amnesty.fr/actualites/au-rythm…
Il n'y aura bientôt plus personne pour informer à Gaza
Au rythme où l’armée israélienne tue les journalistes dans la bande de Gaza, il n’y aura bientôt plus personne pour vous informer.Amnesty France
reshared this
The lights, the people, the sacred air—it's hard to put into words the feeling of being here. A moment of profound peace and gratitude in #Mecca #saudiarabia.
#mastodon #mosque #masjid #night #nightphotography #picoftheday #photooftheday #photography #fediverse #Art #travel #mobilephotography #Photographer #photo #photographyIsArt #cityscape #photograph #urbanphotography #smartphonephotography #discover #explore #vlog #phonephotography #view #hajj #travelphotography
Empathy (The ability to Feel Someone's Pain) is one of the main Attributes that makes us Human. The Moment when you start Enjoying the Suffering of other People Only because they Do Not belong to your Community, then you Lose the Most Important thing inside you, which is Your Heart ❤️.
- Danish Akhtar
#Empathy #quote #saying #feelings #truewords #truth #thought #pointofview #thoughtfull #insights #reflection #philosophy #lifequote #realityoflife #mastodon #fedithought #fediquote #observations
Inside Masjid-Al-Haram (The Grand Mosque) in Mecca, Saudi Arabia. ❤️ 🕌😍
#mastodon #photography #photo #view #nightphotography #night #phonephotography #discover #explore #masjid #palace #mosque #mecca #saudiarabia #SilentSunday #mobilephotography #smartphonephotography #vlog #travel #SilentSunday #hajj #PhotoOfTheDay #PicOfTheDay #fediverse
reshared this
"Entre els vaixells que han hagut de tornar a la capital catalana, hi ha el d'Ada Colau i l'activista Greta Thunberg, i també el del regidor d'Esquerra Republicana a Barcelona, Jordi Coronas, que van arribar cap a les nou de la nit."
elnacional.cat/ca/internaciona…
La Flotilla que anava cap a la Franja de Gaza torna a Barcelona per mal temps
La flotilla humanitària més gran que ha sortit fins ara per intentar trencar el setge a la Franja de Gaza, la Global Sumud Flotilla, que va sortir aquest diumenge de Barcelona, s'ha vist obligada a girar cua i tornar al port aquest mateix diumenge a …Marta Sánchez Iranzo (ElNacional.cat)
The Challenges of Digitizing Paper Films
In the 1930s, as an alternative to celluloid, some Japanese companies printed films on paper (kami firumu), often in color and with synchronized 78 rpm record soundtracks. Unfortunately, between the small number produced, varying paper quality, and the destruction of World War II, few of these still survive. To keep more of these from being lost forever, a team at Bucknell University has been working on a digitization project, overcoming several technical challenges in the process.
The biggest challenge was the varying physical layout of the film. These films were printed in short strips, then glued together by hand, creating minor irregularities every few feet; the width of the film varied enough to throw off most film scanners; even the indexing holes were in inconsistent places, sometimes at the top or bottom of the fame, and above or below the frame border. The team’s solution was the Kyōrinrin scanner, named for a Japanese guardian spirit of lost papers. It uses two spools to run the lightly-tensioned film in front of a Blackmagic cinematic camera, taking a video of the continuously-moving film. To avoid damaging the film, the scanner contacts it in as few places as possible.
After taking the video, the team used a program they had written to recognize and extract still images of the individual frames, then aligned the frames and combined them into a watchable film. The team’s presented the digitized films at a number of locations, but if you’d like to see a quick sample, several of them are available on YouTube (one of which is embedded below).
This piece’s tipster pointed out some similarities to another recent article on another form of paper-based image encoding. If you don’t need to work with paper, we’ve also seen ways to scan film more accurately.
youtube.com/embed/V06ELUmtOM0?…
Thanks to [Yet Another Robert Smith] for the tip!
IO E CHATGPT E14: Usare l'intelligenza artificiale per progetti complessi
In questo episodio ci occupiamo di analizzare l'uso dell'intelligenza artificiale generativa per gestire progetti complessi.
zerodays.podbean.com/e/io-e-ch…
Why “caffè” may not be “caffè”
Every time when I think I finally “got” Unicode, I get kicked in the back by this rabbit hole. 😆 However, IMHO it is important to recognise that when moving data and files between operating systems and programs that you’re better off knowing some of the pitfalls. So I’m sharing something I experienced when I transferred a file to my FreeBSD Play-Around notebook. So let’s assume a little story…
It’s late afternoon and you and some friends sit together playing around with BSD. A friend using another operating system collects coffee orders in a little text file to not forget anyone when going to the barista on the other side of the street. He sends the file to you, so at the next meeting you already know the preferences of your friends. You take a look at who wants a caffè:
armin@freebsd:/tmp $ cat orders2.txtMauro: cappuccinoArmin: caffè doppioAnna: caffè shakeratoStefano: caffèFranz: latte macchiatoFrancesca: cappuccinoCarla: latte macchiato
So you do a quick grep just to be very surprised!
armin@freebsd:/tmp $ grep -i caffè orders2.txtarmin@freebsd:/tmp $
Wait, WAT? Why is there no output? We have more than one line with caffè
in the file? Well, you just met one of the many aspects of Unicode. This time it’s called “normalization”. 😎
Many characters can be represented by more than one form. Take the innocent “à
” from the example above. There is an accented character in the Unicode characters called LATIN SMALL LETTER A WITH GRAVE. But you could also just use a regular LATIN SMALL LETTER A and combine it with the character COMBINING GRAVE ACCENT from the Unicode characters. Both result in the same character and “look” identical, but aren’t.
