Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo!
L’attuale panorama della sicurezza informatica è dominato da una preoccupante escalation di compromissioni delle credenziali, una delle minacce più significative per individui e aziende. Gli attacchi recenti rivelano la vulnerabilità dei sistemi di autenticazione, evidenziando la necessità di adottare misure di sicurezza avanzate per proteggere dati sensibili e infrastrutture critiche.
Una panoramica delle compromissioni recenti
Secondo il report di Recorded Future, molteplici piattaforme online sono state coinvolte in episodi di compromissione delle credenziali, tra cui:
- Evernote.com: Servizio di gestione note che ha registrato accessi non autorizzati a migliaia di account.
- Geox.com: Il sito ufficiale del noto marchio di calzature è stato oggetto di attacchi che hanno esposto credenziali utente e dati sensibili.
- Casapia.com: Marketplace di articoli per la casa dove i dati rubati sono stati successivamente venduti su forum come Breached.to.
- Musixmatch.com: Piattaforma di testi musicali compromessa attraverso tecniche di credential stuffing.
Gli aggressori hanno sfruttato vulnerabilità nei sistemi di memorizzazione e gestione delle credenziali. Ad esempio, è stato riscontrato che piattaforme come panel.surveyeah.com e docsity.com contenevano cookie di autenticazione rubati, permettendo agli attaccanti di ottenere accesso prolungato agli account delle vittime. Questo tipo di attacco è particolarmente pericoloso in quanto non richiede il furto della password in chiaro, ma sfrutta i cookie di sessione per autenticarsi come l’utente legittimo, aggirando così eventuali meccanismi di autenticazione a più fattori (MFA).
Forum di hacking, come quelli presenti su RaidForums (ora chiuso), Breached.to e Exploit.in, hanno discusso delle vulnerabilità sfruttate, confermando che molti utenti riutilizzano password deboli o già compromesse in precedenti attacchi. In particolare, sono stati individuati database contenenti milioni di credenziali rubate, spesso vendute sul dark web o scambiate tra cybercriminali per essere utilizzate in attacchi di credential stuffing.
Questi attacchi sfruttano la pratica diffusa di riutilizzare la stessa password su più servizi online, permettendo agli attaccanti di ottenere accesso non solo ai siti colpiti direttamente, ma anche a email personali, servizi finanziari e account aziendali delle vittime.
Ad esempio, un recente dump di credenziali ha evidenziato che oltre il 60% delle password compromesse erano già state esposte in precedenti violazioni. Tra le tecniche più utilizzate dagli attaccanti per sfruttare queste credenziali compromesse troviamo:
- Credential stuffing – Automazione di tentativi di accesso su più piattaforme con le stesse credenziali.
- Phishing mirato – Email fraudolente che sfruttano dati reali delle vittime per aumentarne l’efficacia.
- Social engineering – Manipolazione psicologica per indurre le vittime a rivelare informazioni sensibili.
Per mitigare questi rischi, gli esperti di sicurezza raccomandano l’uso di password uniche e complesse per ogni servizio, supportate da strumenti di password manager. Inoltre, abilitare l’autenticazione a più fattori (MFA) è essenziale per ridurre il rischio di accessi non autorizzati, anche in caso di compromissione delle credenziali.
Minacce malware e domini di phishing: un’escalation allarmante
Oltre alle violazioni delle credenziali, il report di Recorded Future ha identificato una crescente attività malevola, con molteplici analisi sandbox che rivelano la diffusione di malware avanzati. Alcuni esempi di malware recentemente rilevati mostrano punteggi di pericolosità estremamente elevati (Polyscore 0.99), con funzionalità come:
- Evasione dai sistemi di virtualizzazione e sandbox (T1497 – ATT&CK Framework)
- Manipolazione del registro di sistema (T1112 – Modify Registry)
- Dumping delle credenziali del sistema operativo (T1003 – OS Credential Dumping)
- Tecniche di iniezione nei processi (T1055 – Process Injection)
- Connessioni a server C2 (Command and Control) per esfiltrare dati
- Modifica dei permessi di esecuzione dei file per persistenza
Ad esempio, un malware analizzato nel report 7967a824d4df4a7cc3d5fd2c0acddda88ee0231d268c98f8e62073151a93da40 è stato classificato come altamente pericoloso e capace di estrarre dati sensibili dalle macchine infette, comunicando con server malevoli localizzati in Russia e Cina.
