WeChat e CATL Nel Mirino Degli USA: Ecco Cosa Sta Accadendo
Il Dipartimento della Difesa degli Stati Uniti ha incluso diverse società tecnologiche cinesi, tra cui Tencent e il produttore di batterie CATL, in un elenco di aziende cinesi legate all’esercito. L’ elenco della Sezione 1260H viene aggiornato annualmente e comprende 134 aziende nel 2025.
L’inclusione nella lista non implica sanzioni immediate, ma aumenta la pressione sul Tesoro americano, che potrebbe imporre restrizioni contro le società citate. La decisione degli Stati Uniti si basa sulla preoccupazione che le aziende e gli istituti di ricerca cinesi stiano contribuendo ad aumentare la potenza militare della Cina.
Tencent, proprietario della popolare app WeChat, ha definito l’aggiunta alla lista un errore, sottolineando che non influenzerebbe l’attività dell’azienda. La CATL nega inoltre qualsiasi legame con strutture militari, definendo la decisione di Washington una violazione delle norme economiche internazionali.
L’ambasciata cinese negli Stati Uniti ha condannato l’inclusione delle società nella lista, affermando che ciò mina la fiducia degli investitori stranieri nel mercato americano. Il rappresentante dell’ambasciata Liu Pengyu ha osservato che le azioni degli Stati Uniti contraddicono i principi della libera concorrenza, che gli Stati stessi “promuovono”.
L’interesse per CATL si è intensificato in seguito all’annuncio da parte della casa automobilistica statunitense Ford di un piano di investimento di 2 miliardi di dollari per costruire un impianto di batterie nel Michigan utilizzando la tecnologia CATL.
In questo contesto, le azioni Tencent sono scese del 7% sulla Borsa di Hong Kong e la CATL è scesa del 4%.
L'articolo WeChat e CATL Nel Mirino Degli USA: Ecco Cosa Sta Accadendo proviene da il blog della sicurezza informatica.
Project Digits: il Personal Supercomputer di NVIDIA per l’Intelligenza Artificiale
Nvidia ha introdotto un “supercomputer personale” per l’intelligenza artificiale: Project Digits. L’annuncio è avvenuto al CES e le vendite dovrebbero iniziare a maggio. L’elemento principale del sistema è il nuovo Superchip GB10 Grace Blackwell, che ha abbastanza potenza per funzionare con i moderni modelli di intelligenza artificiale.
Il dispositivo è compatto, occupa spazio sulla scrivania e funziona da una presa standard, sostituendo i server ingombranti e ad alto consumo energetico del passato. Il sistema supporta modelli fino a 200 miliardi di parametri e costerà a partire da 3.000 dollari. Il design di Project Digits ricorda un Mac Mini.
Ogni supercomputer è dotato di 128 GB di RAM e fino a 4 TB di spazio di archiviazione NVMe. Per compiti particolarmente complessi, due dispositivi possono essere combinati per elaborare modelli con parametri fino a 405 miliardi. Il processore GB10 è in grado di raggiungere 1 petaflop di prestazioni grazie al calcolo di precisione FP4, all’uso dei core CUDA e Tensor di ultima generazione e dei core Arm ad alta efficienza energetica sviluppati in collaborazione con MediaTek.
Il sistema funziona su Linux con sistema operativo Nvidia DGX e supporta framework popolari come PyTorch, Python e Jupyter. Include strumenti di orchestrazione e modelli preaddestrati di Nvidia NGC. La piattaforma Nvidia NeMo viene utilizzata per lo sviluppo locale e il test dei modelli, mentre le librerie Nvidia RAPIDS forniscono l’accelerazione del calcolo scientifico.
Il progetto è rivolto a sviluppatori, ricercatori e studenti, dando loro l’accesso a potenti strumenti per lavorare con l’intelligenza artificiale. Come ha osservato il CEO di Nvidia Jensen Huang: “Project Digits è un modo per offrire a ogni sviluppatore, ricercatore e studente l’opportunità di plasmare l’era dell’intelligenza artificiale”.
Nvidia ha anche evidenziato altri prodotti disponibili, come il Jetson Orin Nano Super da 249 dollari, che si rivolge a startup e hobbisti e può gestire modelli con un massimo di 8 miliardi di parametri.
L'articolo Project Digits: il Personal Supercomputer di NVIDIA per l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
AIPSI, rinnovo del consiglio direttivo 2025-2027. Massimo Chirivì Presidente
AIPSI , l’Associazione Italiana Professionisti della Sicurezza Informatica, (capitolo italiano della mondiale ISSA) ha recentemente annunciato il rinnovo del proprio Consiglio Direttivo per il triennio 2025-2027. Questo evento segna un momento cruciale per l’associazione, che continua il suo impegno nel promuovere la cultura della sicurezza informatica e nel sostenere i professionisti del settore in un panorama digitale in costante evoluzione.
Massimo Chirivì (membro della community di Red Hot Cyber) è stato eletto Presidente, pronto a guidare l’associazione verso una nuova fase di crescita e consolidamento.
Il programma proposto dal Presidente Chirivì punta a rafforzare il ruolo di AIPSI come punto di riferimento per i professionisti della sicurezza informatica in Italia. Un punto focale del piano è l’incremento dell’attenzione ai giovani professionisti, agli studenti universitari e alle figure femminili nel settore della sicurezza digitale. Attraverso campagne di comunicazione mirate e collaborazioni con università e centri di formazione, AIPSI mira a rafforzare la propria presenza sul territorio italiano. Parallelamente, l’associazione intende rafforzare il programma di mentorship già avviato per facilitare lo scambio di competenze tra i soci. Per favorire il networking e la collaborazione, verranno organizzati eventi locali e nazionali, sia in presenza che online.