Let’s see a line with the word “caffè” as hex dump using the first approach (LATIN SMALL LETTER A WITH GRAVE):
\u0063\u0061\u0066\u0066\u00E8\u000Ac a f f è (LF)
Now let’s do the same for the same line using the second approach:
\u0063\u0061\u0066\u0066\u0065\u0300\u000Ac a f f è (LF)
And there you have it, the latter is a byte longer and the two lines do not match up even if both lines are encoded as UTF-8 and the character looks the same!
So obviously just using UTF-8 is not enough and you might encounter files using the second approach. Just to make matter more complicated there are actually four forms of Unicode normalization out there. 😆
- NFD: canonical decomposition
- NFC: canonical decomposition followed by canonical composition
- NFKD: compatible decomposition
- NFKC: compatible decomposition followed by canonical composition.
For the sake of brevity of this post and your nerves we’ll just deal with the first two and I refer you to this Wikipedia article for the rest.
Normal form C (NFC) is the most widely used normal form and is also defined by the W3C for HTML, XML, and JavaScript. Technically speaking, encoding in Latin1 (or Windows Codepage 1252), for example, is in normal form C, since an “à” or the umlaut “Ö” is a single character and is not composed of combining characters. Windows and the .Net framework also store Unicode strings in Normal Form C. This does not mean that NFD can be ignored. For example, the Mac OSX file system works with a variant of NFD data, as the Unicode standard was only finalized when OSX was designed. When two applications share Unicode data, but normalize them differently, errors and data loss can result.
So how do we get from one form to another in one of the BSD operating systems (also in Linux)? Well, the Unicode Consortium provides a toolset called ICU — International Components for Unicode. The Documentation URL is unicode-org.github.io/icu/ and you can install that in FreeBSD using the command
pkg install icu
After completion of the installation you have a new command line tool called uconv
(not to be mismatched with iconv
which serves a similar purpose). Using uconv
you can transcode the normal forms into each other as well do a lot of other encoding stuff (this tool is a rabbit hole in itself 😎).
Similar to iconv
you can specify a “from” and a “to” encoding for input. But you can also specify so-called “transliterations” that will be applied to the input. In its simplest form such a transliteration is something in the form SOURCE-TARGET that specifies the operation. The "any"
stands for any input character. This is the way I got the hexdump from above by using the transliteration 'any-hex'
:
armin@freebsd:/tmp$ echo caffè | uconv -x 'any-hex'\u0063\u0061\u0066\u0066\u00E8\u000A
Instead of hex codes you can also output the Unicode code point names to see the difference between the two forms:
armin@freebsd:/tmp$ echo Caffè | uconv -f utf-8 -t utf-8 -x 'any-nfd' | uconv -f utf-8 -x 'any-name' \N{LATIN CAPITAL LETTER C}\N{LATIN SMALL LETTER A}\N{LATIN SMALL LETTER F}\N{LATIN SMALL LETTER F}\N{LATIN SMALL LETTER E}\N{COMBINING GRAVE ACCENT}\N{<control-000A>}
Now let’s try this for the NFC form:
armin@freebsd:/tmp$ echo Caffè | uconv -f utf-8 -t utf-8 -x 'any-nfc' | uconv -f utf-8 -x 'any-name'\N{LATIN CAPITAL LETTER C}\N{LATIN SMALL LETTER A}\N{LATIN SMALL LETTER F}\N{LATIN SMALL LETTER F}\N{LATIN SMALL LETTER E WITH GRAVE}\N{<control-000A>}
You can also convert from one normal form to another by using a transliteration like 'any-nfd'
to convert the input to the normal form D (for decomposed, e.g. LATIN SMALL CHARACTER A + COMBINING GRAVE ACCENT) or 'any-nfc'
for the normal form C.
If you want to learn about building your own transliterations, there’s a tutorial at unicode-org.github.io/icu/user… that shows the enormous capabilities of uconv
.
Using the 'name'
transliteration you can easily discern the various Sigmas here (I’m using sed
to split the output into multiple lines):
armin@freebsd:/tmp $ echo '∑𝛴Σ' | uconv -x 'any-name' | sed -e 's/\\N/\n/g'{N-ARY SUMMATION}{MATHEMATICAL ITALIC CAPITAL SIGMA}{GREEK CAPITAL LETTER SIGMA}{<control-000A>}
If you want to get the Unicode character from the name, there are several ways depending on the programming language you prefer. Here is an example using python that shows the German umlaut "Ö"
:
python -c 'import unicodedata; print(unicodedata.lookup(u"LATIN CAPITAL LETTER O WITH DIAERESIS"))'
The uconv
utility is a very mighty thing and every modern programming language (see the Python example above) also has libraries and modules to support handling Unicode data. The world gets connected, but not in ASCII. 😎
reshared this
IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)
IBM e AMD svilupperanno nuove architetture informatiche all’incrocio tra approcci quantistici e classici, scrive l’ ufficio stampa di AMD. I dirigenti di IBM e AMD hanno annunciato una partnership nell’agosto 2025 per realizzare supercomputer incentrati sulla tecnologia quantistica, architetture di nuova generazione che combinano il calcolo quantistico e il calcolo ad alte prestazioni (HPC).
Gli ingegneri delle due aziende intendono esplorare come le tecnologie quantistiche di IBM possano essere integrate con i processori, gli acceleratori grafici e i chip FPGA (Field Programmable Gate Array ) di AMD, e analizzare il ruolo di ecosistemi aperti come il Quantum Information Software Kit (Qiskit) nello sviluppo e nella distribuzione di nuovi algoritmi che sfruttano il calcolo quantistico. L’obiettivo è creare piattaforme scalabili e aperte che, secondo gli sviluppatori, potrebbero ridefinire il futuro dell’informatica.
