UBTECH plans Middle East mega factory after $1 billion Infini Capital deal
Chinese tech firm UBTECH Robotics announced Monday that it had signed a $1 billion strategic financing agreement with global investment firm InfiniTechNode Feed (TechNode)
Cori, selfie e tanti autografi: Jamie Vardy fa impazzire i tifosi della Cremonese
https://video.gazzetta.it/calcio/serie-a/video-jamie-vardy-e-arrivato-a-linate-tifosi-della-cremonese-in-delirio/f4f99dc9-8119-41a5-b979-80bcdd49bxlk?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Calcio @calcio-Gazzetta
Cori, selfie e tanti autografi: Jamie Vardy fa impazzire i tifosi della Cremonese
Jamie Vardy è arrivato in Italia. L'attaccante inglese, eroe della Premier League vinta nel 2016 col Leicester di Claudio Ranieri, è stato accolto calorosamente da un gruppo di tifosi della Cremonese tra cori, selfie e tantissimi autografi.O. Maresca (Gazzetta dello Sport)
Non solo Auchan: tutti gli attacchi hacker ai gruppi della grande distribuzione
@Informatica (Italy e non Italy 😁)
La vulnerabilità del settore retail passa da 183 attacchi hacker nel 2023 a 218 nel 2024. Il furto di dati rappresenta la minaccia più diffusa. L'articolo di Mario Sassi, autore del Blog notes sul lavoro.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta
Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo
In Russia, il 1° settembre è entrata in vigore una legge contenente modifiche alle multe da 3.000 a 5.000 rubli per la ricerca deliberata di materiale estremista su Internet, incluso l’utilizzo di una VPN. Il documento è stato pubblicato sul portale per la pubblicazione degli atti giuridici. Per i cittadini è prevista una multa di tale importo.
Per la pubblicità di servizi VPN la multa sarà di 50-80 mila rubli, per i funzionari di 80-150 mila rubli e per le persone giuridiche di 200-500 mila rubli. I materiali estremisti includono quelli inseriti dal Ministero della Giustizia nell’elenco federale pubblicato dei materiali estremisti o quelli specificati nel paragrafo 3 dell’articolo 1 della legge federale “Sulla lotta alle attività estremiste”. Questo registro contiene attualmente circa 5.500 voci.
Il presidente russo Vladimir Putin ha firmato la legge il 31 luglio. La Duma di Stato l’ha adottata il 22 luglio e tre giorni dopo il Consiglio della Federazione ha approvato il documento. A metà luglio, un gruppo di deputati di Russia Unita ha presentato emendamenti alle multe per la ricerca deliberata di materiale estremista su Internet, in vista della seconda lettura, al disegno di legge che prevedeva il “rafforzamento della responsabilità amministrativa per determinati reati nel settore dei trasporti e delle spedizioni”. La proposta ha suscitato scalpore, anche nella stessa Duma di Stato.
Ad esempio, durante l’esame dell’iniziativa in seconda lettura, il deputato del Partito Comunista Alexei Kurinny ha affermato che le multe per la ricerca di materiale estremista sono simili alla punizione per i reati d’opinione. I coautori degli emendamenti hanno sottolineato che i cittadini non saranno puniti per l’utilizzo delle VPN e che discuterne sui social network non è considerato pubblicità dei servizi.
Il Cremlino ha chiesto una spiegazione più dettagliata dell’iniziativa. Prima del voto in terza lettura alla Duma di Stato, il Ministro dello Sviluppo Digitale Maksut Shadayev si è rivolto ai deputati spiegando le disposizioni del disegno di legge. Ha sottolineato che saranno previste sanzioni solo per la visualizzazione intenzionale di materiale estremista, mentre non saranno previste sanzioni per l’utilizzo dei social network, anche se riconosciuti come estremisti.
Inoltre, gli addetti alla sicurezza dovranno dimostrare l’intenzionalità: questo sarà il loro compito principale quando emetteranno una sentenza su un reato, ha osservato il ministro. Nonostante le critiche, entrambe le camere del Parlamento alla fine approvarono il disegno di legge.
