Salta al contenuto principale



Non vedo l'ora di liberarci da questi esseri immondi.

Mentre Bloomberg ci comunica che la Russia sbanca con le entrate derivanti dalla vendita di gas e petrolio e piazza un +21% rispetto all'anno scorso, l'Unione Europea commissiona al discepolo Mario Draghi un "rapporto sulla competitività".

Lui si presenta con un piano di guerra che sembra scritto al Pentagono: intanto dice che bisogna semplificare la vita all’industria delle armi, poi chiede che vengano rimossi i divieti per le aziende per spalancare le porte dei finanziamenti UE compresi quelli della banca centrale europea e infine mette nero su bianco che le politiche green tutto sommato vanno bene, però per le armi bisogna chiudere non solo un occhio, bensì tutti e due.

Stiamo parlando di quel personaggio che è stato l'ideatore delle sanzioni che hanno affossato l'Europa e fatto il solletico alla Russia. Nonostante tutto ce lo ritroviamo di nuovo che gironzola per le stanze di Bruxelles ovviamente senza aver mai preso mezzo voto per presentare piani di sviluppo economici. O forse istanze di fallimento dell'UE visto che tutto ciò che tocca alla fine diventa un dramma per i cittadini.

Uno come lui, e non mi stancherò mai di dirlo, dovrebbe essere preso a pesci in faccia e accusato di alto tradimento. Altro che piani e cazzate varie! A proposito, ve lo ricordate il famoso Price Cap? Ci hanno rotto le balle per oltre un anno con questa super idea del discepolo. Adesso che la Russia, grazie a una grande economista, tale Elvira Nabiullina che vale mille mila Draghi è riuscita a vanificare sanzioni e Price Cap, miracolosamente non se ne parla più.

Però in compenso abbiamo abbiamo l'argomento del mese che ha trasformato il dibattito pubblico in un programma di Barbara D'Urso.

T.me/GiuseppeSalamone



Ce l’abbiamo tutti in casa ma lo sottovalutiamo: il router, potenziale nemico domestico


19158720

Immaginate la scena: siete seduti sul divano a guardare la vostra serie tv preferita. Fuori è buio, ma niente può farvi paura: avete da poco installato un sistema d’allarme all’avanguardia, le vostre finestre sono protette da pesanti grate e in giardino scodinzola un cane di 50 kg. E se vi dicessimo che in realtà nel […]
Continua a leggere

The post Ce l’abbiamo tutti in casa ma lo sottovalutiamo: il router, potenziale nemico domestico appeared first on InsideOver.



La Storia di Max: Fallimenti di Identificazione e Autenticazione in un E-commerce


Questa è la storia di Max, il fondatore di un e-commerce specializzato in dispositivi tecnologici: una storia di pura invenzione (perdonerete la mia vena di scrittore) per introduttore un altro dei OWASP TOP 10 (qui il sito ufficiale ): “Identification and Authentication Failures” cioè i fallimenti di identificazione ed autenticazione.

Questa storia ci insegnerà alcuni accorgimenti per aiutare a prevenire i fallimenti di identificazione ed autenticazione in un e-commerce.

Da quando Max ha creato il suo e-commerce, questo non ha fatto che crescere con il fatturato. La vasta gamma di prodotti unita alla puntuale assistenza, ha fatto dell’e-commerce di Max un punto di riferimento per gli appassionati. Ma questa non è una storia di successo. É una storia di perdite finanziarie, multe e di perdita di fiducia dei clienti. Questo è il palcoscenico di un incidente informatico.

L’ombra dell’incubo dei Fallimenti di Identificazione ed Autenticazione


Le cose, in genere, iniziano da qualcosa di molto piccolo, quasi insignificante. Max prestava attenzione alla sicurezza informatica, pensava di farlo al meglio. Oltre all’e-commerce utilizzava molti altri servizi online. La password che usava era complessa e faceva sempre il logout dalle applicazioni. Era convinto che bastasse.

Visto che la password era complessa e pensava che non fosse una buona pratica segnarla in foglietti in bella vista, usava sempre la stessa in modo tale da ricordarla, dovendola inserire più volte al giorno quindi…servizi diversi, stesse credenziali.

Inoltre per l’account di amministratore del suo e-commerce, non era presente la MFA (Multi Factor Authentication), ritenuta una noia. La password era complessa e tanto bastava. Non era presente neanche un time-out per login errati. Aveva paura di essere chiuso fuori.