Ulteriori analisi condotte su malware recenti, come b8ddfb796f25efb82f091568439bf23a210155e1a3c3c4000f2998a47d7926e2, mostrano come le campagne di attacco utilizzino tecniche avanzate di packaging software (T1027.002 – Software Packing) per offuscare il codice e rendere più difficile il rilevamento da parte dei sistemi di difesa aziendali.
Parallelamente, le campagne di phishing stanno aumentando esponenzialmente. Diversi domini sono stati segnalati come fraudolenti e utilizzati per campagne di phishing mirate, spesso collegate ad attacchi malware:
- meditrans.it – sospetto dominio di phishing per campagne di ingegneria sociale.
- lenis.it – hosting di pagine clone per il furto di credenziali bancarie.
- labinstruments.org – utilizzato per veicolare malware tramite allegati email.
- expry.it – sospetto sito fraudolento impiegato per il furto di dati personali.
- secure-getway321f0be5-corr.tcontact.it – rilevato come dominio fraudolento utilizzato per attacchi di social engineering avanzati.
Secondo i dati delle analisi OSINT condotte dai team di threat intelligence, gli attori malevoli dietro questi attacchi stanno implementando phishing kit evoluti che replicano in modo realistico le pagine di login di banche e servizi email. Alcuni di questi kit sono stati individuati nei forum underground, come XSS.is, dove gli hacker offrono strumenti avanzati per la raccolta di credenziali e il bypass dei sistemi di autenticazione a due fattori (2FA).
I cybercriminali non si limitano più al phishing via email, ma sfruttano canali diversificati come social media, SMS e chiamate vocali automatizzate per ingannare le vittime. L’uso crescente di deepfake vocali per impersonare autorità aziendali e convincere gli impiegati a rivelare dati critici è un ulteriore segnale dell’evoluzione delle tecniche di attacco.
Secondo il rapporto PolySwarm, le minacce analizzate mostrano una chiara tendenza verso attacchi mirati contro aziende di settori strategici, con un’attenzione particolare a:
- Istituzioni finanziarie
- Fornitori di servizi cloud e telecomunicazioni
- Enti governativi e infrastrutture critiche
- Settore sanitario e farmaceutico
L’adozione di soluzioni di Threat Intelligence e analisi comportamentale diventa sempre più essenziale per contrastare queste minacce. I dati suggeriscono che le aziende con sistemi di monitoraggio attivo delle minacce e politiche di sicurezza avanzate riducono drasticamente il rischio di compromissione rispetto a quelle con misure difensive statiche.
Indicatori di Compromissione (IOC)
Alcuni IOC emersi dalle analisi recenti includono:
- IP sospetti: 192.168.45.21, 83.149.126.86 (utilizzati in attacchi di brute force).
- Hash di file malevoli:
- 7967a824d4df4a7cc3d5fd2c0acddda88ee0231d268c98f8e62073151a93da40.
- b8ddfb796f25efb82f091568439bf23a210155e1a3c3c4000f2998a47d7926e2.
- Domini fraudolenti: lenis.it, meditrans.it, secureauth123.biz.
Questi indicatori forniscono un punto di partenza per rilevare e mitigare le minacce nei sistemi aziendali e personali.
La geografia delle minacce: una mappa globale
Una recente mappa interattiva delle minacce evidenzia le aree con la maggiore concentrazione di attacchi. In particolare:
- Italia: Epicentro di attacchi legati a credenziali compromesse e phishing, con città come Milano e Roma frequentemente citate nei report di sicurezza.
- Germania e Austria: Rilevata un’alta attività di campagne di phishing mirate contro aziende.
- Ucraina e Europa orientale: Zone ad alto rischio, spesso bersaglio di gruppi APT (Advanced Persistent Threat).
Questa distribuzione geografica riflette le priorità strategiche degli attaccanti, che mirano a regioni con alta densità di dati sensibili e infrastrutture digitali.
Misure di protezione: un approccio proattivo
Per affrontare la crescente minaccia delle credenziali compromesse, gli esperti raccomandano una combinazione di strategie tecniche e comportamentali:
- Monitorare attivamente le minacce: L’uso di soluzioni di Threat Intelligence permette di rilevare e mitigare gli attacchi in tempo reale.