L’infrastruttura IT creata da IBM e AMD contribuirà ad accelerare la ricerca in ambito farmaceutico, della scienza dei materiali, dell’ottimizzazione e della logistica. La prima dimostrazione del progetto è prevista per il 2025. “L’informatica quantistica aprirà nuove possibilità per modellare i processi naturali e archiviare informazioni in formati fondamentalmente nuovi”, ha affermato Arvind Krishna, CEO di IBM . “Combinando i computer quantistici IBM con le tecnologie informatiche avanzate di AMD, stiamo creando un potente modello IT ibrido che supererà i limiti dell’informatica classica”, ha aggiunto il presidente dell’azienda.
Lisa Su, CEO di AMD, ha dichiarato: “L’High Performance Computing è la base su cui l’IT può contare per risolvere le principali sfide globali. Collaborare con IBM ed esplorare la combinazione di sistemi HPC e tecnologie quantistiche apre enormi opportunità per accelerare la scoperta scientifica e l’innovazione”. Nel giugno 2025, IBM e il laboratorio nazionale di ricerca giapponese RIKEN hanno presentato il primo IBM Quantum System Two installato al di fuori degli Stati Uniti, direttamente collegato al supercomputer Fugaku .
Il sistema utilizza un processore Heron da 156 qubit , che supera la generazione precedente sia in termini di tasso di errore che di velocità, consentendo operazioni di circuito 10 volte più veloci rispetto a prima. Questa integrazione consentirà lo sviluppo di flussi di lavoro quantistici-classici, risolvendo problemi che né i computer quantistici né quelli classici possono risolvere da soli. Secondo gli ingegneri IBM, l’obiettivo è sviluppare e dimostrare flussi di lavoro HPC quantistici ibridi pratici, adatti sia al mondo accademico che a quello industriale.
Questa integrazione di basso livello consente agli ingegneri di RIKEN e IBM di sviluppare carichi di lavoro paralleli, protocolli di comunicazione quantistico-classici con latenza minima e compilatori e librerie avanzati, ha affermato Mitsuhisa Sato, direttore di RIKEN Quantum-HPC. Sato ha spiegato che, poiché i sistemi quantistici e classici hanno una diversa potenza di calcolo, ciò consente a ciascuno di eseguire in modo efficiente le parti dell’algoritmo per cui è più adatto.
IBM ha aggiornato il suo piano per creare il primo computer quantistico fault-tolerant al mondo per la risoluzione di problemi pratici; il sistema è stato chiamato Sterling. Funzionerà con 200 qubit logici. La messa in servizio è prevista per il 2029. Come affermano i rappresentanti di IBM sul loro sito web, non esiste più alcuna barriera scientifica alla creazione di questo sistema da giugno 2025, e ora devono essere risolti solo problemi ingegneristici ordinari.
L'articolo IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC) proviene da il blog della sicurezza informatica.
@itanglese Leggo su Focus Storia della seconda edizione dei...
"Ludi Pompeiani, un evento di reenactment..."
Reenactment?
Non vedo perché non scrivere Rievocazione.
A video of this abandoned Magnetic Levitation test track: youtu.be/LFvJ0l099cs
Abandoned MagLev traintrack (Transrapid Lathen) Germany Mar 2022
#urbex #abandoned #photography #YouTube #lostplace #Germany #railway
⚫ Face à l’hécatombe de journalistes à Gaza et au silence qui l’entoure, des dizaines de rédactions à travers le monde s’unissent pour alerter : le droit d’informer est attaqué. En publiant une couverture noire, Politis participe à cette initiative internationale pour défendre la vérité.
reshared this
📣 Save the Dates!
In den nächsten Woche steht so einiges an – schaut rein, tragts euch in den Kalender und meldet euch an ;)
🌱 19.9. KIforGood Barcamp (kiforgood.de/barcamp/)
👉 Mit Online Sessions rund um das Thema KI
🌱 25.9. Bits & Bäume NRW …in die Bildung (eine-welt-netz-nrw.de/bits-und…)
👉 Online Konferenz zum Thema Digitalisierung, Nachhaltigkeit und Bildung
🌱 30.9. & 1.10. TinCon mit Talks & Workshops (tincon.org/event/hamburg25)
👉 Vortrag von B&B Koordinatorin Rike zu KI & Klima: tincon.org/speaker/rike/event:hamburg25
🌱 13. & 14.11. EcoCompute (eco-compute.io/)
👉 Tech-Konferenz für digitale Nachhaltigkeit mit Bits & Bäume Community-Track.
👉 Einreichungen hier: cfp.eco-compute.io/ecocompute-…
Wir sehen uns dort 🤩
KIforGood-Barcamp - KI for Good - Trainings & Tools für KI in NGOS
KI verändert die Welt – wir gestalten mit! Künstliche Intelligenz ist mehr als ein Buzzword. Sie beeinflusst bereits, wie wir arbeiten, kommunizieren und verändern.KI for Good
Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report “DarkMirror” realizzato dal laboratorio di intelligence DarkLab di Red Hot Cyber, relativo al primo semestre del 2025, gli attacchi ransomware hanno mostrato un’evoluzione significativa sia nelle tecniche utilizzate che negli obiettivi colpiti. Questo report offre una panoramica delle principali tendenze emerse, con un focus sui dati quantitativi e sulle implicazioni per la sicurezza informatica.
Vengono analizzati i trend italiani e globali della minaccia ransomware relativi al secondo semestre del 2025, con un focus sulle tendenze emergenti, le tattiche dei gruppi criminali e l’impatto sui vari settori. In ambito Threat Actors si da spazio alle nuove minacce (insiders), ai modelli di affiliazione e monetizzazione, all’evoluzione dei servizi RaaS, alle operazioni delle forze dell’ordine, agli Initial Access broker (IaB) e alle CVE (Common Vulnerabilities and Exposures) e ai metodi di mitigazione.