L'articolo Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo proviene da il blog della sicurezza informatica.
Nous, sociétés des journalistes, nous joignons à la mobilisation internationale initiée par #rsf rsf.org/fr/une-premi%C3%A8re-m… #Avaaz et le #CommitteetoProtectjournalists en solidarité avec nos confrères et consœurs #journalistes palestiniens de la bande de #Gaza blast-info.fr/articles/2025/au…
Bientôt plus personne pour vous informer amnesty.fr/actualites/au-rythm…
#israel assassine des journalistes aljazeera.com/news/longform/20…
🔴 Alors, d'après vous, on fait quoi maintenant ? ✅
a7productions.blogspot.com/p/7…
#Mastodon #World #Travel #Voyages #France #Photography #Music #Live #Podcast #Explorer #A7Radio #Photographie #Nature #Globetrotter #Blogger #yakihonne #jumble #Pixelfed
A7 Radio - 100% Mix
La stream @7 Radio 100% Mix est un flux musical qui diffuse les créations audios @7 Productiona7productions.blogspot.com
Nel mese di giugno 2025 RedShift, noto produttore di componentistica di alto livello per bici, ci ha spedito in prova un attacco manubrio ammortizzato, il Redshift ShockStop Suspension Stem #greenplanner #Passionebici #bicicletta
greenplanner.it/2025/08/29/man…
Attacco manubrio ammortizzato: comodità con un piccolo peso
RedShift ci ha spedito in prova un attacco manubrio ammortizzato, il Redshift ShockStop Suspension Stem. Questi sono i risultati del testMarco Fardelli (Edizioni Green Planner)
🔒 Do you care about privacy in digital payments?
🐧 Are you passionate about Free Software?
🎥 Do you enjoy learning through videos?
If yes, we’ve got something for you!
On our NGI TALER PeerTube channel we have already published 20+ videos from our partners, including talks, workshops, presentations, and demos on GNU Taler!
👉 Subscribe today video.ngi.eu/a/ngitaler/video-…
#Privacy #FreeSoftware #DigitalPayments #GNU #Taler #PeerTube #OpenSource
reshared this
Settembre di Francesco Scarabicchi (Ancona, 1951 – Ancona, 2021)
Mese del transito e della doppia luce,
estate che in segreto si fa autunno … cctm.website/francesco-scarabi…
#francescoscarabicchi #settembre #cctmwebsite #anoipiaceleggere #leggere
Francesco Scarabicchi Settembre - collettivo culturale tuttomondo
Mese del transito e della doppia luce, estate che in segreto si fa autunno ... Francesco Scarabicchi Settembre - cctm poesiacarlaita (cctm.website)
https://www.techtudo.com.br/listas/2025/09/melhores-programas-para-desenhar-no-windows-veja-8-opcoes-edsoftwares.ghtml?utm_source=flipboard&utm_medium=activitypub
Melhores programas para desenhar no Windows: veja 8 opções
Ferramentas vão desde opções gratuitas e simples até softwares profissionais pagos; veja qual programa de desenho no Windows combina melhor com o seu perfilTechtudo
Self-portrait at Chichi’s.
(Version françæ) Autoportrait chez Chichi.
