Salta al contenuto principale





zeusnews.it/n.php?c=31591

esattamente quello che pensavo. è tutto collegato al sole e alle sue paturnie stagionali undecennali. e rinnovo il mio dubbio. ma se invece di questi fenomeni che a noi paiono estremi ma che alla fine provocano autore boreali a basse latitudini e blackout comunicazioni radio, fosse un fenomeno dell'ìntensità di quello di Carrington o peggio come quelli che capitano ogni 20'000 anni? la verità è che siamo vulnerabili a molte cose e la tecnologia ci ha resi più forti per certi aspetti ma più deboli per altri.




GERMANIA. Studenti in piazza contro il ritorno della leva e il riarmo


@Notizie dall'Italia e dal mondo
Studenti e insegnanti in piazza, oggi in Germania, al grido di "Non vogliamo diventare carne da cannone", contro la legge votata dal Bundestag che ripristina la leva militare, per ora volontaria
L'articolo GERMANIA. Studenti in piazza contro il ritorno della leva e il



Roma chiama, Berlino risponde. Il Gcap allargato fa felici tutti (o quasi)

@Notizie dall'Italia e dal mondo

Nel suo intervento alla Commissione Difesa, Guido Crosetto ha dichiarato che “è fallito il programma franco-tedesco” Fcas e che “probabilmente la Germania potrebbe entrare” nel progetto Gcap, aggiungendo che sono giunte manifestazioni d’interesse da Canada, Arabia Saudita e, potenzialmente, Australia. L’affermazione



Così basta un clic per consegnare porta di casa e telecamere a un hacker


@Informatica (Italy e non Italy 😁)
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart delle vittime al proprio account Alexa, esponendo centinaia di migliaia di dispositivi smart in tutto il mondo. La

reshared this



Siria. Il massacro negato che ora emerge a Damasco


@Giornalismo e disordine informativo
articolo21.org/2025/12/siria-i…
Il quotidiano La Repubblica, meritoriamente, rilancia in Italia il contenuto di quanto scoperto e documentato dal quotidiano El Pais: esiste un hard-disk che documenta l’orrore prodotto alla macchina della morte messa in



Voucher digitali MIMIT: come accedere ai 150 milioni per la resilienza digitale delle PMI


@Informatica (Italy e non Italy 😁)
PMI e lavoratori autonomi potranno ottenere le agevolazioni pari a 150 milioni di euro, stanziati dal Ministero delle Imprese e del Made in Italy, per pianificare gli investimenti per migliorare la propria postura cyber. Ecco il




L’impegno per la formazione e l’inclusione guida l’azione della Fondazione Marista in Cambogia, sostenuta dai fondi dell’8xmille della Chiesa cattolica. A Takhmao, cittadina di 75.


This Week in Security: React, JSON Formatting, and the Return of Shai Hulud


After a week away recovering from too much turkey and sweet potato casserole, we’re back for more security news! And if you need something to shake you out of that turkey-induced coma, React Server has a single request Remote Code Execution flaw in versions 19.0.1, 19.1.2, and 19.2.1.

The issue is insecure deserialization in the Flight protocol, as implemented right in React Server, and notably also used in Next.js. Those two organizations have both issued Security Advisories for CVSS 10.0 CVEs.

There are reports of a public Proof of Concept (PoC), but the repository that has been linked explicitly calls out that it is not a true PoC, but merely research into how the vulnerability might work. As far as I can tell, there is not yet a public PoC, but reputable researchers have been able to reverse engineer the problem. This implies that mass exploitation attempts are not far off, if they haven’t already started.

Legal AI Breaks Attorney-Client Privilege


We often cover security flaws that are discovered by merely poking around the source of a web interface. [Alex Schapiro] went above and beyond the call of duty, manually looking through minified JS, to discover a major data leak in the Filevine legal AI. And the best part, the problem isn’t even in the AI agent this time.

The story starts with subdomain enumeration — the process of searching DNS records, Google results, and other sources for valid subdomains. That resulted in a valid subdomain and a not-quite-valid web endpoint. This is where [Alex] started digging though Javascript, and found an Amazon AWS endpoint, and a reference to BOX_SERVICE. Making requests against the listed endpoint resulted in both boxFolders and a boxToken in the response. What are those, and what is Box?

Box is a file sharing system, similar to a Google Drive or even Microsoft Sharepoint. And that boxToken was a valid admin-level token for a real law firm, containing plenty of confidential records. It was at this point that [Alex] stopped interacting with the Filevine endpoints, and contacted their security team. There was a reasonably quick turnaround, and when [Alex] re-tested the flaw a month later, it had been fixed.

JSON Formatting As A Service


The web is full of useful tools, and I’m sure we all use them from time to time. Or maybe I’m the only lazy one that types a math problem into Google instead of opening a dedicated calculator program. I’m also guilty of pasting base64 data into a conversion web site instead of just piping it through base64 and xxd in the terminal. Watchtowr researchers are apparently familiar with such laziness efficiency, in the form of JSONformatter and CodeBeautify. Those two tools have an interesting feature: an online save function.

You may see where this is going. Many of us use Github Gists, which supports secret gists protected by long, random URLs. JSONformatter and CodeBeautify don’t. Those URLs are short enough to enumerate — not to mention there is a Recent Links page on both sites. Between the two sites, there are over 80,000 saved JSON snippets. What could possibly go wrong? Not all of that JSON was intended to be public. It’s not hard to predict that JSON containing secrets were leaked through these sites.

And then on to the big question: Is anybody watching? Watchtowr researchers beautified a JSON containing a Canarytoken in the form of AWS credentials. The JSON was saved with the 24 hour timeout, and 48 hours later, the Canarytoken was triggered. That means that someone is watching and collecting those JSON snippets, and looking for secrets. The moral? Don’t upload your passwords to public sites.

Shai Hulud Rises Again


NPM continues to be a bit of a security train wreck, with the Shai Hulud worm making another appearance, with some upgraded smarts. This time around, the automated worm managed to infect 754 packages. It comes with a new trick: pushing the pilfered secrets directly to GitHub repositories, to overcome the rate limiting that effected this worm the first time around. There were over 33,000 unique credentials captured in this wave. When researchers at GitGuardian tested that list a couple days later, about 10% were still valid.

This wave was launched by a PostHog credential that allowed a malicious update to the PostHog NPM package. The nature of Node.js means that this worm was able to very quickly spread through packages where maintainers were using that package. Version 2.0 of Shai Hulud also includes another nasty surprise, in the form of a remote control mechanism stealthily installed on compromised machines. It implies that this is not the last time we’ll see Shai Hulud causing problems.

Bits and Bytes


[Vortex] at ByteRay took a look at an industrial cellular router, and found a couple major issues. This ALLNET router has an RCE, due to CGI handling of unauthenticated HTTP requests. It’s literally just /cgi-bin/popen.cgi?command=whoami to run code as root. That’s not the only issue here, as there’s also a hardcoded username and password. [Vortex] was able to derive that backdoor account information and use hashcat to crack the password. I was unable to confirm whether patched firmware is available.

