Cybersecurity, l’ITU promuove l’Italia a pieni voti
@Informatica (Italy e non Italy 😁)
L’ITU, l’agenzia Onu che gestisce le politiche globali sullo spettro radio, elogia l’Italia nel Global Cybersecurity Index 2024. Il nostro paese ha passato a pieni voti (100/100) l’esame dell’agenzia, che ci riconosce come leader mondiale per la sua postura nella cybersicurezza, grazie a: Un ottimo traguardo che ci
Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24
Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle aziende, inoltre, non dispone di risorse sufficienti e del supporto dei vertici aziendali per poter intercettare e mitigare al meglio le minacce che colpiscono la propria infrastruttura. Il dato emerge da “Underfunded and unaccountable: How a lack of corporate leadership is hurting cybersecurity”, l’ultima ricerca Trend Micro, leader globale di cybersecurity.
Lo studio Trend Micro approfondisce l’attitudine dei responsabili alla gestione del rischio legato alle superfici di attacco, evidenziando le lacune che potrebbero compromettere gravemente la resilienza informatica delle organizzazioni.
Dalla ricerca emerge che:
- Solo il 36% del campione dispone di personale sufficiente per garantire la copertura della sicurezza informatica 24 ore su 24, 7 giorni su 7, tutto l’anno
- Solo il 35% utilizza tecniche di attack surface management per misurare il rischio della superficie di attacco
- Solo il 34% è conforme a quadri normativi comprovati, come ad esempio il NIST
L’incapacità, della maggior parte delle aziende, di soddisfare questi requisiti fondamentali di sicurezza, potrebbe essere correlata a una mancanza di leadership e responsabilità dei vertici dell’organizzazione. La metà (48%) degli intervistati ha, infatti, affermato che i responsabili aziendali non considerano la sicurezza informatica un loro compito. Alla domanda su chi abbia o dovrebbe avere la responsabilità di mitigare il rischio aziendale, le risposte hanno indicato una mancanza di chiarezza sulle linee guida. Il 31% ha però affermato che la responsabilità spetterebbe ai team IT.
La mancanza di una direzione certa sulla strategia di sicurezza informatica potrebbe essere il motivo per cui oltre la metà (54%) degli intervistati si è lamentata dell’atteggiamento della propria organizzazione nei confronti del rischio informatico, indicato come incoerente e variabile a seconda del periodo (54%).
La mancanza di una strategia chiara in ambito cyber può influenzare negativamente la capacità di un’organizzazione di prendere decisioni rapide e coerenti.
“È importante che i Chief Information Security Officer (CISO) comunichino i rischi informatici con chiarezza, utilizzando tutti gli strumenti a disposizione e coinvolgendo attivamente i Consigli di Amministrazione”, afferma Alessandro Fontana, Country Manager di Trend Micro Italia. “Per affrontare al meglio queste sfide, le aziende dovrebbero prendere in considerazione l’adozione di una soluzione integrata. Tale soluzione non solo deve proteggere l’intera superficie di attacco, ma anche permettere un monitoraggio dei rischi in tempo reale e una gestione automatizzata delle criticità. Questo approccio rafforza notevolmente la resilienza dell’organizzazione ed è inoltre cruciale che la piattaforma sia integrabile con soluzioni di terze parti, per garantire una protezione completa e una gestione più fluida della sicurezza”.
Lo studio ha infatti rivelato che in molte organizzazioni questo non avviene e circa il 96% degli intervistati nutre preoccupazioni circa la propria superficie di attacco. Il 36% vorrebbe trovare un modo per scoprire, valutare e mitigare le aree ad alto rischio, mentre il 19% non è in grado di lavorare su un’unica fonte di verità.
L'articolo Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24 proviene da il blog della sicurezza informatica.
Learn GPU Programming With Simple Puzzles
Have you wanted to get into GPU programming with CUDA but found the usual textbooks and guides a bit too intense? Well, help is at hand in the form of a series of increasingly difficult programming ‘puzzles’ created by [Sasha Rush]. The first part of the simplification is to utilise the excellent NUMBA python JIT compiler to allow easy-to-understand code to be deployed as GPU machine code. Working on these puzzles is even easier if you use this linked Google Colab as your programming environment, launching you straight into a Jupyter notebook with the puzzles laid out. You can use your own GPU if you have one, but that’s not detailed.