#Photography #Monochrome #BlackAndWhite #21StCentury #ThroughTheLens #Art #ArtOfLight #Bw #Photo #DailyPhoto #BwPhoto #BlackAndWhitePhotography #SelfPortrait #Civilization #Human #Reflection #Winter #Europe #France #Paname #Paris #Paris
#Photographie #Monochrome #NoirEtBlanc #XXIemeSiecle #ATraversLobjectif #Art #LartDeLaeLumiere #Nb #Photo #PhotoDalJour #PhotoNetb #PhotographieEnNoirEtBlanc #Autoportrait #Civilisation #Humaen #Reflet #Hiver #Europe #France #Paname #Paris
Lo ha presentato il ministro per la sicurezza nazionale Ben-Gvir, parlando di detenzioni prolungate e accusando i partecipanti di sostenere Hamas
rsi.ch/s/3078836
z428: Hinter Wochen- und Monatslinie sieht das heutige morgendliche Dunkel genau… status.z428.eu/hinter-wochen-u…
#Blog
https://www.techtudo.com.br/listas/2025/09/6-habitos-que-acabam-com-a-vida-util-do-celular-motorola-e-como-evitar-edapps.ghtml?utm_source=flipboard&utm_medium=activitypub
6 hábitos que acabam com a vida útil do celular Motorola — e como evitar
Hábitos aparentemente simples podem comprometer a vida útil do celular Motorola; nas próximas linhas, TechTudo lista seis desses hábitos e explica suas consequênciasTechtudo
Posted into Rolling Stone Italia @rolling-stone-italia-RollingStoneIta
Avete visto chi c’era all’ultimo concerto del tour d’addio di Cyndi Lauper?
Joni Mitchell, John Legend, Cher, SZA: l’ultima tappa del Farewell Tour è diventata un tributo all-star alla cantante. I videoRolling Stone It (Rolling Stone Italia)
tinnedtomatoes.com/2023/09/moi…
Of course I spread it with butter, I'm Scottish, this is the way! But you do what you do! Just try it!
#vegan #veganrecipes
Moist Vegan Fruit Cake (Boiled Fruit Cake)
A wonderfully moist vegan fruit cake that's super easy to make and full of plump fruit and warming Christmas spices, perfect for afternoon tea.Tinned Tomatoes
US poll finds 60 percent of Gen Z voters back Hamas over Israel in Gaza war
US poll finds 60 percent of Gen Z voters back Hamas over Israel in Gaza war
A new survey has revealed a sharp generational split in United States attitudes towards Israel’s war on Gaza, with younger voters showing unprecedented support for Hamas as Israel carries out a genocide.MEE staff (Middle East Eye)
like this
#FotoMontag #PhotographyMonday
Now also in B&W, first seen here: pixel.tchncs.de/p/rstub/863124…
📷 Minox 35 GL + orange filter
🎞️ 20 years expired Fuji Neopan 400 (EI 125)
🧪 Adox XT-3
🔬 Pentax K-01 and SMC M 100mm Macro
#BelieveInFilm #FilmPhotography #Minox #BlackAndWhite
#Brandenburg #Bildbesprechung #Darktable #ExpiredFilm
Σεισμός 6 Ρίχτερ στο Αφγανιστάν – Τουλάχιστον 600 νεκροί και 1.500 τραυματίες
Σεισμός μεγέθους 6 βαθμών της κλίμακας Ρίχτερ έπληξε περιοχή στο ανατολικό Αφγανιστάν. Αυξάνονται οι φόβοι για εκατοντάδες θύματα.newsroom (News 24/7)
Invisibili ai droni grazie a un mantello dell’invisibilità: così le spie russe si infiltrano in Ucraina. Gli “scudi” costano poco e si acquistano online
https://startupitalia.eu/tech/mantello-dell-invisibilita-soldati-russi/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su The Next Tech @the-next-tech-StartupItalia
Invisibili ai droni grazie a un mantello dell’invisibilità: così le spie russe si infiltrano in Ucraina. Gli “scudi” costano poco e si acquistano online
Nella guerra in Ucraina i soldati russi stanno impiegando da anni una sorta di mantello dell'invisibilità per non essere visti dai droniAlessandro Di Stefano (StartupItalia)
Borscht from the sky: Ukraine uses drones to resupply trench-bound troops
https://www.washingtonpost.com/world/2025/09/01/ukraine-drones-resupply-trench/?utm_source=flipboard&utm_medium=activitypub
Posted into World @world-WashPost
carabanchel.net/mas-de-150-med…
#Carabanchel #Madrid #asesinatodeperiodistas #Avaaz #campañaglobal #gaza #RSF
Más de 150 medios se suman a una acción para condenar el asesinato de periodistas en Gaza
Más de 200 periodistas gazatíes han sido asesinados de manera deliberada desde el 7 de octubre de 2023Imagen con los nombres de los 238 periodistas asesinados por el estado genocida de IsraelBajo el lema “Si el Ejército israelí sigue asesinando perio@carabanchelnet (Carabanchel net @carabanchelnet)
Learn how to use Alpine Linux on VirtualBox.