Immersione nel Caos


Quella mattina, quando si collegò all’e-commerce tutto era sparito ma nel back-end trovò un file con la richiesta di riscatto di 3 bitcoin per avere indietro i dati e perché questi non fossero venduti nel Dark Web. Max si sentì scosso fino alle fondamenta. I backup più recenti erano online ed anche quelli erano stati rimossi. Ma quello che più lo sconvolgeva era la possibilità che i dati dei clienti fossero venduti dai trafficanti. Chiamò immediatamente il team di sviluppo che si mise al lavoro. Furono giorni frenetici.

Alla fine capirono il problema: le credenziali di Max, che erano sempre uguali in tutti i servizi online, erano state trafugate da uno di questi e finite in un grande database molto diffuso negli ambienti.

I criminali, provando tutto il database, avevano trovato la combinazione giusta. Non essendoci poi time-out o ban per tentativi errati o MFA, l’accesso era stato veloce.

Verso una nuova Alba


Max ha subito delle perdite che ancora non ha del tutto recuperato: i giorni di fermo, la multa, la fiducia dei clienti, ma è determinato a ricostruirla diventando più forte di prima. Adesso utilizza credenziali diverse per diversi servizi online e per il suo e-commerce ha attivato sia il time-out dopo alcuni tentativi errati che il ban dell’IP (dopo molti tentativi) oltre che il Multi Factor Authentication.

“Oggi segna il ritorno della fiducia. La lezione più grande che abbiamo imparato è che la sicurezza informatica non è mai una destinazione finale, ma un viaggio di continuo miglioramento. Spero che la mia storia possa servire ad altri imprenditori: investire nella sicurezza informatica non è più una scelta ma un imperativo assoluto.”

A Max gli auguri di una pronta ripresa.

L'articolo La Storia di Max: Fallimenti di Identificazione e Autenticazione in un E-commerce proviene da il blog della sicurezza informatica.



Violazione dei Dati Sanitari: IntelBroker rivendica un attacco a Prime Healthcare


Recentemente, il noto Threat Actor IntelBroker, amministratore di BreachForums, ha pubblicato una nuova presunta violazione ai danni di un’azienda sanitaria privata degli Stati Uniti

Da quanto riportato nel post, IntelBroker fa sapere che nel settembre 2024, Prime Healthcare, insieme a tutta una serie di aziende, ha subito violazioni dei dati.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione


Prime Healthcare Services è una società privata statunitense operante nel settore sanitario. È stata fondata nel 2001 dal presidente e CEO Prem Reddy , MD, e gestisce 44 ospedali in 14 stati. È affiliata alla fondazione non-profit Prime Healthcare Foundation.
19152449
Secondo IntelBroker, la violazione ha portato alla compromissione delle seguenti informazioni

Dati compromessi:

“fid”, “faxnumid”, “companyid”, “faxpath”, “pages”, “faxcatid”, “did_id”, “description”, “lastoperation”, “lastmoddate”, “archstamp”, “modemdev”, “userid”, “origfaxnum”, “faxcontent”, “inbox”

Ci sono anche informazioni su prescrizioni, nomi completi, indirizzi e-mail, SSN, numeri di telefono, indirizzi, ecc.

Inoltre, sempre nel post, IntelBroker fa saspere che che altri database delle società menzionate in questo fax verranno inclusi in un secondo momento nel mercato delle fughe di notizie o nella sezione database.

Conclusioni


La divulgazione di informazioni personali comporta rischi significativi. I dati condivisi da IntelBroker includono informazioni identificabili come nomi, email numeri di telefono e indirizzi. Tali informazioni possono essere utilizzate per effettuare attacchi di phishing, furti d’identità e altre forme di criminalità informatica

La presunta violazione dei dati rappresenta perciò un rischio elevato per gli utenti interessati. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Violazione dei Dati Sanitari: IntelBroker rivendica un attacco a Prime Healthcare proviene da il blog della sicurezza informatica.



Come Avviare un Programma Cyber: Le Prime Cose da Fare


La cybersicurezza è diventata una componente cruciale per la protezione delle informazioni aziendali e dei dati sensibili. Avviare un programma di cybersicurezza non è solo una necessità, ma un obbligo per qualsiasi organizzazione che voglia proteggere il proprio patrimonio informativo. Ma come si inizia un percorso di cybersicurezza efficace? In questo articolo, esploreremo le prime fasi essenziali per avviare un programma cyber, focalizzandoci su concetti fondamentali come l’analisi dei rischi (Risk Analysis), la Business Impact Analysis (BIA) e la classificazione dei dati.