The puzzles start, assuming you know nothing at all about GPU programming, which is totally the case for some of us! What’s really nice is the way the result of the program operation is displayed, showing graphically how data are read and written to the input and output arrays you’re working with. Each essential concept for CUDA programming is identified one at a time with a real programming example, making it a breeze to follow along. Just make sure you don’t watch the video below all the way through the first time, as in it [Sasha] explains all the solutions!
Confused about why you’d want to do this? Then perhaps check out our guide to CUDA first. We know what you’re thinking: how do we use non-nVIDIA hardware? Well, there’s SCALE for that! Finally, once you understand CUDA, why not have a play with WebGPU?
youtube.com/embed/K4T-YwsOxrM?…
LIVE NOW! Tech and the new mandate – What are the opportunities and challenges?
The AI Act addresses the risks associated with AI and positions Europe to play a leading role globally.
Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier
Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online? Bruce Schneier, uno dei massimi esperti al mondo di sicurezza digitale, ha spesso sottolineato la complessità della sicurezza informatica. In una delle sue numerose interviste ha specificato che gli viene frequentemente chiesto:
cit: “Spesso mi chiedono che cosa può fare l’uomo della strada per mettersi al riparo dai rischi di sicurezza informatica.”
Si potrebbe rispondere con un fatalistico:” Niente, siamo già tutti fregati”
L’ingresso dell’intelligenza artificiale sullo scenario tecnologico ha reso la sicurezza digitale ancora più complessa, aumentando le minacce informatiche come il phishing, i malware, le violazioni di dati su larga scala, deep-fake, disinformazione. Tuttavia, come ha sottolineato Schneier, per la tutela dei propri dati anche le misure più semplici possono fare la differenza. Il fattore umano può contribuire a prevenire e creare un ambiente online più sicuro.
Nell’attuale panorama tecnologico, la cybersecurity è indubbiamente uno degli argomenti più discussi. I media sono pieni di esperti che con il loro linguaggio tecnico, spesso lasciano anche l’utente più attento disorientato, convinto che proteggere i dati sia roba da esperti.
Ma la cybersecurity è materia riservata agli specialisti? Come ha sottolineato Schneier, anche l’utente comune può adottare semplici ma fondamentali precauzioni per migliorare significativamente la sicurezza online.
L’obiettivo di questo articolo è quello guidare l’utente meno esperto al complesso mondo della cybersecurity fornendo quelle informazioni necessarie per una maggiore consapevolezza senza addentrarsi in eccessivi tecnicismi. Scopriremo come semplici accorgimenti possono fare una grande differenza nella protezione della nostra privacy.
Cos’è Cybersecurity
Cos’è la Cybersecurity? Semplificando, possiamo considerarla l’insieme delle misure che adottiamo per proteggere i nostri dati e i nostri dispositivi da attacchi, occhi indiscreti o ficcanaso digitali (accessi non autorizzati)
I tre pilastri a sostegno della cybersecurity sono:
- Persone: Sono la prima linea di difesa, e le nostre azioni (o mancate azioni) fanno la differenza.
- Processi: Il modo in cui creiamo una password (è un processo), le procedure di backup, definiscono la nostra sicurezza.
- Tecnologie: Antivirus e firewall, sono gli strumenti che fanno da argine e ci proteggono dalle minacce più comuni.
Processo: un esempio di buona pratica in cybersecurity è la creazione di una password forte: scegliendo una combinazione unica di lettere, numeri e simboli, evitando l’uso di parole comuni o informazioni personali. Da evitare anche il riutilizzo delle password.
Ma la sicurezza online non si limita a questo. Le nostre scelte quotidiane, come cliccare su link sospetti, o la condivisione di informazioni sensibili sui social media, influenzano significativamente la nostra vulnerabilità agli attacchi informatici. La nostra sicurezza online. Oltre alle nostre azioni, le tecnologie di sicurezza come antivirus, firewall e software di backup costituiscono la prima linea di difesa proteggendo i nostri dati. È di fondamentale importanza mantenere questi strumenti aggiornati per garantire la massima protezione.
