Salta al contenuto principale



We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.

We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. governmentx27;s transformation in real time.#Podcast



Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia


Il 26 gennaio 2025, il Ministero della Difesa italiano è stato bersaglio di un attacco DDoS (Distributed Denial of Service) da parte del Pro-Palestine Hackers Movement (PPHM), un gruppo di hacktivisti noto per colpire istituzioni governative e siti occidentali.

L’attacco, rivendicato dal gruppo su Telegram, è stato attribuito a l collettivo noto come “Mr Hamza”. La schermata condivisa dal gruppo mostra il sito www.difesa.it non accessibile, con l’errore “Ce site est inaccessible”, suggerendo il sovraccarico del server dovuto all’attacco oltre al linkare il checkhost.
Informativa rilevata all’interno del sistema di threat Intelligence di Recorded Future.
Gli attacchi DDoS non alterano i contenuti di un sito, ma ne impediscono l’accesso saturando le risorse del server con un traffico anomalo. Spesso condotti attraverso botnet e strumenti di stress testing, questi attacchi mirano a bloccare i servizi online delle istituzioni colpite.

Defacement del Museo delle Ceramiche Acerbo


Nella stessa giornata, il Museo delle Ceramiche Acerbo, situato a Loreto Aprutino, è stato vittima di un defacement. Questa tecnica di attacco prevede la sostituzione della homepage con messaggi propagandistici.

Il museo, noto per la sua collezione dedicata alla tradizione della ceramica abruzzese, ha visto il proprio sito web modificato con immagini e testi a favore della causa palestinese, firmati dall’hacker DXPLOIT, post pubblicato sul canale telegram di PPHM.

Diversamente dagli attacchi DDoS, il defacement mira a modificare l’aspetto di un sito web, spesso con finalità di propaganda. Per eseguire un defacement, gli hacker sfruttano vulnerabilità nei server o nelle piattaforme CMS, ottenendo accesso ai file del sito e sostituendo i contenuti originali.

Al momento della scrittura dell’articolo, entrambi i siti risultano completamente operativi, a conferma che le problematiche segnalate dai cybervandali sono state risolte dalle rispettive organizzazioni.

Il Threat Actor: Pro-Palestine Hackers Movement (PPHM)


Il Pro-Palestine Hackers Movement (PPHM) è un gruppo di hacktivisti che utilizza il cyber-spazio per promuovere la causa palestinese. Il gruppo è noto per attacchi mirati a siti governativi e istituzionali, principalmente attraverso defacement, attacchi DDoS e data leaks.

Attivo su Telegram, PPHM utilizza il canale per rivendicare gli attacchi, condividere screenshot delle loro azioni e pubblicizzare i risultati delle offensive informatiche. L’attacco al Ministero della Difesa italiano rappresenta una chiara escalation nelle loro attività, colpendo un’istituzione di alto profilo e dimostrando la capacità del gruppo di organizzare operazioni coordinate su più bersagli.

Conclusioni


Gli attacchi a Ministero della Difesa e Museo delle Ceramiche Acerbo evidenziano la crescente attività di hacktivismo contro le istituzioni italiane. Il DDoS contro il Ministero mira a interrompere i servizi, mentre il defacement del Museo ha uno scopo propagandistico.

Questi eventi sottolineano l’importanza di rafforzare la cybersecurity, adottando misure per mitigare gli attacchi DDoS, proteggere i server da intrusioni e garantire la continuità operativa delle istituzioni, sia culturali che governative.

L'articolo Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia proviene da il blog della sicurezza informatica.




trovo sopra le righe l'allarme per questo nuovo motore di ricerca cinese. prima di tutto perché il codice è di libero dominio e quindi in definitiva utilizzabile da chiunque. pare un'innovazione. davvero noi desideravamo che l'elettrico dovesse sobbarcarsi oltre alla transizione ecologica di miliardi di veicoli a benzina anche le ai? ma comunque qualcuno ricorda le vicende del mig25 foxbat? i russi avevano lasciato trapelare che fosse qualcosa di rivoluzionario, negli anni 60. gli usa si sono ovviamente cacati sotto ed hanno tirato fuori il meglio dello sviluppo possibile con i materiali e le tecnologie dell'epoca. e con tutto questo l'aereo era si veloce ma tutt'altro che rivoluzionario, in termini di equilibrio di forze. tutto per dire che in definitiva potrebbe pure essere un bluff, pure facile da vedere, visto che il codice è aperto.


USA: Trump congela gli aiuti alle agenzie umanitarie


@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dall’assistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno



Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.


KENYA. Tribunale blocca i crediti di carbonio per le multinazionali occidentali


@Notizie dall'Italia e dal mondo
Una sentenza legale ha inferto un duro colpo al principale progetto di compensazione delle emissioni di carbonio utilizzato da Meta, Netflix, British Airways e altre multinazionali, da tempo criticato dagli attivisti indigeni. Una delle due aree di



Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo

@Notizie dall'Italia e dal mondo

Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla



IRAN-USA. Teheran tra la “massima pressione” di Trump e le possibilità di una intesa (Parte 1)


@Notizie dall'Italia e dal mondo
La Repubblica islamica non è scoraggiata dal ritorno del suo potente avversario alla Casa Bianca. A sorpresa le due parti potrebbero trovare una via comune
L'articolo IRAN-USA. Teheran tra la “massima pressione” di Trump




io non capisco... il nucleare è una buona cosa, perché davvero si pensa di poter alimentate il mondo con 100% rinnovabili? un'acciaieria? l'industria pesante? grande meccanica? con il solare? le rinnovabili sonno attualmente vantaggiose solo per i sussidi che costituiscono il 60% delle bollette energia che paghiamo... e sopratutto considerando quanto sia inquinante (e consumatrice di acqua) la tecnologia degli accumulatori attuali non ha il minimo senso. e si sono buttati sul nucleare solo per le AI? pazzi. forse con nuove tecnologie sarà diverso ma per quello che abbiamo adesso è così. basterà che il 70% dei veicoli che adesso viaggia a benzina viaggi a elettricità che ci sarà comunque un collasso sistemico.

e comunque la riflessione finale che sia più facile sperare in una "Magia", ossia ottimizzazione del software "magica" che costruire centrale è il pensiero comunque più ricorrente... ossia che non basti fare niente perché i problemi si risolvano da soli.



reshared this



Threat predictions for industrial enterprises 2025



Key global cyberthreat landscape development drivers

Hunt for innovations


Innovations are changing our lives. Today, the world is on the threshold of another technical revolution. Access to new technologies is a ticket to the future, a guarantee of economic prosperity and political sovereignty. Therefore, many countries are looking for their way into the new technological order, investing in promising research and development in a variety of areas: AI and machine learning, quantum computing, optical electronics, new materials, energy sources and types of engines, satellites and telecommunications, genetics, biotechnology and medicine.