AIPSI punta a offrire opportunità formative di alto livello, includendo corsi avanzati, webinar e workshop pratici su tematiche attuali come AI, NIS2, Zero Trust e Cloud Security. L’associazione garantirà ai soci l’accesso a certificazioni riconosciute a livello internazionale. Inoltre, la creazione di partnership con università e aziende leader permetterà di sviluppare contenuti esclusivi e offrire vantaggi formativi ai componenti.
Per rafforzare la propria presenza digitale, AIPSI investirà in campagne mirate sui social media e nella creazione di gruppi attivi su piattaforme professionali come Linkedin, sarà inoltre lanciata una bacheca di opportunità professionali riservata ai soci.
L’associazione parteciperà attivamente ad alcuni tavoli di lavoro istituzionali e contribuirà alla redazione delle normative di settore. Per offrire una visione approfondita delle sfide e delle opportunità del panorama italiano, AIPSI continuerà con la pubblicazione di report annuali sulla sicurezza informatica, analizzando trend, minacce e soluzioni.
AIPSI promuoverà la collaborazione su progetti innovativi e la creazione di laboratori virtuali dedicati alla sicurezza informatica. Iniziative come hackathon e concorsi di idee saranno fondamentali per coinvolgere i giovani talenti. Infine, l’associazione si impegnerà nella pubblicazione di white paper e articoli tecnici su temi emergenti nel campo della cybersecurity.
Massimo Chirivì ha dichiarato: “La mia visione per AIPSI è quella di costruire una community solida, innovativa e riconosciuta a livello internazionale. Il coinvolgimento attivo dei nostri soci sarà il cuore del cambiamento che vogliamo promuovere per rafforzare la sicurezza informatica in Italia.
Sono onorato di poter guidare AIPSI in questa nuova fase. La sicurezza informatica è una sfida centrale per il nostro tempo, e il nostro impegno sarà quello di sostenere i professionisti del settore e promuovere una cultura della sicurezza digitale in tutta Italia.”
Il nuovo Consiglio Direttivo è composto da:
- Presidente: Massimo Chirivì – Attualmente Presidente, CEO & Founder di Innovamind, Senior Trainer e Coordinatore Didattico presso Musa Formazione, Ethical Hacker e Cyber Security Researcher
- Presidente onorario: Marco Bozzetti – Attualmente CEO & Founder di Malabo SRL, Tesoriere FIDAINFORM, Past President di AIPSI
- Vicepresidente: Giovanni Zanetti – Attualmente Cyber Operation Manager di Fondazione Milano Cortina 2026, ha lavorato come Security Advisor per i principali operatori Europei di telecomunicazioni nell’area della Security e Cyber-Security
- Demis Castagna – Attualmente CEO & Founder DMXLAB srl
- Alessandro Ghionna – Attualmente Cyber Security Analyst presso DigitelNET
- Francesco Lucio Corrado – Attualmente HEAD of Cyber Security Ferrero – ITALIA
- Andrea Castellano – Attualmente Area Manager and COO di DGS GROUP
- Andrea Attilio Grilli – Attualmente DPO, Responsabile della conservazione
- Gianluca Lombardi – Attualmente consulente cybersecurity e privacy, consulente e auditor ISO 27001, D.P.O., Responsabile della Conservazione, CEO GL CONSULTING SRL
Questa squadra di professionisti, che vanta competenze ed esperienze diversificate nel campo della sicurezza informatica, avrà il compito di guidare AIPSI verso nuovi traguardi, consolidando il suo ruolo come punto di riferimento per i professionisti, le aziende e le istituzioni italiane.
L’importanza di AIPSI nel panorama italiano
Fondata nel 2005, AIPSI rappresenta un punto di riferimento per i professionisti della sicurezza informatica in Italia. AIPSI rappresenta il capitolo italiano dell’associazione statunitense ISSA che riunisce esperti di sicurezza per promuovere l’eccellenza e la collaborazione a livello internazionale.
ISSA è la comunità di riferimento per i professionisti internazionali della sicurezza informatica, che si dedicano alla crescita individuale, alla gestione del rischio tecnologico e alla protezione delle informazioni e delle infrastrutture critiche.
L’organizzazione riunisce professionisti ed operatori della sicurezza informatica, offre forum educativi, pubblicazioni e opportunità di interazione tra pari per migliorare le conoscenze, le competenze e la crescita professionale dei propri componenti.
Per maggiori informazioni sull’associazione e sulle sue attività, è possibile contattare AIPSI ai seguenti recapiti:
- Sito ufficiale: www.aipsi.org
- Segreteria: aipsi@aipsi.org
- Presidenza: m.chirivi@aipsi.org
- Linkedin: linkedin.com/company/aipsi-ass…
L'articolo AIPSI, rinnovo del consiglio direttivo 2025-2027. Massimo Chirivì Presidente proviene da il blog della sicurezza informatica.
Buongiorno a tutte e tutti
Ogni consiglio è benvenuto!
Grazie
Biometria: come funziona la chiave del futuro digitale
Ogni giorno, confermiamo la nostra identità: attraverso documenti, codici, chiavi fisiche o tessere magnetiche (“qualcosa che si ha”). Nella infosfera (l’ambiente digitale delle informazioni), invece, utilizziamo PIN, password e codici (“qualcosa che si conosce”). Questi metodi presentano però dei limiti di sicurezza, come la possibilità di furto o smarrimento.