Tuttavia, anche servizi esterni, come e-mail e piattaforme cloud, possono rappresentare un rischio se non gestiti correttamente. Affidare i nostri dati a terzi, ci obbliga a scegliere provider affidabili. Per questo motivo è fondamentale adottare misure di sicurezza adeguate, sia a livello individuale (come l’utilizzo di password forti e l’autenticazione a due fattori) sia a livello organizzativo. la cybersecurity in quanto tale richiede una combinazione di: consapevolezza, attenzione e strumenti tecnologici.
Cybersecurity, principali di minacce informatiche
Nel mondo digitale sempre più connesso, le minacce informatiche rappresentano un pericolo costante per la nostra privacy e la sicurezza dei nostri dati. Il panorama delle minacce e in continua evoluzione, ma alcune tipologie sono particolarmente diffuse. Il termine Malware deriva dalle parole inglesi “malicius” (malevolo, cattivo) e software, e sta ad indicare un software creato per danneggiare un sistema informatico o violarne l’integrità. I tipi di malware più comuni sono: Virus, Worm, Trojan, Spyware, Adware, Ransomware, Rootkit, keylogger. Analizzeremo solo alcune di queste minacce.
- Phishing (Social Engineering: convincerci a fare qualcosa)
- Malware (Ransomware: prende il controllo del PC. Spyware: rubano dati)
- Attacchi basati sul web (sfruttano le vulnerabilità di siti ed app)
- attacchi SQL injection o XSS, sfruttano vulnerabilità nell’applicazione web ed errori di programmazione di pagine HTML (non tratteremo questa tipologia)
Il Phishing basato sull’ingegneria sociale (Social Engineering) inganna l’utente con tecniche di persuasione e psicologiche. Mira a ingannare gli utenti per indurli a rivelare informazioni sensibili, come password, numeri di carte di credito o codici di accesso. Gli attacchi di phishing possono avvenire tramite e-mail, SMS (smishing), social media e app di messaggistica. Un esempio tipico di Phishing è un’e-mail che imita una notifica della banca, chiedendo all’utente di aggiornare i propri dati personali.
Malware: è una delle possibili conseguenze di un attacco di phishing, persuasi tramite phishing, all’apertura di un file, un allegato tramite link, viene data via libera al malware che non necessariamente deve subito installarsi. Può rimanere inattivo e silenzioso, nascondendosi nel sistema, diventando difficilmente rilevabile.
Ransomware, esistono due famiglie: cryptor e blocker. I cryptor cifrano i dati rendendoli inaccessibili mentre i secondi bloccano l’accesso al dispositivo. L’hacker o l’organizzazione attaccante che posseggono la chiave per decrittare i dati posoono chiedere così un riscatto per il ripristino della macchina o dei dati in essa contenuti. Avendo un alto margine di profitto e una catena piuttosto semplice e molto efficiente di persone che devono essere coinvolte, sono molto diffusi.
Per spyware sì intende una forma di malware che non cifra i dati ma si nasconde nei dispositivi, monitora le attività svolte dall’utente e ruba informazioni sensibili registrando tutto quello che viene battuto sulla tastiera. Come le credenziali di posta elettronica alla quale accede per inviare messaggi contenenti altro malware.
Attacchi basati sul web, questo tipo di attacco sfrutta vulnerabilità dei siti web o delle applicazioni basati sul web. I siti web commerciali sono dei siti web dinamici, proprio la natura dinamica di questi siti, consente ad un malintenzionato di utilizzarlo, farlo funzionare, in maniera diversa da quella per cui era stato progettato. A queste tecniche appartengono le cosiddette vulnerabilità zero-click. Un tipo di attacco molto insidioso, infatti se con il phishing per installare un malware è necessario cliccare su di un link, con un attacco zero-click, il software malevolo può essere installato nel dispositivo o nel PC senza che la vittima faccia clic su alcun collegamento (Link)
Un’operazione da fare per proteggersi dai malware è quello di installare un antivirus e tenerlo necessariamente sempre aggiornato. Tenere aggiornati i sistemi operativi e fare attenzione a tutti quei dispositivi piccoli che possono collegarsi alla rete. Dispositivi IoT (Internet of Things), come smart TV, assistenti vocali e dispositivi indossabili, rappresentano un bersaglio sempre più ambito per gli hacker. Oggetti che, se non gestiti ma inseriti nella rete domestica, possono essere usati come sponda per accedere ai nostri dati.