Google is tired of their users getting scammed by spam phone calls and texts. Their latest salvo in trying to defeat such scams is in-call scam protection. This essentially detects a banking app that is opened as a result of a phone call. When this scenario is detected, a warning dialogue is presented, that suggests the user hangs up the call, and forces a 30 second waiting period. While this may sound terrible for sophisticated users, it is likely to help prevent fraud against our collective parents and grandparents.

What seemed to be just an illegal gambling ring of web sites, now seems to be the front for an Advanced Persistent Threat (APT). That term, btw, usually refers to a government-sponsored hacking effort. In this case, instead of a gambling fraud targeting Indonesians, it appears to be targeting Western infrastructure. One of the strongest arguments for this claim is the fact that this network has been operating for over 14 years, and includes a mind-boggling 328,000 domains. Quite the odd one.


hackaday.com/2025/12/05/this-w…



Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate


Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificialeche tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, co-fondatore e CEO di Cloudflare, gli sforzi per proteggere le risorse da crawling indesiderati stanno già avendo un effetto evidente e potrebbero cambiare l’economia tradizionale di Internet.

L’impulso per queste misure è stato dato dall’iniziativa Content Independence Day, lanciata da Cloudflare quest’estate in collaborazione con importanti editori e aziende di intelligenza artificiale. La sua essenza è bloccare di default l’accesso dei crawler di intelligenza artificiale ai contenuti, a meno che gli sviluppatori del modello non abbiano stipulato un accordo a pagamento separato.

Da luglio 2024, Cloudflare offre ai clienti strumenti pronti all’uso per filtrare automaticamente il traffico proveniente dai bot che raccolgono dati per l’addestramento dell’intelligenza artificiale. Secondo l’azienda, dal 1° luglio 2025 sono già state bloccate 416 miliardi di richieste di questo tipo.

Prince afferma che per decenni il modello di business di Internet si è basato su una logica chiara: i creatori pubblicano contenuti, generano traffico e poi lo monetizzano attraverso pubblicità, vendite o abbonamenti. L’avvento dell’intelligenza artificiale generativa, afferma, ha rivoluzionato la piattaforma: i modelli ora raccolgono ed elaborano i contenuti di altre persone e gli utenti ricevono sempre più risposte direttamente in chat o widget, senza dover visitare il sito web originale. Questo è dannoso per i creatori, che stanno perdendo una parte del loro pubblico e, con esso, i loro ricavi.

Ecco perché Cloudflare sta ora cercando di sfruttare la sua posizione di attore infrastrutturale per impedire che il mercato scivoli completamente verso poche piattaforme dominanti. L’azienda si è tradizionalmente concentrata sull’accelerazione e la protezione del traffico web, ma nel contesto della crescita esponenziale dell’intelligenza artificiale generativa, Prince si sta concentrando sempre di più su come preservare Internet come uno spazio in cui progetti di ogni dimensione, dai media locali alle piccole comunità e ai creatori, possano sopravvivere e crescere.

Ha anche criticato le politiche di Google relative ai suoi crawler di ricerca e di intelligenza artificiale. Nel tentativo di raggiungere la leadership nell’intelligenza artificiale, Google ha combinato il crawler che indicizza i siti web per la ricerca con il crawler che raccoglie i dati per l’intelligenza artificiale. Di conseguenza, se un sito blocca il bot di intelligenza artificiale di Google, viene automaticamente rimosso dall’indicizzazione di ricerca. Questo crea una trappola per editori e sviluppatori: non vogliono che i loro contenuti vengano inclusi in modo incontrollato nei set di addestramento, ma non possono permettersi di perdere il loro posizionamento nei risultati di ricerca di Google, che rappresenta una parte significativa del loro traffico.

Secondo Prince, non si può sfruttare la posizione di monopolio del mercato di “ieri” per affermarsi in quello di “domani”. Identifica direttamente Google come il principale freno allo sviluppo di Internet e ritiene che l’azienda dovrebbe separare i suoi crawler di ricerca e di intelligenza artificiale, in modo che i siti web possano gestire l’accesso in modo indipendente.

Cloudflare ha anche rivelato statistiche inedite sull’accesso privilegiato di Google al web rispetto ad altri attori dell’intelligenza artificiale. L’azienda stima che Google attualmente veda 3,2 volte più pagine di OpenAI , 4,6 volte di Microsoft e 4,8 volte di Anthropic o Meta. In sostanza, Google ha una visione unica di Internet, che rafforza la sua posizione sia nella ricerca che nell’intelligenza artificiale.

Allo stesso tempo, afferma Prince, i primi risultati del blocco dei crawler AI per editori e altri proprietari di contenuti sembrano promettenti. I contenuti umani unici – dalle redazioni locali sensibili alle tendenze regionali agli utenti di Reddit che condividono i loro pensieri più strani o profondi – rimangono una materia prima estremamente preziosa per i modelli di intelligenza artificiale. Ciò significa che i creatori hanno l’opportunità di creare nuovi modelli a pagamento, dalle licenze alle partnership specializzate con aziende di intelligenza artificiale.

In futuro, riconosce Prince, la regolamentazione dell’intelligenza artificiale e dell’accesso ai contenuti potrebbe richiedere un intervento legislativo. Per ora, Cloudflare sta cercando di esercitare una pressione sul mercato attraverso le sue decisioni e i suoi accordi per garantire che i nuovi modelli di business dell’intelligenza artificiale siano più pluralistici, espandano il mercato e non concentrino il potere nelle mani di uno o due attori. Non c’è nulla di romantico in questo, afferma: significa semplicemente maggiori opportunità di crescita per tutti, il che significa che Cloudflare stessa avrà più clienti e una rete Internet più ampia da proteggere.

Prince ha paragonato la situazione a un franchise di supereroi: l’eroe dell’ultimo film diventa il cattivo del successivo. Nella sua interpretazione, Google è diventato il “cattivo” che frena Internet. E finché l’azienda non accetterà di giocare secondo le stesse regole di tutti gli altri – principalmente separando il suo motore di ricerca dal suo crawler AI – sarà estremamente difficile bloccare completamente i contenuti da contenuti indesiderati.

L'articolo Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate proviene da Red Hot Cyber.

reshared this



Da sabato 6 a lunedì 8 dicembre, solennità dell’Immacolata Concezione, il Fiuggi Palaterme ospiterà la 49ª Conferenza nazionale Animatori del Rinnovamento nello Spirito Santo, dove sono attesi centinaia di partecipanti dai Cenacoli, Gruppi e Comunità…


I fondi dell’8xmille “diventano risposte anche piccole e limitate a bisogni effettivi” e, grazie alla presenza sul territorio, possono generare progettualità più ampie.




React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione


Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ed esperti di sicurezza di tutto il mondo ne mettono in guardia dalla gravità, utilizzando persino il termine “2025 Log4Shell”.

I server impattati da questa minaccia sono circa 8.777.000 nel mondo, mentre i server italiani sono circa 87.000. Questo fa comprendere, che con una severity da score 10, potrebbe essere una delle minacce più importante di tutto l’anno, che sta diventando “attiva”.