Da qui nasce la necessità di un approccio più affidabile, basato su “qualcosa che si è”: la biometria. Questa disciplina, che sfrutta le nostre caratteristiche fisiche e comportamentali uniche, offre una soluzione innovativa per la sicurezza digitale, combinando affidabilità e praticità
Cos’è la biometria
La biometria è la disciplina scientifica che studia le caratteristiche fisiche e comportamentali uniche di un individuo per identificarlo in modo univoco. Queste caratteristiche, come l’impronta digitale, il volto, l’iride o la voce, vengono analizzate da sistemi informatici per verificare l’identità di una persona e consentirle, ad esempio, di sbloccare il proprio smartphone, accedere a un edificio o effettuare pagamenti sicuri. Esistono due principali tipologie di biometria:
Biometria fisiologica: misura caratteristiche intrinseche, come l’impronta digitale.
Biometria comportamentale: si basa su azioni compiute dall’individuo, come la firma autografa
Questa tecnologia sta trasformando la sicurezza dell’identificazione personale. Sebbene esista da decenni, solo di recente è entrata nella vita quotidiana, migliorando l’accesso a luoghi, servizi e dispositivi in settori come finanza, sanità, commercio, istruzione e telecomunicazioni. La diffusione capillare ha ridotto molte delle preoccupazioni iniziali legate alla privacy. I dati biometrici, grazie alla loro unicità e difficoltà di contraffazione, risultano semplici da usare e molto precisi.
Il riconoscimento biometrico è impiegato da organizzazioni pubbliche o private per autorizzare l’accesso a strutture, informazioni e servizi. I metodi di autenticazione si basano su tre principi: qualcosa che l’utente possiede, conosce o è.
Qualcosa che l’utente Possiede
Dispositivi come memory card (immagazzinano dati), smart card (immagazzinano e processano dati) e chiavette USB contengono una chiave di accesso che consente operazioni specifiche (es. carta Postamat). Tuttavia, poiché il sistema autentica l’oggetto e non il possessore, questi strumenti presentano rischi legati a possibilità di furto, prestito o clonazione.
Qualcosa che l’utente Conosce
Password, PIN e risposte a domande preconfezionate sono facili da memorizzare, ma altrettanto facili da indovinare. Altri rischi, legati a password e PIN includono furto, spionaggio e attacchi hacker, oltre alla possibilità di poterle dimenticare.
Qualcosa che l’utente È
Il riconoscimento tramite caratteristiche biometriche, come voce iride e impronte digitali, è una delle forme più antiche di identificazione. Elementi biometrici, spesso rappresentati anche nella cultura pop (Star Trek: The Next Generation), sfruttano l’unicità delle caratteristiche personali per l’autenticazione.
Le principali caratteristiche biometriche includono:
- Volto: analisi di caratteristiche specifiche difficili da alterare.
- Voce: identificazione tramite impronte vocali, spesso usata in contesti telefonici.
- Impronte digitali: ampiamente impiegate in ambito forense.
- Firma autografa: autenticazione documentale basata su grafia e dinamiche di firma.
- Retina e iride: scansioni ad alta affidabilità utilizzate in settori di sicurezza avanzata.
Tipi di Biometria
Tra i tipi di biometria troviamo: scrittura a mano, impronte vocali, riconoscimento facciale, impronte digitali e scansioni di retina e iride. Tecnologie come la biometria della firma analizzano parametri dinamici come la pressione e velocità di scrittura.
Alcuni metodi, come le impronte digitali, sono tradizionalmente più affidabili del riconoscimento facciale, ma i recenti progressi tecnologici stanno riducendo il divario. È importante notare che alcune tecnologie sono più invasive di altre, come lo è stato il movimento delle labbra, oggi obsoleto.
L’obiettivo della ricerca biometrica è migliorare l’affidabilità e la precisione, riducendo al minimo errori come falsi positivi (riconoscere impostori) e falsi negativi (rifiutare utenti legittimi).
Cenni Storici
Nel 1882, Alphonse Bertillon sviluppò il primo metodo biometrico scientifico per identificare i criminali, noto come “bertillonage“. Si basava su descrizioni e misurazioni fisiche dettagliate, ma con il tempo si rivelò inefficace poiché ci si rese conto che individui diversi potevano avere misure antropometriche simili.
Successivamente, nel 1892, Francis Galton, studioso di medicina, statistica e antropometria (cugino di Charles Darwin), criticò il sistema di Bertillon e introdusse il concetto di “minuzia” (dettagli caratteristici delle impronte digitali), proponendo un primo sistema, seppur elementare, di classificazione delle impronte.
Solo nel 1893, l’Home Office britannico riconobbe ufficialmente l’unicità delle impronte digitali, affermando che non esistono due individui con la stessa impronta. In conseguenza di questo, numerosi dipartimenti di polizia iniziarono a utilizzare le impronte digitali per la schedatura dei criminali.
COMPONENTI DI UN SISTEMA BIOMETRICO
Un’applicazione biometrica si compone generalmente di tre parti principali:
- Database: Contiene i dati biometrici, ovvero le informazioni fisiologiche dei soggetti da autenticare.
- Dispositivi e procedure di input: Comprendono i lettori biometrici, i sistemi di caricamento delle informazioni e altri dispositivi che consentono la connessione dell’utente con il sistema di validazione.
- Procedure di output e interfacce grafiche: Rappresentano il front-end dell’intero sistema, fungendo da interfaccia utente per l’interazione e il feedback.
Questa infrastruttura è generalmente utilizzata per due scopi: autenticazione o identificazione.
- Autenticazione: Consente di verificare se un individuo è realmente chi dichiara di essere.
- Identificazione: Determina se una persona può essere associata a una delle identità già presenti nel database.
Come Funziona
Il funzionamento di un sistema biometrico si compone di diversi processi chiave: acquisizione, elaborazione e verifica o identificazione dell’identità. A monte di queste fasi ed indipendentemente dalla caratteristica biologica che si adotta, i sistemi biometrici, per poter funzionare, hanno bisogno di una fase di registrazione iniziale. Durante questa fase iniziale detta “Enrollment” vengono acquisite le istanze della caratteristica biometrica. In tal modo l’utente si registra sul sistema biometrico e potrà quindi essere riconosciuto dal sistema stesso nei successivi accessi.