Il report è stato realizzato dal gruppo DarkLab e nello specifico da Pietro Melillo, Luca Stivali, Edoardo Faccioli, Raffaela Crisci, Alessio Stefan, Inva Malaj e Massimiliano Brolli.
Scarica DarkMirror H1-2025: Report sulla minaccia ransomware
Trend Ransomware a livello globale
Il fenomeno del ransomware nel 2025 ha continuato a rappresentare una minaccia persistente e in crescita (Come visto nell’estratto di Pietro Melillo e Inva Malaj), colpendo indistintamente sia economie sviluppate che in via di sviluppo. Secondo i dati raccolti da Dark Lab, sono state documentate 3535 vittime di attacchi a livello globale, con un aumento di circa 1000 incidenti rispetto al H1 2024. Si tratta di un numero che rappresenta solo una frazione della reale portata del problema. Gli Stati Uniti si confermano il paese più colpito, con 1861 vittime documentate, seguiti da Canada 202, Regno Unito 152 e Germania 145.
L’industria e i servizi emergono come i settori economici più bersagliati dagli attacchi ransomware. Con 595 attacchi registrati, il comparto industriale è quello maggiormente colpito, a causa delle vulnerabilità presenti nelle sue infrastrutture IT. Il settore dei servizi segue con 580 attacchi, evidenziando rischi significativi nella gestione dei dati critici. Anche il Retail con 371 e le costruzioni con 310 sono settori particolarmente esposti.
In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Trend Ransomware a livello Italia
Nel periodo di osservazione sono stati documentati 85 attacchi ransomware documentati in Italia, sottolineando l’urgenza di rafforzare la sicurezza nei settori più vulnerabili. L’attività ransomware si concentra principalmente nei comparti industriale e dei servizi, considerati priorità dai threat actor, mentre pubblica amministrazione, sanità ed educazione, pur meno colpiti, restano a rischio.
Pochi gruppi dominano il panorama, con Akira in testa e altri come Qilin e Sarcoma attivi in modo significativo, accompagnati da una serie di attori meno frequenti ma costanti.
Il gruppo Akira si distingue come il threat actor più attivo, responsabile di 15 attacchi. Seguono Qilin con 9 attacchi, Sarcoma con 8, quindi Fog e Ransomhub entrambi con 5 attacchi. Lockbit3 totalizza 4 attacchi, mentre Dragonforce e Lynx si attestano su 3 attacchi ciascuno. Nova e Arcusmedia chiudono la classifica con 2 attacchi ciascuno.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Heatmap – Distribuzione Attacchi Ransomware Top10 Gruppi (H1 2025) La heatmap offre una lettura immediata sulla concentrazione e la diversificazione delle campagne ransomware condotte dai dieci principali gruppi criminali nel primo semestre 2025.
Settori Coinvolti
Dall’analisi settoriale, il ransomware mostra una netta predilezione per il settore industriale, che risulta il più colpito a livello mondiale con 595 attacchi. Segue il settore dei servizi (580 attacchi) e quello retail (371 attacchi), dimostrando che gli attacchi non risparmiano le infrastrutture critiche e i servizi essenziali.
Salgono tra i primi posti anche i settori della costruzione (310 attacchi) e della finanza (277 attacchi), evidenziando una preoccupazione crescente per la sicurezza e la resilienza di questi settori.
Il settore sanitario, con 164 attacchi, rimane particolarmente vulnerabile, ma è preceduto dai settori industriale, dei servizi, retail, costruzione, finanza e tecnologia (180 attacchi). Anche il settore pubblico, dei trasporti e legale sono frequentemente bersagliati, mostrando come la dipendenza dalle tecnologie digitali e la gestione dei dati siano fattori che aumentano l’attrattività per i criminali informatici.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Conclusioni
Il 2024 e’ stato un anno di grandi cambiamenti per l’ecosistema che alimenta il ransomware ed altre minacce digitali. Operazioni da parte di agenzie ed intelligence governative hanno impattato pesantemente RaaS come LockBit, campagne infostealer e Malware-as-a-Service oltre ad effettuare arresti su (parte) dei responsabili dietro a queste azioni. Il leak del backend di LockBit (oltre ad analisi sui wallet dei RaaS) ha fatto riflettere diversi analisti sul declino dei pagamenti dei riscatti che ha portato ad un incremento dei file rubati alle vittime pubblicati sui DLS dei gruppi come previsto dal modello di estorsione perpetrato dagli attaccanti, questo a portato ad uno spike sul numero di vittime (visibili) osservate dai diversi threat analysts. In tale report mostreremo la nostra analisi su tali movimenti cercando di ridimensionare la minaccia che nonostante le risposte da parte delle forze dell’ordine sembra non abbia nessuna intenzione di lasciare la scena.
Il ransomware rimane tuttora una delle minacce più persistenti ed impattanti sulla scena che riesce ad evolversi non solo a livello operativo ma anche per business model avanzando alternative per incentivare gli operatori a portare avanti le loro campagne. La nascita di realta’ come DragonForce fanno emergere un approccio proattivo al compensare la decadenza di RaaS come ALPHV/BlackCat e LockBit cercando di recuperare la fetta di mercato e gli affiliati che si stanno spargendo nei RaaS esistenti o creando dei nuovi.