- Implementare l’autenticazione a più fattori (MFA): Riduce drasticamente il rischio di accessi non autorizzati anche in caso di furto di credenziali.
- Utilizzare password manager: Garantisce la creazione di password uniche e complesse per ogni account.
- Formazione continua sulla sicurezza informatica: Aumenta la consapevolezza degli utenti sulle tecniche di phishing e social engineering.
Le compromissioni di credenziali rappresentano una delle sfide più pressanti nel campo della sicurezza informatica. La combinazione di tecniche avanzate, l’uso di domini di phishing e la diffusione di strumenti sul dark web amplificano la portata di questi attacchi.
Adottare un approccio proattivo e implementare misure di sicurezza robuste non è più un’opzione, ma una necessità per proteggere utenti e aziende da una minaccia in continua evoluzione.
Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo! proviene da il blog della sicurezza informatica.
Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM)
“Non ci vuole un pennello grande ma un grande pennello!”, chi non si ricorda questa pubblicità storica?
Negli ultimi anni, i modelli linguistici di grandi dimensioni (LLM) come GPT hanno rivoluzionato il modo in cui interagiamo con l’intelligenza artificiale. Tuttavia, la loro enorme complessità e il consumo di risorse computazionali rappresentano un collo di bottiglia significativo per il loro utilizzo.
Per affrontare questo problema, i ricercatori hanno adattato una tecnica applicata precedentemente nelle reti neurali profonde, non limitata al caso degli LLM, chiamata distillazione del modello.
Tale tecnica permette di utilizzare modelli di dimensioni più ridotte a partire da modelli più grandi, preservandone le capacità, le performance ed ottimizzandone l’aspetto computazionale.
Cos’è la distillazione di un modello?
La distillazione del modello (o knowledge distillation) è un processo di compressione in cui un modello più grande e complesso (insegnante) trasferisce la sua conoscenza a un modello più piccolo e leggero (studente).
Questo permette di ottenere un modello che consuma meno risorse, mantenendo un buon livello di accuratezza. La prima forma di distillazione si ha in un articolo del 2006 intitolato Model Compression. Nel paper, impiegarono come modello di classificazione un insieme (ensemble) di un centinaio di classificatori di base, per etichettare un ampio set di dati.
Successivamente, addestrarono una singola rete neurale su questo dataset etichettato. Il risultato fu un modello compatto, più piccolo e più veloce, ma con le stesse prestazioni dell’ensemble originale. Questo approccio fu poi rivisto e reso più computazionalmente efficiente in un paper del 2015 Distilling the Knowledge in a Neural Networkdi Hinton et al. con un’analogia presa dalle scienze naturali: molti insetti hanno dimensioni specifiche in base alle funzioni diverse che svolgono durante le fasi della loro vita; si va dall’estrazione di sostanze nutritive quando sono ”piccoli” fino alla riproduzione e al trasporto delle stesse quando sono ”grandi”.
Nel deep learning, invece, si utilizzano gli stessi modelli sia per la fase di addestramento, atta ad approssimare le leggi matematiche che regolano il comportamento dei dati, che per quelle di inferenza, atta a generalizzare su dati non presenti durante la fase precedente. L’idea è avere modelli di dimensioni diverse, con il più ”grande” che, dopo aver carpito il comportamento dei dati, passa le sue informazioni al modello più ”piccolo” durante il suo addestramento.
Come funziona la distillazione?
Il processo di distillazione avviene in tre fasi principali:
- Addestramento del modello insegnante: Un modello di grandi dimensioni viene addestrato su un enorme dataset per raggiungere elevate prestazioni.
- Generazione di risposte soft: L’insegnante genera previsioni (output) che non sono solo le etichette (label) delle risposte definitive, ma includono anche informazioni sulle probabilità (logit) di altre risposte plausibili. Si procede con il minimizzare la funzioni di perdita cross−entropy, definita a partire dalle suddette probabilità: la configurazione più probabile è quella che minimizza tale funzione, cioè quella della risposte definitive.
