Reading mastodon.social/@anon_opin/115… I guessed… are you able to drive a car with a manual transmission — en.wikipedia.org/wiki/Manual_t… – ?
Please boost!
motor vehicle manual gearbox; stick shift
Contributors to Wikimedia projects (Wikimedia Foundation, Inc.)- Yes (90%, 30 votes)
- No (9%, 3 votes)
- A lot of time ago (0%, 0 votes)
- Never tried (0%, 0 votes)
reshared this
Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium
Una campagna malware complessa è stata scoperta, mirata a utenti alla ricerca di programmi gratuiti per modificare PDF. Un’applicazione dannosa, travestita da “AppSuite PDF Editor” legittimo, viene diffusa da criminali informatici. Gli autori della minaccia dietro questa campagna hanno dimostrato un’audacia senza precedenti inviando il loro malware alle aziende antivirus come falsi positivi, nel tentativo di far rimuovere i rilevamenti di sicurezza.
Il programma di installazione, creato utilizzando il set di strumenti open source WiX, scarica immediatamente il programma effettivo dell’editor PDF da vault.appsuites.ai dopo l’esecuzione e l’accettazione del Contratto di licenza con l’utente finale. Il malware, è confezionato come file Microsoft Installer (MSI), è distribuito tramite siti web di alto livello, progettati per apparire come portali legittimi per il download di strumenti di produttività.
La scoperta è stata effettuata dai ricercatori di G Data, i quali hanno identificato il malware come un classico cavallo di Troia contenente un sofisticato componente backdoor. Inizialmente segnalata come programma potenzialmente indesiderato, l’applicazione sembrava offrire funzionalità legittime di modifica dei PDF, nascondendo però la sua vera natura dannosa.
I ricercatori hanno notato che il malware ha generato un’attività di download significativa, con oltre 28.000 tentativi di download registrati nella loro telemetria in una sola settimana, evidenziando l’ampia portata della campagna e il suo potenziale impatto sugli utenti in tutto il mondo.
La loro analisi ha rivelato che l’applicazione è basata sul framework Electron, il che le consente di funzionare come applicazione desktop multipiattaforma utilizzando JavaScript. Il malware opera attraverso un complesso sistema di opzioni della riga di comando che controllano varie funzionalità backdoor. Se eseguita senza parametri specifici, l’applicazione avvia una routine di installazione che registra il sistema infetto presso i server di comando e controllo situati in appsuites.ai e sdk.appsuites.ai.
Il malware utilizza più opzioni della riga di comando che si traducono in quelle che gli sviluppatori chiamano internamente “routine wc”, tra cui le funzioni -install, -ping, -check, -reboot e -cleanup. Ogni routine ha uno scopo specifico: mantenere il sistema compromesso e facilitare il controllo remoto.
Il processo di registrazione prevede l’ottenimento di un ID di installazione univoco e la creazione di attività pianificate persistenti denominate “PDFEditorScheduledTask” e “PDFEditorUScheduledTask” che garantiscono che il malware rimanga attivo sul sistema compromesso. La strategia di persistenza prevede la creazione di più attività pianificate con ritardi di esecuzione attentamente calcolati.
L’attività pianificata principale viene eseguita 1 giorno, 0 ore e 2 minuti dopo l’installazione, ed è progettata specificamente per eludere i sistemi di rilevamento sandbox automatici che in genere non eseguono il monitoraggio per periodi così prolungati. Inoltre, il malware prende di mira i browser più diffusi, tra cui Wave, Shift, OneLaunch, Chrome ed Edge, estraendo le chiavi di crittografia e manipolando le preferenze del browser per mantenere l’accesso a lungo termine ai dati e alle credenziali degli utenti.
L'articolo Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium proviene da il blog della sicurezza informatica.
Moussa, l’agronome qui éveille les consciences environnementales au Sénégal
À 33 ans, il utilise l’éducation et même les marionnettes pour parler de climat aux jeunes générations. Un engagement personnel dans un pays en première ligne face à la crise écologique [....]