Collettivi come Cl0p e Hunters stanno cambiando la loro metodologia ed approccio per la monetizzazione rimuovendo l’uso del loro ransomware (Hunters) o focalizzandosi sulla scoperta, creazione ed uso di 0-day su larga scala (Cl0p). Gli attori in gioco stanno mostrando una resistenza fuori dal comune che va ben oltre il semplice rebranding alla quale eravamo abituati negli anni precedenti e questo, unito alla frammentazione dei diversi RaaS, rende difficile la protezione dalle campagne in corso vista la loro natura silenziosa e di difficile scoperta tecnico-operativa. L’altra faccia della medaglia porta l’attenzione su attori non meglio identificati che portano avanti azioni di depistaggio attivo ai RaaS (come il leak di LockBit e deface di Everest) donando alla comunità infosec materiale prezioso per le analisi.
Oggi più che mai, vista la complessità dello scenario, bisogna affiancare l’informazione sulle minacce ad ogni livello tecnico dei difensori per poter rispondere in maniera adeguata ai mutamenti del mondo ransomware. Inoltre non possiamo non appoggiare le operazioni delle forze dell’ordine che, seppur non portino a sopprimere completamente il modello RaaS, riescono ad irrompere e sabotare le funzioni di RaaS e MaaS cercando di disincentivare o fermare i responsabili creando un clima sempre più avverso per loro. Nonostante alcuni specifici individui non possono essere raggiunti (per motivi geografici, politici o tecnici), altri componenti chiave (eg:/ sviluppatori, negoziatori, operatori, affiliati) sono stati fermati e gestiti dalla giustizia.
La prima meta’ del 2025, nonostante la (apparente) decadenza nel pagamento dei riscatti e le attività di polizia/intelligence, ha messo a dura prova le minacce che seppure alcuni casi isolati siano stati disarmati riescono comunque a mantenere un ambiente florido per le loro attività sottolineando per le organizzazioni l’importanza della sicurezza informatica che deve essere presente e continuativa nel tempo.
In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.
Scarica DarkMirror H1-2025: Report sulla minaccia ransomware
L'articolo Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab proviene da il blog della sicurezza informatica.
Striking Portraits & Bold Patterns by Anna Higgie | Inspiration Grid
Australian illustrator Anna Higgie creates dynamic visuals that merge the elegance of fine art with the energy of contemporary design.theinspirationgrid.com
Baguette? No, banh mi: Vietnam celebrates independence from French rule.
Vietnam declared independence 80 years ago, but French cultural influence remains in architecture, language and especially food.Phuong Nguyen (The Japan Times)
It's Monday! These hashtags have recently been trending each Monday.
#Fotomontag
#Monsterdon
#MountainMonday
#MondayMotivation
#MonochromeMonday
#Mastobada
Was auch immer gerade als Bürgergeld ausgegeben wird landet nicht in Aktiendepots oder auf Festgeldkonten.
Dieses Geld geht zu 100% in die Wirtschaft - an VermieterInnen, Supermärkte, Versorger, ÖPNV, Einzelhandel.
Hat schon irgendein Journalist nachgefragt, was es bedeutet, wenn man diesem Teil der Wirtschaft zukünftig einige Milliarden Umsatz wegnimmt?
reshared this
Safe place
where you belong, no matter what.
🔗 gooz.photography/safe-place/
#photography #photo #interior #lines #minimal #fujifilm #xt5
earthlyeducation on Instagram: "how many upgrades do we have left? every new phone, server, car chip means more lithium from sacred salt flats, more cobalt from congo, more forests torn down in indonesia for rare earths. fast tech thrives on short lifespa
157K likes, 862 comments - earthlyeducation on August 29, 2025: "how many upgrades do we have left? every new phone, server, car chip means more lithium from sacred salt flats, more cobalt from congo, more forests torn down in indonesia for rare eart…Instagram
Australia’s government says social media age checks ‘can be done’, despite errors and privacy risks
A new report on age assurance technology leaves key questions about Australia’s looming youth social media ban unansweredThe Conversation
reshared this
"Hey Mela": Erster veganer Schwangerschaftstest auf dem Markt
Der Schwangerschaftstest des Start-ups Phaeosynt soll mit Antikörpern rein pflanzlichen Ursprungs auskommen – ohne Tierleid.
Bonelli: «Decaro? Basta brutte figure. Emiliano è un trasformista»
Il portavoce dei Verdi spiega: «Decaro con metta veti su Vendola. Nessuno è insostituibile». Sull’attuale governatore che vuole candidarsi: «Lo ... Scopri di più!Giulia Merlo (Domani)
bbc.com/news/articles/c626p66d…
#migration #refugees
UK to tighten family member rules for asylum cases
Yvette Cooper will outline her plans when MPs return to Parliament after the summer break.Joe Pike (BBC News)
Il piano di Israele per fermare la Global Sumud Flotilla: «Saranno trattati come terroristi»
https://www.open.online/2025/09/01/israele-global-sumud-flotilla-piano-terroristi/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ESTERI @esteri-OpenGiornale
Il piano di Israele per fermare la Global Sumud Flotilla: «Saranno trattati come terroristi»
Il ministro Ben-Gvir lo ha presentato al governo: niente tv, radio, cibo specializzato. E un trattenimento lungo in carceri specialiAlessandro D’Amato (Open)
Putin: «La crisi in Ucraina è stata provocata dall'Occidente»
https://www.open.online/2025/09/01/russia-vladimir-putin-crisi-ucraina-occidente/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ESTERI @esteri-OpenGiornale
Putin: «La crisi in Ucraina è stata provocata dall’Occidente»
Il presidente russo parla al vertice dell'Organizzazione per la Cooperazione di Shanghai. Xi: vogliamo un ordine mondiale equoAlba Romano (Open)
Il premier francese Bayrou fa arrabbiare Palazzo Chigi: «L'Italia fa dumping fiscale». La replica: «Parole infondate, siamo attrattivi perché stabili»
https://www.open.online/2025/08/31/francois-bayrou-italia-dumping-fiscale-nota-palazzo-chigi/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ESTERI @esteri-OpenGiornale
Il premier francese Bayrou fa arrabbiare Palazzo Chigi: «L’Italia fa dumping fiscale». La replica: «Parole infondate, siamo attrattivi perché stabili»
Le parole del primo ministro francese, a una settimana dal voto di fiducia al suo governo, scatenano perplessità. Il governo: «Noi semmai da anni siamo penalizzati dai paradisi fiscali europei»Stefania Carboni (Open)
#TRIBUNE 📣 À Gaza, c’est la liberté de la presse que l’on assassine
Alors que 220 journalistes ont été tués dans l’enclave depuis le 7 octobre 2023, une quarantaine de sociétés de journalistes, dont celle de Mediapart, expriment dans une tribune leur solidarité avec leurs confrères et consœurs palestiniens.