- Addestramento del modello studente: Il modello più piccolo viene addestrato utilizzando sia i dati originali che le risposte del modello insegnante. In questo modo, il modello studente apprende non solo il risultato finale, ma anche il ragionamento dietro le previsioni del modello insegnante.
Vantaggi e svantaggi della distillazione
A questo punto si può fare un bilancio ed elencare vantaggi e svantaggi di questo metodo:
- Efficienza computazionale: I modelli distillati possono essere eseguiti su dispositivi con meno potenza computazionale.
- Riduzione del consumo energetico: Meno calcoli significano un minore consumo energetico, contribuendo alla sostenibilità ambientale.
- Maggiore velocità: I modelli più leggeri rispondono più rapidamente, migliorando l’esperienza utente. Ciò permette di superare e ottenere una soluzione ai limiti di complessità computazionale e di implementazione di cui si è parlato nell’introduzione.
- Consolidamento di pattern errati e allucinazioni: Il modello insegnante potrebbe trasmettere i bias appresi al modello studente, propagando così i pattern errati. Inoltre, bisogna controllare la qualità delle risposte soft del modello insegnante e verificare che siano effettivamente coerenti con i dati con cui è stato addestrato, evitando che inferisca su tipologie di dati non presenti durante l’addestramento (allucinazioni).
Applicazioni della distillazione negli LLM
La distillazione è diventata un metodo chiave per trasferire le capacità avanzate degli LLM (Large Language Models) a modelli più piccoli, spesso open source, favorendo la democratizzazione dell’AI generativa.
Gli LLM proprietari sono difficili da adattare a contesti specifici e risultano troppo pesanti per l’esecuzione locale su dispositivi mobili, creando problemi di privacy e logistica. La distillazione consente di ridurre le dimensioni dei modelli mantenendone le capacità, permettendo l’uso su dispositivi più leggeri, senza la necessità di un’infrastruttura a elevato numero di GPU. Di seguito è riportata una serie di task, peculiari per gli LLM, che sfruttano la distillazione:
- Modelli multilingue: l’uso di più insegnanti specializzati in lingue diverse permette di trasferire conoscenze linguistiche a un singolo modello studente.
- Instruction tuning: LLM più grandi possono generare dataset per addestrare modelli più piccoli. Un esempio `e dato dalla recente diatriba tra DeepSeek e OpenAI: l’azienda americana ha affermato che sul modello Deepseek R1 è stata utilizzata la distillazione, prendendo le risposte generate da GPT-4 o1.
- Allineamento e preferenze: un modello insegnante può valutare gli output del modello studente e affinare il suo comportamento tramite una variante del RLHF (Reinforcement Learning with Human Feedback), nota come RLAIF (Reinforcement Learning with AI Feedback).
Conclusione
La distillazione dei modelli è una tecnica essenziale per rendere l’intelligenza artificiale più accessibile ed efficiente. Con il continuo sviluppo di LLM sempre più avanzati, l’uso della distillazione diventerà sempre più importante per garantire un equilibrio tra prestazioni e sostenibilità.
Si potranno, così, avere dei ”pennelli” duttili e pronti per poter dipingere sulla tela della nostra quotidianità.
L'articolo Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM) proviene da il blog della sicurezza informatica.
RC Cars With First Person Video, All With An ESP32
Those little ESP32-CAM boards which mate the WiFi-enabled microcontroller with a small parallel-interface camera module have been with us for years, and while they are undeniably cool to play with, they sometimes stretch the available performance in trying to process and stream video. [Mattsroufe] has made a very cool project with one of them, not only managing to stream video from a small model car, but also to control the steering and motor by means of servos and a little motor driver.
Sadly it’s not entirely a stand-alone device, as the ESP32 streams video to a web server with some Python code to handle the controls. The server can aggregate several of them on one page though, for perhaps a little real-life quad-screen Mario Kart action if you have enough of the things. We can see that this idea has plenty of potential beyond the mere fun of driving a toy car around though, but to whet your appetite there’s a demo video below.
We’ve seen enough of the ESP32-cam before, but perhaps more as a photographic device.
youtube.com/embed/OubYFXmvA1E?…
Solid Tips for Designing Assistive Technology (Or Anything Else, Really)
Do you make things, and have you got almost ten minutes to spare? If not, make the time because this video by [PrintLab] is chock-full of healthy and practical design tips. It’s about effective design of Assistive Technology, but the design concepts extend far beyond that scope.