gaiaitalia.com/2025/08/30/mous…
Moussa, l’agronome qui éveille les consciences environnementales au Sénégal
À 33 ans, il utilise l’éducation et même les marionnettes pour parler de climat aux jeunes générations. Un engagement personnel dans un pays en première ligne face à la crise écologique [….]…Gaiaitalia.com Notizie | Politica Cultura & Opinioni
WTH is happening at the GNOME Foundation ?! - Linux Weekly News
Leave the migration and end of life headaches behind with TuxCare: tuxcare.com/endless-lifecycle-…
Grab a brand new laptop or desktop running Linux: tuxedocomputers.com/en#
👏 SUPPORT THE CHANNEL:
Get access to:
- a Daily Linux News show
- a weekly patroncast for more thoughts
- your name in the credits
YouTube: youtube.com/@thelinuxexp/join
Patreon: patreon.com/thelinuxexperiment
Or, you can donate whatever you want:
paypal.me/thelinuxexp
Liberapay: liberapay.com/TheLinuxExperime…
👕 GET TLE MERCH
Support the channel AND get cool new gear: the-linux-experiment.creator-s…
Timestamps:
00:00 Intro
00:32 Sponsor: TuxCare
01:45 GNOME Executive Director steps down
04:41 AI used for backporting patches to the Linux kernel
07:02 GhostBSD launches Gerschwin Desktop, a Mac OS clone
09:06 Bazaar app store is available on Flathub
10:37 Firefox adds web apps backs, sort of
12:21 Vivaldi says no to AI
14:04 Google will block sideloading of unverified apps
16:07 Another Asahi dev leaves the project
17:44 Wikipedia editors reject AI
20:00 Sponsor: Tuxedo Computers
Links:
GNOME Executive Director steps down
blogs.gnome.org/aday/2025/08/2…
AI used for backporting patches to the Linux kernel
phoronix.com/news/AI-Help-Back…
GhostBSD launches Gerschwin Desktop, a Mac OS clone
github.com/gershwin-desktop/ge…
Bazaar app store is available on Flathub
omgubuntu.co.uk/2025/08/bazaar…
Firefox adds web apps backs, sort of
omgubuntu.co.uk/2025/08/firefo…
Vivaldi says no to AI
vivaldi.com/blog/keep-explorin…
Google will block sideloading of unverified apps
arstechnica.com/gadgets/2025/0…
Another Asahi dev leaves the project
rosenzweig.io/blog/asahi-gpu-p…
Wikipedia editors reject AI
webpronews.com/wikipedia-edito…
Wikipedia Editors Reject Jimmy Wales's AI Tool Proposal for Reviews
Wikipedia editors rejected co-founder Jimmy Wales's proposal to integrate AI tools like ChatGPT into article reviews, citing failures in neutrality, verifiability, and sourcing.John Marshall (WebProNews)
Fitik likes this.
reshared this
Quick note about android blocking sideloading (as Techlore pointed out in their recent video):
if you’re running a custom rom that doesn’t use google play services system-wide, you’ll be safe from this and still be able to download any apps you want from any store (grapheneOS users can sleep well tonight).
that said tho, i imagine that’s not a whole lot of people, and sideloading a custom rom is getting especially harder these days (looking at you Samsung).
Software in FreeBSD/GhostBSD isn't ported from Linux. It is built from source just like on Linux. In fact, if you use the FreeBSD ports tree, you will get the latest software available. There is also a Linux emulation layer on FreeBSD for any software that you can't find.
The downside to FreeBSD is that it doesn't have the same level of hardware support as Linux. If I could get FreeBSD to run on a laptop as well as Linux, I would drop Linux in a heartbeat.
Gaza, un milione di sfollati verso Rafah. Bombe intensi su Gaza City: 8 morti, 3 sono bambini
https://www.open.online/2025/08/30/gaza-israele-guerra-hamas-aggiornamenti-30-agosto/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ULTIME NEWS @ultime-news-OpenGiornale
Gaza, un milione di sfollati verso Rafah. Bombe intensi su Gaza City: 8 morti, 3 sono bambini
Colpiti anche diversi campi profughi in tutta l'enclave. Dall'Ue, Kaja Kallas: «Siamo troppo divisi per poter colpire Israele con sanzioni»Ugo Milano (Open)
Bimbo di sei anni scappa da casa, prende l'autobus e si ritrova a Milano
https://www.open.online/2025/08/30/novate-bambino-peru-scappa-milano/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ULTIME NEWS @ultime-news-OpenGiornale
Bimbo di sei anni scappa da casa, prende l’autobus e si ritrova a Milano
Investito, è finito al pronto soccorso dove lo hanno ritrovato i genitoriAlba Romano (Open)
1/3
President #Zelenskyy
💬 "The russians launched almost 540 drones, 8 ballistic missiles and 37 other types of missiles against ordinary life.
We saw the world's reaction to the previous shelling. But now that russia is once again showing that it does not care about words,
Cătă likes this.
2/3
we are counting on real action.
It is clear that moscow used the time allotted for preparing the leaders' meeting to prepare new massive strikes. The only way to reopen the window of opportunity for diplomacy is to impose tough tariffs on anyone who pumps money into the russian army
3/3
and effective sanctions against moscow itself – banking and energy sanctions.
This war will not end with political statements – real action is needed.
We are waiting for action from America, Europe and the whole world."