Il nuovo Log4Shell del 2025


Infatti, è stato confermato che la comunità hacker cinese che sono stati già avviati test di attacco su larga scala sfruttando l’exploit per la vulnerabilità in questione sui server esposti. il CVE-2025-55182 non è semplicemente un bug software. È una falla strutturale nel protocollo di serializzazione RSC, che consente lo sfruttamento con la sola configurazione predefinita, senza errori da parte degli sviluppatori. L’autenticazione non è nemmeno richiesta.

Ecco perché gli esperti di sicurezza di tutto il mondo lo chiamano “la versione 2025 di Log4Shell”. Lo strumento di scansione delle vulnerabilità React2Shell Checker sta analizzando più percorsi e alcuni endpoint sono contrassegnati come Sicuri o Vulnerabili. L’immagine sopra mostra che diversi ricercatori stanno già eseguendo scansioni automatiche sui server basati su RSC.

Il problema è che questi strumenti diventano armi che gli aggressori possono sfruttare. Gli hacker cinesi stanno conducendo con successo test RCE. Secondo i dati raccolti dalla comunità di hacker cinese, gli aggressori hanno già iniettato React2Shell PoC nei servizi basati su Next.js, raccolto i risultati con il servizio DNSLog e verificato il vettore di attacco.

L’Exploit PoC in uso nelle scansioni


Viene inviato un payload manipolato con Burp Repeater e il server crea un record DNS esterno. Ciò indica che l’attacco viene verificato in tempo reale. Gli aggressori hanno già completato i seguenti passaggi:

  • Carica il payload sul server di destinazione
  • Attiva la vulnerabilità di serializzazione RSC
  • Verifica il successo dell’esecuzione del comando con DNSLog esterno
  • Verifica la possibilità di eseguire child_process sul lato server.

Non si tratta più di una “vulnerabilità teorica”, bensì della prova che è già stato sviluppato un vettore di attacco valido.

Gli hacker cinesi stanno in questi istanti eseguendo con successo le RCE.

l PoC sono stati pubblicati su GitHub e alcuni ricercatori lo hanno eseguito, confermando che la Calcolatrice di Windows (Calc.exe) è stata eseguita in remoto.

L’invio del payload tramite BurpSuite Repeater ha comportato l’esecuzione immediata di Calc.exe sul server. Ciò significa che è possibile l’esecuzione completa del codice remoto.

L’esecuzione remota della calcolatrice è un metodo di dimostrazione comune nella comunità di ricerca sulla sicurezza di un “RCE” riuscito, ovvero quando un aggressore ha preso il controllo di un server.

Gli 87.000 server riportati nella print screen di FOFA, dimostrano che un numero significativo di servizi web di aziende italiane che operano con funzioni RSC basate su React/Next.js attivate sono a rischio. Il problema è che la maggior parte di essi

  • utilizza il rendering del server
  • mantiene le impostazioni predefinite di RSC
  • gestisce percorsi API esposti, quindi possono essere bersaglio di attacchi su larga scala.

In particolare, dato che i risultati della ricerca FOFA sono una fonte comune di informazioni utilizzata anche dai gruppi di hacker per selezionare gli obiettivi degli attacchi, è altamente probabile che questi server siano sotto scansioni attive.

Perché React2Shell è pericoloso?


Gli esperti definiscono questa vulnerabilità “senza precedenti” per i seguenti motivi:

  • RCE non autenticato (esecuzione di codice remoto non autenticato): l’aggressore non ha bisogno di effettuare l’accesso.
  • Possibilità Zero-Click: non è richiesta alcuna azione da parte dell’utente.
  • PoC immediatamente sfruttabile: già pubblicato in gran numero su GitHub e X.
  • Centinaia di migliaia di servizi in tutto il mondo si basano su React 19/Next.js: rischio di proliferazione su larga scala a livello della supply chain.
  • L’impostazione predefinita stessa è vulnerabile: è difficile per gli sviluppatori difenderla.

Questa combinazione è molto simile all’incidente Log4Shell del 2021.

Tuttavia, a differenza di Log4Shell, che era limitato a Java Log4j, React2Shell è più serio in quanto prende di mira i framework utilizzati dall’intero ecosistema globale dei servizi web.

I segnali di un attacco effettivo quali sono


Gli Aggressori stanno già eseguendo la seguente routine di attacco.

  • Raccolta di risorse di esposizione React/Next.js per paese da FOFA
  • Esecuzione dello script di automazione PoC di React2Shell
  • Verifica se il comando è stato eseguito utilizzando DNSLog
  • Sostituisci il payload dopo aver identificato i server vulnerabili
  • Controllo del sistema tramite RCE finale

Questa fase non è una pre-scansione, ma piuttosto la fase immediatamente precedente all’attacco. Dato il numero particolarmente elevato di server in Italia, la probabilità di attacchi RCE su larga scala contro istituzioni e aziende nazionali è molto alta. Strumenti di valutazione delle vulnerabilità e altri strumenti vengono caricati sulla comunità della sicurezza.

Mitigazione del bug di sicurezza


Gli esperti raccomandano misure di emergenza quali l’applicazione immediata di patch, la scansione delle vulnerabilità, l’analisi dei log e l’aggiornamento delle policy di blocco WAF.

Il team di React ha annunciato il 3 di aver rilasciato urgentemente una patch per risolvere il problema CVE-2025-55182, correggendo un difetto strutturale nel protocollo di serializzazione RSC. Tuttavia, a causa della natura strutturale di React, che non si aggiorna automaticamente, le vulnerabilità persistono a meno che aziende e organizzazioni di sviluppo non aggiornino e ricompilino manualmente le versioni.

In particolare, i servizi basati su Next.js richiedono un processo di ricostruzione e distribuzione dopo l’applicazione della patch di React, il che significa che probabilmente ci sarà un ritardo significativo prima che la patch di sicurezza effettiva venga implementata nell’ambiente del servizio. Gli esperti avvertono che “la patch è stata rilasciata, ma la maggior parte dei server è ancora a rischio”.

Molte applicazioni Next.js funzionano con RSC abilitato di default, spesso senza che nemmeno i team di sviluppo interni ne siano a conoscenza. Ciò richiede che le aziende ispezionino attentamente le proprie basi di codice per verificare l’utilizzo di componenti server e Server Actions. Con tentativi di scansione su larga scala già confermati in diversi paesi, tra cui la Corea, il rafforzamento delle policy di blocco è essenziale.

Inoltre, con la diffusione capillare di scanner automatici React2Shell e codici PoC in tutto il mondo, gli aggressori stanno eseguendo scansioni di massa dei server esposti anche in questo preciso momento. Di conseguenza, gli esperti di sicurezza hanno sottolineato che le aziende devono scansionare immediatamente i propri domini, sottodomini e istanze cloud utilizzando strumenti esterni di valutazione della superficie di attacco.