It’s about making things that are not just functional tools, but objects that are genuinely desirable and meaningful to people’s lives. There are going to be constraints, but constraints aren’t limits on creativity. Heck, some of the best devices are fantastic in their simplicity, like this magnetic spoon.It’s not just about functionality. Colors, textures, and style are all meaningful — and have never been more accessible.
One item that is particularly applicable in our community is something our own [Jenny List] has talked about: don’t fall into the engineer-saviour trap. The video makes a similar point in that it’s easy and natural to jump straight into your own ideas, but it’s critical not to make assumptions. What works in one’s head may not work in someone’s actual life. The best solutions start with a solid and thorough understanding of an issue, the constraints, and details of people’s real lives.
Another very good point is that designs don’t spring fully-formed from a workbench, so prototype freely using cardboard, models, 3D printing, or whatever else makes sense to you. Don’t be stingy with your prototyping! As long as you’re learning something each time, you’re on the right path.
And when a design is complete? It has the potential to help others, so share it! But sharing and opening your design isn’t just about putting the files online. It’s also about making it as easy as possible for others to recreate, integrate, or modify your work for their own needs. This may mean making clear documentation or guides, optimizing your design for ease of editing, and sharing the rationale behind your design choices to help others can build on your work effectively.
The whole video is excellent, and it’s embedded here just under the page break. Does designing assistive technology appeal to you? If so, then you may be interested in the Make:able challenge which challenges people to design and make a 3D printable product (or prototype) that improves the day-to-day life of someone with a disability, or the elderly. Be bold! You might truly help someone’s life.
youtube.com/embed/vJV08sxxMKE?…
T1 is a RISC-V Cray
The crux of most supercomputers is the ability to operate on many pieces of data at once — something video cards are good at, too. Enter T1 (short for Torrent-1), a RISC-V vector inspired by the Cray X1 vector machine.
T1 has support for features, including lanes and chaining. The chip contains a version of the Rocket Core for scalar operations, but there’s no official support for using it. The project claims you could easily replace that core with any other RISC-V CPU IP.
By focusing on parallelism instead of out of order execution, the design gets to skip branch prediction, register renaming, and similar problems.
There is an emulator if you want to experiment. You can even grab a docker image for easy installation. This doesn’t look like something you could pick up in an hour, so prepare to spend some time. Everything is bare-metal, too, so leave your favorite development tools at home.
The project uses Chisel, which we’ve covered before. The build system seems very complex, but based on Nix Flakes, so it should be understandable.
If your high-performance RISC-V dreams are more conventional, there’s work going on in that area, too.
Title graphic from Freepik.
Il seme del fico sacro
Il seme del fico sacro
Il seme del fico sacro, nuovo lavoro del regista iraniano, Mohammad Rasoulof, guarda alle proteste delle giovani generazioni, per affrontare i propri oppressori. Il film è ambientato a Teheran.www.altrenotizie.org
Informa Pirata likes this.
Informa Pirata reshared this.
Un altro mondo (virtuale) è possibile – MicroMega
Un altro mondo (virtuale) è possibile. Se dovessi sintetizzare in poche parole il mio ideale politico-sociale, direi più o meno questo.Micromega
Londra e l'imbarazzo delle #Chagos
Londra e l’imbarazzo delle Chagos
Il ritorno di Trump alla Casa Bianca e l’insostenibilità della posizione del Regno Unito di fronte al diritto internazionale stanno mettendo in seria crisi il governo laburista del primo ministro, Keir Starmer, sulla questione del ritorno delle isole…www.altrenotizie.org
A parte che determinate cose non si dovrebbero nemmeno dire, soprattutto in questo preciso momento visto che nella guerra per procura in Ucraina sembra si stia giungendo a un accordo. Quindi le parole di Mattarella, a mio avviso, non sono per nulla parole di pace perché non fanno altro che alimentare tensioni con la Russia. C'è anche da rilevare la lestezza di Mattarella nel continuare a demonizzare la Russia mentre per quanto riguarda isrl, imputato per genocidio dai tribunali internazionali, tutta questa decisione, nettezza e "autorevolezza" è totalmente assente. Se paragona Putin a Hitler, cosa dovrebbe dire di Netanyahu? Non credo serva aggiungere altro, anche perché credo sia evidente a tutti quanto la situazione sia veramente ridicola e quanto l'Italia si sia piazzata in una posizione che, da italiano, mi fa profondamente vergognare!
