, Islamabad ha ordinato otto



LANDFALL: la nuova spia commerciale Android e la catena di exploit che colpisce i dispositivi Samsung


@Informatica (Italy e non Italy 😁)
Era solo questione di tempo. Dopo le rivelazioni di agosto su una sofisticata catena di exploit zero-click che sfruttava vulnerabilità nella elaborazione di immagini DNG su iOS, era inevitabile che qualcosa di



Gaffe di Daniela Santanchè: esalta un articolo pensando faccia i complimenti all’Italia ma è esattamente l’opposto


@Politica interna, europea e internazionale
Gaffe di Daniela Santanché che ha condiviso sui social un articolo del Telegraph che racconta la storia di una famiglia inglese, la quale, dopo aver girato il mondo, ha deciso di trasferirsi in Italia. Un pezzo celebrato dalla ministra del Turismo con





Ombre (pesanti) di fascismo. E il fenomeno-Colosimo


@Giornalismo e disordine informativo
articolo21.org/2025/11/ombre-p…
Cosa c’entrano la Colosimo, il busto di Mussolini con la patrimoniale? Molto di più di quanto non possa sembrare. C’è chi lo fa con garbo sbarazzino (Colosimo), c’è chi lo fa con disprezzo ridanciano (La Russa), c’è chi lo fa



Usa, Trump grazia Giuliani e gli altri alleati che negarono la sua sconfitta nel 2020

[quote]WASHINGTON – Il presidente degli Stati Uniti Donald Trump ha concesso la grazia a chi tentò di ribaltare il risultato delle elezioni presidenziali nel 2020 dopo la vittoria di Joe…
L'articolo Usa, Trump grazia Giuliani e gli altri alleati che negarono la sua