Classificazione dei Dati: La Pietra Angolare della Cybersicurezza


Il primo passo cruciale per avviare un programma di cybersicurezza è la classificazione dei dati. Questa fase consiste nel catalogare e organizzare i dati in base alla loro importanza e alla sensibilità. La classificazione permette di stabilire quali dati richiedono maggior protezione e quali possono essere gestiti con misure di sicurezza meno stringenti.

Perché è Importante?


La classificazione dei dati è fondamentale perché consente di identificare quali informazioni sono più critiche per l’organizzazione e quindi necessitano di protezioni avanzate. Dati sensibili, come informazioni personali, proprietà intellettuale o dati finanziari, richiedono un livello di sicurezza elevato per evitare furti, perdite o compromissioni.

Come Classificare i Dati?


  • Identificare i tipi di dati: Determinare quali dati sono trattati dall’organizzazione (es. dati personali, dati finanziari, proprietà intellettuale).
  • Valutare il valore dei dati: Definire il valore e la sensibilità dei dati per l’organizzazione.
  • Assegnare una classificazione: Assegnare una categoria a ciascun tipo di dato (es. pubblico, confidenziale, segreto).


Analisi dei Rischi (Risk Analysis)


Una volta classificati i dati, il passo successivo è la Risk Analysis. Questa attività consiste nell’identificare le minacce che potrebbero compromettere la sicurezza dei dati e nel valutare i rischi associati.

Che Cos’è la Risk Analysis?


La Risk Analysis è un processo metodico per identificare, valutare e prioritizzare i rischi in base alla probabilità che un evento negativo si verifichi e all’impatto che tale evento avrebbe sull’organizzazione. L’obiettivo è identificare i rischi più critici e mettere in atto misure di mitigazione.

Come si Conduce una Risk Analysis?


  • Identificazione delle minacce: Elencare le potenziali minacce, come attacchi informatici, errori umani, guasti hardware o disastri naturali.
  • Valutazione delle vulnerabilità: Analizzare le vulnerabilità dell’organizzazione che potrebbero essere sfruttate da queste minacce.
  • Determinazione del rischio: Valutare la probabilità e l’impatto di ciascuna minaccia sulle diverse classi di dati.
  • Pianificazione delle contromisure: Stabilire le misure di sicurezza da implementare per ridurre il rischio a un livello accettabile.


Business Impact Analysis (BIA)


La Business Impact Analysis (BIA) è un altro strumento fondamentale per avviare un programma di cybersicurezza. La BIA aiuta a comprendere l’impatto che la compromissione dei dati potrebbe avere sull’organizzazione, non solo in termini finanziari, ma anche operativi e reputazionali.

A Cosa Serve la BIA?


La BIA serve a stabilire le priorità per il recupero delle operazioni aziendali in caso di incidente. Attraverso la BIA, si determinano quali processi aziendali sono critici, quanto tempo è tollerabile che siano interrotti e quali risorse sono necessarie per il loro ripristino.

Come si Conduce una BIA?


  • Identificazione dei processi critici: Determinare quali processi aziendali sono essenziali per il funzionamento dell’organizzazione.
  • Valutazione dell’impatto: Stimare l’impatto finanziario e operativo di un’interruzione di tali processi.
  • Stabilire le priorità di ripristino: Definire i tempi massimi accettabili di interruzione (RTO – Recovery Time Objective) e le risorse necessarie per il ripristino.


Implementazione delle Soluzioni di Sicurezza


Dopo aver condotto la classificazione dei dati, la Risk Analysis e la BIA, il passo successivo è implementare le soluzioni di sicurezza più appropriate. Queste soluzioni possono includere l’adozione di software di sicurezza, la crittografia dei dati, l’implementazione di firewall, l’adozione di politiche di accesso rigorose e la formazione dei dipendenti.

Misure Tecniche e Organizzative


  • Crittografia: Protegge i dati sensibili sia a riposo che in transito.
  • Firewall e IDS/IPS: Monitorano e bloccano traffico sospetto o non autorizzato.
  • Controllo degli accessi: Assicura che solo personale autorizzato possa accedere a dati critici.
  • Formazione e sensibilizzazione: Fondamentale per ridurre il rischio di errori umani, che rappresentano una delle principali cause di violazione della sicurezza.