In terms of cybersecurity, growing interest in innovation means APTs are focusing on institutions and enterprises involved in new tech research and development. As the demand for the technical know-how grows, elite cybercriminal groups – such as top ransomware gangs and hacktivists – are also joining the game, hunting for the leading innovative enterprises’ trade secrets.

Industrial enterprises should keep in mind that this information might be even easier to access and exfiltrate from the shop floor than from within research lab and office network perimeters. The supply chain and network of trusted partners are also very logical potential targets.

Intentionally created barriers and sanction wars


Increasing geopolitical turbulence, sanction wars, and the artificial restriction of access to efficient technology is boosting the drive to violate the intellectual property rights of leading enterprises. This may lead to the following security risks.

  • OT technology developers and suppliers are facing the problem that existing mechanisms built into their products may no longer be effectively safeguarding their intellectual property.
  • Сracks, third-party patches, and various other ways to bypass license restrictions, come at the price of increased cybersecurity risks right inside OT perimeter.
  • In addition to stealing documentation related to cutting-edge technological developments, attackers will continue to hunt for technical know-how – for example, collecting 3D/physical models and CAD/CAM designs as we saw in the attacks by Librarian Ghouls.
  • PLC programs, SCADA projects, and other sources of technological process information stored in OT assets may also become another target for malicious actors.


New technologies mean new cyber risks


When trying something completely new, one should always expect some unexpected consequences in addition to the promised benefits. Today, many industrial enterprises are keeping up with organizations in other sectors (for example, financial or retail) in the implementation of IT innovations, such as augmented reality and quantum computing. As in many other fields, the biggest boost in efficiency is expected from the widespread use of machine learning and AI systems, including their direct application in production – when tweaking and adjusting technological process control. Already today, the use of such systems at certain facilities, such as non-ferrous metallurgy, can increase final product output by an estimated billion dollars per year. Once an enterprise experiences such an increase in efficiency, there’s no going back – such a system will become an essential production asset. This may affect the industrial threat landscape in several ways:

  • The improper use of AI technologies in the IT and operational processes of industrial enterprises may lead to the unintended disclosure of confidential information (for example, by being entered into a model training dataset) and to new security threats. The seriousness and likelihood of some of these threats is currently hard to assess.
  • Both the AI systems and the unique enterprise data they use (either in its raw form – historical telemetry data – used as a training dataset, or as neural network weights incorporated into the AI model), if they become crucial assets, may now be new cyberattack targets. For example, if the systems or data get locked by the bad guys, they may be impossible to restore. Additionally, attacking these systems may not pose risks to the safety of the victim facility, unlike for traditional OT systems, meaning malicious actors may be more inclined to go for the attack.
  • Attackers also do not ignore technical progress; their use of AI at various stages of the killchain (for malicious tools development and social engineering, such as text generation for phishing emails) reduces costs, thereby accelerating the development of cyberthreats. This tendency will certainly evolve in 2025.


Time-tested technologies mean new cyber risks


Just because a system has not been attacked, it doesn’t necessarily mean that it is well protected. It could be that attackers have simply not reached it yet – perhaps because they already had simpler, more reliable and automated ways to perform attacks, or maybe you’ve just been lucky.

The expression “if it ain’t broke, don’t fix it” takes on a special meaning in OT infrastructures. Sometimes systems have been running for years or even decades without any modifications, even without installing critical security patches or changing insecure configurations, such as unnecessary network services, debug interfaces and weak passwords. Sometimes systems are still running in the exact same state as when they were put into operation.

Things get even more complicated when you take into account the poor quality of information about OT product vulnerabilities available from the developers or public sources. Fortunately, malicious actors still very rarely attack industrial assets and industrial automation systems.

Moreover, in addition to unprotected industrial automation systems such as PLCs and SCADA servers, which are in fact very difficult to keep cybersecure, there are many other types of devices and even entire infrastructures that are somehow connected to the technological network. The security of these systems is often unjustifiably overlooked:

  • Telecom equipment. Its security is usually considered either the responsibility of the telecom operator or thought to be unnecessary for some reason. For example, mobile base stations and technological networks of mobile operators are believed to be already sufficiently protected from cyberattacks, which is why “no one attacks them”. For some reason, this problem is largely ignored by security researchers as well: while the security of endpoints and their key components, such as modems, is thoroughly studied, there are extremely few in-depth publications on the security of base stations or core network equipment. However, the equipment can obviously be compromised, at least from the operator’s side, for example, during maintenance. After all, telecom operators themselves are far from being immune to cyberattacks, as the story of the Blackwood attacks using the NSPX30 implant shows us. Thus, the following must be kept in mind:
    • At the very least, the threat model of industrial enterprises must include “man-in-the-middle” attacks on telecom equipment and the infrastructure of telecom operators.
    • Given how rapidly all kinds of smart remote monitoring and control systems are being implemented – primarily in mining and logistics, but also in other sectors and types of facilities – the priority of securing telecom-related infrastructures will only increase correspondingly. For example, to guarantee the safety of robotized infrastructures and the use of automated transport at facilities, we’re seeing the introduction of wireless communication. Industrial enterprises should clearly invest in telecom security in order to avoid cyberincidents, perhaps as early as this year.


  • The security of smart sensors, meters, measuring and control devices, and other devices in the Industrial Internet of Things is typically neglected by both the enterprises using them and, correspondingly, the developers themselves. However, as the history of FrostyGoop shows, these devices may also become attack targets.
  • The connection points of small remote industrial infrastructure facilities typically use inexpensive network equipment, sometimes not even designed for industrial use (for example, SOHO devices). Their cybersecurity can be extremely difficult to keep in good condition, both due to architectural limitations and the complexity of centralized maintenance. At the same time, such devices can be manipulated not only to distribute general-purpose malware or host botnet agents (as in the case of Flax Typhoon/Raptor Train), but also as an entry point into the IT or OT network.
  • The Windows OS family has been the most popular platform for workstations and automation system servers for decades. However, in recent years, many industrial enterprises have been increasingly installing Linux-based systems in their OT circuits, for various reasons. One of the decisive arguments in favor of choosing Linux is often the belief that such systems are more resistant to cyberattacks. On the one hand, there is indeed less malware that can run on this OS, and the probability of accidental infection is lower than for Windows OS. On the other hand, protecting Linux systems against a targeted attack is just as difficult, and in some cases even more so. The fact is that:
    • Developers of security solutions for Linux have to catch up with solutions protecting Windows infrastructure. For a long time, many functions were not in demand by customers and, therefore, were not implemented. At the same time, implementing new functionality is more expensive because it is necessary to support multiple OS strains developing in parallel, and the integration of security solutions is not a priority for kernel developers. There are two downstream consequences of this: first, a lack of effective standard integration mechanisms, and second, updating the kernel can easily “break” compatibility – and a simple module rebuild may not be enough.
    • On the industrial enterprise side, there are clearly not enough information security specialists who are also Linux experts, so both secure device configuration and monitoring and incident detection may not be that effective.
    • Both Linux OT solutions themselves and their developers often demonstrate insufficient information security maturity and can be an easy target for attackers, as was revealed, for example, during the investigation of a series of Sandworm attacks on Ukrainian critical infrastructure facilities.