Hanno inoltre sottolineato che se nei log interni vengono rilevate tracce di chiamate DNSLog, un aumento di richieste POST multipart insolite o payload di grandi dimensioni inviati agli endpoint RSC, è molto probabile che si sia già verificato un tentativo di attacco o che sia stata raggiunta una compromissione parziale, il che richiede una risposta rapida.

L'articolo React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione proviene da Red Hot Cyber.



“Ho incontrato il Santo Padre questa mattina, ed è stato uno dei momenti più importanti della mia vita”. “La musica è un dono di Dio, e oggi tramite il Santo Padre ho sentito la voce di Dio”.


Spunti attuali e inattuali sul ruolo del comportamentismo nell’evoluzione del capitalismo digitale


Articolo pubblicato in origine il 26/11/2025 su Transform Italia. di P. Nicolosi (Rattus) Negli ultimi dieci anni, quell’area di pensiero critico che si occupa, in modo più o meno sistematico, di tecnologie digitali, ha iniziato a prendere sul serio il … Continua a leggere→


Spunti attuali e inattuali sul ruolo del comportamentismo nell’evoluzione del capitalismo digitale



img genrata da IA – dominio pubblico

Articolo pubblicato in origine il 26/11/2025 su Transform Italia.

di P. Nicolosi (Rattus)

Negli ultimi dieci anni, quell’area di pensiero critico che si occupa, in modo più o meno sistematico, di tecnologie digitali, ha iniziato a prendere sul serio il ruolo del comportamentismo nella struttura e nei funzionamenti di quello che spesso viene definito capitalismo cognitivo. I riferimenti polemici al comportamentismo sono partiti in sordina, con una battuta di Eugeny Morozov che, in un suo libro di alcuni anni fa 1, faceva il verso a Richard Barbrook e Andy Cameron: i due massmediologi inglesi, nel celebre articolo intitolato L’ideologia Californiana, avevano definito Marshall McLuhan il “santo protettore” di Internet 2. Morozov, tra il serio e il faceto, replicava che il vero santo protettore della rete non era McLuhan, bensì Burrhus F. Skinner, il celebre teorico del comportamentismo radicale.

Qualche anno dopo, nel 2016, l’Economist pubblicava un lungo articolo inchiesta di Ian Leslie 3. Un titolo che rinvia all’incontro che avvenne a Corinto tra Alessandro il Grande e Diogene di Sinope. Si narra che Diogene fosse disteso davanti alla sua botte a prendere il sole quando il giovane condottiero gli si pose di fronte e gli chiese se poteva fare qualcosa in suo favore. Diogene, senza alterarsi, rispose: “Sì, togliti dalla mia luce” (in inglese appunto “Stand out of my light”). Nella metafora di Williams la “luce” sta a indicare il focus attentivo di ciascuno di noi. L’invito a togliersi dalla luce è, in realtà, un’esortazione rivolta alle grandi piattaforme web quali Google o Facebook, a non disturbare la nostra attenzione. L’analogia tra le grandi piattaforme informatiche e il condottiero greco è stata scelta assai bene: sono due forme di potere diverse, che hanno in comune l’ostentazione della loro potenza e la vastità del territorio sottomesso.

Nella prospettiva di Williams le piattaforme informatiche chiedono a ciascuno di noi “Cosa posso fare per te?”, proprio come Alessandro fece con Diogene. Il problema, secondo Williams, è che si rileva un crescente disallineamento tra i nostri obiettivi e quelli delle piattaforme a cui, ingenuamente, ci affidiamo. Esse non fanno realmente ciò di cui avremmo bisogno. Ammesso che sia vero che l’informatica e il web sono nati come strumenti al nostro servizio, utili per i nostri scopi, oggi non svolgono più questa funzione in modo trasparente. La metafora che Williams fornisce a questo riguardo è quella di un sistema GPS, un navigatore per l’automobile, che inizia a funzionare male. Non ci conduce più nei luoghi in cui vogliamo andare, ma ci porta in posti molto distanti da essi. Cresce così il sospetto di essersi affidati a una tecnologia che prima facie si presentava come uno strumento al nostro servizio ma che in realtà stava lavorando per scopi profondamente diversi dai nostri. Vale citare a riguardo un passo tratto dal testo di James Williams:

«Cominciai presto a capire che la causa per la quale ero stato arruolato non era affatto l’organizzazione dell’informazione, ma dell’attenzione. Il settore tecnologico non stava progettando prodotti; stava progettando utenti. Questi sistemi magici e generali non erano “strumenti” neutrali; erano sistemi di navigazione guidati da scopi che orientavano la vita di esseri umani in carne e ossa».


Collega di Williams presso Google, Tristan Harris, viene spesso definito dai giornali come l’ex responsabile di “ethic design” presso gli uffici di Google. Harris ha denunciato le strategie di manipolazione dell’attenzione praticate dai giganti di Internet e ha proposto un inventario di idee per una nuova ecologia delle app e dell’interfaccia utente. La sola esistenza, presso Google, di un incarico definito dalla singolare formula design ethicist desta nel lettore una certa curiosità. Se partiamo dal dato che nelle aziende informatiche italiane è raro incontrare un “ergonomo” o un “esperto di interfacce utente”, il fatto che presso Google possa lavorare un esperto di “etica della progettazione delle interfacce” incuriosisce e suscita comprensibili interrogativi. In Italia esistono degli insegnamenti di Computer Ethics (per esempio presso il Politecnico di Torino), ma si tratta di scelte formative di carattere pubblico. Se è comprensibile che gli Stati nazionali possano decidere di tutelare, nell’ambito di corsi di formazione universitaria, interessi di carattere generale – per esempio attraverso la realizzazione di linee guida di carattere etico per le aziende e gli operatori informatici – non è altrettanto facile spiegarsi quale potrebbe essere il ruolo di un esperto di “ethic design” presso un’azienda privata come Google.

In effetti, la carriera di Harris a Mountain View, per quanto breve, si rivela più complicata e interessante di quanto si possa immaginare. Il percorso attraverso cui, presso Google, gli è stato assegnato il roboante titolo di “design ethicist and product philosopher” merita un breve approfondimento.

Nel 2006 Tristan Harris aveva seguito a Stanford dei corsi di design presso il “Persuasive Tech Lab” di B. J. Fogg. Pare che in quell’occasione abbia collaborato con Mike Krueger alla realizzazione di Send the SunShine un’app con ci si proponeva di alleviare i sintomi dei disturbi stagionali dell’umore (SAD). Mike Krueger in seguito diventerà miliardario come cofondatore di Instagram, mentre Harris avrebbe lanciato una start-up che si chiamava Apture e che aveva come principale obiettivo quello di facilitare i processi di apprendimento degli utenti in rete. Fin dai suoi primi passi nel mondo dell’informatica Harris si è quindi presentato come uno studioso di interfacce digitali e di processi di apprendimento. Nel 2011 Apture è stata acquistata da Google con l’intero staff. Tuttavia, quando Harris si è reso conto che presso Google non riusciva a trovare l’afflato etico e la vocazione didattica che lo aveva spinto a realizzare Apture, ha deciso di andarsene, non senza aver inflitto ai suoi colleghi di Google una serie di testi e di slide in cui sosteneva l’importanza di sviluppare un nuovo atteggiamento etico nei confronti dei prodotti informatici che vengono lanciati in rete. Quel testo, oramai celebre, iniziava con queste parole:

«Sono preoccupato del fatto che stiamo creando un mondo sempre più disattento. Il mio obiettivo con questa presentazione è creare un movimento presso la sede di Google che si ponga l’obiettivo di minimizzare la distrazione e, per riuscire in questo, ho bisogno del tuo aiuto».