Il processo inizia con la raccolta di una caratteristica biometrica, come un’impronta digitale, una scansione del volto o dell’iride, tramite un sensore dedicato. Per poter elaborare il dato analogico acquisito, è necessario convertirlo in formato digitale. Questa operazione è affidata ad un convertitore Analogico-Digitale (A/D). La fase di conversione è cruciale per standardizzare i dati ed eliminare eventuali distorsioni derivanti dall’acquisizione.
Il passo successivo è l’elaborazione del dato precedentemente digitalizzato. Questo dato viene analizzato da sofisticati algoritmi, che ne estraggono le caratteristiche discriminanti in grado di garantire un’elevata accuratezza e sicurezza dei risultati. Questi algoritmi permettono di rappresentare il dato biometrico in un formato compatto e riconoscibile, minimizzando così falsi positivi e falsi negativi.
Il processo di autenticazione biometrica può essere schematizzato come segue:
Verifica dell’Identità
Nel processo di verifica, il modello biometrico estratto viene confrontato con un modello precedentemente caricato nel database (fase di Enrollment) e associato all’identità dichiarata dall’utente. Il confronto è effettuato da un elaboratore che utilizza algoritmi di matching. Il risultato è di tipo booleano: vero se il dato corrisponde al modello (presente nel DB), falso in caso contrario. Questo approccio, noto come autenticazione 1:1 (uno ad uno), è utilizzato, ad esempio, nei sistemi di login biometrico come gli Smartphone.
Identificazione
Nella modalità di identificazione, il modello biometrico estratto viene confrontato con tutti i modelli presenti nella base di dati. Questo processo, noto come ricerca 1:N (uno a molti), identifica un individuo oppure stabilisce che non è presente nel sistema. L’elaboratore utilizza algoritmi ottimizzati per ridurre il tempo di confronto e mantenere un’elevata accuratezza, soprattutto nei database di grandi dimensioni.
Scansione dell’Iride
It’s a simple idea: You are your authenticator. Your voiceprint unlocks the door of your house. Your retinal scan lets you in the corporate offices (Secrets & Lies, Digital Security in a Neyworked World, Bruce Schneieer).
Sam Altman, conosciuto come il “padre dell’IA” e CEO di OpenAI, l’azienda che ha sviluppato ChatGPT ha recentemente lanciato la sua moneta virtuale, il Worldcoin. Con questa nuova valuta digitale, Altman non solo punta a rivoluzionare il modello economico, ma cerca anche di innovare il sistema di identificazione personale. Uno degli elementi distintivi di Worldcoin è il World ID, un sistema di identificazione biometrica univoco basato sulla scansione dell’iride.
Ma come funziona la scansione dell’iride? L’iride è la parte colorata che circonda la pupilla e rappresenta una struttura con un pattern incredibilmente complesso, tanto da essere considerato una sorta di impronta digitale ed essere utilizzata come chiave di autenticazione biometrica.
Questa zona dell’occhio umano possiede circa 300 caratteristiche misurabili ed è tra le più peculiari di ogni individuo. A differenza di altre caratteristiche fisiche, l’iride non cambia nel tempo e non può essere modificata artificialmente. La probabilità di trovare due iridi identiche è estremamente bassa, stimata in una su 10^78. Persino le iridi destra e sinistra della stessa persona sono diverse. L’elevato numero di punti caratteristici rende la scansione dell’iride più sicura rispetto a quella della retina. Inoltre, grazie alla sua posizione più esterna rispetto alla retina, l’iride può essere analizzata con metodi meno invasivi e tecnicamente più semplici.
In pratica, un sensore (una camera ad alta risoluzione) posizionato a pochi centimetri dall’occhio fotografa i margini visibili, effettuando scansioni successive delineando i contorni dell’iride come una corona circolare. L’area viene suddivisa in piccoli segmenti che vengono analizzati e decodificati. Il risultato è una rappresentazione matematica dell’iride, la codifica binaria del modello biometrico è una stringa univoca di 512 byte, noto come Iris Code. In questo modo il processo di matching, ovvero il confronto dei dati biometrici, tra due iridi viene semplificato grazie alla conversione del template dell’iride in una stringa di cifre binarie. Invece di confrontare direttamente le immagini, il sistema analizza le due stringhe: bit a bit, verificando la corrispondenza tra i singoli bit.
Vantaggi scansione dell’Iride
- È visibile ma ben protetta
- È una caratteristica invariante nel tempo ed univoca.
- L’immagine dell’Iride è acquisita senza contatto diretto
- Acquisizione: lunghezze d’onda infrarosso
Contro
- Superficie Iride molto piccola
- L’acquisizione richiede una distanza inferiore ai 10 m per garantire una risoluzione sufficiente
- Camera ad alta risoluzione costi elevati
La biometria ha aperto nuove porte alla sicurezza, ma solleva anche interrogativi complessi su temi attuali come la privacy e l’etica nell’uso delle identità digitali. Il rapido progresso tecnologico pone come sfida quella di affrontare queste problematiche con responsabilità. La biometria come rivoluzione tecnologica e come opportunità per costruire un futuro più sicuro e inclusivo, dove alle tecnologie deve essere necessariamente richiesto di integrarsi in maniera armoniosa con il concetto di ‘algoretica’, rispettando i valori umani e le diversità individuali. Obiettivo che già grandi aziende, come CISCO con la “Rome Call for AI Ethics“, stanno perseguendo con determinazione. Del resto, come ci insegna Spider-Man: “Da un grande potere derivano grandi responsabilità”. Quindi resta fondamentale che la biometria sia sviluppata e utilizzata con un forte impegno verso l’etica e il rispetto dei diritti individuali, affinché possa realmente contribuire a un mondo più sicuro e giusto per tutti
Fonti:
Biometrics: A Very Short Introduction, Michael Fairhurst.