Wrong vendor choice means big trouble


Insufficient investment of product developers or technology providers in their own information security guarantees that their customers will experience incidents. This problem is especially relevant for providers of niche products and services. An illustrative case is the attack on CDK Global, which led to direct losses of its customers exceeding a total of one billion dollars.

The situation for industrial enterprises is complicated by a number of factors. Key among these are:

  • Extremely long technology supply chains. Equipment, including automation systems for key production assets, is very complex. An enterprise’s industrial equipment fleet may include both all the main components typical of IT systems and many components created as a result of cooperation between multiple manufacturers of industry-specific technologies. Many of these may be relatively small developers of niche solutions without the necessary resources to satisfactorily ensure their own security and that of their products. Moreover, the installation, initial setup, and regular maintenance of equipment requires the involvement of various third-party specialists, further expanding the attack surface of the supply chain and trusted partners.
  • Almost every large industrial organization is its own vendor. The specifics of the particular industry and enterprise require significant modification of ready-made solutions, as well as the development of new automation solutions tailored for the organization. Often, these developments are carried out either within the organization itself or by subsidiaries or related companies. All of this multiplies almost all of the risk factors described above: such developments are rarely carried out with a high level of security maturity, resulting in solutions full of basic vulnerabilities that even mediocre attackers can exploit. Obviously, these security issues are already being used in cyberattacks and will continue to be.


Security by obscurity doesn’t work anymore for OT infrastructures


The availability of so many tools for working with industrial equipment (just count the number of libraries and utilities implementing industrial network protocols posted on GitHub) makes developing and implementing an attack on an industrial enterprise’s main production assets significantly easier than just a few years ago. In addition, industrial enterprises themselves continue to evolve – over the past few years, we’ve seen big efforts to not only automate production, but also to inventory and document systems and processes. Now, to impact an industrial facility on the cyber-physical level, attackers no longer need to carefully study textbooks on the particular type of protective systems (such as SIS or circuit/relay protection) basics and to involve external experts in the particular industry. All the necessary information is now available in convenient digital form in the organization’s administrative and technological network. We have seen cases of attackers telling journalists that after they entered the victims’ network perimeter they studied internal facility’s safety-related documentation for a long time before choosing which OT systems to attack, in order to avoid putting employee’s lives at risk or polluting the environment as a result of the attack.


ics-cert.kaspersky.com/publica…



Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata!


Il 28 gennaio, Zhou Hongyi, fondatore di Qihoo 360 e Deepseek, ha pubblicato un video in cui denuncia una serie di attacchi informatici su larga scala contro la società cinese di intelligenza artificiale DeepSeek, causando ripetuti blocchi dei suoi servizi.

Il video di Zhou Hongyi fondatore di DeepSeek


Zhou Hongyi ha affermato che alcuni paesi, vedendosi superati dalla Cina nel campo dell’intelligenza artificiale, hanno lanciato attacchi su larga scala utilizzando hacker statali contro la start-up DeepSeek.

Secondo Zhou Hongyi, questo attacco informatico su larga scala a DeepSeek ha fatto saltare solo la sala computer dedicata alle Ai di Qihoo 360. Infatti ha riportato che L’organizzazione di hacker in grado di penetrare i server di Qihoo 360 non è ancora nata. Se non sei capace, non puoi sfidare”.

Hongyi ha detto che avrebbe rintracciato l’origine dell’aggressore e avrebbe fatto vedere al mondo quale paese e organizzazione statale ha lanciato l’attacco informatico. Master Tan ha consultato gli esperti di sicurezza di Qihoo 360 e ha appreso che gli indirizzi IP degli attacchi informatici di DeepSeek dai quali erano stati sferrati gli attacchi erano negli Stati Uniti.

Il servizio AI di DeepSeek ha subito diversi tempi di inattività nell’arco di 24 ore. La pagina sullo stato del servizio del sito Web ufficiale di DeepSeek mostra: “I servizi online di DeepSeek sono stati recentemente soggetti ad attacchi dannosi su larga scala. La registrazione potrebbe essere sospesa. Attendi e riprova. Gli utenti registrati possono accedere normalmente, grazie per la comprensione e il supporto.”

L’azienda di sicurezza informatica Qihoo 360


Qihoo 360 (nome completo Qihoo 360 Technology Co. Ltd.) è una società cinese di sicurezza informaticanota soprattutto per i suoi software antivirus 360 Safeguard e 360 Mobile Safe, il browser 360 Secure Browser, la piattaforma di distribuzione digitale 360 Mobile Assistant, telecamere e sistemi di videosorveglianza con crittografia a livello bancario.

È stata fondata da Zhou Hongyi (lo stesso fondatore di DeepSeek) e Qi Xiangdong nel giugno 2005. Qihoo 360 afferma di avere circa 500 milioni di utenti per i suoi prodotti Internet Security e oltre 600 milioni di utenti per i suoi prodotti Mobile Antivirus a giugno 2014

Qihoo 360 ha avviato nel 2005 le sue attività commerciali vendendo software antivirus di terze parti online, ma poco dopo si sono resi conto del potenziale del modello di business di tipologia freemium nel mercato cinese ed hanno iniziato a fornire gratuitamente i propri prodotti antivirus.

In un breve periodo di tempo, i prodotti per la sicurezza di Qihoo 360 hanno guadagnato popolarità e quote di mercato in Cina.

Le dichiarazioni USA a riguardo


Dall’altra parte dello scacchiere geopolitico, David Sacks, il consigliere per l’intelligenza artificiale nominato da Trump alla Casa Bianca, ha affermato in un’intervista ai media che DeepSeek “probabilmente” ha rubato la proprietà intellettuale americana per crescere e ha riportato che c’erano “prove sostanziali” che suggerivano che Deepseek avesse “distillato la conoscenza dai modelli di OpenAI e non credo che OpenAI ne sia molto felice”.