- President Zelenskyy
Ucraina, ancora raid sulle città: feriti due bambini. Putin attacca l'Europa: «Dimenticano la Storia»
https://www.open.online/2025/08/30/ucraina-russia-aggiornamenti-30-agosto/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ULTIME NEWS @ultime-news-OpenGiornale
Ucraina, ancora raid sulle città: feriti due bambini. Putin attacca l’Europa: «Dimenticano la Storia»
Da Copenaghen Antonio Tajani ha aperto a nuove sanzioni per stringere la morsa su Mosca. Ci sono però dubbi su sul congelamento di beni privatiUgo Milano (Open)
Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
📌 Link all'articolo : redhotcyber.com/post/una-explo…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
WhatsApp risolve vulnerabilità CVE-2025-55177 e consiglia aggiornamento urgente per sicurezza utenti iOS e macOSRedazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Tja, aber Hauptsache wir bekommen einen interkommunalen Gewerbepark der offensichtlich grün angemalt werden soll damit er auch das Ökosiegel bekommt. Dafür wird fruchtbares Ackerland jetzt zugepflastert, wenn kümmert da schon der Hochwasserschutz im anderen Teil der Kommune 😡. Hauptsache, die Herren in den Bürgermeister, dann können sich wieder mal mit stolz geschwellter Brust in der Zeitung zeigen. Es 🤮🤮🤮 mich an #nidda #wetteraukreis
Wallernhausen hofft auf Hilfe by Hessischer Rundfunk
Listen now on your favorite streaming service. Powered by Songlink/Odesli, an on-demand, customizable smart link service to help you share songs, albums, podcasts and more.Songlink/Odesli
Das Bild zeigt eine offene, grüne Wiese mit vereinzelten Bäumen und Sträuchern im Hintergrund. Der Himmel ist bedeckt mit Wolken, was auf einen bewölkten Tag hinweist. Im Vordergrund erstreckt sich ein weites, grasbewachsenes Feld, das von einer sanften Anhöhe begrenzt wird. Im Hintergrund sind weitere Bäume und Sträucher zu sehen, die das Bild abrunden. Über dem Bild befindet sich ein Text, der die Situation nach einer Flutwelle in Wallernhausen beschreibt, bei der es wenig Fortschritte im Hochwasserschutz für die Nidda gegeben hat. Es werden geplante Projekte und eine Prioritätenliste erwähnt, die jedoch noch nicht umgesetzt wurden. Der Text "Zwischen Hoffnung und Stillstand" unterstreicht die Ambivalenz der Situation.
―
Das Bild zeigt eine Luftaufnahme einer Landschaft, die von Feldern und einer Stadt umgeben ist. Im Zentrum des Bildes ist ein großes, unregelmäßig geformtes Gebiet in einem hellen Beige hervorgehoben, das von einem roten Rand umgeben ist. Dieses Gebiet scheint landwirtschaftlich genutzt zu sein, da es in verschiedene Felder unterteilt ist. Um das Gebiet herum sind verschiedene Felder in verschiedenen Grüntönen zu sehen, die wahrscheinlich für verschiedene landwirtschaftliche Zwecke genutzt werden. Im unteren Teil des Bildes ist eine Stadt mit dichter Bebauung zu erkennen, die von Straßen und Gebäuden geprägt ist. Die Stadt ist von grünen Flächen umgeben, die möglicherweise Parks oder weniger intensiv genutzte Land sind. Im rechten unteren Bereich des Bildes sind einige größere Gebäude und Industriegebäude sichtbar. Die Karte ist von der NIDDA, einer Landesvermessungsbehörde, erstellt worden, wie im unteren rechten Bereich angegeben.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.883 Wh
The wine business is in crisis but these whites might be the thing to save it – The Irish Times - Dining and
The wine business is going through something of a crisis at the moment as worldwide consumption maintains a steady downward curve. According to the OIVDining And Cooking (Dining and Cooking)
reshared this
#fossilMafia
golem.de/news/keine-energiewen…
like this
N. E. Felibata 👽 reshared this.
Photos of anti-government protests in Indonesia
https://www.washingtonpost.com/world/interactive/2025/indonesia-protests-jakarta-prabowo/?utm_source=flipboard&utm_medium=activitypub
Posted into World @world-WashPost
https://www.techtudo.com.br/listas/2025/08/melhores-series-da-netflix-em-2025-12-destaques-de-agosto-para-assistir-streaming.ghtml?utm_source=flipboard&utm_medium=activitypub
Melhores séries da Netflix em 2025: 12 destaques de agosto para assistir
O retorno de Wandinha e a estreia do thriller brasileiro Pssica são alguns dos destaques que conquistaram a audiência na Netflix; veja lista e mais detalhes do oitavo mês do anoTechtudo
Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.
Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio 2025 questa cifra ha superato le 4.000.
L’unica eccezione è stata maggio, altrimenti la dinamica ha continuato a prendere slancio. Allo stesso tempo, alcune CVE potrebbero essere registrate con identificatori degli anni precedenti, ma pubblicate solo nel 2025. Ciò che è particolarmente allarmante è che nella prima metà del 2025 anche il numero di vulnerabilità critiche con un punteggio CVSS superiore a 8,9 è aumentato significativamente. Sebbene non tutte le vulnerabilità siano valutate su questa scala, si osserva una tendenza positiva: i bug critici sono più spesso accompagnati da descrizioni dettagliate e diventano oggetto di analisi pubblica, il che può contribuire a una più rapida mitigazione del rischio.
Le vulnerabilità più sfruttate in Windows nel secondo trimestre sono state ancora una volta vecchie vulnerabilità di Microsoft Office: CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199, le quali interessano il componente Equation Editor.
