Salta al contenuto principale



Non tifo @azzurri , poi dopo il 2006 non parliamone, ma se dovesse andar bene sarei contento per #Gattuso.


Mattarella, forze economia e lavoro sanno che leva Ue decisiva - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/politica/2025/09/06/mattarella-forze-economia-e-lavoro-sanno-che-leva-ue-decisiva_bb0949d0-bb64-417f-892b-f0b4be5fe472.html?utm_source=flipboard&utm_medium=activitypub

Pubblicato su Politica @politica-AgenziaAnsa



“By thinking globally I can analyze all phenomena, but when it comes to acting, it can only be local and on a grassroots level if it is to be honest, realistic, and authentic.”

Jacques Ellul

#politics #philosophy #books #democracy #activism #antifa #anarchy



Septembermorgen, 8:45 Uhr, 11°C und auf dem Weg ins dampfende Freibad 😃🏊‍♂️
#samstag #photography #september #nebel


Cómo convertir tu mini PC en un servidor Linux con Debian 12 y Docker
youtube.com/watch?v=G8g88fQylh…


Sembra che la storia dell'aereo di von der Leyen sotto attacco di jammer russi sia stata "leggermente" gonfiata.

flightradar24.com/blog/aviatio…

Di smentite, sulle testate principali, se ne sono sentite?



A monochrome photo of Black Stork, Photographed in Panna National Park, India. I also added this as a print on Darkroom - lucidillusions.darkroom.com/products/bir... #Birds #Photography #Print4Sale #BSNM #SciArt (want a 25% off coupon for prints? check reply)



“EU Court of Justice Clarifies the Concept of Personal Data in the Context of a Transfer of Pseudonymized Data to Third Parties”

insideprivacy.com/eu-data-prot…



“Una donna che cerca. Una donna che scava”. Così il Papa ha definito Flavia Giulia Elena, madre dell’imperatore Costantino, al centro dell’udienza giubilare di oggi in piazza San Pietro.


Siempre le hago el quite a una #presentación, pero veo que el HT tiene arrastre así que les contaré un poco de mi: vengo escapando del tóxico mundo de Twitter y de lo imposible de abandonar el microblogging.

¿Nos seguimos? :yell:



Le Estati romane sono un tema caldo nello scontro politico in vista delle elezioni condamina.blogspot.com/2025/09…


Gute Erklärung:

Aufgenommene Afghanin:
Endlich durchatmen:

taz.de/Aufgenommene-Afghanin/!…



Untitled

Stavo per caricare questo "meme" Alle donne è stato fatto credere che dovessero temere un futuro alla “Il racconto dell'ancella”, ma non è stato detto loro che questo futuro esiste già in tutto il mondo. Si chiama Sharia e Burqa. E subito mi sono imbattuto in questo: Germania: una donna musulmana, arrabbiata e velata, rimproverava due ragazze per non aver indossato un hijab.

buseca.wordpress.com/2025/09/0…






回到仙台市中心
喜報:今天終於不用一起泡澡了!!!! :ota:
in reply to MJ

看來颱風好像對東北沒什麼影響的樣子(?)
in reply to 笹木アカリ Sasaki Akari

@Nanachiakari 主要是關東一帶,不過昨天東北受牽連一直下雨。之前是另一個雨帶

今天終於大晴天



Have you been wondering why the list of imaginary friends at nxdomain.no/~peter/traplist.sh… has been expanding quicker than usual this week?

It's because I found another batch of old logs that are now getting the more thorough treatment (also see nxdomain.no/~peter/eighteen_ye… or tracked bsdly.blogspot.com/2025/08/eig…) #spamd #greytrapping #spam #cybercrime #openbsd





@der_speck Guten Morgen Thomas, wünsche Dir noch ein schönes Wochenende 😀 👋


Vijandigheid tegenover de wetenschap staat in een lange traditie in de Amerikaanse Republikeinse partij. Robbert Dijkgraaf ziet een verrassende ontwikkeling.
nrc.nl/nieuws/2025/09/04/trump…


Non un Papa di transizione, ma un nuovo inizio. È questo il tratto che attraversa “Ripartiamo da Cristo” (Edizioni San Paolo), il volume con cui Stefano Stimamiglio prova a leggere i primi passi del pontificato di Leone XIV.