› blogs.mediapart.fr/la-sdj-de-m… | En accès libre
Jude Law è Putin, ma senza paura
https://www.agi.it/spettacolo/news/2025-09-01/mostra-venezia-jude-law-presenta-uomo-cremlino-32954007/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Spettacolo e Cultura @spettacolo-e-cultura-Agenzia_Italia
Rai Documentari sbarca alla Mostra del Cinema di Venezia, un viaggio tra memoria e coscienza civile
https://www.agi.it/spettacolo/cinema/news/2025-08-31/rai-documentari-sbarca-alla-mostra-del-cinema-di-venezia-32949164/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Spettacolo e Cultura @spettacolo-e-cultura-Agenzia_Italia
🚆 Nos lignes SNCF sont vitales : moins de routes, plus de trains !
📣 EN DIRECT – JEUDI 04 SEPTEMBRE À 19H30
📺 En live sur Twitch : syndicatsolidaires
Avec la participation de :
🎙️ Selma Huart – Oxfam
🎙️ Julien Troccaz – SUD Rail
🎙️ Enora Chopard – La Déroute des Routes solidaires.org/sinformer-et-ag…
Today is Monday, 1st September. And September means one thing: EuroBSDCon!
23 days to go until EuroBSDCon 2025 in Zagreb!
I’m doing a little “advent calendar” for BSD fans: each day until the conference I’ll share one article from it-notes.dragas.net about FreeBSD, OpenBSD, NetBSD, DragonFlyBSD, ZFS, PF and more. The dedicated hashtag will be #EuroBSDConAdvent
Let’s start right away with "I Solve Problems" - my EuroBSDCon 2024 (and #BSDCan 2025) talk about migrating from Linux to BSDs:
it-notes.dragas.net/2024/10/03…
If you’re coming to Zagreb, reply to this post - it would be nice to meet up with fellow BSD users!
#EuroBSDCon #BSD #FreeBSD #OpenBSD #NetBSD #DragonFlyBSD #ZFS #PF #RunBSD #EuroBSDConAdvent
I Solve Problems
The slides, the video, and the text behind my presentation at EuroBSDCon 2024 - 'Why and how we're migrating many of our servers from Linux to the BSDs.Stefano Marinelli (IT Notes)
Stefano Marinelli reshared this.
APOD from 2019-04-26
Southern Cross to Eta Carinae
This celestial mosaic spans 20 degrees of the southern Milky Way, featuring the Coalsack Nebula, Southern Cross, and star Gamma Crucis. It includes the Running Chicken Nebula and vast Carina Nebula, a star-forming region 7,500 light-years away.
HD image at apod.nasa.gov/apod/ap190426.ht…
APOD: 2019 April 26 - Southern Cross to Eta Carinae
A different astronomy and space science related image is featured each day, along with a brief explanation.apod.nasa.gov
reshared this
F.O.I. request in the federal Department of Health, Canberra shows:
“Could we trial a very low-ply toilet paper for a week on L4 men’s,” the property services officer requested.
“We have had an ongoing issue with a staff member blocking the toilets on a regular basis.”
theage.com.au/national/tim-wil…
Tim Wilson took Zoe Daniel’s seat. Now he’s taken her newsletter
If imitation is the sincerest form of flattery, then Wilson appears to be a great admirer of his former election foe Daniel.Rachael Dexter, Jessica McSweeney (The Age)
Nejpředvolebnější song
youtube.com/watch?v=M0rpdbUnYp…
Předvolební sebeironie u Pirátů: je jí tam málo? Příliš? Tak akorát? Nadhled nad kampaní 2017? Je to cringe, nebo výsměch cringe u těch ostatních? Komentujte!
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Jsem zvědavý, jak Piráti dopadnou v Praze. S Bartošem by asi byla dobrá párty, ale Hřib je vedle něj přecejen plnohodnotný politik. Lídra si vybrali dobře.👍🏻
Vor einem dreiviertel Jahr bin ich zu #Spotify gezogen. Der Bequemlichkeit wegen. Gierend nach Reichweite mit dem Hintergedanken, dass dort gehostete Podcasts vielleicht vom Algorithmus bevorzugt behandelt werden.
Das ist der Preis, den ich dafür bezahlt habe.
Die Weichen sind gestellt, ich habe aus meinem Fehler gelernt. In Zukunft wird wieder selbst gehostet. Ich verdiene mit dem Podcast kein Geld, also bin ich nicht von Spotify und deren Nutzern abhängig. Dann eben ohne Spotify-Hörer.
reshared this
Urban walls, sidewalks, and even utility meters are the unlikely canvases behind this clever collection of genius street art. From an illusion of a zebra being striped to a sidewalk creature with a real rock for a head, these eight works turn... Genius Art (10 Photos): streetartutopia.com/2025/06/30…
reshared this
A pity for the beautiful images.