Seguono exploit per WinRAR (CVE-2023-38831), una vulnerabilità in Windows Explorer (CVE-2025-24071), che consente il furto di hash NetNTLM, e un bug nel driver ks.sys (CVE-2024-35250), che consente a un aggressore di eseguire codice arbitrario. Tutte queste vulnerabilità vengono utilizzate sia per l’accesso primario che per l’escalation dei privilegi.
Per quanto riguarda Linux, gli exploit più comuni sono stati Dirty Pipe (CVE-2022-0847), CVE-2019-13272, relativo ai privilegi ereditati, e CVE-2021-22555 , una vulnerabilità heap nel sottosistema Netfilter che utilizza la tecnica Use-After-Free tramite manipolazioni con msg_msg. Ciò conferma la continua crescita dell’interesse degli aggressori per i sistemi Linux, principalmente dovuta all’espansione della base utenti.
Gli exploit del sistema operativo continuano a dominare le fonti pubbliche, mentre in questo trimestre non sono apparse nuove pubblicazioni sulle vulnerabilità di Microsoft Office. Per quanto riguarda gli attacchi mirati, le operazioni APT hanno spesso sfruttato vulnerabilità in strumenti di accesso remoto, editor di documenti e sottosistemi di logging. Strumenti low-code/no-code e persino framework per applicazioni di intelligenza artificiale sono al primo posto, il che indica un crescente interesse degli aggressori per i moderni strumenti di sviluppo. È interessante notare che i bug rilevati non riguardavano il codice generato, ma il software infrastrutturale stesso.
Secondo Kaspersky, i framework C2 nella prima metà del 2025, Sliver, Metasploit , Havoc e Brute Ratel C4 erano i leader e supportano direttamente gli exploit e offrono agli aggressori ampie opportunità di persistenza, controllo remoto e ulteriore automazione. Gli strumenti rimanenti venivano solitamente adattati manualmente per attacchi specifici.
Sulla base dell’analisi di campioni con exploit e agenti C2, sono state identificate le seguenti vulnerabilità chiave utilizzate nelle operazioni APT: CVE-2025-31324 in SAP NetWeaver Visual Composer Meta data Uploader (esecuzione di codice remoto, CVSS 10.0), CVE-2024-1709 in ConnectWise ScreenConnect (aggiramento dell’autenticazione, CVSS 10.0), CVE-2024-31839 e CVE-2024-30850 in CHAOS v5.0.1 (XSS e RCE) e CVE-2025-33053 in Windows, che consente l’esecuzione di codice arbitrario tramite l’elaborazione errata dei percorsi di scelta rapida.
Questi exploit hanno consentito sia l’introduzione immediata di codice dannoso sia un approccio graduale, a partire dalla raccolta delle credenziali.
Anche le vulnerabilità pubblicate di recente meritano particolare attenzione. CVE-2025-32433 è un bug RCE nel server SSH del framework Erlang/OTP, che consente l’esecuzione remota di comandi senza verifica anche da parte di utenti non autorizzati. CVE-2025-6218 è un’altra vulnerabilità di attraversamento delle directory in WinRAR , simile a CVE-2023-38831 : consente di modificare il percorso di decompressione dell’archivio ed eseguire codice all’avvio del sistema operativo o dell’applicazione.
CVE-2025-3052 in UEFI consente di bypassare Secure Boot tramite una gestione non sicura delle variabili NVRAM. La vulnerabilità CVE-2025-49113 in Roundcube Webmail è un classico problema di deserializzazione non sicura e richiede l’accesso autorizzato. Infine, CVE-2025-1533 nel driver AsIO3.sys provoca un arresto anomalo del sistema quando si lavora con percorsi più lunghi di 256 caratteri: gli sviluppatori non hanno considerato che il limite moderno in NTFS è di 32.767 caratteri.
La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche.
Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch.
Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.
Conclusioni
La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche. Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch. Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.
Come abbiamo visto, gli exploit su documenti e allegati continuano a essere largamente utilizzati, confermando la necessità di un aumento della consapevolezza lato utenti: la formazione e la sensibilizzazione diventano strumenti indispensabili per ridurre il rischio di compromissione.
Allo stesso tempo, molte delle CVE più sfruttate derivano da un mancato patching di sicurezza: le organizzazioni devono agire in maniera più immediata nell’applicazione delle correzioni, senza rinvii che possono lasciare finestre di esposizione aperte agli attaccanti. In questo contesto, attività di Vulnerability Assessment e penetration test assumono un ruolo chiave, poiché consentono di identificare falle dimenticate o non rilevate dalle normali attività IT, colmando i gap prima che possano essere sfruttati.
In sintesi, solo combinando aggiornamenti rapidi, monitoraggio costante, controlli di sicurezza avanzati e consapevolezza degli utenti sarà possibile contenere l’impatto crescente degli exploit e difendere in maniera proattiva le infrastrutture digitali.
L'articolo Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Und auch dieses praktische kleine Feature kannte ich bislang nicht.
