Help mee! Netten voor Oekraine!
Bijna iedereen heeft het gezien: Drone aanvallen op burger doelen in Oekraine. Het is tijd om als Europeanen in actie te komen: van de bank af, koud douchen en de mouwen opstropen voor Oekraine. Het minste wat wij kunnen doen is ze ondersteunen, bevoorraden en waar nodig aflossen. Ook wij als Piratenpartij komen achter onze […]
Het bericht Help mee! Netten voor Oekraine! verscheen eerst op Piratenpartij.
1) È un mix perfetto di nostalgia e modernità.
2) 2. Tiene insieme horror, amicizia e mistero con un equilibrio raro.
3) 3. Personaggi che restano impressi.
Una scrittura solida, worldbuilding curato, colonna sonora che fa vibrare l’anima e puntate che alternano tensione, ironia e momenti molto emotivi.
La premier vuole il premierato entro gennaio 2026
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-prem…
L’idea di Giorgia Meloni è quella di accelerare dove possibile il provvedimento sul premierato, cioè l’elezione diretta del presidente del Consiglio. Così il governo, nella conferenza dei capigruppo di Montecitorio, ha
Giornalismo e disordine informativo reshared this.
Il nuovo video di Pasta Grannies: youtube.com/shorts/IH9ZEHMF_z4
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
Una cupola per la difesa europea. Cos’è l’ambizioso Michelangelo Dome di Leonardo
@Notizie dall'Italia e dal mondo
Leonardo punta sempre più in alto, e stavolta lo fa rivolgendosi a tutto il panorama europeo. In un presentazione tenutasi oggi a Roma, l’azienda di piazza Monte Grappa ha tolto il velo a “Michelangelo – The Security Dome”, un sistema che ambisce a diventare
Notizie dall'Italia e dal mondo reshared this.
Deepfake e chatbot, serve educazione finanziaria per difendersi: i dati del Crif
@Informatica (Italy e non Italy 😁)
Deepfake e chatbot ingannevoli sono reati in grado di provocare l'erosione della fiducia nel campo dei servizi finanziari. Ecco perché, secondo il Crif e i nostri esperti, l’educazione finanziaria rappresenta un moltiplicatore di
Informatica (Italy e non Italy 😁) reshared this.
mi sono resa conto che spesso faccio domande. perché non so le cose e so di non saperle. spesso trovo chi mi risponde. e superficialmente la risposta è comprensibile. ma siccome la risposta non è completa, non mi soddisfa, lascia numeroso dubbi e buchi, allora continuo a domandare. spesso per questo passo come dura. e passo come persona che non capisce o peggio noiosa e pignola. eppure sono solo umile e mi piace capire davvero le cose e non acquisire cieca certezza. se ti chiedo di spiegarmi una cosa te me la devi spiegare, non mi devi convincere di avere capito.
mi piace ascoltare chi non la pensa come me. ma spesso sono delusa perché non trovo argomenti e informazioni ma solo cieche certezze e luoghi comuni, che per me non hanno alcun valore. come anche riportare parole di altri. io voglio capire cos hai capito te, non chi segui.
ShadowV2: la botnet che ha sfruttato il caos AWS per colonizzare l’IoT globale
@Informatica (Italy e non Italy 😁)
Mentre il mondo assisteva al collasso dei servizi Amazon Web Services lo scorso ottobre, un’altra storia, più silenziosa e insidiosa, si stava scrivendo nelle reti globali. Nel vuoto lasciato dall’infrastruttura cloud in tilt, un nuovo ceppo della famigerata
Informatica (Italy e non Italy 😁) reshared this.
"La scuola a prova di privacy". Online il vademecum aggiornato del Garante
È online la versione aggiornata del vademecum “La scuola a prova di privacy” che affronta le tematiche connesse al trattamento dei dati personali nelle istituzioni scolastiche, anche alla luce dei nuovi strumenti di intelligenza artificiale: dall’introduzione dell’Intelligenza Artificiale nelle Istituzioni scolastiche alle chat di classe, dalla pubblicazione dei dati personali online all’uso degli smartphone in classe, dalle iscrizioni scolastiche alle graduatorie dei docenti e del personale scolastico.
reshared this
Stack n’ Rack Your Hardware With the HomeRacker Project
Things are cooler when rack-mounted, and [KellerLab] aims to make that all far more accessible with the HomeRacker, a modular and 3D-printable rack building system designed to let you rack-mount to your heart’s content. While it can handle big things, it seems especially applicable to tasks like mounting one’s home network equipment and Raspberry Pi machines.A rack is a great place for those Raspberry Pi servers and home networking equipment, but it can also handle bigger jobs.
The basic system (or core) consists of three different parts: supports, connectors, and lock pins. The supports are the main structural bars, the connectors mostly go at the corners, and the lock pins ensure everything stays put. The nominal sizing is a 15 mm x 15 mm profile for the supports, with lengths being a multiple of 15 mm.
All is designed with 3D printing in mind, and requires no tools to assemble or disassemble. There are design elements we really appreciate, like how parts are printed at an angle, which improves strength while eliminating the need for supports. The lock pins (and the slots into which they go) are designed so that they are effective and will neither rattle nor fall out.
But the core system is just the foundation. There’s plenty of modularity and expansions to handle whatever one may need, from Gridfinity shelves and drawers to various faceplates and other modules. There are some example applications available from [KellerLab]’s HomeRacker models page, like CD shelf, under-desk drawer, or filament rack.
[KellerLab] welcomes any collaboration, so check out the GitHub repository for CAD references and design files.
One last point to make about the value of printing objects like this at an angle: not can the resulting layer lines provide better strength and reduce or eliminate the need for supports, but printing at an angle can help hide layer lines.
youtube.com/embed/g8k6X_axYug?…
Google is Building a New OS
Windows, macOS, and Linux are the three major desktop OSs in today’s world. However, there could soon be a new contender, with Google stepping up to the plate (via The Verge).
You’ve probably used Google’s operating systems before. Android holds a dominant market share in the smartphone space, and ChromeOS is readily available on a large range of notebooks intended for lightweight tasks. Going forward, it appears Google aims to leverage its experience with these products and merge them into something new under the working title of “Aluminium OS.”
The news comes to us via a job listing, which sought a Senior Product Manager to work on a “new Aluminium, Android-based, operating system.” The hint is in the name—with speculation that the -ium part of Aluminium indicates its relationship to Chromium, the open-source version of Chrome. The listing also indicated that the new OS would have “Artificial Intelligence (AI) at the core.” At this stage, it appears Google will target everything from cheaper entry level hardware to mid-market and premium machines.