Smart Glasses in Berlin – mal wasserdicht, mal sylisch, mal mit farbigem Display

TCL zeigt in Berlin bereits ein Modell mit farbiger Projektion, für das man aber wohl recht tief in die Tasche greifen werden muss.

heise.de/news/Smart-Glasses-in…

#AugmentedReality #Entertainment #IFA #Mobiles #news



“European Court Backs Transatlantic Data Pact — For Now
A Luxembourg ruling saves US-EU data transfers, even if the reprieve may prove temporary.”

cepa.org/article/european-cour…



Albano Dante:

"PSC + Comuns + ERC
estan tapant la CORRUPCIÓ de la DGAIA.
Pensen que la gent ja s'ha oblidat del tema.
Nosaltres no oblidem.
Per això hem fet aquest vídeo.
Espero que arribi al màxim de telèfons possible.
Bon dia."

youtube.com/watch?v=K-BrrEmeaU…

#DGAIA



L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari


I sistemi di intelligenza artificiale sono stati criticati per aver creato report di vulnerabilità confusi e per aver inondato gli sviluppatori open source di reclami irrilevanti. Ma i ricercatori dell’Università di Nanchino e dell’Università di Sydney hanno un esempio del contrario: hanno presentato un agente chiamato A2, in grado di trovare e verificare le vulnerabilità nelle applicazioni Android, simulando il lavoro di un bug hunter. Il nuovo sviluppo è la continuazione del precedente progetto A1, che era in grado di sfruttare i bug negli smart contract.

Gli autori affermano che A2 ha raggiunto una copertura del 78,3% sulla suite di test Ghera , superando l’analizzatore statico APKHunt, che ha ottenuto solo il 30%. Eseguito su 169 APK reali, ha rilevato 104 vulnerabilità zero-day, di cui 57 confermate da exploit funzionanti generati automaticamente. Tra queste, un bug di media gravità in un’app con oltre 10 milioni di installazioni. Si trattava di un problema di reindirizzamento intenzionale che ha permesso al malware di prendere il controllo.

La caratteristica distintiva principale di A2 è il modulo di convalida, assente nel suo predecessore.

Il vecchio sistema A1 utilizzava uno schema di verifica fisso che valutava solo se un attacco avrebbe portato profitto. A2, invece, è in grado di confermare una vulnerabilità passo dopo passo, suddividendo il processo in attività specifiche. A titolo di esempio, gli autori citano uno scenario con un’applicazione in cui la chiave AES era memorizzata in chiaro. L’agente trova prima la chiave nel file strings.xml, quindi la utilizza per generare un token di reimpostazione della password falso e infine verifica che questo token bypassi effettivamente l’autenticazione. Tutte le fasi sono accompagnate da verifica automatica: dalla corrispondenza dei valori alla conferma dell’attività dell’applicazione e alla visualizzazione dell’indirizzo desiderato sullo schermo.

Per funzionare, A2 combina diversi modelli linguistici commerciali : OpenAI o3, Gemini 2.5 Pro, Gemini 2.5 Flash e GPT-oss-120b. Sono distribuiti in base ai ruoli: il pianificatore elabora una strategia di attacco, l’esecutore esegue le azioni e il validatore conferma il risultato. Questa architettura, secondo gli autori, riproduce la metodologia umana, il che ha permesso di ridurre il rumore e aumentare il numero di risultati confermati. Gli sviluppatori sottolineano che gli strumenti di analisi tradizionali producono migliaia di segnali insignificanti e pochissime minacce reali, mentre il loro agente è in grado di dimostrare immediatamente la sfruttabilità di un errore.

I ricercatori hanno anche calcolato il costo del sistema. Il rilevamento delle vulnerabilità costa tra 0,0004 e 0,03 dollari per app utilizzando modelli diversi, mentre un ciclo completo con verifica costa in media 1,77 dollari. Allo stesso tempo, se si utilizza solo Gemini 2.5 Pro, il costo aumenta a 8,94 dollari per bug. A titolo di confronto, l’anno scorso un team dell’Università dell’Illinois ha dimostrato che GPT-4 crea un exploit a partire dalla descrizione di una vulnerabilità per 8,80 dollari. Si scopre che il costo per individuare e confermare le falle nelle app mobili è paragonabile al costo di una vulnerabilità di media gravità nei programmi bug bounty, dove le ricompense sono calcolate in centinaia e migliaia di dollari.