GiuseppeSalamone
(Vito Mancuso "Giovani senza orientamento", LaStampa 4 dic 2023)
L'educazione è orientamento.
Oggi non mancano i calcoli, mancano gli ideali. Ma sono gli ideali che motivano e orientano. Ciò di cui ha bisogno un essere umano, soprattutto quando è giovane, è la motivazione e l'orientamento.
like this
reshared this
'For Immediate Compliance': FEMA Workers Responding to Wildfires Ordered to Say 'Alien' Instead of 'Immigrant'
"This is the most 1984 email I've ever seen," one worker said.Jason Koebler (404 Media)
Un mondo in cui più nulla è pubblico
Perché è una buona idea restare su X e Facebook, ma è una idea anche migliore abbandonarli.
glistatigenerali.com/tecnologi…
Un mondo in cui più nulla è pubblico - Gli Stati Generali
Una sala d’aspetto. Persone annoiate. Qualcuno, prendendo spunto dalla copertina di un settimanale poggiato su un tavolinetto, comincia a parlare in modoAntonio Vigilante (Gli Stati Generali)
Domenike Famelike #3
pdfhost.io/v/AD4IOA13g_Domenik…
Famelike è nata così, come un rifugio per chi, come te, sente il richiamo della conoscenza. È un luogo dove ogni lettura è un'avventura, ogni curiosità è un'opportunità per ampliare i propri orizzonti e ogni storia è una porta aperta su mondi nuovi.
Smart working, benefit e crescita. Elt Group tra le migliori aziende per cui lavorare
@Notizie dall'Italia e dal mondo
La tecnologia è ormai fattore abilitante in un mondo che attraversa profondi mutamenti economici e geopolitici. Per tenere il passo e competere con i grandi player del settore, l’Italia ha bisogno di puntare su realtà innovative, capaci di dare
"C'erano un vigile cagionevole, una studentessa agitata e un giudice gallese...": tre casi di maltrattamento del GDPR.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lader/
Parto dalla fine: poca privacy per i criminali. Spesso sento dire che "la privacy non serve alle persone per bene" e che "chi non ha nulla da nascondere non ha nulla da temere". Deiezioni bovine!
Joe Vinegar reshared this.
Taiwan e AI militare. Droni e robot di Replicator per proteggersi dalla Cina
@Notizie dall'Italia e dal mondo
Attraverso Replicator, l’iniziativa lanciata nell’agosto del 2023 dal sottosegretario alla difesa statunitense Kathleen Hicks, il Pentagono e la Casa Bianca mirano a dotarsi di un ampio network di arme autonome e interconnesse capace di incrementare esponenzialmente
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 febbraio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere
Il coraggio, che manca, di difendere le istituzioni
@Politica interna, europea e internazionale
Ieri mattina, alla Camera, ho sostenuto l’opportunità del ripristino dell’immunità parlamentare e per certi aspetti è stato un déjà-vu. Riavvolgo il nastro. Quando, cinque anni fa, assieme ai colleghi Nazario Pagano e Tommaso Nannicini iniziammo a raccogliere le firme tra i senatori affinché potesse
Caso Almasri: Cpi indaga sull’operato del Governo. Tajani: “Bisognerebbe indagare la Corte”. Nordio: “Fiducia nella giustizia umana”
@Politica interna, europea e internazionale
La Corte penale internazionale (Cpi) ha aperto un fascicolo di indagine sull’operato del Governo italiano per “ostacolo all’amministrazione della giustizia ai sensi dell’articolo
“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.
Mi permetterete un’altra volta di parlare di qualcosa che può sembrare non esattamente aderente ai contenuti di questo blog, ma che per quanto mi riguarda lo è moltissimo (nell’immagine…RadioTarantula
“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.
"Dice Google Trends che chiavi di ricerca come “le alternative a Facebook”, o “come eliminare l’account Instagram”, sono aumentate di oltre il 5000%: ma è evidente che a questo dato non corrisponde poi l’esodo che lascerebbe immaginare. Un desiderio diffuso di un internet diverso (e possibile) evidentemente spesso finisce contro qualche ostacolo..."
radiotarantula.wordpress.com/2…
“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.