Il 28 gennaio, molti funzionari statunitensi hanno risposto all’impatto di DeepSeek sugli Stati Uniti, affermando che DeepSeek era un “furto” e che stavano conducendo un’indagine di sicurezza nazionale sul suo impatto. Proprio il giorno prima, il presidente degli Stati Uniti Trump aveva definito DeepSeek un risultato tecnico molto positivo.

La guerra per l’influenza dell’AI è appena iniziata


L’attacco informatico su larga scala contro DeepSeek non è solo un evento di cybersicurezza, ma rappresenta un grave colpo all’influenza delle tecnologie americane di intelligenza artificiale nel mondo occidentale. La Cina, nonostante le sanzioni imposte dagli Stati Uniti, ha dimostrato di poter sviluppare soluzioni AI avanzate, adattandole e migliorandole per renderle ancora più efficienti ed efficaci.

A differenza di modelli chiusi come quelli di OpenAI, DeepSeek adotta un approccio open-source, offrendo maggiore trasparenza e accessibilità. Il fatto che possa essere installato direttamente nei PC degli utenti tramite l’app Ollama e integrato in numerose applicazioni rappresenta una minaccia diretta al monopolio delle big tech americane nel settore AI.

Ora il mondo intero si domanda quali saranno le prossime mosse. Se verrà confermato il coinvolgimento di attori statali nell’attacco a DeepSeek, ci troveremo di fronte a una nuova escalation nella guerra tecnologica globale. In questo scenario, il ruolo della diplomazia sarà cruciale: solo un confronto diretto tra il presidente Trump e Xi Jinping potrà evitare che questa guerra di influenza si trasformi in un conflitto senza precedenti nel cyberspazio.

L'articolo Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata! proviene da il blog della sicurezza informatica.



Corte UE: La DPC irlandese deve indagare sul reclamo noyb
Il DPC ha rifiutato di conformarsi a una decisione vincolante dell'EDPB. Il DPC ha invece citato l'EDPB davanti ai tribunali europei. Il caso può ora essere impugnato presso la CGUE
mickey29 January 2025
General Court Ruling


noyb.eu/it/eu-court-irish-dpc-…



Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa


Dal luglio 2024 gli aggressori stanno conducendo un’attiva campagna di phishing rivolta agli utenti in Polonia e Germania. Gli attacchi vengono effettuati da un gruppo motivato finanziariamente che utilizza il malware Agent Tesla , Snake Keylogger e la backdoor TorNet scoperta di recente distribuita utilizzando il downloader PureCrypter.

TorNet prende il nome dalla sua capacità di connettere dispositivi infetti alla rete di anonimizzazione TOR, fornendo agli aggressori un canale di comunicazione nascosto.

Secondo gli analisti di Cisco Talos, i criminali utilizzano l’Utilità di pianificazione di Windows per garantire che il malware sia sempre in esecuzione, anche su dispositivi con un livello di batteria basso. Per aggirare i sistemi antivirus, gli aggressori disconnettono temporaneamente i computer infetti dalla rete prima di eseguire codice dannoso, quindi ripristinano la connessione.

Il principale metodo di attacco restano le e-mail di phishing con false conferme di trasferimenti di denaro o ordini. I criminali si travestono da dipendenti di organizzazioni finanziarie, aziende manifatturiere e logistiche. Gli allegati in tali e-mail hanno un’estensione “.tgz“, che aiuta a aggirare i sistemi di rilevamento.

Quando si apre l’archivio, viene lanciato un loader basato su .NET, che attiva PureCrypter direttamente nella RAM. Questo strumento dannoso controlla il dispositivo antivirus, debugger, macchine virtuali e solo dopo attiva TorNet.

Quest’ultimo stabilisce una connessione con il server di controllo, trasmette comandi e può caricare moduli aggiuntivi nella memoria del dispositivo infetto, aumentando notevolmente il rischio di ulteriori attacchi.

I ricercatori di Cisco Talos notano che il nuovo malware rappresenta una seria minaccia poiché combina potenti strumenti di azione furtiva, anonimizzazione e capacità di ulteriori attacchi. I miglioramenti completi della sicurezza informatica sono una misura necessaria per proteggersi da tali minacce su più livelli.

L'articolo Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa proviene da il blog della sicurezza informatica.



Cool Kinetic Sculpture Has Tooling Secrets to Share


Occasionally, we get a tip for a project that is so compelling that we just have to write it up despite lacking details on how and why it was built. Alternatively, there are other projects where the finished product is cool, but the tooling or methods used to get there are the real treat. “Homeokinesis,” a kinetic art installation by [Ricardo Weissenberg], ticks off both those boxes in a big way.

First, the project itself. Judging by the brief video clip in the reddit post below, Homeokinesis is a wall-mounted array of electromagnetically actuated cards. The cards are hinged so that solenoids behind them flip the card out a bit, making interesting patterns of shadow and light, along with a subtle and pleasing clicking sound. The mechanism appears to be largely custom-made, with ample use of 3D printed parts to make the frame and the armatures for each unit of the panel.

Now for the fun part. Rather than relying on commercial solenoids, [Ricardo] decided to roll his own, and built a really cool CNC machine to do it. The machine has a spindle that can hold at least eleven coil forms, which appear to be 3D printed. Blank coil forms have a pair of DuPont-style terminal pins pressed into them before mounting on the spindle, a job facilitated by another custom tool that we’d love more details on. Once the spindle is loaded up with forms, magnet wire feeds through a small mandrel mounted on a motorized carriage and wraps around one terminal pin by a combination of carriage and spindle movements. The spindle then neatly wraps the wire on the form before making the connection to the other terminal and moving on to the next form.

The coil winder is brilliant to watch in action — however briefly — in the video below. We’ve reached out to [Ricardo] for more information, which we’ll be sure to pass along. For now, there are a lot of great ideas here, both on the fabrication side and with the art piece itself, and we tip our hats to [Ricardo] for sharing this.

Development of my kinetic art installation
byu/musicatristedonaruto inEngineeringPorn

hackaday.com/2025/01/29/cool-k…




AI e modelli 231

@Politica interna, europea e internazionale

Sfide e opportunità per la Compliance nelle Aziende del futuro Mercoledì 5 febbraio 2025, Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma SALUTI INTRODUTTIVI Massimiliano Annetta, Avocato e docente universitario, Comitato Scientifico della FLE INTERVERRANNO Sergio Bellucci, Saggista e responsabile accademico dell’Università per la Pace dell’ONU Alessandro Ela



Primo post


Salve a tutti, mi sono appena iscritto e sto facendo qualche prova.
in reply to aimee80

@aimee80 Come puoi vedere dalle immagini, devi copiare il link originale del tuo post Friendica, che troverai in corrispondenza delle indicazioni dell'ora del messaggio. Poi Devi andare su mastodon e cliccare o sulla lente di ingrandimento oppure sulla funzione esplora, incollare quello che hai copiato all'interno della Casella di ricerca e premere invio. In questo modo vedrai il tuo post dentro mastodon

@Massimiliano Polito





Igor - Tyler, the Creator


Spinto dal clamore mediatico sprigionato dall'uscita dell'ultimo album, decido di ascoltare Tyler, the creator. Ma l'ultimo singolo non mi piace molto.
Chiedo allora consiglio, alla mia cerchia di amici online, su come posso approcciarmi a questo artista per me sconosciuto.
La maggior parte consiglia Flower Boy e Igor.
Non sono mancati i veri fan, i quali mi hanno suggerito di ascoltare tutta la discografia in rigoroso ordine cronologico.
Ma non lo farò. Inizio con Igor, perchè mi piace la copertina.