It’s early days yet, and there’s no word as to when Google might speak more officiously on the topic of its new operating system. It’s a big move from one of the largest tech companies out there. Even still, it will be a tall order for Google to knock off the stalwart offerings from Microsoft and Apple in any meaningful way. Meanwhile, if you’ve got secret knowledge of the project and they forget to make you sign an NDA, don’t hesitate to reach out!
This Bedtime Bot Enforces Better Sleep Hygiene
[Will Dana] is engineering his way to better sleep hygiene. Not satisfied with a simple bedtime reminder notification — such things are easily dismissed, after all — [Will] is offloading self-control onto a robot which will take his phone away at bedtime.
Scrolling in bed is allowed up to a prescribed time. At that time, a rack and pinion-mounted arm rises up from behind his mattress, presenting an open hand, ready to accept the object of his addiction. At this point, a countdown begins. If he does not hand over the device in a matter of seconds, the robot escalates by flashing obnoxiously bright lights in his face.
The nocturnal technology detox is not absolute, however. A button allows [Will] to temporarily retrieve his phone after it has been confiscated. This safety override accounts for the Inevitable situation where he will need to send a last-minute text before nodding off. The flashing light disincentive countdown is restarted upon retrieval, ensuring that [Will] does not cheat his own system for additional scroll time.
As a brief sidebar, [Will] does a nice job explaining how pulse-width modulation works for the purpose of controlling the speed of the rack and pinion mechanism.
For more of [Will’s] projects see this iPad suspension system a Lamp that tracks the location of the ISS and a drum that uses the piezoelectric effect to charge mobile devices.
youtube.com/embed/8yEsae6zbFg?…
KiDoom Brings Classic Shooter to KiCad
As the saying goes: if it has a processor and a display, it can run DOOM. The corollary here is that if some software displays things, someone will figure out a way to make it render the iconic shooter. Case in point KiDoom by [Mike Ayles], which happily renders DOOM in KiCad at a sedate 10 to 25 frames per second as you blast away at your PCB routing demons.
Obviously, the game isn’t running directly in KiCad, but it does use the doomgeneric DOOM engine in a separate process, with KiCad’s PCB editor handling the rendering. As noted by [Mike], he could have used a Python version of DOOM to target KiCad’s Python API, but that’s left as an exercise for the reader.
Rather than having the engine render directly to a display, [Mike] wrote code to extract the position of sprites and wall segments, which is then sent to KiCad via its Python interface, updating the view and refreshing the ‘PCB’. Controls are as usual, though you’ll be looking at QFP-64 package footprints for enemies, SOIC-8 for decorations and SOT-23-3 packages for health, ammo and keys.
If you’re itching to give it a try, the GitHub project can be found right here. Maybe it’ll bring some relief after a particularly frustrating PCB routing session.
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali utilizzano l’intelligenza artificiale generativa per produrre interi ecosistemi contraffatti: medici fittizi, referti di laboratorio, confezioni, trasformazioni fisiche, recensioni e approvazioni.
L’interesse globale per i farmaci GLP-1 come Ozempic, Wegovy e Mounjaro ha creato qualcosa di molto più pericoloso di una semplice tendenza culturale, ovvero l’occasione perfetta per i criminali informatici di far leva sulla disperazione, la scarsità e la disinformazione. Mentre le cliniche lottano con la carenza di farmaci e i produttori avvertono che i limiti di fornitura si protrarranno fino al 2026, la domanda di alternative “più facili”, più veloci o più economiche è esplosa. In questo vuoto, i gruppi criminali si sono mossi con straordinaria rapidità.
In Italia, Regno Unito, Spagna, Francia, e Germania, sono stati individuati diversi esempi di usurpazione dell’identità di istituzioni sanitarie nazionali. I criminali non si limitano a vendere prodotti GLP-1 contraffatti, stanno anche clonando l’identità delle organizzazioni su cui milioni di persone fanno affidamento per la sicurezza medica e la fiducia pubblica. Lo fanno con precisione, attenzione linguistica, stimoli emotivi specifici tarati sulle differenze culturali, utilizzando sistemi di IA generativa in grado di produrre varianti illimitate della stessa menzogna.
Non si tratta più solo di medicinali contraffatti, ma di medicinali contraffatti forti del benestare di un’autorità contraffatta.
Esempio in Italia: l’imitazione dell’AIFA e soluzioni “cliniche” a base di erbe
In Italia, i criminali adottano un approccio ibrido, in parte clinico e in parte naturale. Le campagne imitano lo stile visivo dell’AIFA, l’agenzia italiana per il farmaco, promuovendo al contempo formule a base di erbe, “delicate” o “non invasive”.
Il messaggio fa leva sull’affinità culturale con la fitoterapia e la medicina naturale, ma lo maschera sotto al cappello della supervisione farmaceutica ufficiale.
Immagine 1: sito che riposta il logo di AIFA contraffatto
Ciò che rende questo fenomeno particolarmente allarmante è la sua sofisticatezza riportano i ricercatori di sicurezza. I criminali non si limitano a tradurre gli annunci, ma li ricostruiscono da zero per adattarli al contesto culturale, linguistico e normativo di ciascun Paese:
- Il Servizio Sanitario Nazionale è un punto di riferimento particolarmente potente nel Regno Unito.
- La Germania associa la sicurezza agli standard di produzione
- L’Italia risponde a una combinazione di medicina naturale e linguaggio clinico
- Il marchio AEMPS spagnolo è ampiamente riconosciuto
- La dipendenza della Francia dai farmacisti li rende figure autorevoli ideali
L’IA generativa rende questo livello di localizzazione estremamente semplice. Una singola campagna può essere reinventata in pochi minuti per un altro Paese: nuovi nomi, nuove uniformi, nuovi distintivi, nuove testimonianze sintetiche.
“Stiamo assistendo alla fase successiva del crimine informatico basato sull’intelligenza artificiale“, afferma Cristiano Voschion, Country Manager per l’Italia di Check Point Software Technologies. “I gruppi criminali sono ora in grado di generare interi ecosistemi fraudolenti, siti web, recensioni, marchi e approvazioni normative, su una scala che solo un anno fa era impossibile immaginare. Le organizzazioni e le istituzioni pubbliche hanno bisogno di una sicurezza basata sulla prevenzione che sia in grado di identificare i contenuti sintetici, rilevare le usurpazioni di marchio e bloccare i domini malevoli prima che raggiungano i cittadini”.
L’industrializzazione delle realtà mediche false
Il punto di partenza di quasi tutte le truffe è visuale. I criminali hanno compreso, inoltre, che le immagini di confronto, come le foto che mostrano il “prima” e il “dopo”, sono tra i formati più persuasivi nella categoria della perdita di peso. E l’intelligenza artificiale ha reso tutto questo facilmente riproducibile.