Il Percorso Ciclico della Cybersicurezza


Un aspetto chiave della cybersicurezza, secondo gli standard NIST (National Institute of Standards and Technology), è la sua natura ciclica. Un programma di cybersicurezza non è mai completo una volta per tutte. È necessario un processo continuo di definizione, realizzazione, misurazione e ottimizzazione delle attività di sicurezza.

La Ciclicità del Processo


  • Definizione: Continuare a valutare i rischi emergenti e aggiornare le politiche di sicurezza.
  • Realizzazione: Implementare le nuove soluzioni di sicurezza e rafforzare quelle esistenti.
  • Misurazione: Monitorare l’efficacia delle misure implementate attraverso audit e controlli periodici.
  • Ottimizzazione: Apportare miglioramenti continui per affrontare nuove minacce e ridurre i rischi residui.


Documentazione e Revisione Continua


Ogni fase del percorso deve essere accuratamente documentata, per garantire che tutte le attività siano tracciabili e revisionabili. La documentazione non solo aiuta a mantenere una visione chiara dello stato della sicurezza, ma è anche essenziale per conformarsi a normative e standard internazionali.

Conclusione


Avviare un programma di cybersicurezza è un compito complesso, che richiede un approccio metodico e continuo. La classificazione dei dati, la Risk Analysis e la Business Impact Analysis sono le fondamenta su cui costruire una strategia di sicurezza robusta. Seguendo un approccio ciclico, come suggerito dagli standard NIST, le organizzazioni possono migliorare continuamente la loro postura di sicurezza, affrontando in modo efficace le minacce in continua evoluzione.

Proteggere i dati non è un’attività una tantum, ma un processo continuo di adattamento e miglioramento. Solo con un approccio disciplinato e ciclico è possibile garantire che la sicurezza delle informazioni rimanga sempre al passo con le nuove sfide del mondo digitale.

L'articolo Come Avviare un Programma Cyber: Le Prime Cose da Fare proviene da il blog della sicurezza informatica.




Shadow banking, la gigantesca ombra (alla luce del sole) sulla finanza globale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’intermediazione finanziaria non-bancaria approfitta della mancanza di regole per gestire quasi 200mila miliardi di dollari
L'articolo Shadow banking, la gigantesca ombra (alla luce del sole) sulla finanza globale valori.it/shadow-banking-ombra…



Io, comunque, quando anni fa fantasticavo di come sarebbe stato il governo della prima donna premier, fantasticando di svolte culturali, nuovo corso ecc.
Ecco, mai mi sarei immaginata che sarebbe invece stata l'apoteosi del berlusconismo e di quanto di peggio la politica italiana abbia saputo esprimere dalla fine della prima repubblica a oggi.
Dicono che prima di risalire sia necessario toccare il fondo, ma il fondo sembra allontanarsi costantemente.
Mi dispiace tantissimo per i residenti in Italia, almeno per quelli che vedono e capiscono cosa stia succedendo. Per quelli che contribuiscono al problema mi risulta difficile provare empatia.
#Italia #Meloni

16180339887 reshared this.



The Harris campaign is creating “overstimulation,” “ADHD,” or “content sludge” videos designed to appeal to a very online audience with a short attention span.#News
#News


@RaccoonForFriendica nuova versione 0.1.0-alpha19 appena rilasciata! Nuove funzioni: supporto sperimentale ai messaggi diretti, uno degli aspetti più interessanti e forse meno conosciuti di questa piattaforma. Come sempre, se qualcuno ha voglia di provare e di darmi feedback, tenendo conto che è pur sempre un'alpha, contattatemi su Matrix, oppure mandate direttamente un DM su Friendica ora che si può 🚀😉🦝 #friendica #friendicadev #androidapp #androiddev #fediverseapp #opensource #kotlin #kmp #compose #livefasteattrash
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Meglio utilizzare la 0.1.0-alpha20 in cui ho apportato alcune correzioni, specialmente per evitare di inviare erroneamente dei messaggi destinati a un account che non si segue.