1

IGOR THEME

Parte bello emozionante, molto americano, bello il pianetto in stile Jamiroquai.

2

EARFQUAKE

Sintoni stile Juno appoggiati sulle solide basi di una 808 che boom boboom boom. POP! Però pop un po' a la Justin Timberlake. No me gusta.

3

I THINK

Parte con un beattone uptempo e un bassone sporcone, ma subito sento un flow che mi ricorda Stronger Di (Kan)YE. Credo sia palesemente un omaggio. Proprio molto simile l'idea ma più dirty.Mi piace comunque più di Stronger.Belli i coretti "I think I'm falling in love/This time I think is for real".Bello il bridge jazzoso e pure il finale.

4?

BOYFRIEND

Questa è una traccia che da quello che ho capito c'è solo sul vinile, e su youtube 😁.

Soul del futuro (quindi del presente).
Mi piace molto il Kick.
Questo fino ad ora è il mio pezzo preferito. Anche perché sembrano due tre pezzi diversi e adoro questa schizofrenia. Non so chi rappa però.Chi è che fa sta vocina? Pensavo fosse un feat, invece è lui?!?
Grande!

5

EXACTLY WHAT YOU RUN FROM YOU END UP CHASING

Sarebbe la coda del pezzo precedente ed è una strofa praticamente:

"exactly what you run from, you end up chasing(Say it, say it) like, you can't avoid, but(Hey hey) just chasing it and just like trying (say it, say it)Giving it everything that you can, there's always an obstacle"

True story.

6

RUNNING OUT OF TIME

Traccia arrangiata benissimo per me. Mi piacciono molto i synth e sono un fan degli arpeggi. Poteva durare forse un minuto in più (stile però con questo titolo:) ).

7

NEW MAGIC WAND

Inizia con un beat bello saturo, il rullante è uno sparo e le due note di basso che si ripetono ossessivamente accompagnano una cantilena che sembra parlare di un triangolo amoroso in cui una ragazza ostacola una relazione, che l'autore vorrebbe vivere al 100% :
"Don't call me selfish, I ain't sharin'This 60-40 isn't workin'I want a hundred of your time, you're mine".
GELOSONE!
La secondo strofa droppa duramente e ci ricorda che, in fondo, Tyler è -anche- un rapper.
Bene!
Un mio amico mi ha detto che questo è il disco di Tyler in cui si parla in maniera più aperta del suo essere queer e qui (mi sbaglierò magari) la bacchetta magica non è solo quella che l'autore userebbe per fare sparire questa rivale in amore.
Come le altre tracce fino ad ora, Magic Wand si evolve tra il rap e la canzone pop/soul e in questo caso il lato pop viene coadiuvato dai coretti di Santigold e Jessy Wilson.

8

A BOY IS A GUN*

Campione col vocal in stile Kanye (ancora). Vedo infatti su Wiki che il campione è lo stesso usato per Bound (2). Pezzo che il nostro si dice avesse coprodotto per Ye nell'album Yeezus (assieme ad Hudson Mohawke, ma qui sfociamo quasi nel leggendario).
Stranamente il sound generale però mi ricorda più quello di Mf Doom, non so perchè.Almeno fino a quando arrivano i (soliti) coretti soul.
Sarò io stanco, alla fine di una lunga giornata di lavoro, ma mi sembra ci sia un po' di confusione con tutte ste vocine che si accavallano.
Al momento questa è la traccia che mi è piaciuta meno.
La canzone in parole povere dice che, se anche sei innamorato, fidarsi è bene e non fidarsi è meglio.
Da dove provenga il titolo "a girl is a gun" invece ve lo andate a vedere su Wikipedia.

9

PUPPET

Sarà merito degli ospiti illustri, ma questa è veramente bella.Ritorna il Soul "de na volta", le armonizzazioni e i coretti che tanto amiamo (cantati ancora dall'attore Jerrod Carmichael).Nel finale le dissonanze aumentano e ci prepariamo al peggio.10

WHAT'S GOOD

Break classicissimo (e abusato), tutto un po' noioso fino a quando non dice "DRACULA! DRACULA!" e parte il bassone distorto.Il mood generale è cambiato ed è tutto più dark, più forzatamente schizofrenico e, io credo, meno ispirato.

11

GONE, GONE / THANK YOU

Dopo tanta sofferenza e oscurità arriva una bella canzoncina con la chitarra.La memoria va subito ad Andre 3000 (quando non suonava il flautino).Una canzone pop allucinata sulla quale tranquillamente puoi cantare sopra:
"My baby don't mess around.
Because she loves me so
And this I know fo sho (uh)" etc etc.
Questi sono due pezzi che il nostro ha voluto unire.
Verso metà ritorna la voce pitchata, che non amo.
verso 5 min e mezzo si apre una coda melodicamente stralunata.

12

I DON'T LOVE YOU ANYMORE

È una traccia carina, con una trovata divertente (la vocina che canta il titolo in maniera un po' schizzata e caricaturale) .Il tono generale è allegro. Un organetto distorto disegna un riff dall'andatura collinare. È TORNATO IL SOLE, ANCHE SE È UN MOMENTO TRISTE.

13

ARE WE STILL FRIENDS?

La bella voce di Pharrell spicca in questa traccia, dove sono le scelte del Tyler produttore a fare la differenza. Un altro pezzo che, se non fosse per i suoni utilizzati, il kick prepotente e il taglio lisergico, potrebbe appartenere a qualche soul man contemporaneo di Otis Redding.
Peccato che si incastri un po' il tutto in una cantilena a tratti troppo ripetitiva e poco sviluppata.
Bello e catartico il finale in crescendo.