"Mogelpackung" Schokotafel: Verbraucherschützer verklagen Milka
Gleicher Preis, geschrumpfter Inhalt: Die Schokoladentafeln von Milka haben sich verändert. Aus Sicht von Verbraucherschützern werden die Kunden damit hinters Licht geführt. Der Konzern Mondelez verteidigt sich.n-tv NACHRICHTEN
reshared this
Just tried upgrading to nvidia-driver-580
on Pop!_OS.
Result? Blinking cursor at boot.
Luckily I know my way around Linux. Hit Ctrl
+Alt
+F2
to drop into a TTY, logged in, and ran:
sudo dpkg –configure -a
That got the driver back in shape.
But if you’re not comfortable in Linux, this fix is anything but obvious.
Oblomov reshared this.
SCO-Gipfeltreffen in Tianjin: China nähert sich Indien an - und hofiert Putin
Heute endet das Treffen der Mitgliedsstaaten der Shanghaier Organisation für Zusammenarbeit. Gastgeber China sucht die Nähe zum Nachbarn Indien - und rollt Russlands Machthaber Putin den roten Teppich aus. Von Benjamin Eyssel.
Jahrzehnte lang dachte man in Europa, man könne sich bedenkenlos den sklaverischen Zuständen in Fernost zum eigenen Vorteil bedienen.
Nun erwacht man hierzulande, selbst als Sklave.
Europa müsste über dieser zerstörerischen Wirtschaftspolitik hart die Reissleine ziehen, um sich noch zu retten. Aber hey, Lobby würde ihre Profite fürs nächste Quartal schwinden sehen. Das geht ja so nicht.
Anstatt die #Ukraine endlich suffizient zu unterstützen und parallel #Indien dabei zu helfen, von fossilen Energieträgern (und damit auch von ruZZischem Öl) wegzukommen, hat #trump mit seinen willkürlichen und isolierten Zöllen Indien in die Arme der Achse Moskau-Peking getrieben. [i] Herzlichen Glückwunsch zu diesem außen-, sicherheits- und handelspolitischen Glanzstück! [\i] Und mit Glanzstück meine ich Desaster/Komplettfuckup/Inkompetenzbeweis.
Weißt Du, Donald, es ist okay, etwas nicht zu können. Und es ist sogar okay, nicht zu lernen, dieses etwas zu können (manch einer kann es halt nicht lernen). Niemand erwartet das von Dir. ABER DANN MACH HALT PLATZ FÜR JEMANDEN, DER ES KANN, VERDAMMTE SCH🤬🤬E!
#DonaldDuBistSo1Pimmel #So1Pimmel
#usa #china #ruZZland #putinrussland #SCO
Today is Prickle-Prickle, the 25th day of Bureaucracy in the YOLD 3191
Our Discordian #Tarot Reading:
True : 4 of Sweets - Excess Taste, Water, Pleasure
False : Onomatopoeia of Pungents - A moment of O
Meaningless : Cow of Booms - Someone in the midst of, but not affected by Hearing, Air, Action
Seek : Zip of Oranges - A lack of Sight, Fire, Bizarreness
Avoid : The Big Bang - Eristic Creation
get a private reading at dh.elsewhere.org/ddeck/
Discordian Tarot Reading: Communications From Elsewhere
A Discordian Tarot, available as postscript files to download and print or as an online reading.dh.elsewhere.org
reshared this
Il povero tapino che lavora come social media manager del nostro comune (oppure il bot) ha inviato sul canale telegram ufficiale gli auguri di buon anno 2025! 🎄
Direi che questo 1 settembre è stato preso bene anche dall'amministrazione comunale.
#TorniamoIndietro
#Auguri
#InternetExplorer
#IlNataleQuandoArrivaArriva
Panormus likes this.
reshared this
il canale telegram, ufficiale, del comune .
Roba che qualcuno si sarà fatto l'account su telegram apposta
(non c'e' speranza)
Death toll from Israeli genocide in Gaza Strip risen to 63,371
The death toll from the Israeli aggression on the Gaza Strip has risen to 63,371 and 159,835 wounded since October 7, 2023.SabaNet - Yemen News Agency
Hola!
Una amiga m’ha comentat que vol comprar una bandera de palestina i un mocador palestí, però li agradaria que fos comerç just i a poder ser local.
Algú coneix opcions que ho compleixin a Barcelona?
reshared this
Question for computer touchers in Australia!
I am in the market for some Australia-based Linux VPS hosting. Mostly for git repos, but bonus points if I might be able to host other services such as Ghost or Discourse on there with some ease too.
Can anyone recommend any good ones? There seems to be tons these days so I don’t knowledge where to start.
La prima formazione partigiana a essere colpita è quella di Nicoletta
L’operazione Habicht si inserisce in un contesto più ampio di rastrellamento sull’intera regione montana dell’Italia nord-occidentale. L’operazione, condotta dal generale delle SS Tensfeld, <55 intende distruggere i nuclei del partigianato particolarmente attivi nelle vallate torinesi. La Val Sangone, interessata dall’operazione, viene coinvolta dai primi giorni di maggio 1944.
I partigiani valsangonesi hanno la soffiata dell’ufficiale Ernst von Pappenheim, in servizio a Rivoli, relativa a un’operazione di rastrellamento che dovrebbe aver luogo di lì a tre giorni, mettendo nelle condizioni i partigiani di potersi preparare strategicamente all’arrivo dei tedeschi. <56
Le avanguardie tedesche arrivano da Orbassano e Avigliana ma anche dalle montagne valsusine e valchisonesi, <57 circostanza che lascia impreparati i reparti partigiani, accerchiati e annientati.