Secrets & Lies, Digital Security in a Networked World, Bruce Schneieer.
Abate, A., Barra, S., Gallo, L., & Narducci, F. (2016, December). Skipsom:
Skewness & kurtosis of iris pixels in self organizing maps for iris
recognition on mobile devices. In 2016 23rd international conference on
pattern recognition (ICPR) (pp. 155-159). IEEE
L'articolo Biometria: come funziona la chiave del futuro digitale proviene da il blog della sicurezza informatica.
La Russia entra nel mondo delle console: Aurora e Alt Linux come OS!
La console di gioco russa sarà basata sul processore Elbrus. Lo si è appreso dal verbale della riunione del relativo gruppo di lavoro, a cui ha fatto riferimento Anton Gorelkin, vicepresidente del comitato per la politica dell’informazione della Duma di Stato.
La console è stata sviluppata dal Ministero dell’Industria e del Commercio per conto del Presidente. Oltre al processore, il dispositivo sarà dotato di altri componenti elettronici di fabbricazione russa. Due sviluppi nazionali vengono presi in considerazione come sistemi operativi: Aurora e Alt Linux.
La Fondazione Skolkovo creerà un modello di business e determinerà i vantaggi competitivi della futura console.
“Spero che i miei colleghi prendano sul serio questo compito e trovino qualcosa di veramente rivoluzionario. Dopotutto, è ovvio a tutti: i processori Elbrus non sono ancora in quella fase di sviluppo per garantire una concorrenza paritaria con PS5 e Xbox, il che significa che la soluzione deve essere non standard”, ha scritto Anton Gorelkin.
Ha anche osservato che la console russa non è stata creata per trasferire centinaia di vecchi giochi. Secondo lui, la piattaforma dovrebbe servire principalmente allo scopo di promuovere e rendere popolari i videogiochi domestici, espandendo il loro pubblico oltre i personal computer e i giochi mobili.
L'articolo La Russia entra nel mondo delle console: Aurora e Alt Linux come OS! proviene da il blog della sicurezza informatica.
Oggi sono sprofondata in una delle mie occasionali "tane del bianconiglio".
In pausa pranzo (iniziato, finito dopo) mi sono guardata su Netflix il documentario su Senna (volevo da quando ho visto la serie un mesetto fa).
Poi vuoi non agganciarci back to back anche quello su Schuhmacher? Eddai.
Poi sono andata a vedere il calendario della F1 per il 2025. Poi i team. Poi i piloti. "Ma Verstappen non è figlio d'arte?". Controllo e sì, è figlio d'arte.
"E tizio da dove viene?". Controllo.
"Ma questo Hamilton quanto ha vinto? Boia deh, più di Schumacher!".
E poi mi son guardata una video compilation di 21 momenti della madonna di Hamilton.
"Ma Räikkonen non c'era già ai tempi di Schumi?". E sì che c'era già.
Chiudo il cerchio con la domanda senza risposta (solo nella mia testa, niente ricerche): chissà quanto altro avrebbe vinto Senna se.
Eh niente oh, sono curiosa.
Senza investimenti non c’è Difesa. L’allerta di Bauer (Nato) a governi e banche
@Notizie dall'Italia e dal mondo
Alla vigilia dell’insediamento di Donald Trump alla Casa Bianca, e con la guerra in Ucraina quasi giunta al suo terzo anno, il vertice militare della Nato ha lanciato un avvertimento chiaro e netto alle capitali europee: le promesse di aumentare le spese della
USA. 11 detenuti di Guantanamo trasferiti in Oman
@Notizie dall'Italia e dal mondo
Tra di loro c'è anche Sharqawi al-Hajj, che ha portato avanti lunghi e ripetuti scioperi della fame in segno di protesta per la sua condanna a 21 anni inflittagli dopo due anni di detenzione e tortura da parte della CIA.
pagineesteri.it/2025/01/07/mon…
Spionaggio e sovranità tecnologica, ecco perché gli Usa valutano il ban sui droni cinesi
@Notizie dall'Italia e dal mondo
Mentre i droni cosiddetti “commerciali” entrano sempre più a far parte della quotidianità lavorativa e ricreativa, negli Stati Uniti crescono i dubbi in relazione alla sicurezza nazionale. L’amministrazione Usa guidata da Joe Biden, e ormai
ONU: 5.600 morti ad Haiti nel 2024 per mano delle bande
@Notizie dall'Italia e dal mondo
In uno dei più orribili massacri, all'inizio di dicembre 2024, sono state uccise almeno 207 persone per ordine del capo della banda Wharf Jérémie, nella capitale Port-au-Prince. Il leader aveva accusato le vittime di aver causato la morte di suo figlio attraverso riti vudù.