Mi permetterete un’altra volta di parlare di qualcosa che può sembrare non esattamente aderente ai contenuti di questo blog, ma che per quanto mi riguarda lo è moltissimo (nell’immagine…RadioTarantula
La label pavese arricchisce il suo catalogo con quattro nuove pubblicazioni in arrivo nei negozi specializzati in questi giorni. James Harman: The Bluesmoose Session. Registrazione live del 31 ottobre 2018 a Groesbeek (Olanda)La leggenda dell’arpa blues James Harman si esibisce in una Radio Session del 2018 in Olanda, supportato dall’agile ensemble di Shakedown Tim & […]
L'articolo New Shot
“Bau bau”: la deputata Montaruli (Fdi) fa il verso del cane durante un dibattito tv. Imbarazzo in studio
@Politica interna, europea e internazionale
È diventata virale sui social media la scena della deputata di Fratelli d’Italia Augusta Montaruli che fa il verso del cane durante un dibattito in diretta tv. “Bau bau”, ha improvvisamente iniziato a ripetere l’onorevole mentre stava discutendo con
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
The publication of Friendica posts on Bluesky has radically worsened
Hello to the whole group @Friendica Support
I noticed that the publication of Friendica posts on Bluesky has radically worsened.
Sometimes the messages are brutally cut off; other times, what remains of the message is a residue that is difficult to recognize; but the main problem is that often nothing is published!
I would like to understand if it is a problem with my account, a problem with my instance, or if it is a more widespread problem that has also involved other users and other instances
Cătă likes this.
reshared this
like this
Friendica Support reshared this.
Friendica Support reshared this.
@Michael Vogel Here are some examples of publications from the account poliverso.org/profile/informap… to the account bsky.app/profile/informapirata…
Please note that none of these messages are shown in the first "Posts" section, but only in the "Replies" section.
From:
poliverso.org/display/0477a01e…
To:
NEVER
From:
poliverso.org/display/0477a01e…
To:
bsky.app/profile/informapirata…
From:
poliverso.org/display/0477a01e…
To:
bsky.app/profile/informapirata…
From:
poliverso.org/display/0477a01e…
To:
bsky.app/profile/informapirata…
From:
poliverso.org/display/0477a01e…
To:
bsky.app/profile/informapirata…
(Abnormal formatting)
Here are some examples of publications from the account poliverso.org/profile/notizie to the account bsky.app/profile/fediverso.bsk…
From:
poliverso.org/display/0477a01e…
To:
bsky.app/profile/fediverso.bsk…
(Abnormal formatting)
From:
poliverso.org/display/0477a01e…
To:
bsky.app/profile/fediverso.bsk…
(Abnormal formatting)
From:
poliverso.org/display/0477a01e…
To:
bsky.app/profile/fediverso.bsk…
(Abnormal formatting)
Friendica Support reshared this.
Schiavitù in America prima di Colombo
La schiavitù tra i nativi americani prima dell'arrivo di Colombo era complessa e variava a seconda delle regioni e delle culture. Pratiche di cattività riguardavano prigionieri di guerra e scambi intertribali, con ruoli e trattamenti differenti. Alcuni
È morto a 98 anni Aldo Tortorella, storico dirigente del Pci
@Politica interna, europea e internazionale
È morto a 98 anni Aldo Tortorella, storico dirigente del Partito Comunista Italiano ed ex partigiano della Resistenza contro i nazifascisti durante la Seconda Guerra Mondiale. Lo ha reso noto nel mattino di oggi, giovedì 6 febbraio, Gianfranco Pagliarulo, presidente nazionale dell’Anpi,
Ucraina, Mattarella: aggressione russa stesso progetto del Terzo Reich • Imola Oggi
imolaoggi.it/2025/02/05/ucrain…
Max 🇪🇺🇮🇹 doesn't like this.