Il prossimo obiettivo, per chi se lo stesse chiedendo, è la gestione della media gallery (creazione, modifica e cancellazione di foto e album) con possibilità di inserire nei post come allegato un'immagine già presente nella gallery. Vediamo nel weekend quanto tempo riesco a trovare 😉

reshared this



Putin: "Relazioni Russia-Cina mai così forti". Xi Jinping atteso al vertice BRICS - IN PRIMO PIANO - L'Antidiplomatico
lantidiplomatico.it/dettnews-p…


La posizione dell’Unione Europea e del gruppo di paesi asserviti all’imperialismo yankee era prevedibile. In 25 anni di lotta, abbiamo dimostrato che esiste un altro modo di fare politica, basato sul consenso, e sulla ricerca di una maggiore equità e giustizia sociale. Per questi governi colonialisti, ciò sarà sempre una spina nel fianco, un ostacolo agli interessi di dominio globale. Le loro posizioni fanno parte della stessa agenda diretta da Washington contro la rivoluzione bolivariana.
lantidiplomatico.it/dettnews-v…


Continuiamo a svendere l'industria italiana 🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️
Ex Ilva ufficialmente in vendita: pubblicato il bando • Imola Oggi
imolaoggi.it/2024/09/04/ex-ilv…


Dovremmo porci la domanda del perché aumentano gli infortuni...
Aumentano i morti sul lavoro, 577 in 7 mesi: +3,2% • Imola Oggi
imolaoggi.it/2024/09/03/aument…


Verso un'Europa Nero-Bruna?


Dopo una primavera ed un'estate di elezioni, ed in vista di un autunno che si preannuncia altrettanto gravido di scelte politiche, alcune costanti stanno emergendo all'interno del Vecchio Continente e forse anche altrove. cronachedicambiamento.blogspot.com/2024/09/verso-uneuropa-nero-bruna.html


L’Adnkronos: “Ecco i documenti che scagionano Sangiuliano, il Ministero non ha pagato per Boccia”


@Politica interna, europea e internazionale
Secondo l’agenzia di stampa Adnkronos, il ministro della Cultura Gennaro Sangiuliano dice il vero quando afferma che il Ministero non ha mai sborsato soldi pubblici per rimborsare le spese di viaggio di Maria Rosaria Boccia. L’agenzia ha



Meloni manda un messaggio a Sangiuliano: “Non possiamo commettere errori”


@Politica interna, europea e internazionale
“Noi siamo facendo la storia, e dobbiamo esserne tutti consapevoli. E questo non prevede né pause né soste, ma tanto meno può consentire errori e passi falsi”. Lo dice la presidente del Consiglio, Giorgia Meloni, aprendo i lavori dell’Esecutivo nazionale di Fratelli d’Italia. Un chiaro



Il primo anno di Chat Control: notizie dal futuro - Buon "divertimento" con il post distopico di Jeremiah Lee sul primo anno di #Chatcontrol

Questo esercizio di previsione riflette sulle conseguenze dell'approvazione da parte dell'Unione Europea di una proposta volta a scansionare tutte le foto e i video inviati dalle persone per individuare possibili abusi sui minori.

L'articolo di @Jeremiah Lee è pura finzione, ma la proposta è reale.

Le citazioni si basano su affermazioni reali fatte dalle persone cui sono attribuite, ma presentate fuori dai loro contesti originali. I loro contesti originali sono citati.

@Privacy Pride


What happens if the proposed EU chat control regulation passes?

This series of news reports and press releases imagines the first year of cascading consequences.

It illustrates how the well-intentioned-but-flawed proposal will make detecting child abuse imagery more difficult while harming innocent people, national security, and the EU’s digital sovereignty.

Please share. The EU resumes discussions of the proposal today.

(~12 minute read time)

jeremiahlee.com/posts/after-ch…

#ChatControl #longRead




On the podcast this week: generative AI Doom, drama in NaNoWriMo, and Apple's face swap problem.