Con grande sorpresa dello stesso Harris, quei suoi materiali si sono rapidamente diffusi per contagio all’interno dell’azienda. Google, negli ultimi anni, ha dovuto affrontare in diverse occasioni il malumore dei suoi dipendenti. Anche per ragioni storiche legate al suo brand, che ha sempre sostenuto di voler rendere il mondo un posto migliore, la direzione di Mountain View sfoggia un aplomb da corte illuminata e tende a evitare i mormorii che facilmente seguono la diaspora dei propri dipendenti. Così, per dissuadere Harris dall’idea di lasciare Mountain View, è giunto per lui direttamente dai “piani alti” il titolo di design ethicist and product philosopher e il relativo nuovo incarico. Harris inizialmente ha accettato la nuova investitura, ma si è poi convinto che presso Google, in ogni caso, non gli sarebbe stato possibile esprimere in piena libertà i suoi convincimenti. Così, ha deciso di intraprendere una carriera privata da “design ethicist” dando il via a una varietà di iniziative e tenendo un numero sterminato di conferenze. Uno dei temi ricorrenti nei suoi interventi pubblici è la denuncia dell’uso crescente, da parte dei colossi del web, di tecniche di stimolazione orientate alla cattura dell’attenzione degli utenti. La distrazione indotta da questi dispositivi viola le convinzioni etiche più profonde di Harris, che fin dalla fondazione di Apture, come abbiamo visto, si era proposto di contribuire alla realizzazione di una rete a forte vocazione didattica, capace di facilitare l’apprendimento e di stimolare comportamenti intelligenti e virtuosi.

Nella descrizione che ne fornisce Ian Leslie nel suo famoso articolo, Harris si sarebbe progressivamente convinto che: « (…) il potenziale di Internet di informare e illuminare fosse in conflitto con l’imperativo commerciale di catturare e mantenere l’attenzione degli utenti con ogni mezzo possibile.»

Leslie ha quindi deciso di intervistare a Stanford il professor Brian Jeffrey Fogg, che era stato l’insegnante di Harris e il fondatore della captologia, disciplina che si occupa della cattura dell’attenzione. A detta di Leslie, Fogg si è rivelato un personaggio tutt’altro che diabolico, che sembrava sinceramente turbato dall’accusa, mossa contro di lui in quel periodo, di essere uno stratega della manipolazione del comportamento. Altra intervista di notevole interesse, contenuta nel lungo articolo di Leslie, quella a Natasha Dow Schüll, antropologa, che ha realizzato una monumentale ricerca su Las Vegas e le evoluzioni del gioco d’azzardo sotto la crescente pressione delle tecnologie digitali. Un lavoro con molti tratti di esplicita denuncia, che mostra l’impressionante crescita dell’azzardo negli ultimi due decenni.

Va detto, tuttavia, che sebbene il libro di Dow Schüll sul design delle interfacce dei dispositivi dell’azzardo sia senza ombra di dubbio un’opera fondamentale 4 al suo interno i riferimenti al comportamentismo sono sporadici e occasionali o, a dirla tutta, quasi inesistenti. Cosa piuttosto singolare, visto che Skinner ha dedicato molte pagine alle sloth machine e alle loro analogie con i suoi studi sul comportamento animale. In realtà, nessuno dei personaggi intervistati da Leslie ha fatto riferimenti troppo espliciti al comportamentismo né nell’intervista né altrove. A un giudizio di superficie, si può perfino pensare che l’idea di tirare in ballo Skinner in quell’articolo sia da attribuire più a Leslie che ai suoi interlocutori. Fatto salvo il professor Fogg, che è indubitabilmente un neo-comportamentista, gli altri intervistati sembrano avere un’idea piuttosto approssimativa del comportamentismo, della sua vicenda storica e dei suoi principi. Del resto Dow Schüll, Williams e Harris non hanno curricula che prevedano, al loro interno, la presenza di competenze di questo genere. Competenze che anche negli Stati Uniti, vedremo più avanti perché, sono oramai un’ esclusiva degli storici della psicologia e, occasionalmente, di qualche filosofo della mente.

Qualche anno dopo, con la pubblicazione de Il capitalismo della sorveglianza di Shoshana Zuboff 5 si ebbe la reprimenda più diretta ed esplicita sul rapporto tra capitalismo digitale e comportamentismo. L’autrice dedicava ben tre capitoli del suo bestseller a Skinner suscitando una certa sorpresa tanto nel grande pubblico quanto tra gli addetti ai lavori.

Io, che da trent’anni avevo adottato in rete il nickname Rattus Norvegicus proprio per suggerire qualche affinità tra gli utenti delle piattaforme digitali e le cavie da laboratorio preferite dai comportamentisti, mi trovavo per la prima volta a ricevere occasionali riconoscimenti per una serie di intuizioni che, prima del boom del comportamentismo in salsa digitale, erano state velocemente derubricate come mie inguaribili stranezze. Tuttavia, a quanti intendevano tirarmi in ballo ho dovuto chiarire subito che trovo sia le forme che gli argomenti della nuova critica al comportamentismo digitale decisamente insoddisfacenti. La mia gratitudine nei confronti di quanti hanno segnalato il cosiddetto “ritorno” del comportamentismo fa il paio con una forte insofferenza nei confronti dei claim sbrigativi e, non di rado, puramente allarmistici, con cui il problema è stato affrontato dai giornali o nei dibattiti pubblici cui m’è capitato di assistere.