Trump firma l’ordine: stop alle atlete transgender negli sport femminili
@Notizie dall'Italia e dal mondo
Secondo il provvedimento, le istituzioni educative che consentono la partecipazione di ragazze e donne transgender agli sport femminili rischiano di perdere i finanziamenti federali. La misura si estende anche all'uso degli spogliatoi
L'articolo Trump firma l’ordine:
REPORTAGE CUBA. Difficoltà e resistenza per un cambiamento che non sia resa
@Notizie dall'Italia e dal mondo
REPORTAGE Nonostante i problemi enormi, sull'isola la voglia di rivendicarsi come cubani e cubane è fortissimo, c'è identità e dignità. Ma pesa l'assenza di Fidel Castro, scrive Andrea Cegna
L'articolo REPORTAGE CUBA. Difficoltà e resistenza per un cambiamento
E' morto Aldo Tortorella
È morto Aldo Tortorella, addio al partigiano Alessio | il manifesto
Sinistra (Politica) Nato a Napoli nel luglio del 1926, è deceduto all'età di 98 anni. Parlamentare per molti anni, responsabile nazionale della cultura per il PCI, è stato nella segreteria di Berlinguer. Di RedazioneDaniele Nalbone (il manifesto)
lapostadineruda likes this.
lapostadineruda reshared this.
DCI richiama l’UE: vietare il commercio con gli insediamenti illegali di Israele
@Notizie dall'Italia e dal mondo
Defence for Children International (DCI) si è unita alle organizzazioni per i diritti umani, ai sindacati e ai gruppi della società civile per sollecitare la Commissione europea a vietare tutti gli scambi e le attività commerciali tra l’UE e gli
La Cina risponde a Trump con una raffica di dazi
@Notizie dall'Italia e dal mondo
PODCAST Pechino vuole trattare, ma non teme gli Usa e non è più disposta a concessioni dolorose
L'articolo La Cina risponde a Trump con una raffica di dazi proviene da Pagine Esteri.
Il Primavera Sound Barcelona non è solo ciò che accade durante i tre giorni principali di festival all’interno del Parc del Fòrum, ma è molto, molto di più. E il fatto che questa sia una tradizione che fa parte dell’identità del festival non significa che non meriti di essere evidenziata: questo particolare format cittadino, che
like this
reshared this
Dai Social:
“Usate l’#AI per fare i compiti?”
“Prof, io si, per fisica”
“Cioè? Gli fai fare il problema?”
“No, gli chiedo di creare dei problemi sull’argomento. Provo a svolgerli. Poi chiedo a lui di darmi la soluzione. La confronto con la mia. Così imparo”
Secondo anno di Liceo Scientifico.
Alla faccia, ragazzi!
E questi sarebbero quelli che non la sanno usare?
Hanno capito, in un colpo solo, che può essere tool, tutor e tutee…
====
Se c'è la testa c'è tutto! Se hai voglia di imparare, importa poco se usi le dita per contare o l'AI per ragionare, sono solo metodi diversi, efficaci in modi diversi, l'importante è solo l'obiettivo, imparare, appunto. Se poi ci sono studenti che vedono i compiti come esercizi inutili e perditempo, al netto degli scansafatiche, chiediamoci anche quanto sia la colpa dei professori che ti fanno perdere la voglia di seguire le loro materie, per inettitudine, incapacità personale a spiegare, o proprio per l'antipatia che hanno per i ragazzi. Conosco situazioni di studenti superintelligenti a cui sono riusciti a togliere qualsiasi stimolo. Gli hanno spento la miccia della curiosità e ucciso la voglia di impegnarsi. Una tristezza proprio. Un vero peccato e una grossa colpa! Se la scuola deve fare questi danni, meglio studiare con l'AI, che magari ogni tanto ti regala pure una allucinazione divertente, molto meglio di uno schiaffo continuo alla propria autostima!
gaetanov62 - Free 🇵🇸 likes this.
gaetanov62 - Free 🇵🇸 reshared this.
Massimo Max Giuliani
in reply to Massimo Max Giuliani • •Marco Siino reshared this.
Max 🇪🇺🇮🇹
in reply to Massimo Max Giuliani • •@Massimo Max Giuliani eh la madoooona...
Adesso lo linko su Facebook, sarà uno dei miei ultimi post, devo sistemare le ultime cose poi cancello l'utente e mi tuffo di qua.
😁😁😁
Massimo Max Giuliani
in reply to Max 🇪🇺🇮🇹 • •