L'articolo ONU:
Massa non-massa
@Politica interna, europea e internazionale
Massa non-massa non è un libro attuale, è un libro permanente. Nonostante la sua pubblicazione nel 1962, ci aiuta a capire meglio il nostro presente e a cogliere la permanenza di molte riflessioni. È in nome della libertà che anche gli avversari di Malagodi – che per lui (e non solo) sono indubbiamente i fascisti e […]
L'articolo Massa non-massa proviene da Fondazione Luigi
Spionaggio e sovranità tecnologica, ecco perché gli Usa valutano il ban sui droni cinesi
@Notizie dall'Italia e dal mondo
Eurofighter Jagdflugzeug GmbH, la società di gestione del programma Eurofighter Typhoon, ha annunciato la nomina di Jorge Tamarit Degenhardt come nuovo amministratore delegato. La decisione è stata presa dai soci del consorzio Eurofighter e Tamarit. Tamarit
Attacchi israeliani in Cisgiordania e Gaza. Riprendono i colloqui tra Fatah e Hamas
@Notizie dall'Italia e dal mondo
Gli attacchi militari israeliani hanno ucciso oggi almeno 18 palestinesi nella Striscia di Gaza. Altri tre in Cisgiordania
L'articolo Attacchi israeliani in Cisgiordania e Gaza. Riprendono i colloqui tra Fatah e Hamas proviene da Pagine
Accordo Governo-Starlink, Elon Musk spinge: “Sarà fantastico”
@Politica interna, europea e internazionale
Accordo Governo-Starlink, Elon Musk risponde a Salvini: “Sarà fantastico” Il Governo Meloni smentisce di aver firmato accordi con la Starlink di Elon Musk, ma il numero uno del colosso dei servizi satellitari continua ad alimentare le voci su un’intesa all’orizzonte. “Pronti a
Angelo Massaro reshared this.
Servizi Segreti, Belloni parla dopo le dimissioni: “Non ne potevo più”. Telefonata tesa con Meloni
@Politica interna, europea e internazionale
“Non ne potevo più. Perché trascinare le cose così non era giusto e non aveva senso”. Sono le parole con cui Elisabetta Belloni spiega in queste ore a chi la contatta privatamente la sua decisione di dimettersi dalla guida dei Servizi Segreti italiani. Il
informapirata ⁂ reshared this.
Ministero dell'Istruzione
Il #7gennaio è la Giornata nazionale della bandiera. Oggi celebriamo il 228° anniversario della nascita del nostro tricolore! 🇮🇹Telegram
«Il Libano è nostro». Il raduno dei coloni israeliani per prendersi il sud
@Notizie dall'Italia e dal mondo
«Uri Tsafon», il movimento della destra religiosa che preme per annettere a Israele la fascia meridionale del paese vicino
L'articolo «Il pagineesteri.it/2025/01/07/med…
Ho finito di vedere Letterkenny e mi è dispiaciuto, alla fine ai personaggi mi sono affezionata.
Ho iniziato a vedere Cent'anni di solitudine e non so se mi piace, ma mi ci sento un po' obbligata avendo letto il libro.
Ho visto trailer e scene isolate di The Substance e non so se voglio vederlo tutto (l'horror mi disturba, però capisco che qui ha un senso tutto suo).
Sono di nuovo da sola in casa dopo due settimane di mamma e si vede.
Matteo Zenatti likes this.
Meno un altro....ora tocca al prossimo.
Il premier canadese Trudeau ha annunciato le dimissioni
Il primo ministro canadese Justin Trudeau ha annunciato che rassegnerà le dimissioni quando il partito liberale, di cui è esponente, sceglierà un nuovo leader. Trudeau si dimetterà tanto dalla carica di primo ministro quanto dalla leadership del partito. Dopo settimane di instabilità politica, termina così la crisi politica canadese. Da quanto comunica Trudeau, il parlamento verrà sospeso fino al 24 marzo. Il Paese, che sarebbe stato chiamato alle urne nell’ottobre di quest’anno, vedrà dunque elezioni anticipate. La crisi di governo in Canada è iniziata con le dimissioni della ministra delle Finanze, Chrystia Freeland, che si è scontrata con Trudeau sul tema della gestione degli eventuali dazi doganali statunitensi sui prodotti importati.
L'indipendente
prealpinux likes this.
Feedback a caldissimo su NOSTR:
a suo tempo @informapirata ⁂ :privacypride: disse "occhio, Nostr è un protocollo interessante ma pieno di spazzatura".
Partendo dall'inizio: ho cercato sui motori di ricerca "come funziona Nostr" e il primo titolo è un video su un canale relativo alle criptovalute, di un tale Alessandro Mazza.
Alessandro lo spiega in modo abbastanza chiaro ma secondo me a un certo punto confonde, o almeno io mi sono sentita confusa quando ha parlato della chiave privata come "firma digitale", dicendo che è il modo di identificare un utente da un altro.
La "firma digitale" però è altra cosa - sempre crittografia ma ha valore legale e se uno si chiama all'anagrafe Severino Sparaballe, quella è legata al suo codice fiscale e (almeno in teoria) nessuno lo clona.
Nostr, invece, no.
Tu vai su un client che può essere SnortSocial o altri, ti crei la tua chiave pubblica e privata, gli dai un nome e stop! Ma puoi avere anche millantamila account con lo stesso pseudonimo.
Severino Sparaballe quindi ha la sua public e private key, associata a niente - nessun indirizzo email o altro dato e questo è interessante, specie se è uno che in rete parla di temi delicati e vuole tutelarsi da regimi e cose varie. Non si discute.
Poi però arriva Franco Onesti, rivelatore di segreti inconfessabili, si mette nome Severino Sparaballe, anche la foto del tizio in questione, chiave privata e pubblica nuove di palla, e manda in giro per Nostr l'opposto di quello che dice Severino reale, nessuno sarà in grado di distinguere chi sia quello vero da quello finto.
NIP-05: da quello che ho capito c'è modo di identificarsi con un nome "umanamente leggibile" con la chiocciola davanti, come quelli del Fediverso e c'è pure un plugin WordPress che ho installato per farlo. Non ho però idea se funzioni e come verificare se è andato davvero a buon fine.
Questione relay: se non ho capito male sono ancora più decentralizzati delle istanze, io del fediverso a volte ho perplessità perché non è detto ad esempio che i client mastodon funzionino anche con friendica, con nostr invece non hai problemi perché se ti colleghi a qualunque relay basta che tu abbia la chiave pubblica o privata, magari salvate in un'estensione browser, gli dici "login with extension" e vai dentro diretto.