Gli esperti sottolineano che A2 supera già le prestazioni degli analizzatori statici di programmi Android e A1 si avvicina ai migliori risultati negli smart contract. Sono fiduciosi che questo approccio possa accelerare e semplificare il lavoro sia dei ricercatori che degli hacker, perché invece di sviluppare strumenti complessi, è sufficiente richiamare l’API di modelli già addestrati. Tuttavia, rimane un problema: i cacciatori di ricompense possono utilizzare A2 per un rapido arricchimento, ma i programmi di ricompensa non coprono tutti i bug. Questo lascia delle scappatoie per gli aggressori che possono utilizzare direttamente gli errori trovati.

Gli autori dell’articolo ritengono che il settore stia appena iniziando a svilupparsi e che ci si possa aspettare un’impennata di attività sia negli attacchi difensivi che in quelli offensivi nel prossimo futuro. I rappresentanti del settore sottolineano che sistemi come A2 spostano le ricerche di vulnerabilità da allarmi infiniti a risultati confermati, riducendo il numero di falsi positivi e consentendo di concentrarsi sui rischi reali.

Per ora, il codice sorgente è disponibile solo per i ricercatori con partnership ufficiali, per mantenere un equilibrio tra scienza aperta e divulgazione responsabile.

L'articolo L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari proviene da il blog della sicurezza informatica.



“Pixalate Research Finds 253 EU & UK-Registered Mobile Apps Likely Violating GDPR-K & UK Children's Code: Apple App Store & Google Play Store Apps Endangering Privacy Rights of 104M+ Children Across Europe”



Leone XIV è arrivato in piazza San Pietro per l'udienza giubilare, che si svolge alla viglia della doppia canonizzazione, in programma domattina in questa stessa piazza e alla stessa ora, di Pier Giorgio Frassati e Carlo Acutis, i cui drappi con le r…

in reply to Alexander Müller

Das Bild zeigt eine Innenaufnahme einer Kletterhalle mit mehreren Kletterwänden. Die Wände sind in verschiedenen Farben wie Grün, Rot und Grau gestaltet und mit bunten Kletterhand- und Fußhalten versehen. Die Hand- und Fußhalte sind in verschiedenen Formen und Größen angeordnet, darunter Kreise, Quadrate und Dreiecke, und sind in Farben wie Blau, Rot, Gelb und Grün gehalten. Die Wände sind an einer hohen Decke mit Holzbalken befestigt, die natürliche Beleuchtung ermöglichen. Der Boden ist mit grauem Klettermatte ausgelegt, die Sicherheit für die Kletterer gewährleistet. Die Wände sind mit verschiedenen Schwierigkeitsgraden gekennzeichnet, wie z.B. "10" und "30", was auf die Anforderungen an die Kletterer hinweist. Die Kletterhalle bietet eine Vielfalt an Kletterrouten für verschiedene Fähigkeitsstufen.

Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B

🌱 Energieverbrauch: 0.247 Wh



“English Court of Appeal Rules on Compensation for Data Breaches”

jdsupra.com/legalnews/english-…



When someone tells you the UK's public debt's increasing yield (reflecting a falling price for Gilts) means the 'market' is worried a Labour Govt. is heading into fiscal difficulties... its worth looking at actual market participants' behaviour.

The recent syndication of 10year Gilts was oversubscribed(!) by ten - that is there were ten times as many prospective orders as Gilts released.

Does that sound like a 'market' that is worried about a Labour Govt. fiscal rectitude?

#economics
h/t FT

in reply to Emeritus Prof Christopher May

They suspect that the yield will come down in due course and thus anticipate a substantial capital gain - I did exactly that under the 1970s #Labour government!


LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy


Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando l’attacco non lascia tracce evidenti sugli endpoint o sfrutta tecniche fileless. In questo contesto si afferma il concetto diNetwork Detection and Response (NDR): una tecnologia progettata per rilevare comportamenti anomali all’interno del traffico di rete e attivare contromisure intelligenti.

Ma cos’è esattamente un NDR? Come funziona? E perché rappresenta una componente sempre più cruciale nella strategia di sicurezza aziendale?