Immagine 2 – trasformazione di SlimPure UK
Queste immagini non provengono da pazienti reali. Sono state create combinando fotografie d’archivio, rimodellamento sintetico del corpo e manipolazione assistita dall’intelligenza artificiale. La pelle, l’illuminazione, le proporzioni del corpo, tutto è stato generato per imitare un “percorso” plausibile, spesso mostrando una donna tra i 40 e i 50 anni, la fascia demografica che attualmente sta guidando l’interesse per il GLP-1 in Europa. L’effetto è esattamente quello che vogliono i criminali: creare identificazione, aspirazione e urgenza.
Le immagini non sono comunque l’unica esca. Una volta che un utente clicca, viene attirato in un mondo che sembra completamente medico, completamente approvato e completamente plausibile, perché l’intelligenza artificiale rende semplicissimo creare:
- Medici
- Farmacisti
- Storie di successo dei pazienti
- Diagrammi scientifici
- Timbri dei medici di base
- Certificati “rilasciati” dalle autorità di regolamentazione europee
- Interi blog medici che si fingono giornalismo sanitario
- Pagine di checkout che imitano gli standard dell’e-commerce
I criminali non stanno più falsificando un prodotto. Stanno falsificando un intero ecosistema di legittimità.
La nuova fase: copiare le istituzioni sanitarie europee
Una delle scoperte più inquietanti è l’uso deliberato e improprio delle identità sanitarie pubbliche nazionali. La fiducia che gli europei ripongono nei loro sistemi sanitari, viene ora utilizzata contro di loro.
In tutti i Paesi esaminati, i criminali hanno riprodotto:
- Loghi
- Sigilli normativi
- Tavolozze di colori
- Tipografia istituzionale
- Divise
- Ambienti medici
- Bandiere nazionali
- Immagini cliniche
Un altro esempio di queste truffe si basa sull’uso malevolo di personaggi pubblici reali. In un video sponsorizzato destinato al Regno Unito, i truffatori sembrano imitare l’aspetto e lo stile di comunicazione di un noto esperto di nutrizione britannico, una persona con una presenza mediatica di lunga data e una forte credibilità pubblica. Sebbene l’identità dell’individuo sia qui sfocata, il formato dell’annuncio è deliberatamente studiato per assomigliare al contenuto originale: un ambiente cucina, un discorso diretto alla telecamera e un tono calmo e autorevole. L’obiettivo è chiaro: far credere agli spettatori che un professionista rispettato stia promuovendo il falso prodotto GLP-1. Non c’è alcun legame tra l’esperto e la pubblicità; l’imitazione è completamente inventata. Questa tattica è particolarmente pericolosa perché unisce un video sintetico alla familiarità di un personaggio affidabile e riconoscibile, aumentando notevolmente la probabilità che i consumatori vengano fuorviati.
Conclusione: un nuovo tipo di truffa online a cui l’Europa deve prestare attenzione
L’aumento dei prodotti GLP-1 contraffatti mostra come stiano cambiando le truffe online nel 2025. I criminali non si limitano più a rubare password o dati bancari, ma copiano interi prodotti sanitari, completi di confezioni, “recensioni” di medici, farmacie false e persino loghi sanitari nazionali contraffatti. L’intelligenza artificiale ha reso incredibilmente facile per i truffatori rendere questi siti realistici in poco tempo.
Le persone che cercano di perdere peso o migliorare la propria salute stanno diventando bersaglio di pubblicità altamente convincenti sui social media. Il logo del Servizio Sanitario Nazionale o quello del Ministero della Salute possono essere aggiunti a un sito web contraffatto in pochi secondi. Per molti consumatori diventa quasi impossibile distinguere il vero dal falso.
Come proteggersi
La migliore protezione è la consapevolezza. Alcune semplici abitudini possono fare la differenza:
- Acquistare esclusivamente da farmacie ufficiali, verificando che il sito sia autorizzato.
- Meglio essere scettici nei confronti delle pubblicità sui social media, in particolare quelle che promettono risultati rapidi senza sforzo.
- Controllare attentamente le approvazioni mediche. Spesso i truffatori inventano nomi di medici, di cliniche o del personale del Servizio Sanitario Nazionale.
- Fare attenzione ai segnali di allarme, come per esempio gli sconti elevati, timer per l’acquisto e avvisi del tipo “ne rimangono solo pochi”. Sono trucchi utilizzati per spingere ad acquisti rapidi.
Questo problema non riguarda solo i consumatori. Le agenzie sanitarie, le piattaforme online, i fornitori di servizi di pagamento e gli esperti di sicurezza informatica devono collaborare per identificare e rimuovere questi prodotti contraffatti prima che raggiungano il pubblico.
L’intelligenza artificiale ha reso più facile che mai per i truffatori creare imitazioni convincenti, ma con la giusta consapevolezza e collaborazione è ancora possibile restare un passo avanti a loro.
L'articolo Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online proviene da Red Hot Cyber.
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Rootall’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le autorità nazionali, i CSIRT dell’UE e i partner che rientrano nel suo mandato.
Il nuovo incarico amplia le funzioni già svolte dall’Agenzia come Autorità di Numerazione delle Vulnerabilità (CNA), alla quale è affidata l’assegnazione degli identificatori CVE e la pubblicazione dei relativi record per le segnalazioni gestite dai CSIRT europei, un ruolo operativo attivo da gennaio 2024.
Il direttore esecutivo dell’ENISA, Juhan Lepassaar, ha evidenziato come questo cambiamento rafforzi la capacità dell’Agenzia nel sostenere la gestione delle vulnerabilità all’interno dell’Unione, contribuendo a una risposta più coordinata e omogenea alle criticità di cybersecurity. Il nuovo status di Root rientra in un più ampio impegno dell’UE volto a migliorare la cooperazione nella gestione delle vulnerabilità, in linea anche con le recenti iniziative legislative, come ilCyber Resilience Act, che introduce nuovi obblighi per produttori e sviluppatori.
Il contesto del programma CVE
Nato nel 1999, il programma CVE fornisce un modello standardizzato per identificare e descrivere le vulnerabilità divulgate pubblicamente. Ogni vulnerabilità riceve un ID univoco (CVE), consentendo a organizzazioni, ricercatori e operatori della sicurezza di comunicare in modo coerente e contribuire alla risoluzione dei problemi individuati. I record CVE vengono pubblicati da una rete globale di organizzazioni partner, attive nel monitoraggio e nella gestione delle minacce.