Cybersecurity e minacce nel mondo digitale
Secondo il rapporto del Clusit, associazione italiana specializzata in cybersecurity, il numero di attacchi informatici è cresciuti del 79% tra il 2018 e il 2023. L’obiettivo principale di questi attacchi è l’estorsione, con oltre l’83% degli attacchi a livello globale mirati ad ottenere un riscatto in denaro. In Italia, sebbene la percentuale sia leggermente inferiore (64%), le aziende, soprattutto nei settori della sanità e dei servizi finanziari, sono particolarmente colpite dai ransomware. Non solo le aziende sono nel mirino: anche i singoli individui sono bersaglio di truffe online, ricatti e altre forme di cybercrime. Inoltre, le cronache recenti ci mostrano come anche le istituzioni pubbliche, i servizi di pubblica utilità siano vulnerabili. Un attacco a un’infrastruttura critica può avere conseguenze disastrose, non solo in termini economici, ma anche per la privacy, la sicurezza nazionale e la continuità dei servizi essenziali.
Per proteggersi da queste minacce, è fondamentale adottare misure di sicurezza adeguate, come effettuare regolarmente il backup dei dati, mantenere aggiornati i software e i sistemi operativi, diffidare delle e-mail sospette e formare il personale sulle migliori pratiche di sicurezza informatica.
Cybersecurity, come proteggersi
Per proteggersi dalle minacce informatiche, è fondamentale prestare attenzione sia al fattore umano che a quello tecnologico.
Fattore Umano: diffidare dalle offerte di vincite facili o da allegati sospetti. Non sempre si mettono in palio costosi smartphone. Evitare di scaricare file da fonti non affidabili e fare attenzione alle penne USB che potrebbero contenere malware. Esistono dispositivi di protezione che rendono le pen-drive a sola lettura, impedendo modifiche accidentali o malevole ai dati. Le reti Wi-Fi pubbliche sono spesso insicure, quindi evita di effettuare operazioni sensibili come l’home banking o lo shopping online.
Proteggi la tua connessione con una VPN (serve a cifrare il traffico) e limita al minimo la condivisione di informazioni personali online. Per i social network, preferire piattaforme che consentono al proprio account di mascherare il proprio numero telefonico. Meglio sarebbe non fornirlo, per limitare ancora di più la tracciabilità. Non condividere informazioni personali online, poiché potrebbero essere utilizzate per scopi fraudolenti. Con l’avvento dell’AI generativa, da poche immagini è possibile generare interi video. Infine, utilizzo dell’autenticazione a più fattori.
Fattore tecnologico: Utilizza password forti e uniche per ogni account e considera l’utilizzo di un password manager per generarne e memorizzarne in sicurezza. Mantieni aggiornati tutti i tuoi dispositivi e software, evitando di installare applicazioni da fonti non ufficiali. Non rootare o jailbreakare il tuo smartphone, poiché queste operazioni compromettono la sicurezza del dispositivo e lo rendono più vulnerabile agli attacchi.
Cybersecurity un osservazione Finale
L’utente ha sempre meno controllo sui dati e questo è un problema sempre più pressante nel mondo digitale. Per arginare questo rischio, è fondamentale rivolgersi a fornitori di servizi digitali in grado di offrire garanzie concrete sulla sicurezza dei dati. Una certificazione ISO 27001 rappresenta un punto di riferimento importante in questo senso.
L’ISO 27001 è una norma internazionale che stabilisce i requisiti per un sistema di gestione della sicurezza delle informazioni (SGSI). Un’azienda certificata ISO 27001 ha implementato una serie di controlli e misure rigorose per proteggere i dati dei suoi clienti, garantendo un impegno concreto nei confronti della sicurezza informatica.