Cos’è il Network Detection and Response


IlNetwork Detection and Responseè un sistema avanzato di monitoraggio e analisi del traffico di rete in grado di individuare, in tempo reale, attività sospette o malevole che sfuggono ai tradizionali controlli basati su firme o agent.

A differenza degli strumenti perimetrali tradizionali, l’NDR osserva il comportamento interno alla rete (trafficoest-ovest) e i flussi in uscita (nord-sud) per identificare anomalie indicative di compromissione: esfiltrazioni di dati, movimenti laterali, beaconing verso server di controllo (Command & Control), e molto altro.

L’obiettivo è chiaro:rilevare attacchi in corso anche in assenza di segnali evidenti, e rispondere prima che causino danni.

Come funziona un NDR


Un sistema NDR si basa su tre pilastri tecnologici:

Deep packet Inspection (DPI)
Analizza in profondità i pacchetti di rete, estraendo informazioni dettagliate su protocolli, payload e pattern di comunicazione.

  1. Machine Learning e Behavioural Analytics
    Crea un modello del comportamento “normale” all’interno della rete, rilevando automaticamente deviazioni sospette che potrebbero indicare una minaccia.
  2. Threat Intelligence e Indicatori di Compromissione (IOC)
    Confronta indirizzi IP, URL, certificati e altri metadati con blacklist note, fonti OSINT e feed di intelligence aggiornati.

Il risultato è unasorveglianza costante e invisibile, capace di riconoscere segnali deboli che potrebbero preludere a un attacco complesso.

Perché adottare un NDR


L’NDR non è un semplice strumento di controllo: è unarisorsa strategicaper qualunque azienda che voglia proteggere i propri asset digitali in modo proattivo.

Ecco perché:

  • visibilità estesa: monitora tutti i flussi, anche tra dispositivi non gestiti o privi di agent;
  • rilevamento in tempo reale: individua minacce sofisticate prima che causino danni;
  • riduzione del dwell-time: accorcia il tempo medio di permanenza dell’attaccante nella rete;
  • complementarietà con EDR/SIEM: fornisce una prospettiva unica e integrabile nelle architetture esistenti;
  • adattabilità: si applica a contesti IT classici, ambienti OT, reti cloud e ibride.

In particolare, l’NDR è cruciale per contesti ad alta criticità (sanità, manifattura, infrastrutture OT) dove dispositivi non monitorabili direttamente – come PLC, HMI, SCADA – rappresentano un punto debole.

LECS: l’NDR evoluto, invisibile, adattivo

Nel panorama delle soluzioni NDR,LECSoffre un approccio radicalmente innovativo con il suo modulo proprietarioSpecto.

Progettato per unasorveglianza continua e non intrusiva, Specto analizza tutto il traffico in transito, impiegando tecniche proprietarie diHidden Analysise un motore AI avanzato integrato con la piattaformaTiresia.

Le caratteristiche distintive di Specto:


  • Analisi full-packetcon modelli adattivi comportamentali
  • Monitoraggio esteso a reti IT, OT e cloud-based
  • Integrazione nativa con intelligenza artificiale LECS
  • Reazione immediata attraverso il motoreRaises, che attiva l’isolamento automatico di asset compromessi (fino all’Air‑Gap energetico)
  • Connettività diretta con il sistema XDR LECS per una visione cross-layer


Quando serve davvero un NDR?


Un NDR è particolarmente utile quando:

  • gestiscireti mistecon dispositivi IoT/OT difficili da proteggere
  • temi attacchifilelessoAPTche sfuggono ai tradizionali antivirus
  • vuoi identificaremovimenti lateralipost-breach
  • hai necessità divisibilità forensesul traffico per investigazioni rapide

Oggi,l’assenza di un NDR è una vulnerabilità. L’attaccante che entra nella tua rete senza lasciare traccia sull’endpoint potrebbe rimanere inosservato per settimane. Con LECS, puoi intercettarlo prima che sia troppo tardi.

Conclusione


Il Network Detection and Response rappresenta la risposta più concreta e intelligente alle minacce che si muovono sotto il radar delle soluzioni tradizionali. LECS, conSpecto,TiresiaeRaises, integra un NDR di nuova generazione in un ecosistema plug & play che unisce visibilità, automazione e reazione rapida.

Non lasciare cieca la tua rete. Metti LECS a sorvegliare! LECS è un prodotti di Cyber Evolution srl

L'articolo LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy proviene da il blog della sicurezza informatica.