itsfoss.com/alpine-linux-virtu…
Install Alpine Linux in Virtual Box [Screenshot Tutorial]
Explore the lightweight Alpine Linux inside a Virtual Machine by following these steps.Sreenath (It's FOSS)
Music China 2025
Music China 2025 will take place from October 22 to 25, 2025, at the Shanghai New International Expo Center, bringing together the global music industry across 150,000 sqm of exhibition space.China Business Forum
aduc.it/articolo/osservatorio+…
SOC gestito: una scelta strategica per la sicurezza informatica aziendale
Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La crescente complessità delle infrastrutture digitali, la diffusione del lavoro da remoto, la progressiva adozione del cloud e la digitalizzazione di processi e servizi hanno trasformato il perimetro aziendale in qualcosa di estremamente dinamico e spesso difficile da controllare e forse, addirittura complicato solo comprenderlo. In questo contesto, la semplice adozione di strumenti di protezione non è più sufficiente: è necessario un presidio costante, attivo, capace di reagire in tempo reale e, idealmente, di anticipare le minacce.
È qui che entra in gioco il Security Operations Center o SOC. Una funzione che fino a qualche anno fa era appannaggio esclusivo delle grandi aziende, oggi è diventata una componente critica anche per realtà di medie dimensioni, data l’intensificarsi e la sofisticazione delle minacce cyber. Ma gestire un SOC internamente è tutt’altro che semplice.
Costruire un SOC significa disporre di un’infrastruttura tecnologica altamente specializzata, capace di raccogliere, correlare e analizzare grandi volumi di dati provenienti da endpoint, reti, sistemi e applicazioni. Significa anche dotarsi di strumenti di orchestrazione e risposta automatizzata, di sistemi SIEM aggiornati e integrati con fonti di threat intelligence, e soprattutto, di un team di analisti capaci di interpretare i segnali, distinguere i falsi positivi da indicatori reali di compromissione e intervenire tempestivamente. Il tutto, garantendo copertura continua, 24 ore su 24, 7 giorni su 7. Un obiettivo estremamente oneroso, sotto il profilo sia tecnologico che umano.
Questa difficoltà oggettiva ha reso sempre più interessante, e in molti casi determinante, l’opzione del SOC gestito, ovvero l’affidamento della gestione della sicurezza a un partner esterno altamente specializzato. A differenza di una soluzione interna, un SOC as a Service consente alle aziende di accedere a una struttura già rodata, dotata di tecnologie avanzate e soprattutto di competenze professionali difficilmente replicabili in house.
Un SOC gestito opera tipicamente con team suddivisi su turni h24, dotati di analisti esperti, threat hunter e incident responder e dispone di playbook di risposta. In più, grazie all’interazione con esperti di threat intelligence che fra le altre attività analizza feed – sia open source che commerciali – riesce a mantenere un livello di allerta aggiornato nel SOC sullo scenario delle minacce globali, intercettando indicatori emergenti anche da fonti non convenzionali come il dark web o i forum underground.
La forza di un SOC gestito risiede anche nell’effetto rete: mentre un SOC interno è esposto solo al proprio contesto, un SOC che gestisce più clienti può riconoscere prima le tendenze comuni, i modelli di attacco ricorrenti e i segnali deboli, grazie alla correlazione trasversale dei dati. Nell’esperienza di Olympos Consulting questo approccio ha permesso di bloccare campagne ransomware ancora in fase preparatoria, grazie alla tempestiva individuazione di indicatori di compromissione visti su altri target. Una serie di tentativi di accesso anomali via VPN, inizialmente considerati di basso impatto, sono stati rapidamente elevati a minaccia concreta dopo il riconoscimento dello stesso pattern su altri clienti afferenti allo stesso SOC gestito. L’azione combinata ha permesso di attivare contromisure efficaci in tempi brevissimi e di applicare queste contromisure a tutti gli altri clienti.