L'articolo Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier proviene da il blog della sicurezza informatica.
Lavorare stanca, e anche i calciatori minacciano lo sciopero
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo l’azione legale del loro sindacato contro la Fifa, i calciatori chiamano lo sciopero per i calendari intasati
L'articolo Lavorare stanca, e anche i calciatori minacciano lo sciopero proviene da Valori.
Firefox ti traccia con la funzione "privacy preserving
noyb ha presentato una denuncia contro Mozilla per aver silenziosamente attivato una presunta "funzione di privacy" (chiamata Privacy Preserving Attribution) nel suo browser Firefox, che traccia il comportamento degli utenti sui siti web.
mr25 September 2024
‼️COMUNICATO STAMPA di WikiLeaks:
Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico
Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari giuridici e i diritti umani dell'Assemblea parlamentare del Consiglio d'Europa (APCE), la cui riunione è prevista dalle 8.30 alle 10.00 presso il Palazzo d'Europa.
Ciò segue la pubblicazione del rapporto di inchiesta PACE sul caso Assange, redatto dal relatore Thórhildur Sunna Ævarsdóttir. Il rapporto si concentra sulle implicazioni della sua detenzione e sui suoi effetti più ampi sui diritti umani, in particolare sulla libertà di giornalismo. Il rapporto conferma che Assange si qualifica come prigioniero politico e chiede al Regno Unito di condurre una revisione indipendente per stabilire se sia stato esposto a trattamenti inumani o degradanti.
Sunna Ævarsdóttir è la Relatrice generale per i prigionieri politici e la Presidente del Sottocomitato sull'intelligenza artificiale e i diritti umani all'interno del Comitato per gli affari legali del PACE. Sottolinea come il caso di Assange sia un esempio di alto profilo di repressione transnazionale. Il rapporto analizza come i governi utilizzino misure legali ed extralegali per reprimere il dissenso oltre confine, il che rappresenta minacce significative per la libertà di stampa e i diritti umani.
Julian Assange è ancora in fase di recupero dopo il suo rilascio dalla prigione nel giugno 2024. Parteciperà di persona a questa sessione a causa della natura eccezionale dell'invito e per accogliere il supporto ricevuto da PACE e dai suoi delegati negli ultimi anni. PACE ha il mandato di salvaguardare i diritti umani e ha ripetutamente chiesto il rilascio di Julian Assange quando era in prigione.
Deporrà davanti alla commissione, che esaminerà anche le conclusioni secondo cui la sua prigionia è stata motivata da ragioni politiche.
L'udienza segna la prima testimonianza ufficiale di Assange sul suo caso da prima della sua prigionia nel 2019. La sua comparizione davanti al principale organismo europeo per i diritti umani e la definizione dei trattati sottolinea le implicazioni più ampie del suo caso.
FREE ASSANGE Italia
‼️COMUNICATO STAMPA di WikiLeaks: Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari g…Telegram
reshared this
Fincantieri e Leonardo insieme per costruire i nuovi pattugliatori offshore della Marina
@Notizie dall'Italia e dal mondo
[quote]Quando si pensa al dominio marittimo e alla dimensione navale, le prime immagini che vengono in mente sono grandi vascelli di superficie, ieri le corazzate, oggi le portaerei e le fregate. Tuttavia, anche le imbarcazioni di tonnellaggio
Corsa alla quinta generazione, gli F-35 della Grecia passano da Cameri
@Notizie dall'Italia e dal mondo
[quote]Più potere aereo, possibilmente il migliore disponibile sul mercato. Questo è il pensiero delle Forze armate greche, che puntano ad acquisire il caccia F-35 per la loro componente aerea. Lo scorso luglio, il governo di Atene ha firmato una lettera di accettazione (Loa) con
Così le fonti iconografiche dell’Esercito raccontano la Storia
@Notizie dall'Italia e dal mondo
[quote]In ambito politico, la parola “revisionismo” è connotata da un’accezione negativa, mentre nel campo degli studi storiografici costituisce una precisa corrente di pensiero: quella di non permettere mai che una versione degli eventi, così come ce la raccontano, si consolidi senza una costante,
L’Ucraina vuole gli Eurofighter per ottenere la supremazia aerea
@Notizie dall'Italia e dal mondo
[quote]La guerra d’Ucraina si avvia a entrare nel suo 31esimo mese di scontri, e se da un lato l’offensiva a sorpresa di Kursk è riuscita a far guadagnare terreno a Kyiv nel territorio della Federazione Russa, l’offensiva di Mosca nel Donbass non accenna ad alleggerire la pressione. Nel
prova telegram
@Politica interna, europea e internazionale
L'articolo prova telegram proviene da Fondazione Luigi Einaudi.
Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!
Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!
Gazzetta del Cadavere reshared this.
Gazzetta del Cadavere reshared this.
Il piano ucraino per colpire in profondità e la minaccia del nucleare russo
@Notizie dall'Italia e dal mondo
Zelensky chiede a Biden l'autorizzazione a colpire in profondità il territorio russo con le armi degli alleati, contando sulle tiepide risposte di Mosca alle ultime azioni azioni avanzate. Ma la minaccia nucleare non è l'unica risposta a disposizione del
Dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna bigarella.wordpress.com/2024/0…
India: Proteste indigene contro gli sfratti dalle Riserve della Tigre
@Notizie dall'Italia e dal mondo
Gli Adivasi hanno organizzato imponenti proteste per denunciare lo sfratto forzato dalle loro foreste per far spazio alle riserve della tigre
pagineesteri.it/2024/09/24/ame…
Clima, alla concretezza le grandi banche preferiscono il maquillage
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le banche usano metriche finanziarie compiacenti per "truccare" le emissioni prodotte e raggiungere gli obiettivi di decarbonizzazione
L'articolo Clima, alla concretezza le grandi banche preferiscono il maquillage proviene da Valori.
pnri.firmereferendum.giustizia…
Questo è il link per firmare il referendum sulla cittadinanza.
Scade il 30 settembre prossimo e mancano circa 200mila firme.
Sinistra al potere, lo Sri Lanka volta pagina?
@Notizie dall'Italia e dal mondo
L'ex marxista Dissanayake, eletto presidente dello Sri Lanka, promette di risollevare il paese dalla crisi e di rinegoziare il debito contratto con l'Fmi, la Cina, l'India e il Giappone
L'articolo Sinistra al potere, lo Sri Lanka volta pagina? proviene da Pagine Esteri.
Optery initially planned to send users' data to OpenAI by default, but walked back the decision over the weekend.
Optery initially planned to send usersx27; data to OpenAI by default, but walked back the decision over the weekend.#News #Privacy
Privacy Service Optery Faces Backlash After Plan to Send OpenAI User Data
Optery initially planned to send users' data to OpenAI by default, but walked back the decision over the weekend.Joseph Cox (404 Media)
Cos’è Hezbollah? La storia del partito libanese dalla nascita ad oggi
@Notizie dall'Italia e dal mondo
La guerra, come si temeva, sta diventano uno scontro regionale su vasta scala che coinvolge diversi Paesi nel Medio Oriente. Quali sono gli obiettivi del partito sciita? E quali le sue capacità militari?
L'articolo Cos’è Hezbollah? La storia del partito libanese dalla
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Elezioni in Brandeburgo
Scholz canta vittoria, ma si conferma la crisi dei partiti di governo e l'avanzata delle forze che propongono alternative.
Adriano Maini likes this.