Di qui l’ esigenza di chiarire almeno alcuni dei punti chiave del problema con cui siamo chiamati a confrontarci. Intendiamoci: per discutere seriamente il comportamentismo (prima come teoria scientifica e poi come peculiarità socioculturale statunitense) non basterebbe un saggio e, probabilmente, neanche un’opera in tre volumi. Sebbene trascurato a lungo nell’Europa continentale, il comportamentismo è stato un programma di ricerca assai robusto che, negli Stati Uniti, s’è snodato lungo un arco temporale di oltre sessant’anni e, in alcune fasi, ha raggiunto un’organizzazione fordista con decine di laboratori distribuiti nelle principali università e nei centri di ricerca. Al suo interno, accanto a B. F. Skinner, ci sono almeno una decina di figure di spicco, di almeno pari rilevanza teorica, che sarebbe indispensabile includere in qualsiasi serio dibattito nel merito. Peraltro, difficilmente si riuscirà a comprendere qualcosa di un siffatto dibattito se non ci si sarà impegnati, preventivamente, nell’inquadrare il comportamentismo all’interno della complessa temperie culturale che, a partire dalla seconda metà dell’Ottocento, ha visto la psicologia impegnarsi con successo nel tentativo di entrare nel novero delle discipline scientifiche. Quanto al diffuso proclama secondo il quale, a metà degli anni Settanta del Novecento, il comportamentismo avrebbe esaurito la sua “forza propulsiva”e sarebbe stato superato dal cognitivismo c’è, come vedremo, molto da discutere. Sicuramente non si è trattato di quel radicale cambio di paradigma di cui favoleggiano i manuali di storia della psicologia. Cosa che apre una serie di problematiche piuttosto dense riguardo l’ attualità del comportamentismo e i relativi vantaggi che potrebbe aver ricavato dalla singolare posizione di zombie, di morto vivente in cui, piaccia o meno, è stato relegato negli ultimi quarant’anni dalla trionfante retorica cognitivista. Certo è che, sebbene sia stato ripetuto fino alla nausea che il comportamentismo è una corrente della psicologia scientifica oramai del tutto priva di qualsiasi interesse, gli unici psicologi che riescono a vincere dei premi Nobel sono, a tutt’oggi, quelli che si occupano di economia comportamentale, disciplina le cui radici affondano nella storia del comportamentismo e che oggi è situata al centro degli interessi del Gotha della Silicon Valley. Basti ricordare che dal 20 al 22 Luglio del 2007 nella cittadina Rutherford (California) si è tenuto un corso privato dello psicologo premio Nobel per l’economia Daniel Kahneman, cui hanno partecipato Sergey Brin, Elon Musk e altre figure di rilievo.

Questo ci conduce all’argomento attualmente più gettonato, che riguarda il rapporto tra il comportamentismo e l’AI. A tale riguardo è opportuno ricordare subito che la simulazione del comportamento (animale ed umano) attraverso dispositivi artificiali costituisce un metodo di indagine e sperimentazione che il comportamentismo ha iniziato a praticare in modo sistematico (con strumenti meccanici ed elettrici) ben prima dell’avvento dei calcolatori. In questo senso l’AI ha stabilito, fin dalle sue origini, un rapporto strutturale con il comportamentismo, quasi ne fosse una derivazione. Per quante crisi abbia attraversato, questo rapporto non è mai venuto meno, fino a divenire una sorta di seconda natura dei processi di ricerca e sviluppo, particolarmente nell’informatica di consumo. Quanti sostengono che gran parte degli snodi epistemologici sollevati dall’intelligenza artificiale, per un motivo o un altro, hanno già impegnato il comportamentismo, colgono nel segno. Nella filosofia della mente contemporanea i problemi si presentano sempre due volte, prima come scienze del comportamento e poi come intelligenza artificiale. Ciò spiega assai bene perché, nella hall of fame dell’Intelligenza Artificiale, figurano numerosi e autorevoli studiosi apertamente e dichiaratamente comportamentisti.

Mi rendo conto che questa sommaria elencazione di fatti e problemi, piuttosto ruvida ed esplicita, potrebbe essere letta come un tentativo di scoraggiare chi intenda discutere in termini politici il tema dell’influenza del comportamentismo sull’uso delle tecnologie digitali. Persone che vorrebbero risparmiarsi questioni etiche, epistemologiche e di metodo spesso cavillose ed estenuanti. Cercherò, per il possibile, di non deludere queste loro aspettative. Sono sempre più convinto che le responsabilità politiche, particolarmente quelle dell’epoca che stiamo attraversando, siano punteggiate da emergenze che hanno ben poco a che fare con le forme e i toni dei dibattiti accademici e delle sedute delle commissioni parlamentari. Peraltro l’argomento, data la sua importanza, merita senz’altro un pubblico attento ma, si spera, non composto esclusivamente di specialisti. Si tratterà allora di trovare una linea di mediazione tra ciò che è sicuramente necessario e quel che può risultare almeno sufficiente ad un primo inquadramento dei principali aspetti del problema. Altrimenti, tutta la faccenda rischia di restare, come lo è stata finora, sospesa in una caligine di mistero e di irrilevanza, in una zona indefinita tra l’allarmismo dei gazzettieri e l’ineffabile ruminare dei filosofi della mente. Una conclusione che dobbiamo evitare perché nell’attuale configurazione del capitalismo digitale si vanno delineando dinamiche produttive in cui il comportamentismo e la sua eredità teorica e sperimentale giocheranno un ruolo di crescente importanza. Di qui il monito: se non ci impegniamo a sbrogliare pazientemente questo groviglio di storia e teoria della psicologia scientifica, non riusciremo a muovere critiche realmente efficaci all’attuale dominio delle Big Tech e incontreremo serie difficoltà anche nell’indicare strategie adeguate a quanti intendono sottrarsi alle conseguenze più perniciose dell’uso dei loro dispositivi.

Note


  1. Eugeny Morozov, Internet non salverà il mondo, Mondadori, 2014.
  2. Richard Barbrook,Andy Cameron, L’ideologia californiana, Gog, 2023
  3. economist.com/1843/2016/10/20/… un affermato scrittore londinese che, occasionalmente, si occupa anche di marketing. L’articolo mostrava come il ritorno del comportamentismo in ambiente digitale avesse svolto un ruolo chiave nel successo di alcune piattaforme lanciate in quegli anni. Leslie ha svolto un lavoro di indagine abbastanza approfondito, intervistando alcuni dei teorici di quello che definiremo neo-comportamentismo digitale e alcuni dei suoi critici più radicali. I toni erano piuttosto allarmati: il titolo The scientist who make the apps addictive, la cui traduzione in italiano non è immediata, sembrava annunciare il proposito di portare alla sbarra gli scienziati che stavano trasformando le applicazioni web in strumenti capaci di indurre forme di dipendenza tra gli utenti. In realtà, il testo di Leslie è decisamente meno inquisitorio di quanto annunciato nel titolo. È stata la “fuga da Google” di due eminenti whistleblower, James Williams e Tristan Harris, a fornire a Leslie lo spunto per effettuare una serie di approfondimenti sul campo. Prima di discutere in maggior dettaglio l’articolo di Leslie, conviene allora soffermarsi su Williams e Harris che, indipendentemente l’uno dall’altro, sono usciti dalle fila dell’azienda di Page e Brin sbattendo la porta, per dedicarsi interamente al compito di denunciare i nuovi persuasori occulti.Ex-dipendente di Google, James Willliam, nelle pagine di apertura del suo libro sostiene che la liberazione dell’attenzione potrebbe essere “la più importante battaglia politica del nostro tempo”. Su questo tema si snoda l’intera opera, intitolata Stand out of our light
  4. Natasha Dow Schüll, Architetture dell’azzardo, Luca Sossella editore, 2015
  5. Soshana Zuboff, Il capitalismo della sorveglianza, Luiss University Press, 2019

#capitalismo #digitale #glianza #piattaforme #privacy #psicologia #sorveglianza #tecnologia





La nuova National security strategy Usa tra sovranità, deterrenza e ristrutturazione delle alleanze

@Notizie dall'Italia e dal mondo

Confini ripristinati, cartelli designati come Foreign Terrorist Organizations, mille miliardi di dollari nel riarmo, impegni Nato portati al 5% del Pil, otto conflitti risolti attraverso diplomazia presidenziale diretta. Nel preambolo



"Casa Bianca: "In Europa c'è il rischio di cancellazione della civiltà""

qualche consiglio? cominciare a sparare a tutte le persone di colore= diventare fascisti? altre idee?