Quando è uscito il primo disco di Tyler, The Creator, ascoltavo quasi solo Electro/Maximal/Fidget o roba della Ed Banger Records. Anche roba che se la ascolto adesso mi faccio due risate eh.
Rap ne ascoltavo poco. E quasi solo italiano: prevalentemente roba romana. Ricordo nitidamente che era roba fighissima, tipo Giacomo Cannas e tutto il Truce Klan.Ma anche roba grezzissima, tipo ODEI, Er Gitano etc.
Quando usci Igor stavo in fissa con la roba Dubstep del 2008, che mi ero perso perché nel 2008 ascoltavo Electro (appunto, si chiamava Electro, ma non era quella che ora si chiama Electro).
Mentre ascoltavo questo disco e scrivevo questa recensione, a un certo punto mi sono fermato per fare indigestione di Selected Ambient Work vol II di Aphex, approfittando di una nuova edizione in CD, rilasciata da Warp, per il trentesimo aniversario.
Poi ho ascoltato molto Spira di Daniela Pes (e ho scritto una recensione al volo).
Poi, per festeggiare un altro trentennale, mi sono ascoltato ripetutamente SXM dei Sangue Misto.
Mentre lasciavo in disparte Tyler, per ascoltare questi altri 3 album, ho pensato a quanto mi desse realmente piacere ascoltarli. Cosa che non posso dire, purtroppo, per quanto riguarda IGOR.
Forse questa sensazione è dovuta al fatto che ho iniziato ad ascoltarlo in maniera molto analitica, a volte ascoltando anche solo una traccia alla volta. Forse però è come dice mio padre: "a fine serata rimangono sul tavolo le bottiglie di vino meno buono".
Più probabile ancora che questo sia un disco che inizia molto molto bene e che piano piano tradisca le aspettative dell' ascoltatore.
Comunque l'ho ascoltato tanto.
Voto 7.5


Daniela Pes - Spira


Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .

@djpanini@mastodon.uno:

Che disco!
trovarobato.bandcamp.com/album…



djpanini reshared this.



AI: ma che succede adesso?

Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava


Di @Uriel Fanelli sul suo blog

@Intelligenza Artificiale


AI: ma che succede adesso?


Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava.

Perche' sia chiaro, se voi dichiarate che la vostra azienda diventa Full-AI, tutti diventano improvvisamente esperti di AI. Ma se anche parliamo di un'azienda di consulenti, chi non si e' mai ma proprio mai occupato di cose simili difficilmente capira' il problema e quindi sapra' cosa aspettarsi.

Chi invece parla di reti neurali da una ventina d'anni sul suo blog e' visto come il Gandalf della situazione, che si' e' un mago, ma sticazzi se capisco cosa dice. Quella roba e' magia nera. E questa e' la mia figura nell'azienda, in cui tutti ma proprio tutti sanno cosa sia l' AI, ma sono pochi a capire che diavolo stiamo facendo.

Provo a spiegarlo. Cosi' vedo se ho capito io.

Tutto sta nella capacita' di trasformare un'insieme di parole in un vettore di numeri. Questo vettore n dimensionale,ovviamente, indica un punto dello spazio. A quel punto, con tecniche tensoriali (o matriciali che dir si voglia, a seconda della formazione) si usano tecniche assolutamente primitive – ma assolutamente algebriche, cioe' geometriche – per cercare i punti vicini al vostro prompt, e generare una risposta.

Il fatto che tutte queste tecniche siano tensoriali e/o geometriche (ok, posso rivelarvelo: algebra astratta e geometria sono la stessa cosa), significa che una GPU, la scheda grafica, che e' specializzata nel fare i conti e produrre cose geometriche (videogiochi, per esempio) funziona benissimo per fare questi calcoli.

qual'e' la trappola? La trappola e' che queste tecniche per generare l'embedding sono estremamente primitive. Almeno sul piano matematico.


Lo so che vi sembrera' strano sentir parlare dello stato dell'arte dell' IT come “primitivo”, ma intendo dire che appena si e' visto che questa roba funzionava... la si e' buttata sul mercato. Per battere la concorrenza.

E non si e' fatto un ENORME lavoro di ottimizzazione degli algoritmi che poteva essere fatto se si fosse aspettato un po'. Ma il TTM (time to market) e' tiranno quindi si e' buttata fuori la cosa cosi'.


Facciamo un esempio: vogliamo calcolare pi greco. Il nostro nuovo prodotto calcola pigreco. Siccome abbiamo fatto il liceo, useremo la serie di Leibniz, nome che piaceva anche al prof di filosofia.

Possiamo proporre tre metodi, in ordine di efficienza.

1. Metodo di Gauss-Legendre (o di Brent-Salamin)

a0 = 1, b0 = 1/√2, t0 = ¼, p0 = 1

an+1 = (an + bn) / 2

bn+1 = √(an · bn)

tn+1 = tn − pn · (an − an+1)2

pn+1 = 2 · pn

π ≈ (an+1 + bn+1)2 / (4 · tn+1)

2. Serie di Ramanujan

La serie di Ramanujan per il calcolo di π è:

1/π = (2√2 / 9801) ∞ Σ k=0 ((4k)! (1103 + 26390k)) / ((k!)4 3964k)

3. Serie di Leibniz

La formula di Leibniz per il calcolo di pi greco in notazione di sommatoria:

π/4 = ∞ Σ k=0 (-1)k/(2k+1)

Qual'e' il migliore?

MetodoEfficienzaConvergenzaQuando usarlo
Gauss-LegendreAltissimaQuadratica (= apre culi)Precisione molto alta, tempi rapidi
Applicazione serie di RamanujanMediaRapidaBuona precisione, non massima efficienza
Serie di LeibnizMolto bassaLentissimaSolo per scopi didattici o bassa precisione

Ma tutti e tre sono metodi validi. Il problema e' che con Gauss-Legendre arriverete subito ad un risultato che congli altri metodi raggiungete piu' lentamente.

Immaginate che il vostro prodotto sia “calcolare pigreco”, e che voi usciate sul mercato, per essere i primi, con una serie di Leibniz. Bello. Ma adesso i concorrenti fanno la stessa cosa, e voi dovete competere. Allora usate l'approccio americano, “tira soldi sul problema sino a quando non e' risolto”, e costruite un intero datacenter con una centrale nucleare dedicata. Andrete piu' veloci degli altri, ma state sempre usando un metodo lento.

Adesso arriva quello che non ha soldi, ma ha letto un sacco di libri. E vi usa Gauss-Legendre (noto anche come Brent-Salamin , ma ragazzi, certe volte i nomi hanno un effetto comico) . Col risultato che su una calcolatrice Texas Instruments da liceo arriva prima del vostro supercomputer nucleare. (in questo esempio, lo fa sul serio!).

Ovviamente, se siete quelli che avevano cercato di risolvere il problema tirandogli addosso dei soldi, ci rimanete male.