#Nextcloud #PoweredByRSS
Nextcloud - Briefkastenfunktion mit "Postfächern"
N. E. Felibata 👽 reshared this.
So help me, *every* time I have a brush with AI, it is authoritatively, confidently, wildly wrong.
I just searched in Bing "when did the patent for minipress expire". I got a headline response: "February 22, 1989". Below that it said, "The patent for Minipress expired on February 22 1989." And below that there was a link, offered as citation for this ~fact~, to a page at FDA.gov.
The page turned out to be a PDF list of drugs and, among other information about them, their patent dates.
Minipress is listed.
Its patent expiration field is *blank*.
Not one drug patent on this list has a 1989 expiration date. There is no date *anywhere in this document* in year 1989.
I have *no idea* where the AI got this date.
(The real answer is May 16, 1989.)
🎮 Scopri i migliori game capture di Settembre 2025 per dare un upgrade al tuo gaming setup! #GamingGear #Tech2025
🔗 tomshw.it/videogioco/migliori-…
Migliori game capture (settembre 2025)
Siete alla ricerca di una tra le migliori schede di acquisizione per console? Siete capitati nel posto giusto per ottenere il massimo!Andrea Riviera (Tom's Hardware)
@classicalmusic
30.08.2025, 20:15 Uhr, 3Sat
Arena von Verona - LIVE
Giuseppe Verdi: Nabucco
Nabucco: Amartuvshin Enkhbat
Abigaille: Anna Netrebko
Ismaele: Galeano Sala
Zaccaria: Christian Van Horn
Fenena: Francesca Di Sauro
Musikalische Leitung: Maestro Pinchas Steinberg
3sat.de/kultur/musik/nabucco-o…
#music #classic #oper #live #theatre
Giuseppe Verdi: Nabucco – Aus der Arena von Verona
Giuseppe Verdis Nabucco als spektakuläre Neuinszenierung in der Arena di Verona – mit Anna Netrebko vor der grandiosen Kulisse des antiken Amphitheaters.3sat
Time to download wikipedia if you haven't already.
MAGA wants to f*ck with it next
techdirt.com/2025/08/29/house-…
House Republicans Want To Doxx Wikipedia Editors Over Bogus ‘Bias’ Complaints
Congress has absolutely zero constitutional authority to investigate a private website for its editorial decisions. Zero. None. This is First Amendment 101. Yet House Oversight Committee Chairman J…Techdirt
For the first time with 2 images among the Best of Blenderartists 💯
blendernation.com/2025/08/29/b…
Best of Blender Artists: 2025-35
Every week, hundreds of artists share their work on the Blender Artists forum. I’m putting some of the best work in the spotlight in a weekly post here on…Bart (BlenderNation)
E venne il giorno in cui mi toccò condividere (non solo sui social) ciò che dice Jake La Furia: "Viviamo un'epoca di fascismi poco mascherati, e ai ragazzi non frega un cazzo" - HuffPost Italia huffingtonpost.it/life/2025/08…
Jake la furia: "Viviamo un'epoca di fascismi poco mascherati, e ai ragazzi non frega c...zo"
Il rapper milanese, che dopo la reunion dei Club Dogo e il successo da solista torna a X-Factor e guarda al presente con uno sguardo disincantato. Parla in un&…Huffpost (HuffPost Italia)
Attualità, Geopolitica e Satira reshared this.
🧪 The chemical composition of the #Earth's precursor was complete no later than three million years after the formation of the #solar system – yet it lacked essential #components for life such as #water. 💧❌
👉 mediarelations.unibe.ch/media_…
No collision, no life: Earth probably needed supplies from space
After the formation of the Solar System, it took a maximum of three million years for the chemical composition of the Earth's precursor to be completed. This is shown by a new study by the Institute of Geological Sciences at the University of Bern.Media Relations
I miei auguri a tutte le Rose, sia quelle che festeggiano oggi sia quelle che hanno già festeggiato il 23, con un mio disegnino beneaugurante
aitanblog.wordpress.com/2023/0…
Nel post qui sopra linkato vi parlo della santa mezza spagnola e mezza peruviana da cui proviene il vostro florido nome.
1 - Il faut nommer le Génocide fait par le gouvernement israélien à #Gaza et tout faire pour l'arrêter. Ce qui est de la responsabilité de notre gouvernement
2 - Il faut répondre aux besoins vitaux (nourriture, eau, médicaments...) des gazaoui.es : ce qui est de la responsabilité des organisations déjà actives dans la bande de Gaza et compétentes pour l'aide humanitaire d'urgence
3 - S'il vous plait, signez et envoyez la pétition d'Amnesty à vos elu.es et demandez leur l'ouverture de la frontière terrestre afin que les camions, remplis de l'aide nécessaire, puissent passer
Merci infiniment pour le repouet ❤️
amnesty.fr/petitions/genocide-…
[PÉTITION] Génocide à Gaza : la France doit mettre fin à l'impunité d'Israël !