L’incontro con le Big Tech, il premio consegnato da Elon Musk e i discorsi all’Onu: Giorgia Meloni va New York
@Politica interna, europea e internazionale
Prima l’incontro con i vertici di alcune delle principali aziende del settore Big Tech, tra cui l’amministratore delegato di Google e il fondatore di Open AI, società sviluppatrice di
L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo mesi di negoziati non sempre facili, le Nazioni Unite adottano il Patto per il futuro: 56 impegni articolati su diverse aree, dalla pace al clima
L'articolo L’Onu adotta il Patto per il futuro: «Un nuovo inizio per il multilateralismo» valori.it/onu-patto-per-il-fut…
Intanto la Cina.
roars.it/la-cina-leuropa-e-dra…
La Cina, l’Europa e Draghi
La spettacolare crescita della Cina ci insegna che volendo è possibile cambiare le cose, e anche piuttosto velocemente. Vediamo qualche numero per quello che riguarda ricerca e innovazione.ROARS
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Com’è profondo il Mario: luci e ombre del Rapporto Draghi sulla competitività Ue
@Politica interna, europea e internazionale
Nel settembre 2023 la presidente della Commissione europea Ursula von der Leyen ha affidato a Mario Draghi il compito di analizzare il futuro della competitività europea. Draghi, celebrato per aver salvato l’Eurozona quando era alla guida della Bce, si è così ritrovato sotto i
Gli ultimi expat: il Regno Unito tornato Labour visto con gli occhi di due italiani
@Politica interna, europea e internazionale
Sono le 17.30 ad Ashbourne, nelle Midlands orientali. Piove. Il tipico clima inglese. Sharon, la suocera di Fabio, ha preparato la merenda: gli scones fatti in casa, dei paninetti farciti con clotted cream e marmellata, classici dolci del rito del tè. Le figlie di Fabio corrono sul
Israele ordina ai civili libanesi di lasciare le loro case, crea una zona cuscinetto
@Notizie dall'Italia e dal mondo
Questa mattina è in corso un violento bombardamento aereo israeliano nel Libano del sud e nella Beqaa
pagineesteri.it/2024/09/23/med…
Banche alla guerra sulle regole di Basilea III
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Federal Reserve, pressata dalle banche, annacqua le regole che renderebbero il sistema creditizio più resiliente. Anche l’Unione europea rallenta
L'articolo Banche alla guerra sulle regole di Basilea III proviene da Valori.
USA: Senato dovrà approvare trattati con OMS – Telecolor
telecolor.net/2024/09/usa-il-s…
Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il matrimonio tra i due giganti restringe ancor di più l'oligopolio alimentare, in grado di far salire i prezzi in tutto il mondo
L'articolo Gli oligopoli alimentari prosperano mentre nel mondo cresce la fame proviene da Valori.
#referendumCittadinanza Condivido perché io stesso sono venuto a conoscenza dell'iniziativa solo pochi minuti fa
pnri.firmereferendum.giustizia…
Io ho già firmato. Per chi volesse farlo: servono CIE o SPID. La scadenza è il 30 Settembre.
like this
reshared this
Ucraina
Notizia non da poco, visto che i Russi sono rimasti bloccati lì per due anni a scornarsi in attacchi frontali alla Cadorna e perdendo con ciò un sacco di uomini e mezzi. Dev'essere arrivato un Diaz...
Peraltro ieri (o oggi, non ricordo quando ho letto la notizia) è stato rimosso il comandante che presiedeva la difesa di Vuhledar, a segno che le cose stanno andando male.
Continua a sfuggirmi il senso di essere andati a Kursk. A me pare che l'unico effetto sortito sia stato che nel Donbass i Russi abbiano pigiato sull'acceleratore...🤷
Debitori Uniti d'America
Di Alberto Micalizzi:
DEBITORI UNITI D'AMERICA
Circa un terzo dell’intero debito pubblico USA, pari a $7.000 miliardi, è in scadenza nella seconda metà del 2024. Si tratta di una montagna di titoli emessi circa 1 anno fa al 5% di rendimento, come alternativa all’emissione di titoli a lunga scadenza che avrebbero fatto impennare i tassi decennali e trentennali sui quali si basano i mutui ipotecari, portando sul lastrico le famiglie già piene di debito privato.
Ora il Tesoro deve rimborsare questo debito ed è costretto a rinnovarlo di nuovo a breve termine. Però, con un’inflazione ormai prossima al 2%, se pagasse un altro 5% di interessi regalerebbe letteralmente soldi al sistema, cosa che abbatterebbe il dollaro.