Le nuove responsabilità dell’ENISA
Con l’ingresso tra i Root, l’ENISA assume compiti ulteriori, tra cui la supervisione delle CNA presenti nel proprio perimetro istituzionale, la verifica dell’aderenza alle linee guida del programma CVE e la definizione di procedure e standard per l’assegnazione degli identificatori. L’Agenzia continuerà inoltre a sostenere i CSIRT dell’UE attraverso il proprio servizio di registro, fungendo da intermediario per la gestione coordinata delle vulnerabilità scoperte o notificate all’interno della rete.
L’ENISA entra così a far parte del Consiglio Root del Programma CVE, che coordina le attività operative tra i Root a livello internazionale. Oltre ai partner europei già presenti, tra cui INCIBE-CERT, Thales Group e CERT@VDE, il consiglio comprende anche realtà come MITRE, CISA, Google e Red Hat negli Stati Uniti, oltre a JPCERT/CC in Giappone.
La fase di transizione
Il nuovo perimetro di responsabilità dell’ENISA interesserà tutte le organizzazioni soggette al suo mandato. Le CNA che intendono passare sotto la supervisione dell’Agenzia potranno farlo attraverso un processo volontario e collaborativo, supportato dal Programma CVE per garantire una migrazione progressiva e senza interruzioni operative.
Una strategia europea per la gestione delle vulnerabilità
L’acquisizione del ruolo di Root consolida la posizione dell’ENISA nella gestione coordinata delle vulnerabilità a livello europeo, facilitando la standardizzazione delle pratiche, il miglioramento della qualità dei record CVE e una divulgazione più rapida e armonizzata delle vulnerabilità. L’obiettivo è ridurre la frammentazione e rafforzare la cooperazione transfrontaliera, promuovendo maggiore trasparenza e affidabilità per CSIRT, industria e istituzioni.
Il lavoro dell’Agenzia si inserisce in un ecosistema più ampio di iniziative europee per la sicurezza digitale, tra cui:
- EUVD – Banca dati europea delle vulnerabilità, sviluppata in attuazione della direttiva NIS2 e attualmente operativa sotto la gestione dell’ENISA.
- Single Reporting Platform (SRP) prevista dal Cyber Resilience Act, che entro settembre 2026 diventerà il sistema unico di segnalazione per i produttori in caso di vulnerabilità sfruttate attivamente.
- Supporto alla divulgazione coordinata delle vulnerabilità (CVD) attraverso la rete dei CSIRT dell’UE, nei casi in cui un problema di sicurezza possa interessare più Stati membri.
Fondata nel 2004 e rafforzata dal Cybersecurity Act europeo, l’ENISA sostiene gli Stati membri nello sviluppo di politiche di cybersecurity, promuove schemi di certificazione e contribuisce a incrementare la resilienza delle infrastrutture digitali europee.
L'articolo ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea proviene da Red Hot Cyber.
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell’incidente di sicurezza che ha coinvolto OpenAI e Mixpanel è stata identificata come una violazione dei sistemi di Mixpanel, escludendo qualsiasi coinvolgimento dell’infrastruttura di OpenAI.
Dall’indagine preliminare risulta che un soggetto malintenzionato sia riuscito ad accedere ad una sezione dell’ambiente Mixpanel senza autorizzazione, estraendo un insieme di dati comprendente informazioni identificative limitate relative ad alcuni utenti dell’API OpenAI. La società OpenAI ha reso noto che l’incidente non ha coinvolto gli utenti di ChatGPT e altri prodotti destinati ai consumatori.
Incidente a Mixpanel: cosa è successo
L’ incidente di sicurezza di OpenAI Mixpanel ha avuto origine il 9 novembre 2025, quando Mixpanel ha rilevato un’intrusione nei suoi sistemi. L’aggressore è riuscito a esportare un set di dati contenente informazioni identificabili sui clienti e dati analitici. Mixpanel ha informato OpenAI lo stesso giorno e ha condiviso il set di dati interessato per la revisione il 25 novembre.
Il set di dati esfiltrato era strettamente limitato ai dati analitici raccolti tramite la configurazione di tracciamento di Mixpanel su platform.openai.com, l’interfaccia frontend per il prodotto API di OpenAI.
OpenAI ha sottolineato che, nonostante la violazione, nessun sistema OpenAI è stato compromesso e che informazioni sensibili come contenuti di chat, richieste API, prompt, output, chiavi API, password, dettagli di pagamento, documenti d’identità governativi o token di autenticazione non sono state esposte.
Le informazioni potenzialmente esposte
OpenAI ha confermato che il tipo di informazioni potenzialmente incluse nel set di dati comprendeva:
- Nomi forniti negli account API
- Indirizzi email associati agli account API
- Dati di posizione approssimativi (città, stato, paese) basati sui metadati del browser
- Informazioni sul sistema operativo e sul browser
- Siti web di riferimento
- ID organizzazione o utente collegati agli account API
Risposta e misure di sicurezza di OpenAI
In risposta all’incidente di sicurezza di Mixpanel, OpenAI ha immediatamente rimosso Mixpanel da tutti i servizi di produzione e ha iniziato a esaminare i set di dati interessati. L’azienda sta attivamente informando le organizzazioni, gli amministratori e gli utenti interessati tramite comunicazioni dirette.
OpenAI ha dichiarato di non aver trovato alcuna indicazione di impatto al di fuori dei sistemi Mixpanel, ma continua a monitorare attentamente la situazione per individuare eventuali segnali di uso improprio.
Per rafforzare la fiducia degli utenti e potenziare la protezione dei dati, OpenAI ha:
- Ha interrotto l’utilizzo di Mixpanel
- Ha iniziato a condurre revisioni di sicurezza avanzate su tutti i fornitori terzi
- Maggiori requisiti di sicurezza per partner e fornitori di servizi
- Ha avviato una revisione più ampia del suo ecosistema di fornitori
OpenAI ha ribadito che la fiducia, la sicurezza e la privacy restano al centro della sua missione e che la trasparenza è una priorità quando si affrontano incidenti che coinvolgono i dati degli utenti.
Rischi di phishing e ingegneria sociale per gli utenti interessati
Sebbene le informazioni esposte non includano dati altamente sensibili, OpenAI ha avvertito che i dettagli interessati, come nomi, indirizzi e-mail e ID utente, potrebbero essere sfruttati per attacchi di phishing o di ingegneria sociale.
L’azienda ha invitato gli utenti a prestare attenzione ai messaggi sospetti, in particolare a quelli contenenti link o allegati. Si raccomanda agli utenti di:
- Verifica i messaggi che affermano di provenire da OpenAI
- Fai attenzione alle comunicazioni indesiderate
- Abilitare l’autenticazione a più fattori (MFA) sui loro account
- Evita di condividere password, chiavi API o codici di verifica
OpenAI ha confermato che fornirà ulteriori aggiornamenti qualora emergessero nuove informazioni dalle indagini in corso. Gli utenti interessati possono contattare mixpanelincident@openai.com per supporto o chiarimenti.