On the podcast this week: generative AI Doom, drama in NaNoWriMo, and Applex27;s face swap problem.#Podcast




Sangiuliano: “Quando il rapporto con Boccia è diventato un fatto privato ho bloccato la sua nomina”


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ammette di aver avuto una relazione privata con Maria Rosaria Boccia. Sarebbe questo il motivo per cui la nomina della donna a consigliera del ministro per i grandi eventi non è stata formalizzata. A riportare le



Boccia attacca Sangiuliano: “Te l’ho già detto ieri al telefono, non storpiare la realtà per coprire chi non lo merita”


@Politica interna, europea e internazionale
Maria Rosaria Boccia rende pubblico di aver avuto nelle ultime ore una telefonata con il ministro della Cultura Gennaro Sangiuliano e lo accusa pubblicamente di “storpiare la realtà per coprire” qualcuno. “Te l’ho detto ieri pomeriggio



🎥 Oggi dalle ore 15 in occasione della #BiennaleCinema2024, si terrà la cerimonia di premiazione del #concorso scolastico nazionale promosso dal #MIM “Da uno sguardo – film di studentesse e studenti sulla violenza maschile contro le donne”.


"Marty, presto, dobbiamo tornare indietro nell'anno in cui é stato inventato Facebook e impedire così a orde di boomer di iscriversi e smarronare su quanto stavano bene negli anni 70 , presto! "
#ritornoalfuturo

Franc Mac reshared this.



CULTURA. La diaspora palestinese e la parola parlata della poetessa Rafeef Ziadah (Parte 3)


@Notizie dall'Italia e dal mondo
Terza parte dell'articolo sull'artista, attivista per i diritti umani, femminista e accademica che vive a Londra. Rafeef Ziadah ha scritto poesie che si potrebbero definire profetiche.
L'articolo CULTURA. La diaspora



Diamo il benvenuto a Kagi, il motore di ricerca a pagamento e pieno di sorprese, che oggi è entrato nel Fediverso!

@Le Alternative

@Kagi HQ è l'interessantissimo progetto per un motore di ricerca a pagamento, senza traccianti e con un'accuratezza nell'individuazione dei risultati tale da escludere tutto lo spam di Google.

Chi crede che i costi di #Kagi siano troppo elevati, dovrebbe riflettere su un piccolo dettaglio: se Google lascia fare "gratis" tutte quelle ricerche, chi paga quei costi? La risposta potrebbe sembrare semplice: "gli inserzionisti".

Eppure questa sarebbe una risposta incompleta: come dire che la pioggia è causata dalle nuvole!

In realtà quei costi li pagano gli utenti, facendosi mungere e lasciando che Google estragga il loro "valore", un po' come nella human farm di Matrix...

Abbiamo sentito parlare di Kagi per la prima volta sul sito de @Le Alternative (purtroppo da allora i prezzi sono aumentati molto, facendo sorgere molti dubbi sulla sostenibilità del progetto) e recentemente ne ha parlato anche Cory Doctorow su @Cory Doctorow AFK TIL MID-SEPT.

In ogni caso siamo davvero contenti che un servizio come quello di Kagi, efficace e rispettoso della privacy degli utenti, sia approdato qui nel #Fediverso

mastodon.social/@kagihq/113074…


Hello, Fediverse! We're Kagi, and we're on a mission to create a friendlier, more human-centric internet that has the users' best interest in mind.

Our core product is a search engine that is ad-free, tracking-free, and fully supported by our users. We've worked hard to deliver a high-quality, fast, and reliable search experience without compromising user privacy: kagi.com/

Excited to engage with the community here.

#Search #Privacy #AdFree


Anomaly ☑️ doesn't like this.

in reply to Poliverso - notizie dal Fediverso ⁂

perché non usare DuckDuckGo? Privacy senza compromessi.

In alternativa c'è anche il browser Brave

in reply to MuhammadPython

@MuhammaPy perché non a tutti piace il fatto che DuckDuckGo utilizza, principalmente, i risultati di Bing. Ultimamente sto usando la ricerca di Brave (che pare essere indipendente) e in italiano è migliorata moltissimo.
in reply to MuhammadPython

@MuhammadPython perché onestamente con duckduck go non si riesce a trovare mai una mazza... 😅

Ci sono diversi servizi che integrano motori di ricerca esistenti e in alcuni casi aggiungono un proprio sistema, ma un aspetto importante di Kagi è che le ricerche mostrano davvero quello che hai chiesto. Sembra banale, ma oggi non lo è più tanto perché quando fai una ricerca su un qualsiasi motore di ricerca o carichi una vagonata di letame da cui spulciare quello che ti serve, oppure trovi pochi risultati rilevanti.