Ecco che allora si è mossa la banca centrale, e la settimana scorsa ha operato un mega-taglio dei tassi di 0,50% a cui ne seguiranno altri, che ha l’obiettivo di ridurre i tassi a breve e contenere il costo del gigantesco rifinanziamento in corso da parte del Tesoro americano. Ma ormai sono dentro alla spirale e difficilmente ne usciranno con mezzi convenzionali.
Nel caso non bastasse, il disavanzo di bilancio è arrivato a $266,8 miliardi (pari a circa il 7,6% del PIL) ed il deficit della bilancia commerciale viaggia ormai al ritmo di $75 miliardi al mese.
Quest’ultimo dato è forse ancora più eclatante: dal 1971 in poi – cioè dalla fine degli accordi di Bretton Woods - la bilancia commerciale è costantemente in deficit e gli USA sono alla perenne ricerca di qualcuno che finanzi il loro tenore di vita.
Finora il dollaro ha sorretto il debito americano. Nel momento in cui il giochino diventa insostenibile chi sarà disposto a farsi carico del grasso pachiderma che, peraltro, è poco propenso a ringraziare e gioca a fare il gendarme del mondo?
Sono convinto che la Cina, ad esempio, sia seduta sulla riva del fiume..
RaccoonForFriendica nuova versione 0.1.0-beta01 disponibile!
Come promesso dal suo sviluppatore @Dieguito 🦝 , una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto
L'app può essere utilizzata anche senza avere un account, Ma naturalmente Vi invitiamo a creare un account sulla nostra istanza Poliverso
Inoltre l'app presenta una buona compatibilità con mastodon, per cui potete utilizzarla anche con il vostro account esistente...
La versione beta è scaricabile a questo link:
github.com/LiveFastEatTrashRac…
Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! 🦝🦝🦝
Release 0.1.0-beta01 · LiveFastEatTrashRaccoon/RaccoonForFriendica
What's Changed refactor: post action repository by @AkesiSeli in #236 fix: loading of relationship status in user list by @AkesiSeli in #237 enhancement: preload user avatars in lists by @AkesiSel...GitHub
like this
reshared this
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •like this
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •Signor Amministratore ⁂
Unknown parent • •Ciao @Claus
prima di tutto ti do alcune indicazioni utili pe rorientarti:
1) non puoi rispondere a quella email
2) il tuo account @claus risulta perfettamente attivo
3) nel messaggio che hai allegato parli di password fornita in fase di registrazione, ma attenzione, perché ti stai confondendo: infatti in fase di registrazione non puoi inserire alcuna password
4) l'unica password valida è quella che ricevi in fase di registrazione e non cambia, almeno finché non la cambierai espressamente dalle impostazioni
5) se quella password non dovesse funzionare, puoi modificarla a questo link poliverso.org/lostpass inserendo l'email con cui ti sei registrato
Non mi sono mai capitati problemi simili a quello che stai descrivendo tu, quindi ci sono solo due possibilità:
A) stai sbagliando qualcosa tu
b) potrebbe esserci stato un problema tecnico durante la registrazione dovuto al fatto che proprio in quel momento il sistema era in riavvio
Fammi sapere se incontri ancora problemi di questo tipo,
un saluto e buona serata
@Dieguito 🦝🧑🏻💻🍕 @informapirata :privacypride:
Signor Amministratore ⁂
Unknown parent • •@ッ p o n d o l o Diy solito a quelli che mi scrivono questo tipo di messaggi in cui vengono assunti alcuni sottintesi, rispondo sempre col meme di Rocco Schiavone che chiede le generalità dell'interlocutore...
ma questo è l'account amministratore, quindi non posso 🤵
@informapirata :privacypride: @Claus @Dieguito 🦝🧑🏻💻🍕
Signor Amministratore ⁂
Unknown parent • •@ッ p o n d o l o ma quali dubbi: l'unico motivo per cui sono sulla difensiva è che non riesco a capire se lo sberleffo verso @Claus sia bonario oppure no.
Questa è l'unica preoccupazione che devo avere in quanto amministratore di istanza 😅
@Poliverso - notizie dal fediverso @informapirata :privacypride: @Dieguito 🦝🧑🏻💻🍕 @claus