L'articolo Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics proviene da Red Hot Cyber.
L’Assemblea legislativa dell’Umbria dichiara “Liberi subito” ammissibile
Si avvia formalmente l’iter in Commissione
Mai più casi Laura Santi: la legge prevede tempi certi per un diritto già stabilito dalla Corte Costituzionale
L’Ufficio di Presidenza dell’Assemblea legislativa della Regione Umbria ha deliberato l’ammissibilità del progetto di legge regionale di iniziativa popolare “Procedure e tempi per l’assistenza sanitaria regionale al suicidio medicalmente assistito”, promossa dall’Associazione Luca Coscioni e depositata grazie a 4.801 firmatari umbri.
Il testo può ora avviare formalmente l’iter in Commissione consiliare, dove i delegati promotori saranno convocati e potranno intervenire in presenza per illustrare il progetto e presentare documenti e relazioni. La Commissione redigerà poi una relazione finale da trasmettere al Consiglio regionale. Se entro sei mesi dalla presentazione il Consiglio non si sarà pronunciato, il progetto sarà automaticamente iscritto come primo punto all’ordine del giorno della prima seduta utile, con priorità su altri temi, e per rispettare i termini il testo dovrà approdare in Aula entro la seconda metà di marzo 2026.
La proposta umbra fa parte della campagna nazionale “Liberi Subito” promossa dall’Associazione Luca Coscioni per garantire tempi certi e procedure definite per l’accesso al suicidio medicalmente assistito, nel rispetto della sentenza 242/2019 sul caso Cappato/Antoniani, che ha riconosciuto il diritto a ricevere aiuto a morire in determinate condizioni cliniche verificate dal Servizio Sanitario Nazionale. Toscana e Sardegna hanno già approvato il medesimo progetto di legge.
Filomena Gallo e Marco Cappato dichiarano: “Questa è una battaglia iniziata con Laura Santi, quindi il pensiero va a lei e al marito Stefano Massoli, che ne ha raccolto il testimone. In Italia esiste già, grazie alla Corte Costituzionale, il diritto a essere aiutati a morire quando ricorrono determinate condizioni. Questa legge regionale non aggiunge nuovi diritti, ma definisce tempi certi per esercitare un diritto già riconosciuto, affinché le persone che soffrono non siano costrette ad attendere mesi o anni senza una risposta, come accaduto a Laura Santi per 2 anni e 8 mesi. Si tratta di una competenza del servizio sanitario, e quindi della Regione. Salutiamo positivamente la decisione di ammissibilità dell’Ufficio di Presidenza di Regione Umbria e attendiamo l’avvio a breve della discussione”.
L'articolo L’Assemblea legislativa dell’Umbria dichiara “Liberi subito” ammissibile proviene da Associazione Luca Coscioni.
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
XDA Developers ci ricorda che l’utilizzo di unità a stato solido per l’archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati possono danneggiarsi o addirittura scomparire del tutto.
A differenza degli HDD, che memorizzano i dati su piatti magnetizzati, gli SSD scrivono le informazioni modificando la carica elettrica nelle celle flash NAND. La memoria flash è considerata non volatile: i dati vengono conservati anche dopo l’interruzione dell’alimentazione.
Tuttavia, il periodo di tempo in cui un SSD può memorizzare dati in modo affidabile senza essere collegato a una fonte di alimentazione è limitato.
Secondo le specifiche JEDEC (Joint Electron Device Engineering Council), anche le unità economiche con NAND QLC possono conservare i dati per circa un anno senza alimentazione.
Le NAND TLC di qualità superiore durano fino a tre anni, le NAND MLC fino a cinque anni e le NAND SLC premium fino a dieci anni. Il problema è che la maggior parte degli SSD consumer utilizza NAND TLC o QLC, il che significa che gli utenti che lasciano le proprie unità senza alimentazione per più di un anno rischiano di perdere i propri dati.
I giornalisti sottolineano che l’affidabilità della memoria QLC è migliorata negli ultimi anni, quindi un limite realistico per l’archiviazione dei dati senza alimentazione è considerato di 2-3 anni. Senza alimentazione, la carica nelle celle NAND si dissipa gradualmente, causando la perdita di dati o il guasto completo dell’SSD.
Ciò significa che i normali SSD di fascia consumer non sono un’opzione affidabile per l’archiviazione, soprattutto per fotografi, videografi e ricercatori. Anche gli HDD sono soggetti a degrado nel tempo, ma sono più resistenti alle interruzioni di corrente prolungate.
Vale la pena notare che questo scenario non è rilevante per tutti. Gli utenti abituali con SSD installati nei loro PC di lavoro non hanno nulla di cui preoccuparsi: i loro computer non rimangono spenti per molto tempo. La perdita di dati in questi casi è più spesso causata da sbalzi di tensione o unità difettose.
XDA Developers ci ricorda inoltre che gli SSD non durano per sempre, anche se non li si lascia a prendere polvere in un armadio. Il numero limitato di cicli di scrittura che la memoria flash NAND può sopportare finirà per usurare l’unità, ma la maggior parte degli utenti la sostituirà prima che raggiunga la fine del suo ciclo di vita.
Come soluzione, la pubblicazione ci ricorda la necessità del backup, il modo più semplice per proteggersi dai problemi con qualsiasi supporto di memorizzazione. La nota regola 3-2-1 stabilisce che tre copie dei dati devono essere archiviate su almeno due tipi diversi di supporti di memorizzazione, di cui una remota. Questo è spesso facilmente realizzabile utilizzando un PC principale, un NAS e un archivio cloud.
L'articolo Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati proviene da Red Hot Cyber.
Paolo Redaelli reshared this.
EDRi-gram, 27 November 2025
What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Digital Omnibus rolls back rights, age verification misses the mark, data workers behind AI, & more!
The post EDRi-gram, 27 November 2025 appeared first on European Digital Rights (EDRi).
Pirati.io reshared this.
Tor Browser e Tails OS pronti per il nuovo standard CGO
Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la sicurezza della rete e a contrastare le minacce da parte di aggressori attivi online. Il nuovo sistema è già stato implementato in Arti, l’implementazione di Tor scritta in Rust, e nella versione in C di Tor Relay.
Secondo il team di sviluppo, il vecchio sistema Tor1 presentava tre criticità principali: vulnerabilità agli attacchi di tagging, assenza di segretezza immediata in avanti e insufficiente forza di autenticazione. Tra queste, gli attacchi di tagging sono considerati il rischio più significativo, poiché Tor1 utilizza AES-CTR senza supporto per l’autenticazione hop-by-hop. Questo lascia spazio a potenziali tentativi di deanonimizzazione degli utenti.