Un altro esempio concreto riguarda un’azienda colpita da un attacco di tipo supply chain. Il nostro SOC gestito ha identificato anomalie nel comportamento delle chiamate API verso servizi esterni e, grazie ad un caso d’uso preconfigurato, l’attacco è stato isolato prima che potesse propagarsi. Un’operazione che difficilmente un SOC interno, magari operativo solo in orario d’ufficio e con risorse limitate, avrebbe potuto gestire con la stessa efficacia e tempestività.
Anche sul fronte economico, il SOC gestito si rivela spesso la scelta più sostenibile. Mentre la creazione di un SOC interno comporta investimenti significativi in licenze, infrastruttura, formazione e personale, il modello “as a Service” consente di trasformare questi costi in una voce prevedibile, scalabile e calibrabile in base alle esigenze reali. Si passa tecnicamente da un modello capex a un modello opex, più agile e compatibile con la variabilità dei budget aziendali. In altre parole, si ha accesso a un servizio di altissimo livello senza dover sostenere i costi di creazione e mantenimento di una struttura dedicata. Non ultimo un modello di tipo opex essendo una “spesa corrente” (si compra un servizio) ha come vantaggio fiscale la sua deduzione immediata rispetto ad un modello capex in cui si ha un ammortamento pluriennale di materiale che è soggetto ad una obsolescenza molto rapida.
Naturalmente, non tutti i SOC gestiti sono uguali. La qualità del servizio dipende molto dal livello di personalizzazione, dalla trasparenza nella comunicazione, dalla maturità dei processi e dalla capacità del provider di adattarsi al contesto del cliente. In Italia, uno dei player che ha saputo distinguersi in questo settore è Olympos Consulting, realtà con una solida esperienza nella cybersecurity e un portafoglio clienti che include organizzazioni di primo piano. Il valore di un partner come Olympos non sta solo nella tecnologia adottata, ma nella capacità di affiancare i team interni, contribuire alla costruzione di una cultura della sicurezza e fornire reportistica utile anche ai fini della compliance normativa.
Inoltre, i servizi SOC erogati non si limitano al monitoraggio e alla risposta. Offrono anche soluzioni proattive come il threat hunting, la simulazione di attacchi (red/purple teaming), l’analisi della postura cyber e la consulenza per la gestione delle crisi. Un SOC gestito può diventare, in questo senso, un’estensione naturale del team IT aziendale, offrendo non solo reattività ma anche visione strategica.
Il messaggio chiave è che oggi le aziende, anche di dimensioni medie, non devono più scegliere tra “fare da sole” o “non fare nulla”. Possono accedere a un livello di sicurezza avanzato, professionale e in linea con le minacce attuali affidandosi a partner qualificati che offrono servizi SOC su misura. L’obiettivo non è delegare in blocco, ma costruire una sinergia intelligente in cui le competenze interne sono potenziate, non sostituite. E in un’epoca in cui la velocità di rilevazione fa spesso la differenza tra un incidente evitato e un disastro operativo, questa sinergia può fare davvero la differenza.
L’esternalizzazione del SOC non è una scelta di compromesso, ma una decisione strategica. Significa dotarsi degli strumenti, delle competenze e delle risorse necessarie per affrontare un panorama di minaccia in continua evoluzione, senza appesantire l’organizzazione con complessità tecniche e operative che non rappresentano il core business. Significa, soprattutto, mettere al centro la resilienza digitale, facendo della sicurezza un alleato per l’innovazione e la continuità del business.
L'articolo SOC gestito: una scelta strategica per la sicurezza informatica aziendale proviene da il blog della sicurezza informatica.
lps
in reply to NGI TALER • • •