Contenuti e spazzatura: io ho usato un client per iOS che si chiama Damus e mi sono trovata subito in home dei contenuti di estrema estremissima destra. Roba che manco l'algoritmo di Facebook mi fa.
Pazienza, sto studiando non ci sto interagendo; più che altro voglio capire quanto e se sia proponibile per trasmettere contenuti e le limitazioni, quanto e se siano pubblici, con la storia di Trump e Musk voglio capire con quali sistemi posso continuare a scrivere in modo libero in modo da avere meno probabilità di ricevere blocchi o oscuramenti "shadowban".
Fosse per me butterei su tutto su Nostr, curando i filtri; ma poi se uno ti deve seguire penso gli serva Nostr apposta.
like this
reshared this
@shai qualsiasi ecosistema che minimizza la gestione dei dati personali deve usare l'autenticazione basata su nome utente e password. Anche la nostra istanza feddit.it non chiede email, ma necessita di questa autenticazione. Se fai a meno di autenticazione, devi compensare con un sistema di tracciamento che solitamente è invasivo sia per ragioni di autenticazione sia per ragioni di sfruttamento commerciale dei dati personali e comportamentali dell'utente
Elena Brescacin likes this.
@informapirata ⁂ :privacypride: @TiTiNoNero :__: @elvecio @Shai quando una cosa è troppo facile di solito bisogna chiedersi il perché - almeno stando le cose come stanno adesso.
Io sarei per un'autenticazione hardware, vedi te - da quando per diversi sistemi ho le chiavette FIDO2 vado comodissima, ce la ho sempre appesa al collo.
Naturalmente ne ho più di una, conservate in posti sicuri, perché se perdi o dimentichi il dispositivo da qualche parte e ne hai uno solo, ti trovi chiuso fuori.
Dopo? Ho la sensazione che si voglia un po' salvare capre e cavoli dappertutto: l'informatica di massa che induce le persone a usare la tecnologia in modo passivo illudendo che lo studio del computer e del suo funzionamento non sia più necessario. E dall'altra parte il diritto ad avere la privacy che confligge parecchio con la facilità d'uso.
IMHO è molto difficile che le tecnologie pro-privacy arrivino all'informatica di massa perché il mercato si muove dove un tema viene molto richiesto, ma per volerlo bisogna che la gente sia consapevole dell'urgenza che questo tema ha.
Ricordiamoci che la massa dei [parolaccia casuale] è quella che dice "Io? Privacy? Non ho niente da nascondere, non mi interessa!" E sparano nei social le foto anche di quando vanno in gabinetto. E dei loro figli minori.
reshared this
Recensione : No Strange Chiedilo a Te Stesso
Recensione : No Strange Chiedilo a Te Stesso
No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! @Musica Agorà
iyezine.com/no-strange-chiedil…
No Strange Chiedilo a Te Stesso
No Strange Chiedilo a Te Stesso - No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! - No Strange Chiedilo a Te StessoIl Santo (In Your Eyes ezine)
ATM e trattamento dati personali: tanta sciatteria e impenetrabile ottusità.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/atm-e-da…
Questo articolo fa riferimento alla pagina del sito ATM dedicata all'iscrizione degli utenti per effettuare attività online, acquisto di abbonamenti, richiesta della tessera su cui caricarli, ecc. È un
Qualora dovesse essere finalizzato l'accordo con Space X risulterebbe agghiacciante per diverse ragioni.
1) La cessione a un privato del sistema di crittografia dei canali di comunicazione governativi.
2) Quel privato è l'uomo più ricco, e probabilmente anche il più potente del mondo, nonché consulente governativo di un Paese straniero.
3) L'accordo viene effettuato senza alcuna gara e senza alcuna consultazione.
Si tratta di una mossa con delle implicazioni politiche gravissime, oltre che di una scelleratezza rara.
like this
reshared this
oltretutto si tratta di criminale che vuole deliberatamente destabilizzare altri Stati sovrani, o quantomeno vuole far credere di poterlo fare...
like this
reshared this
EROE DI CARTA
EROE DI CARTA
Vorrei avere il dono di viaggiare nel tempo
Un tappeto volante per il passato
E artigli,
più lunghi e decisi
Per riprendermi qualcosa cui dar nome non so
Qualcosa, che solamente il cuore
Isole genuine e pure che anima ignota
sicuro mi rubò
Nel tempo, così pensavo
osservando il fantasma di greto
d'un rivo antico disseccato
Combatterei a capo di mille guerrieri
se fosse servito a farti voltare
Donna mia
dallo sguardo che avvolge
Fuoco che consuma
e addolcisce il mio giorno
Saper di avere più cose in comune
Un senso di strano e un brandello di pelle
Tutti i guai in attesa di volo
Qualcuno - meno male
col passaporto già scaduto
E mi risvegliai sereno
dopo averti in qualche modo vissuto
Eri un bianconero di fumetto
E nel ricordo di acqua pura e fresca
la voce d’eremita
di un ruscello stretto in quota
S'accende la Grigna d'arancione
saluta la luce d'occaso
C'è chi ne resta ipnotizzato
Io non ci casco, e sarà pure bello e che
Però Io
Io Rivoglio solo te
Un altro anno nasce; e sarà già duro e vecchio
Oltre il passo delle luci e dei bicchieri
Oltre la montagna lo stesso sole
Con la testa sopra il mio cuscino di gambe
curiosa mi domandavi ripetendo: E poi
E poi, e poi ma cosa mai vuoi
che Io ti dica di più
Donna mia
Fotogramma di sorrisi e un pizzico di follia
Amore già sublimato via
Rotolando nei meandri del giorno
Strattonato dalla luce
Frettolosa
Dei pomeriggi d'inverno