Inoltre, Tor1 non garantiva la segretezza immediata: la stessa chiave AES rimaneva attiva per l’intero ciclo di vita del circuito (il percorso seguito dall’utente per connettersi a un sito web). Di conseguenza, una chiave compromessa permetteva di decrittografare l’intero traffico storico relativo a quel circuito.
Anche il sistema di autenticazione di Tor1 era limitato: utilizzava un digest di soli 4 byte basato su SHA-1, aumentando la probabilità che pacchetti dati manipolati non venissero rilevati, fino a un caso su quattro miliardi. CGO sostituisce questo digest con un token di 16 byte, migliorando sensibilmente la sicurezza.
Per garantire la segretezza immediata in tempo reale, CGO impiega una struttura chiamata Update, che modifica in modo irreversibile la chiave di crittografia ogni volta che viene generato o ricevuto un pacchetto.
Ciò impedisce la decodifica dei pacchetti precedenti. Inoltre, grazie all’uso di una crittografia a blocchi estesi, eventuali dati manomessi diventano irrecuperabili, riducendo drasticamente il rischio di attacchi di tagging.
Gli utenti di Tor Browser e Tails OS beneficeranno automaticamente dell’aggiornamento senza necessità di interventi manuali. La rete Tor resta uno degli strumenti principali per navigare online in modo anonimo, con Tor Browser, Tails OS e Orbot come principali punti di accesso alla tecnologia.
Al momento, l’aggiornamento CGO è disponibile per Arti e per Tor Relay in C, ma il team Tor non ha ancora fornito indicazioni sulla data di rilascio della nuova crittografia per il browser Tor.
L'articolo Tor Browser e Tails OS pronti per il nuovo standard CGO proviene da Red Hot Cyber.
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo “#” negli URL per iniettare comandi nascosti, eseguiti dagli assistenti AI dei browser, aggirando tutte le tradizionali misure di sicurezza.
L’attacco HashJack sfrutta il fatto che le parti di un URL dopo il carattere “#” non lasciano mai il browser né raggiungono il server.
Gli aggressori possono aggiungere il carattere “#” alla fine di un URL legittimo e quindi inserire prompt dannosi. Di conseguenza, quando un utente interagisce con una pagina tramite un assistente di intelligenza artificiale integrato (come Copilot in Edge, Gemini in Chrome o il browser Comet di Perplexity), queste istruzioni nascoste vengono elaborate dal modello linguistico ed eseguite come istruzioni legittime.
Gli esperti definiscono questo attacco “la prima iniezione indiretta di prompt in grado di trasformare qualsiasi sito web legittimo in un vettore di attacco”.
Durante i test, i ricercatori hanno dimostrato diversi scenari di sfruttamento per HashJack. Ad esempio, i browser AI con funzionalità basate su agenti (come Comet) possono essere indotti con l’inganno a trasmettere i dati degli utenti a server controllati dagli aggressori. Altri assistenti AI possono essere indotti con l’inganno a visualizzare link di phishing o istruzioni fuorvianti.
Le conseguenze di tali attacchi includono il furto di dati, il phishing, la diffusione di informazioni errate e possono persino danneggiare la salute dell’utente (ad esempio, se l’intelligenza artificiale fornisce raccomandazioni errate sul dosaggio dei farmaci).
“Questo è particolarmente pericoloso perché il tasso di successo è molto più alto rispetto al phishing tradizionale. Gli utenti visualizzano un sito web familiare e si fidano ciecamente delle risposte dell’assistente AI”, spiega Vitaly Simonovich, ricercatore di Cato Networks.
I ricercatori hanno informato gli sviluppatori di Perplexity della loro scoperta a luglio, e Google e Microsoft hanno fatto lo stesso ad agosto. Le reazioni sono state contrastanti: Google ha classificato il problema come “comportamento previsto”, ha assegnato un livello di gravità basso e si è rifiutata di implementare una correzione, mentre Microsoft e Perplexity hanno rilasciato patch per i loro browser.
I rappresentanti di Microsoft hanno sottolineato che l’azienda considera la protezione contro le iniezioni indirette di prompt un “processo continuo” e indaga a fondo su ogni nuova variante di tali attacchi.
Nel loro rapporto, i ricercatori sottolineano che i metodi di difesa tradizionali sono impotenti contro gli attacchi HashJack. Pertanto, affrontare tali problemi richiede difese multilivello, tra cui la gestione e il controllo dell’uso di strumenti di intelligenza artificiale, il blocco di frammenti di URL sospetti sul lato client, la limitazione dell’elenco degli assistenti di intelligenza artificiale consentiti e il monitoraggio attento dell’attività dei browser con funzionalità di intelligenza artificiale.
Infatti, le organizzazioni ora devono analizzare non solo i siti web stessi, ma anche la combinazione “browser + assistente AI” che elabora il contesto nascosto.
L'articolo Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare proviene da Red Hot Cyber.
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime, fenomeni che stanno aprendo nuove possibilità scientifiche con potenziali applicazioni rivoluzionarie.
Nonostante le dichiarazioni e gli investimenti di colossi tecnologici come Microsoft e Google, l’informatica quantistica rimane meno visibile rispetto alla crescente attenzione rivolta all’intelligenza artificiale (IA). In generale, mentre l’IA è prevalentemente orientata al software e dipende dall’hardware esistente, la tecnologia quantistica richiede dispositivi fisici specializzati come sensori e computer quantistici, i quali oggi sono ancora ingombranti, costosi e rari.
Brian Hopkins, vicepresidente e analista capo di Forrester, sottolinea però l’incertezza sulle prospettive future: “Il potenziale c’è, ma il risultato finale resta da vedere. Gli esperimenti iniziali sono promettenti, ma serve ancora ricerca e computer più potenti per applicare realmente gli effetti quantistici all’IA”.
Secondo McKinsey, il mercato dell’informatica quantistica potrebbe raggiungere un valore di 97 miliardi di dollari entro il 2025, mentre quello dell’IA è stimato in migliaia di miliardi. Tuttavia, la cautela è d’obbligo: a metà ottobre alcuni analisti avevano previsto che titoli chiave dell’informatica quantistica potessero perdere fino al 62% del loro valore, alimentando i timori di una bolla speculativa.
Sfide tecnologiche e peculiarità dei computer quantistici
L’informatica quantistica affronta problemi diversi rispetto all’IA. Il comportamento dei qubit, l’unità fondamentale dei computer quantistici, è estremamente sensibile a luce, rumore e piccole variazioni ambientali. Come osservato da Elon Musk su X, i calcoli quantistici potrebbero funzionare al meglio in ambienti “simili a crateri lunari permanentemente in ombra”.