@Le Alternative




Gli obiettivi climatici europei? «Inadeguati». E le ong sfidano la Commissione in tribunale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
In caso di successo, la causa potrebbe obbligare l’Unione a rivedere i suoi obiettivi climatici al 2030: dal 55 al 65% di emissioni in meno
L'articolo Gli obiettivi climatici europei? «Inadeguati». E le ong sfidano la Commissione in tribunale proviene da Valori.



Onda nera sulla Germania in crisi


@Notizie dall'Italia e dal mondo
Alternativa per la Germania vince le elezioni in due importanti Land orientali e minaccia la stabilità politica del paese dove la crisi economica continua a mordere
L'articolo Onda nera sulla Germania in crisi proviene da Pagine Esteri.

pagineesteri.it/2024/09/04/mon…



Calciomercato: Londra da sola ha speso il triplo dell’Arabia Saudita


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I numeri del calciomercato ci dicono che la bolla è gonfiata dai fondi della City londinese, non certo dai campionati arabi
L'articolo Calciomercato: Londra da sola ha speso il triplo dell’Arabia Saudita proviene da Valori.

valori.it/calciomercato-londra…



il nuovo codice per air bnb e simili, ma


"1.5 Le case religiose di ospitalità no-profit sono soggette all’obbligo di CIN?
No, qualora l’attività di ospitalità sia svolta a titolo meramente gratuito. Le libere donazioni corrisposte dagli ospiti non fanno venir meno la gratuità della prestazione offerta. "
ministeroturismo.gov.it/faq-ba…
E vabbè
Unknown parent

friendica (DFRN) - Collegamento all'originale
Andrea R.
@marcoboh 🏳️‍🌈
Non c'è male.
San Zuzzurro delle tasche, non mi far pagar le tasse.
San Pirillo delle olive amare, l'imu non farmi pagare.


If you got an email containing your address and a PDF with a photo of your street, don't freak out: it's a fake sextortion scheme.

If you got an email containing your address and a PDF with a photo of your street, donx27;t freak out: itx27;s a fake sextortion scheme.#News

#News #x27


question, When were programmers supposed to be obsolete?


!Programmer Humor
Hi, this is a question that popped into my mind when i saw an article about some AWS engineer talking about ai assistants taking over the job of programmers, this reminded me that it's not the first time that something like this was said.

My software engineering teacher once told me that a few years ago people believed graphical tools like enterprise architect would make it so that a single engineer could just draw a pretty UML diagram and generate 90% of the project without touching any code,
And further back COBOL was supposed to replace programmers by letting accountants write their own programs.

Now i'm curious, were there many other technologies that were supposedly going to replace programmers that you remember?

i hope someone that's been around much more than me knows something more or has some funny stories to share

in reply to Giovanni Petri

Oracle has a product called Oracle Policy Automation (OPA) that it sells as "you can write the rules in plain English in MS Word documents, you don't need developers". I worked for an insurance organization where the business side bought OPA without consulting IT, hoping they wouldn't have to deal with developers. It totally failed because it doesn't matter that they get to write "plain English" in Word documents. They still lack the structured, formal thinking to deal with anything except the happiest of happy paths.

The important difference between a developer and a non-developer isn't the ability to understand the syntax of a programming language. It's the willingness and ability to formalize and crystallize requirements and think about all the edge cases. As an architect/programmer when I talk to the business side, they get bored and lose interest from all my questions about what they actually want.

Questa voce è stata modificata (1 anno fa)
in reply to Giovanni Petri

  • can AI replace the job of a real programmer, or a team of software engineers? Probably not for a long time.
  • can manager abuse the fantasy that they could get rid of those pesky engineers that dare telling them something is impossible? Yes totally. If they believe adding an AI tool to a team justifies a 200% increase in productivity. Some managers will fire people against all metrics and evidence. Calling that move a success. Same occurred when they try to outsource code to cheaper teams.


Droni navali e sistemi autonomi. Ecco l’accordo della cantieristica francese

[quote]Quella dell’importanza crescente dei veicoli a pilotaggio remoto (i cosiddetti droni) nelle operazioni di combattimento è una delle principali lezioni apprese dal conflitto russo-ucraino, non solo nelle loro configurazioni aeree, ma anche in versioni terrestri e soprattutto navali. È infatti in



I sottomarini a propulsione nucleare di India e Australia preoccupano Pechino

[quote]Quegli americani che argomentano un vantaggio strutturale degli Usa sulla Cina (chiamati nell’ambiente accademico primacists o denialists) si concentrano spesso sulle frontiere dei due Paesi: mentre gli Usa confinano con due Paesi amici e due oceani, Pechino è al centro di una regione



Pfizer, Microsoft, Palantir, Home Depot, and Lockheed Martin were all shown as "clients" of LobbyMatic. All of them say they haven't worked with the company.