Un ruscello di pietra guarda giù
Non vede e tacito insiste e illuso reclama
Ma l'acqua pura di ieri, di qui
più non passerà. Ed Io
Vorrei avere il dono di viaggiare nel tempo
Tappeto volante per dove ho già dato…
Accordo con SpaceX: un miliardo e mezzo per portare in Italia le tecnologie di Musk. Le opposizioni: “Il governo chiarisca”. Palazzo Chigi frena: “Nessuna firma”
@Politica interna, europea e internazionale
L’indiscrezione lanciata da Bloomberg mette in fibrillazione la politica. Si parla di un possibile accordo tra il governo di Giorgia Meloni e la compagnia SpaceX di Elon Musk per un contratto da
I Re Magi, eroi dimenticati della Natività. Il commento di Cristiano
@Notizie dall'Italia e dal mondo
Nella storia delle nostre festività, in quella rappresentazione delle grandi festività che ci educa fin da bambini, tre straordinari, misteriosi e seducenti personaggi del racconto evangelico, i Re magi, sono stati sostituiti dalla simpaticissima Befana. Ma anche loro hanno un grande fascino. Una vecchia fiaba dice che i Re
Elisabetta Belloni lascia il vertice dei servizi segreti: “Via dal 15 gennaio”
@Politica interna, europea e internazionale
“Ho maturato questa decisione da tempo ma non ho altri incarichi. Lascerò il posto di direttore del Dis il 15 gennaio”. A dirlo, confermando le indiscrezioni lanciate da Repubblica, è Elisabetta Belloni, che dunque non sarà più il capo dei servizi segreti. Nominata il 21
automobile
automobile
è stato subito chiaro che questa intima scatola d'acciaio avrebbe fatto di me un uomo o una donna più dei baffi o della gonna più della...ordinariafollia
Spunta l'organizzazione per i diritti dei pedofili • Imola Oggi
imolaoggi.it/2025/01/05/organi…
COMMENTO DI MARIA ZAKHAROVA, RAPPRESENTANTE UFFICIALE DEL MINISTERO DEGLI AFFARI ESTERI DELLA FEDERAZIONE RUSSA, IN MERITO ALL’INTERRUZIONE DELLE VIE DI TRANSITO DEL GAS RUSSO ATTRAVERSO IL TERRITORIO UCRAINO
Ambasciata della Federazione Russa in Italia, 2 gennaio 2025
Kiev si è rifiutata di rinnovare gli accordi di transito siglati tra la società russa Gazprom e le ucraine “Naftogaz” e OGTSU (Operatore ucraino del sistema di trasporto del gas). Tali accordi sono scaduti il 1 gennaio 2025, data a partire dalla quale è stato interrotto il transito del gas russo verso l’Europa attraverso il territorio dell’Ucraina.
Sottolineiamo che le autorità di Kiev hanno deciso di interrompere il pompaggio del “combustibile blu” che giungeva dalla Russia ed era destinato ai cittadini dei Paesi europei nonostante Gazprom abbia rispettato i propri obblighi contrattuali.
L’interruzione delle forniture di una risorsa energetica ecosostenibile e dal costo competitivo come il gas russo non va soltanto a indebolire il potenziale economico europeo, ma ha anche un impatto fortemente negativo sul tenore di vita dei cittadini europei.
È evidente come le reali motivazioni che risiedono alla base della decisione presa dal regime di Kiev siano di carattere geopolitico.
Il principale beneficiario di questa nuova ripartizione del mercato energetico del Vecchio Continente, nonché principale promotore della crisi ucraina, sono gli USA. A cadere vittima per prima della loro strategia predatoria è stata la maggiore economia europea, quella tedesca, che a seguito delle esplosioni che hanno danneggiato i gasdotti North Stream 1 e 2 si è trovata costretta a rifornirsi di gas naturale a prezzi significativamente più elevati e ha dovuto procedere allo smantellamento di molte delle sue più grandi industrie, leggendari marchi di fabbrica del settore produttivo tedesco.
E adesso, a dover pagare il prezzo del clientelismo americano saranno anche gli altri Paesi che fanno parte di quella che, una volta, era un’Unione Europea prospera e indipendente.
La responsabilità per l’interruzione delle forniture di gas russo è da attribuirsi in tutto e per tutto agli USA, al regime fantoccio di Kiev, ma anche alle autorità dei Paesi europei, che pur di fornire sostegno finanziario all’economia americana hanno scelto di sacrificare il benessere dei propri cittadini.
Fonte:
https://t.me/ambrusitalia/2641
5 gennaio 2025: la preparazione all'abbandono di Facebook sta procedendo anche se il 99% dei contatti non possiede (o addirittura non conosce) i protocolli aperti, tanto meno l'RSS.
E sembra non esserci un modo "ufficiale" di leggere i contenuti di una pagina Facebook da feed, se no li avrei messi tutti qua su Friendica.
Però sto anche studiando Nostr, ho trovato un bel video esplicativo - purtroppo su piattaforma chiusa YouTube.
youtube.com/watch?v=V99jWJnNyg…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
StopElon. Un'idea divertente che nasconde una grossa fregatura.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stopelon…
Grazie ad un post di @lukaszolejnik.bsky.social ho visto una divertente iniziativa di protesta #stopElon A prescindere dal contenuto e dai
reshared this
Gazzetta del Cadavere reshared this.
Gazzetta del Cadavere reshared this.
freeassangeitalia.
FREE ASSANGE Italia
‼️La richiesta di grazia per il giornalista australiano è un atto cruciale per la libertà di stampa. Visita la sezione “Pardon Assange” sul nostro sito e firma la petizione internazionale rivolta al presidente Biden👇 https://www.freeassangeitalia.Telegram
informapirata ⁂
in reply to simona • • •simona
in reply to simona • •simona
Unknown parent • •