Van Morrison – In arrivo il nuovo album
freezonemagazine.com/news/van-…
Somebody Tried To Sell Me A Bridge segna un ritorno sicuro ai suoni e alle tradizioni che hanno plasmato gran parte dell’identità musicale di Van Morrison, rendendo omaggio alle leggende che hanno definito il genere blues con nuove interpretazioni di classici resi famosi da B.B. King, Buddy Guy, Leadbelly e altri. Morrison è affiancato da […]
L'articolo Van Morrison – In arrivo il



Il Papa ha ricevuto oggi in udienza il primo ministro della Repubblica di Croazia, Andrej Plenković, il quale ieri, 4 dicembre, aveva incontrato il cardinale segretario di Stato, Pietro Parolin, accompagnato da mons.


“La musica ha sempre avuto un ruolo importante nell’esperienza cristiana”. Lo ha ricordato il Papa, nel discorso rivolto agli organizzatori e agli artisti del Concerto con i poveri, al quale assisterà lui stesso domani in Aula Paolo VI.


“La felice intuizione di Papa Francesco sta diventando una bella tradizione, che si inserisce nel contesto della preparazione al Santo Natale, in cui celebriamo il Signore Gesù Cristo che si fa vicino e povero per noi”.


Visita di tre giorni dell’Ordinario Militare per l’Italia, mons. Gian Franco Saba, in Sicilia per conoscere da vicino le diverse realtà delle Forze Armate e di Polizia dell’isola.


Warnings About Retrobright Damaging Plastics After 10 Year Test


Within the retro computing community there exists a lot of controversy about so-called ‘retrobrighting’, which involves methods that seeks to reverse the yellowing that many plastics suffer over time. While some are all in on this practice that restores yellow plastics to their previous white luster, others actively warn against it after bad experiences, such as [Tech Tangents] in a recent video.
Uneven yellowing on North American SNES console. (Credit: Vintage Computing)Uneven yellowing on North American SNES console. (Credit: Vintage Computing)
After a decade of trying out various retrobrighting methods, he found for example that a Sega Dreamcast shell which he treated with hydrogen peroxide ten years ago actually yellowed faster than the untreated plastic right beside it. Similarly, the use of ozone as another way to achieve the oxidation of the brominated flame retardants that are said to underlie the yellowing was also attempted, with highly dubious results.

While streaking after retrobrighting with hydrogen peroxide can be attributed to an uneven application of the compound, there are many reports of the treatment damaging the plastics and making it brittle. Considering the uneven yellowing of e.g. Super Nintendo consoles, the cause of the yellowing is also not just photo-oxidation caused by UV exposure, but seems to be related to heat exposure and the exact amount of flame retardants mixed in with the plastic, as well as potentially general degradation of the plastic’s polymers.

Pending more research on the topic, the use of retrobrighting should perhaps not be banished completely. But considering the damage that we may be doing to potentially historical artifacts, it would behoove us to at least take a step or two back and consider the urgency of retrobrighting today instead of in the future with a better understanding of the implications.

youtube.com/embed/_n_WpjseCXA?…


hackaday.com/2025/12/05/warnin…



Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers


Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma.

Oltre ai problemi al Dashboard e alle API, già segnalati dagli utenti di tutto il mondo, l’azienda ha confermato di essere al lavoro anche su un aumento significativo degli errori relativi ai Cloudflare Workers, il servizio serverless utilizzato da migliaia di sviluppatori per automatizzare funzioni critiche delle loro applicazioni.

Un’altra tessera che si aggiunge a un mosaico di criticità non trascurabili.

Come sottolineano da anni numerosi esperti di sicurezza informatica, affidare l’infrastruttura di base del web a una manciata di aziende significa creare colli di bottiglia strutturali. E quando uno di questi nodi si inceppa – come accade con Cloudflare – l’intero ecosistema ne risente.

Un intoppo può bloccare automazioni, API personalizzate, redirect logici, funzioni di autenticazione e perfino sistemi di sicurezza integrati. Un singolo malfunzionamento può generare un effetto domino ben più vasto del previsto.

A complicare ulteriormente la situazione, oggi è in corso anche una manutenzione programmata nel datacenter DTW di Detroit, con possibile rerouting del traffico e incrementi di latenza per gli utenti dell’area. Sebbene la manutenzione sia prevista e gestita, la concomitanza con i problemi ai Workers e al Dashboard aumenta il livello di incertezza. In alcuni casi specifici – come per i clienti PNI/CNI che si collegano direttamente al datacenter – certe interfacce di rete potrebbero risultare temporaneamente non disponibili, causando failover forzati verso percorsi alternativi.

Il nodo cruciale resta lo stesso: questa centralizzazione espone il web a rischi enormi dal punto di vista operativo e di sicurezza. Quando una piattaforma come Cloudflare scricchiola, anche solo per qualche ora, si indeboliscono le protezioni DDoS, i sistemi anti bot, le regole firewall, e si creano finestre di vulnerabilità che gli attaccanti più preparati potrebbero tentare di sfruttare.

La dipendenza da un unico colosso per funzioni così delicate è un punto di fragilità che non può più essere ignorato.

Il precedente blackout globale – documentato con grande trasparenza da Cloudflare stessa e analizzato da Red Hot Cyber – aveva messo in luce come un errore interno nella configurazione del backbone potesse mandare offline porzioni significative del traffico mondiale.

Oggi non siamo (ancora) di fronte a un guasto di tale entità, ma la somma di più disservizi simultanei riporta alla memoria quel caso e solleva dubbi sulla resilienza complessiva dell’infrastruttura.

Il nuovo down di Cloudflare, questa volta distribuito su più livelli della piattaforma, dimostra quanto l’Internet moderno sia fragile e quanto la sua affidabilità dipenda da pochi attori. Le aziende – piccole o grandi – che costruiscono i propri servizi sopra queste fondamenta dovrebbero iniziare a considerare seriamente piani di ridondanza multi-provider. Perché quando un singolo punto cade, rischia di cadere mezzo web.

L'articolo Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers proviene da Red Hot Cyber.



Oggi, 5 dicembre, ha avuto luogo l’ordinazione episcopale del reverendo Francesco Li Jianlin, del clero di Xinxiang, che il Santo Padre, in data 11 agosto 2025, ha nominato vescovo della Prefettura Apostolica di Xinxiang (Provincia dello Henan, Cina)…



Leone XIV: sull’IA, “la possibilità di accedere a vaste quantità di dati non va confusa con la capacità di trarne valore”


Leone XIV: sull’IA, “serva veramente per il bene comune, non concentrare ricchezza e potere nelle mani di pochi”


“Il vostro lavoro si colloca all'incrocio tra scienza, compassione e responsabilità etica”. Lo ha detto il Papa, nel saluto in inglese rivolto a una delegazione di cardiologi del Paris Course on Revascularization, ricevuti oggi in udienza.


Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni


Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed esperti privati.

Secondo un avviso congiunto di CISA, NSA e Canadian Cyber Security Centre, almeno otto agenzie governative e aziende IT sono state vittime della backdoor Brickstorm , che opera in ambienti Linux, VMware e Windows.

La dichiarazione del portavoce di CISA, Nick Andersen, sottolinea anche la portata del problema: afferma che il numero effettivo delle vittime è probabilmente più alto e che Brickstorm stessa è una piattaforma “estremamente avanzata” che consente agli operatori cinesi di radicarsi nelle reti per anni, gettando le basi per il sabotaggio.

In uno degli incidenti indagati da CISA, gli aggressori hanno ottenuto l’accesso a una rete interna nell’aprile 2024, hanno scaricato Brickstorm su un server VMware vCenter e hanno mantenuto l’accesso almeno fino all’inizio di settembre.

Durante questo periodo, sono riusciti a penetrare nei controller di dominio e in un server ADFS, rubando chiavi crittografiche. Google Threat Intelligence, che è stata la prima a descrivere Brickstorm in autunno, esorta tutte le organizzazioni a scansionare la propria infrastruttura. Gli analisti stimano che decine di aziende negli Stati Uniti siano già state colpite da questa campagna e gli aggressori continuano a perfezionare i propri strumenti.

Mandiant collega gli attacchi al gruppo UNC5221 e ha documentato compromissioni in vari settori, dai servizi legali e dai fornitori SaaS alle aziende tecnologiche. Gli esperti sottolineano che l’hacking dei dispositivi edge e l’escalation verso vCenter sono diventate tattiche comuni per gli aggressori, che possono anche prendere di mira vittime a valle.

In un rapporto separato, CrowdStrike attribuisce Brickstorm al gruppo Warp Panda, attivo almeno dal 2022, e descrive vettori di attacco simili, tra cui l’infiltrazione negli ambienti VMware di aziende statunitensi e lo svolgimento di attività di intelligence per il governo cinese.

Secondo CrowdStrike, in diversi casi Warp Panda ha inoltre implementato impianti Go precedentemente sconosciuti, Junction e GuestConduit, su server ESXi e macchine virtuali, e ha preparato dati sensibili per l’esfiltrazione. Alcuni incidenti hanno interessato anche il cloud Microsoft Azure: gli aggressori hanno ottenuto token di sessione, hanno incanalato il traffico attraverso Brickstorm e hanno scaricato materiale sensibile da OneDrive, SharePoint ed Exchange. Sono persino riusciti a registrare nuovi dispositivi MFA, garantendo una persistenza furtiva e a lungo termine negli ambienti guest.

Gli specialisti di Palo Alto Networks confermano la continuità e la profondità della penetrazione di questi gruppi. Secondo gli analisti di Unit 42, gli operatori cinesi utilizzano file unici e backdoor proprietarie per ogni attacco, rendendone estremamente difficile l’individuazione.

La loro prolungata e occulta attività all’interno delle reti rende difficile valutare l’effettivo danno e consente agli aggressori di pianificare operazioni su larga scala molto prima che la loro presenza venga rilevata.

L'articolo Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni proviene da Red Hot Cyber.

dadopic reshared this.



Domenica 7 dicembre, ai Primi Vespri della Solennità dell’Immacolata Concezione, verrà riaperta al culto dopo i lavori di ristrutturazione la chiesa dell’Immacolata a Pollenza. Lo rende noto la diocesi di Macerata.



From paper to practice: Can the EMFA be the turning point for real protections for journalists?


Before we can take a critical look at the repercussions and possible positive strides forward that the European Media Freedom Act (EMFA) regulation presents, it is important to understand what it means first.

What is the EMFA?

The European Media Freedom Act (EMFA) is an EU regulation designed to protect media freedom, editorial independence and media pluralism across the EU by setting EU-level rules that national laws must respect. With initial proposals for implementing changes starting in 2022, the European Parliament reached an agreement in December 2023. The agreement, however, only entered force in May 2024, with most of the provisions becoming applicable in August 2025.

What are the practical changes?

  • The EMFA accounts for explicit rules preventing public authorities from interfering in editorial decisions to protect the editorial independence. It thus creates safeguards against political interference and for public service media governance.
  • It creates stronger legal protection for sources and rules limiting unjustified access to the communications of journalists. It further constrains the indiscriminate surveillance of journalism and the use of spyware. Meaning it protects journalistic sources and confidentiality.
  • It creates rules to avoid distortive state advertising practices and to ensure that public advertising does not become a tool of influence. Meaning it creates rules pertaining to state advertising and funding transparency.
  • Transparency is further extended to the ownership of media, with tighter rules to monitor concentration and plurality.
  • It also includes requirements for transparency when it comes to the platform’s restrictions on media content, giving media outlets better access to the platform’s audience and data. These obligations ensure that there is media visibility on large online platforms.
  • In order to enforce the measures, the EMFA allocates enforcement responsibilities to national authorities and creates the Media Board so that communication related to coordinating efforts and peer reviewing is possible across member states.

The EMFA as a turning point

The act emerges as a point for various potential benefits for journalism. With stronger legal protections in place for sources and against surveillance, investigative journalists and whistleblowers face reduced risks. This becomes especially the case when considering member states that have weak national safeguards in place. The EMFA represents possibilities for reduced financial leverage used by governments to influence the media. Once limits are imposed on manipulative state advertisement and obligations are created for clearer ownership transparency, the financial power governments can have on media can be lessened. By imposing platform transparency and data access, the act could positively contribute to a media outlet’s ability to reach its audiences and analyse their distribution. This is important for the commercial sustainability of outlets as well as their editorial strategies. If widely and properly implemented, the provisions of the EMFA can have a wide impact on journalistic practices.

Possible practical constraints

Despite its promising impact on journalism, the EMFA could have some risks and face practical constraints. The protections as outlined by the regulation can only be implemented if the Member States enact national law and administrative reform. The possible implementation gap is a current concern of civil society and journalist organisations that have warned that there is a possibility that some countries may be slow or resistant to the changes. Therefore, a focus on enforcement and incentive for political will is crucial for the regulation to have a real impact.


europeanpirates.eu/from-paper-…



GAZA. Ucciso Yasser Abu Shabab, capo di una milizia filo-israeliana


@Notizie dall'Italia e dal mondo
Nel corso di uno scontro a fuoco è morto Yasser Abu Shabab, il leader delle "Forze Popolari", una milizia sostenuta da Israele in funzione anti Hamas
L'articolohttps://pagineesteri.it/2025/12/05/medioriente/gaza-ucciso-yasser-abu-shabab-capo-di-una-milizia-filo-israeliana/