Un génocide a lieu en direct sur nos écrans. Sous le regard de nos dirigeants qui laissent l’horreur et l’impunité prendre le pas sur notre humanité. La France commence à sortir du silence, qu’elle passe aux actes ! Gaza n’a plus le temps d’attendre.Amnesty France
Et continuer à faire du bruit pour #VarishehMoradi et pour tous les autres
#FreeVarishehMoradi
#FreePakhshanAzizi
#FreeSharifehMohammadi
#FemmeVieLiberte
Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti
Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo significa che è più facile ottenerli che crearli. E forse sono anche più utili.
Ma forse bisogna riflettere e farsi una domanda dirimente: come mai ne circolano così tanti e tanto facilmente?
Insomma: andiamo oltre le facili(ssime) speculazioni sui vari colabrodi di sicurezza che si vedono in giro e vengono ampiamente tollerati. Logica vuole che qualcuno li abbia raccolti e non sia stato in grado di proteggerli.
Benissimo: facciamo un passo indietro, skippiamo al momento ogni commento e riflessione su quel non in grado, e affrontiamo l’amara considerazione di constatare che più di qualcuno li ha raccolti e conservati. E dunque chiediamoci: sentivamo proprio il bisogno di questa raccolta e conservazione?
Che, tradotto in GDPR-ese, suona come: le attività di trattamento di raccolta e conservazione di quei documenti sono lecite? Dubito. Ed ecco che da una violazione della privacy (o della normativa di protezione dei dati personali) segue un problema di sicurezza. E scopriamo che “senza privacy non può esserci sicurezza e viceversa” non era proprio una punchline.
Nel settore dell’hospitality, la registrazione degli ospiti è un obbligo ma non quello di acquisire copia dei documenti. Men che meno è previsto da qualche parte che debbano essere inviate via WhatsApp, e-mail o form online foto o scansioni dei documenti.
La legge applicabile è il TULPS, ed in particolare l’art. 109:
- I gestori di esercizi alberghieri e di altre strutture ricettive, comprese quelle che forniscono alloggio in tende, roulotte, nonché i proprietari o gestori di case e di appartamenti per vacanze e gli affittacamere, ivi compresi i gestori di strutture di accoglienza non convenzionali, ad eccezione dei rifugi alpini inclusi in apposito elenco istituito dalla regione o dalla provincia autonoma, possono dare alloggio esclusivamente a persone munite della carta d’identità o di altro documento idoneo ad attestarne l’identità secondo le norme vigenti.
- Per gli stranieri extracomunitari è sufficiente l’esibizione del passaporto o di altro documento che sia considerato ad esso equivalente in forza di accordi internazionali, purché munito della fotografia del titolare.
- Entro le ventiquattr’ore successive all’arrivo, i soggetti di cui al comma 1 comunicano alle questure territorialmente competenti, avvalendosi di mezzi informatici o telematici o mediante fax, le generalità delle persone alloggiate, secondo modalità stabilite con decreto del Ministro dell’interno, sentito il Garante per la protezione dei dati personali.
Nessun obbligo di acquisizione dei documenti. Il servizio del portale web alloggiati non prevede solo l’inserimento dei dati relativi al documento per la formazione delle schede su ciascun alloggiato per la trasmissione alle autorità competenti di polizia. Insomma: si raccolgono gli estremi dei documenti e non la copia degli stessi.
La raccolta delle copie dei documenti è un problema privacy risolto solo nella forma e non nella sostanza.
Cosa dice il Garante Privacy sulla richiesta di documenti in copia.
Il Garante Privacy già nel 2005 si era espresso sull’identificazione dei clienti e l’acquisizione di documenti in copia da parte di banche e uffici postali, distinguendo la necessità di identificare un interessato dalle modalità con cui ciò avviene.
L’identificazione può avvenire sia per obblighi normativi che per esigenze contrattuali o precontrattuali, e consiste in un’attività di trattamento una tantum. Quel che rileva è la modalità con cui tale identificazione avviene, che deve rispondere alle circostanze del caso ed essere proporzionata.
La richiesta di produrre una copia del documento di riconoscimento e la sua conservazione, è invece lecita solo se sussiste una disposizione normativa che lo preveda (indicando anche la tempistica di conservazione).
Cosa che non cambia con il GDPR. Anzi. Certo, forse sarebbe il caso di avere delle linee guida a questo punto. Fatto sta che il Garante Privacy ha avviato delle verifiche e, in seguito alle notifiche di data breach, anticipato che avrebbe adottato le misure di tutela urgente. Vedremo cosa accadrà e se ci sarà un riepilogo delle indicazioni in questo ambito.
Fra l’altro, il Garante polacco (UODO) in un recente comunicato del 26 agosto ha dato notizia di aver sanzionato una banca per 4 milioni di euro per aver acquisito copie scansionate dei documenti di identità di clienti e potenziali clienti in assenza di una base giuridica valida nell’ambito di adempimenti antiriciclaggio (AML). Peccato che il solo citare finalità antiriciclaggio non sia sufficiente, dal momento che occorre una motivazione fondata su una valutazione di rischio individuale del cliente.