Queste macchine, grandi e ingombranti, richiedono temperature vicine allo zero assoluto e sofisticati sistemi laser. Recenti sviluppi, come l’uso di diamanti sintetici da parte di Element 6 – controllata del gioielliere De Beers – promettono di avvicinare il funzionamento dei computer quantistici a temperature più accessibili, con potenziali applicazioni pratiche.
Si stima che nel mondo esistano attualmente circa 200 computer quantistici, ma la Cina non ha reso noto il numero dei propri dispositivi. Nonostante ciò, gli esperti quantistici prevedono un impatto significativo. Rajeeb Hazra, CEO di Quantinuum, sottolinea che l’informatica quantistica potrebbe avere applicazioni paragonabili, se non superiori, a quelle dell’intelligenza artificiale.
Il professor Sir Peter Knight, fisico quantistico britannico, evidenzia che calcoli che richiederebbero l’eternità anche sui supercomputer più potenti possono essere eseguiti in pochi secondi grazie alla tecnologia quantistica. Tra le possibili applicazioni vi sono la scoperta di nuovi farmaci, la personalizzazione della medicina, metodi chimici più efficienti e sensori avanzati per misurazioni estremamente precise.
Innovazioni in salute e navigazione
I sensori quantistici sono già stati integrati in prototipi per la scansione cerebrale non invasiva di bambini con patologie come l’epilessia. Inoltre, il “Quantum Compass” testato a Londra offre un’alternativa al GPS, funzionando anche in ambienti sotterranei dove i segnali satellitari falliscono. Secondo Michael Cuthbert, direttore del National Quantum Computing Centre del Regno Unito, tecnologie come orologi quantistici, giroscopi e magnetometri possono rafforzare la sicurezza e l’affidabilità dei sistemi di navigazione critici.
Anche grandi aziende come Airbus collaborano con IonQ per ottimizzare il carico di merci sugli aerei tramite algoritmi quantistici, riducendo il consumo di carburante. La National Grid del Regno Unito esplora la tecnologia quantistica per migliorare la gestione della produzione energetica e ridurre interruzioni dovute a picchi di domanda.
La sicurezza dei dati nell’era quantistica
Uno degli aspetti più delicati riguarda la crittografia. La potenza dei computer quantistici potrebbe un giorno superare gli attuali sistemi di protezione dei dati personali e industriali, un fenomeno noto come “Q-Day”. Gli esperti raccomandano di sviluppare subito tecnologie di crittografia resistenti ai computer quantistici.
Brian Hopkins stima che dispositivi capaci di decifrare dati crittografati possano arrivare già intorno al 2030. Aziende come Apple e la piattaforma Signal hanno introdotto chiavi post-quantistiche, ma non possono essere applicate ai dati già cifrati. Daniel Shiu, ex capo della crittografia presso il GCHQ, ha avvertito che i dati dei cittadini britannici sono a rischio di decifrazione da parte di attacchi sponsorizzati dallo Stato cinese.
L'articolo Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro? proviene da Red Hot Cyber.
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione della condotta illecita. Da tempo, la prassi forense ha evidenziato come le fattispecie incriminatrici classiche – pensiamo all’accesso abusivo o al danneggiamento di sistemi informatici – sebbene ben concepite, risultassero insufficienti a intercettare la dinamica del rischio nell’ecosistema aziendale.
L’evoluzione delle minacce, dal defacement alle prime forme di ransomware, ha spostato il focus dalla repressione del reato consumato alla prevenzione infrastrutturale. La creazione dell’Agenzia per la Cybersicurezza Nazionale (ACN) e l’istituzione del Perimetro di Sicurezza Nazionale Cibernetica non sono solo atti politici, ma il riconoscimento legislativo di una crisi di fiducia che il settore privato, e chi lo assiste, ha percepito in anticipo sul legislatore.
Per un avvocato che ha seguito l’evoluzione di questi fenomeni, è chiaro che la responsabilità dell’ente oggi non si gioca solo sul nesso causale tra omissione e reato, ma sulla valutazione ex ante della prevenzione. Il nuovo Decreto legislativo n. 138/2024, che recepisce la Direttiva Nis 2, definisce in modo oggettivo lo stato dell’arte tecnico e organizzativo a cui gli enti devono conformarsi.
In primo luogo, la diligenza non è più un concetto elastico. Nis 2 estende la platea degli obbligati (soggetti essenziali e importanti) in modo così capillare da includere anche le PMI che operano in ambiti rilevanti. Ciò impone una consapevolezza trasversale che supera la tradizionale compartimentalizzazione del rischio in azienda, un aspetto spesso sottovalutato nei modelli di compliance più datati.
Inoltre, Nis 2 impone che la supervisione della gestione del rischio sia formalmente assunta dagli organi apicali. Questa previsione si salda perfettamente con l’impianto del D.lgs. 231/2001. L’assenza di un controllo attivo da parte della governance non è solo un’inadempienza amministrativa ACN, ma la prova che la volontà colposa di organizzazione risiede proprio al vertice.
I professionisti che hanno assistito alla gestione delle prime crisi cyber in contesti aziendali sanno bene che il fallimento di un sistema di prevenzione si annida spesso non nell’assenza di un firewall, ma nella carenza di governance e nell’omessa formazione culturale sui rischi.
L’impatto della Legge 90/2024 sul rischio penale delle aziende
La recente Legge n. 90/2024, che ha inasprito il regime sanzionatorio per i reati informatici ex art. 24-bis d.lgs. 231/2001, non è un mero esercizio di politica criminale, ma un segnale inequivocabile per l’impresa.
L’inclusione esplicita dell’estorsione nel catalogo 231 (in correlazione con i delitti informatici) riflette la realtà processuale della doppia estorsione (cifratura più minaccia di data leakage). In aula, la difesa di un ente dovrà dimostrare di aver adottato protocolli rigorosi non solo per la prevenzione dell’attacco, evitando il danneggiamento di sistemi, ma anche per la gestione della crisi post-attacco, compresa la valutazione etica e legale di un potenziale riscatto, che interseca il rischio di riciclaggio.
L’aumento delle sanzioni pecuniarie per i delitti informatici impone che il risk assessment di un modello organizzativo (MOG) non possa,a maggior ragione, limitarsi a una mappatura formale. La valutazione dell’impatto di un reato deve essere ricalcolata tenendo conto del nuovo quantum sanzionatorio, elevando l’indice di rischio e richiedendo, di conseguenza, un rafforzamento proporzionato dei presidi di controllo.
Il vero punto di convergenza tra diritto della sicurezza e Diritto penale è la prova della colpa organizzativa. L’avvocato che interviene in un procedimento 231 derivante da un cybercrime deve affrontare la tesi accusatoria secondo cui l’ente era sprovvisto o addirittura non ha adottato un MOG idoneo a prevenire il reato.