Russian hits on Ukrainian positions


The Black Swan Battalion of the 225th Separate Assault Regiment of Ukraine released footage of Russian guided aerial bombs and ballistic strikes that accidentally appeared in the frame of Ukrainian drones over the past few days. As it comes out, Russia used four ballistic missiles launched at an area where a three-person reconnaissance group was located. In other words, the Russians spent about $12 million on a small infantry group they still failed to hit.


Proof of The Crimes of Donald Trump, Ghislaine Maxwell, and Jeffrey Epstein
The available evidence places Trump, Epstein, and Maxwell at the heart of a multistate and multinational child sex-, sex- and human-trafficking ring.

200 pages of #Epstein Trump Maxwell crimes

Free read sethabramson.substack.com/p/pa…

#usa #congress #EpsteinFiles #EpsteinList




Welp, that fix stopped working right after I posted about it. Great. I assume that means it's personal - it's me, specifically modern tech just doesn't like.

helvede.net/@jwcph/11515616438…

#ux #tech

#tech #ux


PayPal offre Perplexity Pro per un anno e accesso anticipato al browser AI Comet, un valore di $200. L'offerta è valida per gli utenti PayPal registrati prima del 1° settembre.

Solo per chi non ha mai attivato il Pro prima.

#AI #PayPal #Innovazione

perplexity.ai/join/p/paypal-su…





Розіграш камери за донат ‼️

Звернулись бійці з 93ОМБР які нищать ворога за допомогою дронів. Наразі вони виконують пуски дронів дуже швидко і потрібно постійно змінювати місце оператора для запуску. Для цього вони використовують Електросамокати. У них є 2 самокати але через інтенсивність бойових дій потрібно ще 2 для того щоб поки перші на зарядці інші виконували завдання.

send.monobank.ua/jar/7pkJjkRtb…

За донат від 100 грн ви маєте можливість виграти повністю робочий комплект камери середнього формату #Lubitel166 із документами, перехідником 6х4.5 та тросиком.

#FilmPhotography #Ukraine #StayWithUkraine




Die Zölle auf deutsche Autos sind sehr unfair und ein Schlag gegen großartige deutsche Unternehmen, Geld, dass sonst in deutsche Investitionen und Arbeitsplätze geflossen wäre.
Sagt #Trump.
Aber nicht zu SEINEN Zöllen, sondern über die Strafe gegen #Google der #EU


#GutenMorgen ihr Tröties und Toots!
#Kaffee <img class=_travel_cup_brown:" title=":coffee_travel_cup_brown:"/>?
#Tee 🫖?
#Toast 🍞?
Ahhhhhhhh
Zuhause....
Bester Kaffee ☕
Kuscheliges Bett 🛏️
Katze zwischen den Beinen....
Wieso fährt Mensch eigentlich weg?
Später noch Vorräte ergänzen und vielleicht die örtliche Eisdiele besuchen.
#HaveANiceDay 😍 🍀 🌻 💚 🌞 🍀 🐈‍⬛ ☕


It’s a great time to be alive if you’re dumb and mean.


Enhanced Definition TV - "A poor man's High-Def"


If people remember EDTV at all, it's as a logo found on plasma and LCD televisions from the 2000s, that were a lower-cost, lower-resolution alternative to HDTV. But there's a long and complicated history which led up to that point.

Time flow:
0:00 Introduction
1:12 IDTV
2:57 HDTV
4:19 SDTV
7:29 Analog EDTV
11:27 Digital EDTV
19:05 Conclusion

#RetroTech #HDTV #CRTgaming

Questa voce è stata modificata (2 settimane fa)
in reply to VWestlife

Amazingly, France and Belgium had a form of high definition television way back in the 1940s:

en.wikipedia.org/wiki/819_line

It would be the equivalent of 736i which isn't brilliant by today's standards, but this was in the 1940s!



For my camera-trapping, I have been scouting a location where a log crosses a creek, on the assumption that a wide range of wildlife should be funnelled into the bridge across the natural barrier.

While my trail-camera was in place on the log over the last few weeks, the creek flooded in the rain, and I think I may have caught a glimpse of a rakali or water-rat (Hydromys chrysogaster), working its way up the flooded creek.

#photography #WildlifePhotography #TrailCamera #TrailCameras #wildlife