Cosa possiamo fare quando ci chiedono una copia dei documenti?
Facile: il vero sballo è dire no. Ok, forse non è proprio uno sballo.
Meglio chiedere di indicare su quale prescrizione di legge siamo obbligati a farlo.
Fra l’altro, visto lo storico di incidenti di sicurezza e notizie sempre fresche è decisamente più facile dirsi particolarmente prudenti e chiedere alternative rispetto alla copia, o peggio, all’invio di documenti.
La privacy e la sicurezza dei nostri dati non vanno mai in vacanza, quindi il discorso vale non solo per gli hotel ma per chiunque ci chieda di inviare i nostri documenti in copia.
Ma bisogna agire per una tutela attiva dei propri dati personali.
Anche se significa passare per rompic fissati.
Better safe than sorry.
L'articolo Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti proviene da il blog della sicurezza informatica.
reshared this
Ieri ho finito di scrivere la bozza per il 2° capitolo della mia campagna GdR in solitaria ma nel frattempo la prova gratuita di Ghost(pro) è scaduta.
Non avendo per ora il tempo e le energie per iniziare a fare un hosting in cloud ho deciso invece di chiedermi a Log per farmi un mini blog, anche se comunque pubblicherò le mie Actual Play in inglese.
Comincerò a spendere i miei 5 euro in hosting quando ne sento più consapevole di farlo.
@classicalmusic
Margaret Sutherland Haunted Hills;
Pëtr Il'ič Čajkovskij Concerto per pianoforte e orchestra n. 1 in si bemolle minore op. 23;
Antonín Dvořák Sinfonia n. 6 in re maggiore op. 60
Melbourne Symphony Orchestra -
pianoforte, Khatia Buniatishvili -
direttore, Jaime Martín
raiplaysound.it/audio/2025/08/…
Radio3 Suite - Il Cartellone | S2025 | Prom 54 - Khatia Buniatishvili Plays Tchaikovsky | Rai Radio 3 | RaiPlay Sound
Prom 54 - Khatia Buniatishvili Plays Tchaikovsky - Radio3 Suite - Il Cartellone - Prom 54 - Khatia Buniatishvili Plays Tchaikovsky / Melbourne Symphony Orchestra - pianoforte, Khatia Buniatishvili - direttore, Jaime Martín / Margaret Sutherland Haunt…RaiPlaySound
@classicalmusic
Robert Schumann
Manfred-Ouvertüre op. 115
Bernd Alois Zimmermann
Konzert für Oboe und kleines Orchester
Albrecht Mayer, Oboe
Johannes Brahms
Symphonie Nr. 1 c-Moll, op. 68
Albrecht Mayer, Oboe
Berliner Philharmoniker
Kirill Petrenko, Dirigent
radiodrei.de/programm/schema/s…
Saisoneröffnung der Berliner Philharmoniker
Kirill Petrenko dirigiert die Berliner Philharmonikerwww.radiodrei.de
"Questo tipo di reazione non implica necessariamente rifiuto o indifferenza. Riguarda piuttosto il bisogno di spazio, di differire lo scambio, di gestirlo in base alle proprie risorse emotive del momento."
Teenagers no longer answer the...
Teenagers no longer answer the phone: Is it a lack of manners or a new trend?
Teenagers can seem to have their phones glued to their hands—yet they won't answer them when they ring. This scenario, which is all too familiar to many parents, can seem absurd and frustrating, or even alarming to some.Anne Cordier (Phys.org)
@classicalmusic
Johannes Brahms (1833 - 1897) : Concerto pour violon et orchestre en ré majeur, opus 77
Ludwig van Beethoven (1770 - 1827) : Symphonie n°7 en la majeur, opus 92
Pierre Fouchenneret, violon
Orchestre Consuelo
Direction : Victor Julien-Laferrière
@Pierrette ?
radiofrance.fr/francemusique/p…
Festival de La Chaise-Dieu 2025 (2/2) : Pierre Fouchenneret et l’Orchestre Consuelo, entre Brahms et Beethoven
Le Festival de La Chaise-Dieu poursuit son cycle Beethoven avec un programme d’exception. Aux côtés de l’Orchestre Consuelo, sous la direction de Victor Julien-Laferrière, le violoniste Pierre Fouchenneret illumine la soirée par la fougue et la sensi…Clément Rochefort (France Musique)
Does anyone know which #fediverse platforms return HTTP status codes according to w3.org/wiki/ActivityPub/Primer… ?
Is there a table / list documenting the differences, anywhere?
Πρώην στέλεχος της κυβέρνησης πρώτος πρύτανης σε ιδιωτικό Πανεπιστήμιο
dnews.gr/eidhseis/paideia/5430…
Στο Πανεπιστήμιο KEELE -και στο ελληνικό πλέον παράρτημα- Πρύτανης αναλαμβάνει ο Οδυσσέας Ζώρας.