Il gandalf maledetto che gira per l'azienda con la felpa “See You in Valhalla”, invece ,(cioe' io) e' cosciente del fatto che stiamo usando un metodo brutale e che quindi prima o poi verra' ottimizzato. Non posso dire in anticipo se verra' ottimizzando usando la tecnica incredibilmente estetica di Ramanujan [1], o con Gauss-Legendre (Brent-Salamin), o usando che so io il metodo di Montecarlo, o altri.

Ma se entrate in una competizione per pigreco col metodo di Leibnitz, qualcuno vi superera' , e superera' anche il vostro superdatacenter nucleare, semplicemente perche' non ha saltato le sue lezioni di matemarica. Questo ve lo posso dire con certezza.


Ed e' quello che e' successo. Mentre gli americani tiravano soldi sul problema, pensando di risolverlo in modo di rendere inarrivabile la soluzione perche' era troppo costosa, i cinesi hanno chiamato dei matematici geometristi e hanno trovato un modo migliore di generare il modello.

E non era difficile, e non siamo ancora alla fine della storia, perche' di algebra astratta ne viene scritta moltissima, quindi c'e' ancora spazio per il geometrista geniale che ha studiato una tecnica numerica in piu'.


Molto spazio.


Perche' gli americani sono andati con la filosofia “lancia soldi sul problema”? Perche' pensavano di mantenere la supremazia dei modelli sfruttando il fatto che gli altri paesi non possono investire cifre simili (per esempio, l' Europa) o che non abbiano le GPU adatte per via di alcuni blocchi commerciali (per esempio, la Cina).

Tenete conto di una cosa. Nel mondo dell' Intelligenza artificiale ci sono due fasi.

  • Apprendimento , o addestramento.
  • Esecuzione.

L'esecuzione di un modello oggi e' relativamente semplice. Se avete un computer adatto a giocare ai videogames professionalmente, non dovrebbe essere difficile scaricare una cosa dall'interfaccia semplice, come GPT4all, e avrete la scelta del modello da installare, potrete usare quello di META, cioe'LLama, e molti altri che diventano opensource.

E capite che se potete farlo in casa, la fase di esecuzione non e' costosa. Potrete cosi' caricare le vostre bollette nella Knowledge base, e chiedere di capire quanto pagate davvero il gas, se usate un modello reasoning, che di solito finiscono per -R1.

La fase davvero costosa, invece, e' digerire tutta la massa di dati per l'addestramento. Si parlava di cento milioni di dollari per addestrare un modello avanzato. Ma questo usando la tecnica brutale, e un sacco di calcolatori,metodo scelto per tener fuori dalla competizione i povery.

Ma la matematica se ne fotte , e se c'e' un metodo piu' veloce, procede.

Conoscendo di vista il mondo dei geometristi e degli algebristi, e' assolutamente probabile che i cinesi abbiano solo graffiato la superficie del problema. Non so che diavolo di tecnica abbiano inventato, o quale teorema abbiano applicato. Ormai di teoremi se ne dimostrano 150.000 ogni anno, e' impossibile seguirli.

La complessita' di calcolo in quel mondo tende a crescere, nelle condizioni sbagliate, di N^N, per poi crollare semplicemente tenendo conto che, “ma si, in questo caso il determinante e' zero e non dobbiamo fare calcoli”. O roba del genere. E poi dai, che schifo, un isomorfismo!!!!


Le conseguenze. Questo trasforma in merda l'idea che se qualcuno investe di piu', avra' i risultati migliori. Quando la gente giudica il potenziale di crescita di una zona, tipo Cina o Europa o USA, va a vedere “quanto investono nella tal cosa”. Ma probabilmente le ottimizzazioni fatte dai cinesi sono uscite da una lavagna, o da un foglio di carta.

E delle buone menti, ça va sans dire.

Il panico e' dovuto proprio a questo:

  • c'e' consapevolezza che c'e' ancora molto da ottimizzare.
  • c'e' consapevolezza che gettare soldi sul problema non e' garanzia di vittoria sul mercato.

Questo spaventera' principalmente gli investitori. A loro era stato garantito che se partecipavano ad un progetto, piu' grande era e piu' sarebbe stato dominante, e quindi avrebbe reso soldi.

Ma se arriva qualcuno e dice che no, ti fotte chiunque sappia piu' algebra astratta di te, il problema diventa tragedia. Gli americani, con il loro anti-intellettualismo, non riescono a capire come 5,6 milionidi $ valgano piu' di 100 se sono in mano alle menti giuste. Lo considerano una magia nera, e non scommettono soldi sulla magia nera.

E da qui, il panico.

Del resto, i cinesi sono comunisti, i comunisti sono amici di Satana, e quindi se ne deduce che sanno fare stregonerie.

Ma specialmente, potrebbe voler dire che gli sforzi per tenere la AI in mano a pochi giocando sui costi enormi sono destinati a fallire.

[1] Ramanujan accettava solo formule che lui definiva “belle”. In senso estetico. Capire come diavolo e' arrivato alle cose che ha fatto e' difficilissimo.

Uriel Fanelli


Il blog e' visibile dal Fediverso facendo il follow a: @uriel@keinpfusch.net

Contatti:

  • Fediverse: @uriel@x.keinpfusch.net
  • MATRIX: @[url=https://bbs.keinpfusch.net/users/uriel]Uriel Fanelli :BulletHole:[/url]:mtrx.keinpfusch.net
  • GNU JAMI: ufanelli


reshared this



English below

IT - Da diversi anni ho il piacere di collaborare con Reset DOC Dialogues on Civilizations, che oltre a pubblicare una rivista che raccomando a tutti, organizza periodicamente dibattiti e incontri di alto livello.

Dal 30 gennaio al 1 febbraio alla John Cabot University di Roma si discuterà della crisi delle democrazie liberali, e quali possono essere le strade per riformarle.

Un tema di estrema attualità e un appuntamento che consiglio caldamente, considerando la qualità di chi interverrà.

Sarà tutto in lingua inglese.

Potete seguirlo on line oppure di persona. In entrambi i casi è necessario registrarsi (soprattutto se volete assistere in presenza fatelo prima).


EN - For several years, I've been collaborating with Reset DOC Dialogues on Civilizations, which not only publishes a highly recommended magazine, but also regularly organizes high-level debates and meetings.

From January 30th to February 1st, the John Cabot University in Rome will host a discussion on the crisis of liberal democracies and potential avenues for reform.
This is a highly topical issue, and I highly recommend this event, given the caliber of the speakers.

The entire event will be conducted in English.