Pfizer, Microsoft, Palantir, Home Depot, and Lockheed Martin were all shown as "clients" of LobbyMatic. All of them say they havenx27;t worked with the company.#LobbyMatic #JacobWohl #AIImages #AI #AILobbying




Perché il prossimo documento strategico di Londra riguarda anche Roma

[quote]L’eco della Strategic defence review (Sdr) annunciata dal nuovo primo ministro britannico Keir Starmer è arrivato anche in Italia, sulle ali del Global combat air programme (Gcap). Se Guido Crosetto, ministro della Difesa, e i vertici di Leonardo hanno espresso sicurezza circa la stabilità del



Nuovo elicottero britannico. Leonardo verso la commessa da un miliardo

[quote]L’italiana Leonardo è rimasta l’unica azienda in gara per la commessa, stimata in un miliardo di sterline (1,19 miliardi di euro), per rinnovare la componente ad ala rotante delle Forze armate britanniche. Il ritiro di Airbus e Sikorsky (società del gruppo Lockheed Martin) dalla gara per il programma



PODCAST. Emergency a Gaza. Stefano Sozza: “Qui la peggiore delle crisi”


@Notizie dall'Italia e dal mondo
Dopo mesi in attesa del permesso umanitario, l'ong italiana è entrata a Gaza per offrire assistenza sanitaria di base alla popolazione martoriata dalla guerra. Abbiamo intervistato il capomissione Stefano Sozza
L'articolo PODCAST. Emergency a Gaza. Stefano Sozza:



@ nuova versione rilasciata 0.1.0-alpha18! Si tratta principalmente di una bugfix release, che contiene miglioramenti di layout, la visualizzazione della versione con blur delle immagini durante il caricamento, la propagazione degli eventi di aggiornamento di post/utenti tra le schermate, la possibilità di aggiungere un nuovo account direttamente dal bottom sheet di gestione, la distinzione tra cerchie modificabili e predefinite, più una nuova schermata con le informazioni sull'istanza corrente (accessibile dal menu laterale). Nei prossimi giorni: gestione dei messaggi diretti (specifica di Friendica). #friendica #friendicadev #androidapp #androiddev #fediverseapp #opensource #kotlin #kmp #compose #livefasteattrash

reshared this



Litigation funds: i pericolosi rapporti tra finanza e giustizia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Negli ultimi anni si sono affermati i litigation funds: anticipano i costi delle class action e, in caso di successo, trattengono parte dei rimborsi
L'articolo Litigation funds: i pericolosi rapporti tra finanza e giustizia proviene da Valori.

valori.it/litigation-funds/



Palestinesi denunciano: gravi le condizioni della deputata Khalida Jarrar in carcere in Israele


@Notizie dall'Italia e dal mondo
La parlamentare del Fronte popolare, detenuta senza processo da otto mesi, verrebbe tenuta in uno stretto isolamento e sottoposta a gravi restrizioni nonostante le sue precarie condizioni di salute
L'articolo



Deca – Strategia esoterica


“Ogni mio nuovo lavoro rappresenta la summa e la sintesi di tutti quelli realizzati prima, evolvendone nuovamente il significato e la portata artistica. Credo che “Strategia Esoterica” abbia comunque una forza molto superiore perché frutto di una trasmutazione molto potente”- Deca @Musica Agorà

iyezine.com/deca-strategia-eso…



LIBRI. Laboratorio Palestina: l’esperienza sul campo si vende in armi


@Notizie dall'Italia e dal mondo
Antony Loeweisten, giornalista investigativo australiano, traccia la linea delle relazioni tra l’industria bellica israeliana e molti paesi del mondo. La vendita di armi emerge come priorità impellente per Tel Aviv a dispetto della natura politica dell’acquirente
L'articolo



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Pibiesse, la tipografia che guarda al futuro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Pibiesse è una tipografia, ma anche un progetto di innovazione sociale che vuole diventare modello per la riqualificazione del territorio
L'articolo Pibiesse, la tipografia che guarda al futuro proviene da Valori.

valori.it/pibiesse-storie-dal-…