Le prime bande partigiane a subire l’attacco sono le brigate Nino-Carlo, la ‘Sergio’ comandata da Sergio De Vitis, e la banda Giulio, comandata da Giulio Nicoletta.
La prima formazione a essere colpita è quella di Nicoletta, stanziata alla Maddalena, da un numero di attaccanti non superiore alle 2000 unità.
La banda di Nicoletta, accerchiata, riesce a contenere le perdite ma lascia al nemico le poche riserve di armi a sua disposizione. <58
Alla ‘De Vitis’ va peggio poiché lasciano sguarnito il versante montano dello schieramento; dallo stesso versante parte l’attacco delle formazioni naziste (con anche un battaglione russo) che decima la formazione, rimasta appena orfana del vicecomandante Sandro Magnone. Vi sono numerosi dispersi, morti e feriti, tra cui Giuseppe Falzone e Pietro Curzel, futuri comandanti della brigata ‘Magnone’.
La banda ‘Nicoletta’ viene attaccata sempre alle prime ore del mattino del 10 maggio. Il primo a cadere è la sentinella siciliana ventiduenne Liborio Ilardi, poi i partigiani si chiudono a Villa Sertorio nell’attesa della fine dell’attacco, con munizioni esigue ma utili a far desistere i tedeschi dal proseguire l’assedio <59.
Dall’attacco non viene risparmiata nemmeno la banda ‘Genio’, comandata da Eugenio Fassino, che opera al confine tra Val Susa e Val Sangone e che strutturalmente consta di 300 uomini suddivisi in 12 plotoni da 25 <60: la manovra di sganciamento dall’assedio risulta loro più facile, stante la capacità di respingimento dei primi attacchi tedeschi sferrati all’alba.
Successivamente, vista la sproporzione di forze in campo, la ‘Genio’ si disperde. <61
L’unica banda che non partecipa agli scontri con i tedeschi è la ‘Campana’ di Felice Cordero di Pamparato: così ricorda Carlo Pollone, rivaltese, militante nella formazione appena citata: “Arriva il 10 maggio il rastrellamento e la Val Sangone è una vallata che si arriva da tutte le parti, è pericolosissima e poi non eravamo mica in tanti, saremo stati quattro o cinquecento. Campana mi dice: ‘Vai fino al Col del Bes a vedere se vengono su di là’, perché non ci avevano ancora attaccati, eravamo più spostati. Allora io parto con 2 o 3 uomini e gli altri, Remo Ruscello e Ugo Giai Merlera sono andati ad attaccarli nella zona di Ponte Pietra. Si sono messi lì sulla montagna e sparavano ai camion che andavano su fermandoli.” <62
La tesi secondo cui la ‘Campana’ non subisce sostanziali perdite è confermata da Oliva dal momento che gli uomini sono rifugiati in una posizione in cui, i rastrellatori, non riescono a raggiungerne le postazioni poiché non visibili sia dalla pianura che dalla montagna. <63
La giornata del 10 maggio si conclude con un forte tributo di sangue da parte dei partigiani, aggravata dalle numerose stragi a danno dei prigionieri catturati nel rastrellamento.
[NOTE]55 Oliva G., La Grande Storia Della Resistenza: 1943-1948. UTET; 2018. p 307
56 Biffi R, Bruno E, Canale E, Grandis Vigiani C. Testimonianze Sulla Resistenza in Rivoli : Fatti Degli Anni 1943-45 Narrati Dai Protagonisti. Consiglio regione Piemonte; 1985. p 119
57 Adduci N, Torino, Istituto piemontese per la storia della Resistenza e della società contemporanea. Torino 1938-45 : Una Guida Per La Memoria. Città di Torino; 2010 fascicolo Val Sangone p 8
58 Sonzini M., Abbracciati Per Sempre: Il rastrellamento del Maggio ’44 in Val Sangone e L’eccidio Della Fossa Comune Di Forno Di Coazze. Gribaudo; 2004. p 34
59 Ibid.
60 Fornello M., La Resistenza in Val Sangone. Tesi datt. Università degli studi; 1962. p 65
61 Sonzini M. Abbracciati Per Sempre, cit p 47
62 Testimonianza di Carlo Pollone contenuta in Antoniello D,. Rivalta Partigiana. Comune di Rivalta di Torino, 2001. p 22
63 Oliva G, Quazza G., La Resistenza, cit p 198
Alessandro Busetta, La resistenza in Val Sangone e la divisione Campana, Tesi di laurea, Università degli Studi di Torino, Anno accademico 2022-2023
#10 #1944 #AlessandroBusetta #Campana #CarloPollone #divisione #fascisti #Habicht #maggio #operazione #partigiani #Piemonte #provincia #Resistenza #Sangone #tedeschi #Torino #Valle
Il blogverso italiano di Wordpress reshared this.
Nuovo episodio di🌶️𝙍𝙚𝙙 𝙃𝙤𝙩 𝘾𝙮𝙗𝙚𝙧 𝙋𝙤𝙙𝙘𝙖𝙨𝙩: 25 episodio - I trucchi psicologici usati da cyber criminali
📌 Ultimo Podcast: youtube.com/watch?v=w9oaCMKZaU…
#redhotcyber #podcast #broadcast #online #cti #ai #online #it #cybercrime #cybersecurity
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Cybersecurity & cyberwarfare reshared this.
Marco Minante
in reply to Oloap • • •Imparassero a scrivere in Italiano...
Lunga vita e prosperità.
in reply to Oloap • • •Oloap
in reply to Oloap • • •Mi scrive AP: reenactment fatico pure a leggerlo e pronunciarlo 😅
@itanglese @terminologiaetc.it