You can join us online or in person. Registration is required for both online and in-person attendance, especially if you plan to attend in person.

resetdoc.org/event/liberal-dem…




Una “generazione Gcap” di ingegneri per il futuro. Parola di Scarpa (Avio Aero)

@Notizie dall'Italia e dal mondo

Con il Gcap, il sistema Paese Italia avrà l’opportunità di raggiungere nuovi livelli di eccellenza. Pierfederico Scarpa, vice presidente Strategy, marketing e sales di Avio Aero, ha presentato oggi alla Commissione Difesa e affari esteri del Senato un aggiornamento



Oggi al Quirinale, nell’ambito della celebrazione del #GiornodellaMemoria, si è tenuta la premiazione della XXIII edizione del concorso “I giovani ricordano la Shoah”, organizzato dal #MIM in collaborazione con l’Unione delle Comunità Ebraiche Italia…



Il principio del #governo Meloni secondo il quale per fermare l'#immigrazione bisogna punire gli #immigrati potrebbe avere senso. Peró non hanno tenuto conto di un fattore fondamentale: la disperazione di queste persone.
La disperazione ti porta a fare di tutto, nonostante le conseguenze.
Il concetto di disperazione da parte di persone che hanno sempre vissuto con il culo al caldo non é minimamente concepibile.


Lituania ed Estonia: “dal 2026 le spese militari oltre il 5%”


@Notizie dall'Italia e dal mondo
Per rispondere alle richieste di Trump e aumentare le proprie capacità di combattimento, Estonia e Lituania aumentano le spese militari
L'articolo Lituania ed Estonia: “dal 2026 le spese pagineesteri.it/2025/01/28/mon…





EGITTO. Amnesty: “Aumenta la repressione contro il dissenso pacifico”


@Notizie dall'Italia e dal mondo
Amnesty International denuncia l'aumento della repressione contro il dissenso pacifico in Egitto, che si prepara alla Revisione periodica universale delle Nazioni Unite, prevista per il 28 gennaio.
L'articolo EGITTO. Amnesty: “Aumenta la repressione contro il dissenso



Carte segrete alle aziende della Difesa. La mossa della Nato

@Notizie dall'Italia e dal mondo

La Nato ha avviato un processo per condividere alcuni dei suoi segretissimi obiettivi di capacità – che determinano il tipo di armi ed equipaggiamenti che i Paesi membri devono produrre – con l’industria della difesa, secondo quanto riferito da alcune fonti di Bloomberg. La decisione rientra nell’ambito degli sforzi degli



Hubzilla è la piattaforma federata più avanzata in circolazione, ma è anche una delle meno facili da capire. La recensione di Accurate Reviews

[quote]Hubzilla è una soluzione estremamente versatile, ideale per chi cerca una piattaforma in grado di aggregare diversi protocolli e di fornire strumenti avanzati di gestione e comunicazione. Sebbene richieda una certa familiarità iniziale per sfruttarne appieno le potenzialità, rappresenta una scelta eccellente per utenti avanzati e comunità organizzate che desiderano il massimo controllo sui propri dati e sulle proprie interazioni

Pro

- Decentralizzazione avanzata
- Supporto per più protocolli
- Controllo granulare sulla privacy
- Ottima gestione collaborativa

Contro

- Curva di apprendimento ripida
- Interfaccia utente poco intuitiva

accuratereviews.com/it/gestion…

@Che succede nel Fediverso?



Clone of Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa


Clone of Giornata della protezione dei dati: Solo l039;1,3% dei casi sottoposti alle autorità di protezione dei dati dell039;UE si conclude con una multa
Le autorità europee per la protezione dei dati non comminano quasi mai multe per le violazioni del GDPR
mickey28 January 2025
Mountain of documents


noyb.eu/it/data-protection-day…

#039


Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Le autorità europee per la protezione dei dati non comminano quasi mai multe per le violazioni del GDPR
mickey28 January 2025
Mountain of documents


noyb.eu/it/data-protection-day…




Hackers behind the breach of “nearly all” of AT&T customers’ metadata searched for records associated with members of the Trump family, Kamala Harris, and Marco Rubio’s wife.#News #Hacking


In memoria di….

Guardare Auschwitz.
Sentirsi le budella ritorcersi
nel vedere
corpi rigidi ridotti a non più
di congegni meccanici inservibili,
mischiati al fango e ormai già fango.
Scheletri nudi,
con braccia lignificate;
cataste di figli, di madri,
di uomini inermi
che la morte soltanto accomuna.
Tutti avvolti, ieri,
da una sola, grande speranza,
riparo dalle atrocità: la vita!
Capelli lunghi intatti
pendono a coprire il volto ignoto
di una madre strappata a suo figlio
anche nella morte.
Mani crudeli,
con maschere antigas
per non morire soffocate
dal fetore da loro stessi prodotto
con folle determinazione,
profanano ancora una volta
quei corpi umili,
da lungo tempo
annientati da menti cattive.
E vedere sorrisi intorno a tanta paura
fa rabbrividire.
Ma il rimorso non li prende;
il pentimento
è un’isola per pochi naufraghi,
che pur vivono male
senza un’ombra dietro
in cui riconoscersi
e dieci, cento, mille ombre di morti
che dilaniano i loro corpi
con ferite senza sangue, insanabili.
Riecheggia, così,
l’odio
che mi era sempre sembrato
lontano millenni?
Questa parte oscura
della dimensione uomo
si staglia ben netta
agli occhi di un individuo
che “vede” la vita,
e pesante su di lui
si fa l’eredità
della bestia che fu!

(by ant58ore - 1978)




I BRICS si allargano ancora: anche la Nigeria nell’alleanza che sfida l’egemonia USA - L'INDIPENDENTE
lindipendente.online/2025/01/2…


In a slate of several bills restricting reproductive rights and divorce, Oklahoma senator Dusty Deevers suggests anyone making anything even vaguely pornographic should go to jail.#porn
#porn


Gaza, l’Ue riattiva la missione umanitaria a Rafah con il coordinamento italiano

@Notizie dall'Italia e dal mondo

Il Consiglio affari esteri dell’Unione europea ha annunciato una mossa per supportare il cessate il fuoco a Gaza e ha disposto la riattivazione della missione EU Border Assistance Mission (Eubam) a Rafah. La missione, che avrà luogo presso il valico di Rafah,




Meloni: “Le dimissioni di Santanchè? Bisogna valutare con lei”. E la ministra: “Non mi dimetto”


@Politica interna, europea e internazionale
“Non mi dimetto e vado avanti”. Lo dice la ministra del Turismo, Daniela Santanchè, allontanando le voci su un suo possibile passo indietro a causa dei problemi giudiziari che la riguardano. Santanchè – che lo scorso 7 gennaio è stata rinviata a

reshared this