Per i soggetti obbligati, il D.lgs. 138/2024 stabilisce un livello di diligenza oggettivizzato. L’omessa adozione di una misura minima nis 2 – come la gestione del rischio o l’implementazione dell’autenticazione multifattore – non è più vista come una semplice deficienza tecnica, ma come una carenza organizzativa grave che rende il MOG inidoneo ab origine.
L’azione di vigilanza dell’ACN e l’eventuale irrogazione di una sanzione amministrativa diventano una prova prima facie processualmente fortissima dell’inadeguatezza preesistente. E’ un onere probatorio che si ribalta. Dimostrare l’efficacia del MOG diventa arduo se l’ente è stato precedentemente sanzionato per l’inosservanza dei protocolli di base.
Un elemento che emerge chiaramente nella gestione delle crisi aziendali è l’importanza dell’obbligo di notifica tempestiva degli incidenti all’ACN. Il fallimento reiterato in questo adempimento non è solo un illecito amministrativo, ma un’indicazione inequivocabile di una carenza sistemica nei flussi informativi interni e nei protocolli di incident response dell’ente, fattore cruciale per sostenere la tesi della colpa di organizzazione in sede penale.
La necessità di una compliance integrata e strategica
La nuova era della cyber-accountability impone un modello di compliance che superi la logica dei silos aziendali, unendo GDPR (Regolamento UE 2016/679), Nis 2 e D.lgs. 231/2001.
La prevenzione di un data breach è, nella quasi totalità dei casi, il risultato della prevenzione di un reato informatico (rischio 231 monitorato dall’OdV). La collaborazione tra l’organismo di vigilanza (OdV), il Data Protection Officer (DPO) e le funzioni CISOo/IT non è auspicabile, ma necessaria. L’ OdV deve formalmente inglobare i flussi informativi del DPO e del CISOo nella mappatura del rischio 231.
La carenza formativa specifica del personale in ambito cyber è la porta d’accesso per reati come l’accesso abusivo (phishing). Per un legale, dimostrare l’inefficacia del MOG in virtù di un protocollo formativo assente o superficiale è una linea d’accusa diretta. Pertanto, l’investimento nella formazione cautelare diventa un protocollo inderogabile ex art. 6 D.lgs. 231/2001.
Il professionista che opera in questo ambito ha oggi il compito di tradurre le rigide norme Nis 2 in protocolli operativi e di controllo che siano effettivamente idonei a prevenire il reato e a resistere a una contestazione in sede giudiziaria. L’adeguamento del MOG non è un esercizio documentale, ma la revisione profonda del modello di gestione del rischio aziendale, con l’obiettivo ultimo di negare l’imputazione di una negligenza organizzativa strutturale.
La governance del rischio nel terzo millennio
L’evoluzione giurisprudenziale e normativa ha trasformato la cybersicurezza da costo tecnico a responsabilità di governance con un impatto economico e reputazionale diretto e inasprito. L’inosservanza degli standard Nis 2 è, per l’ente, la via diretta verso la dimostrazione di una colpa organizzativa sotto il D.lgs. 231/2001. L’unico sistema di difesa efficace per l’impresa è un modello di compliance integrata e strategicamente vigilato, che utilizzi gli obblighi Nis 2 come presidi formali per i reati ex art. 24-bis, trasformando la prevenzione normativa in esimente processuale. L’onere di implementare un sistema di gestione del rischio che sia non solo conforme ma efficacemente attuato ricade oggi sull’ente con una pressione senza precedenti, amplificata dall’aumento delle sanzioni pecuniarie introdotte dalla Legge 90/2024.
Chi assiste sul piano legale l’azienda deve quindi adottare una prospettiva anticipatoria, lavorando al fianco dell’Organismo di Vigilanza e del management per tradurre le prescrizioni tecniche (come i requisiti di incident response imposti dal D.lgs. 138/2024) in norme interne vincolanti e verificabili. In tal senso, la vigilanza dell’OdV sulle procedure Nis 2 diviene la garanzia di esimente più significativa in un’eventuale controversia penale.
La mancata adozione o l’inefficace attuazione delle misure Nis 2, al di là della sanzione amministrativa ACN, rende il MOG una mera fictio iuris processuale. Si assiste, in sostanza, alla definitiva convergenza del diritto penale e del diritto regolatorio, dove la diligenza cautelare non è più un concetto generale, ma un set di best practice normativamente codificate.
L’obiettivo finale per l’ente non è solo evitare l’attacco, ma, nel caso questo si verifichi, dimostrare in sede giudiziaria di aver esercitato tutto il dovere di controllo e vigilanza richiesto dallo stato dell’arte e dalla legge, un esercizio di accountability che definisce la maturità legale e operativa delle organizzazioni del terzo millennio.
L'articolo Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia proviene da Red Hot Cyber.
La Civiltà Cattolica: esce oggi “Maria”, 32° volume della collana Accènti
Esce oggi “Maria”, il 32° volume della collana Accènti de La Civiltà Cattolica. “Nella lettera enciclica Ad Coeli Reginam – si legge in una nota di presentazione -, papa Pio XII parla di Maria come Madre del Capo, Madre dei membri del Corpo mistico, sovrana e regina della Chiesa, partecipe della regalità di Gesù. Scrive il Pontefice: ‘Fin dai primi secoli della chiesa cattolica il popolo cristiano ha elevato supplici preghiere e inni di lode e di devozione alla Regina del cielo, sia nelle circostanze liete, sia, e molto più, nei periodi di gravi angustie e pericoli’”.
Continua a leggere sul sito dell’Agenzia Sir
The post La Civiltà Cattolica: esce oggi “Maria”, 32° volume della collana Accènti first appeared on La Civiltà Cattolica.
Europe is dismantling its digital rights from within
The European Commission’s new Digital Omnibus is presented as simple “streamlining”, but in practice it dismantles key safeguards in the GDPR, ePrivacy rules and the AI Act. It would make access to device data easier, weaken limits on automated decision-making and lower protections against discriminatory AI.
The post Europe is dismantling its digital rights from within appeared first on European Digital Rights (EDRi).
reshared this
Artificial intelligence is not as artificial as you might think
AI systems involve a huge amount of human effort at the hands of millions of workers, often in Global South countries, working in precarious conditions. In this blog, EDRi member SUPERRR Lab dive into the lives of data workers, how they are exploited and undermined by tech companies, and how these workers are now collectively advocating for their rights.
The post Artificial intelligence is not as artificial as you might think appeared first on European Digital Rights (EDRi).
ilsimoneviaggiatore
in reply to Antonella Ferrari • • •