Υπενθυμίζεται ότι ο Οδυσσέας Ζώρας διορίστηκε γενικός γραμματέας Ανώτατης Εκπαίδευσης με απόφαση του Κυριάκου Μητσοτάκη τον Σεπτέμβριο του 2022.
Είχε ο ίδιος επεξεργαστεί σε ένα πολύ μεγάλο βαθμό το νομοσχέδιο για τα ιδιωτικά πανεπιστήμια που τελικά ψηφίστηκε τον Μάρτιο του 2024.
Πρώην στέλεχος της κυβέρνησης πρώτος πρύτανης σε ιδιωτικό Πανεπιστήμιο - Σάλος στην Πανεπιστημιακή κοινότητα - Dnews
Ζούμε στη χώρα του «Γιάννης πίνει, Γιάννης κερνάει». Το παράδειγμα με τα ιδιωτικά Πανεπιστήμια και τον πρώην ΓΓ Ανώτατης Εκπαίδευσης.Κωνσταντίνος Σαρρηκώστας (Dnews)
Δρομογράφος likes this.
Well-known men’s arcade game, donkey hole #StraightOuttaShenzen
aliexpress.com/item/1005008898…
Nouveau T-shirt amusant avec trou d'âne, T-shirt imprimé de jeu d'arcade pour hommes, T-shirt 100% coton, streetwear - AliExpress 200000343
Smarter Shopping, Better Living! Aliexpress.comaliexpress.
Una riflessione sulle persone famose e sull’esporsi per le cause
Dal Sanremo 2024 con Ghali, il tema delle persone famose che (non) parlano della causa palestinese e altri temi gravi ha scatenato alcune polemichette sterili sui giornali e tra la gente sciocca che come Meloni preferisce un Sanremo 2025 con solo musica.
Lo stesso Ghali ad oggi dice che nel suo settore pochi si espongono.
La figuraccia di Jovanotti su Gaza è emblematica. Da “Il mio nome è mai più” a “Il mio nome è non so”. 1/5
reshared this
Va bene (e neanche a tutti) firmare un appello generico, ma far arrabbiare qualche produttore oibò. Tengo famiglia (e quanto cavolo mangiano ‘ste famiglie eh). 2/5
Quel tempo è finito baby. Ci crederà ancora qualche boomer, ma sostanzialmente sappiamo che se siamo nella cacca, è colpa dei super ricchi e del sistema. E lo star system c’è dentro fino al collo. I vostri soldi, i vostri jet, i vostri red carpet, sono sangue.
3/5
Non siete innocenti. Conoscete i vostri produttori: i vostri padroni acquistano startup di guerra, vedi Spotify. Non esistono tragedie e sfortune, ma guerre e sfruttamento pilotati dai vostri amici. Non potete vestirvi di bianco e andare a fare gli ambasciatori Unicef come Lady D e la Hepburn, non vi crede più nessuno. Non avrete i nostri applausi e nemmeno la nostra compassione. Scendete dal piedistallo e smettete di prenderci per i fondelli.
5/5
#gaza #war #eattherich
libero reshared this.
Diciamo che denaro e fama finiscono per corrompere: troppi i compromessi per ottenerli.
In questo senso fare i santarellini è quantomeno ipocrita. Ancora peggio, poi, mettersi a fare la morale agli altri.
Basta guardare Fedez, prima cantava contro il Sistema adesso si fa le vacanze col Sistema...
Jovanotti mai stimato, nè come cantante, né come persona... ricodo che fece un video dove era stato invitato alla Bilderberg! Ne parlava stesso lui. Ora non penso che invitino chiunque!
di chi ha parlato di una guerra giusta,
io non le lancio più le vostre sante bombe."
Adesso che i nomi glieli hanno dati, fa finta di essere ignorante e non saperli leggere...
@classicalmusic
Poem
Rebecca Clarke
Strijkkwartet nr.5, Sz.102 -
Béla Bartók
Klarinetkwintet, op.115 in b kl.t. -
Johannes Brahms
Pablo Barragán (klarinet),
Simply Quartet
@Pierrette ?
npoklassiek.nl/concerten/6a35f…
Simply Quartet en Pablo Barragán spelen Brahms
Het jonge Simply Quartet, dat diverse eerste prijzen won tijdens prestigieuze internationale kamermuziekwedstrijden, brengt een prachtig en gelaagd programma waarin drie heel verschillende klankwerelden samenkomen.NPO Klassiek
buhlen
Fiel mir ein, als ich gerade unter einen Tröt kommentierte:
»Ich erinnere mich, dass ich früher mal Lokale in Italien gesehen habe, die mit "Deutschem Kaffee" um Kunden aus nordalpinen Regionen buhlten.«
El Duvelle
in reply to rag. Gustavino Bevilacqua • • •rag. Gustavino Bevilacqua reshared this.
Steffo
in reply to rag. Gustavino Bevilacqua • • •rag. Gustavino Bevilacqua reshared this.
rag. Gustavino Bevilacqua
in reply to Steffo • • •@steffo
Probably, I'm not sure how it works now.