Google lancia Gemini Code Assist, l’AI per i programmatori
Google ha lanciato una nuova versione gratuita del suo strumento di assistenza e completamento del codice basato sull’intelligenza artificiale, Gemini Code Assist for Individuals.
Allo stesso tempo, la società ha presentato Assistenza Gemini Code per GitHub — un sistema di analisi automatizzata del codice che identifica gli errori e suggerisce soluzioni direttamente su GitHub.
Gemini Code Assist for Individuals consente agli sviluppatori di interagire con l’intelligenza artificiale tramite chat utilizzando il linguaggio naturale. Lo strumento può correggere errori, integrare il codice e spiegare argomenti complessi. Si basa su una versione speciale del modello Gemini 2.0, ottimizzata per la programmazione. È supportata l’integrazione con VS Code e JetBrains tramite plugin, nonché il funzionamento con diversi linguaggi di programmazione.
Uno dei principali vantaggi dello strumento è il suo generoso limite di utilizzo:
- 180.000 completamenti di codice al mese, ovvero 90 volte in più rispetto al piano gratuito di GitHub Copilot (2.000 completamenti).
- 240 richieste di chat al giorno, ovvero quasi 5 volte il limite di GitHub Copilot.
La finestra di contesto del modello è di 128.000 token, ovvero più di 4 volte maggiore rispetto alle capacità dei concorrenti. Ciò consente all’intelligenza artificiale di analizzare grandi quantità di codice in un’unica query.
Per chi volesse testare il nuovo strumento, il 20 febbraio Google ha reso disponibile l’accesso gratuito al pubblico.
Gemini Code Assist per GitHub, a sua volta, analizza automaticamente le richieste pull, identificando gli errori e suggerendo miglioramenti. Questa mossa dimostra l’aggressiva strategia di Google di competere con Microsoft e GitHub nel settore degli strumenti per sviluppatori.
Sette mesi fa, Google ha incaricato Ryan Salva, che in precedenza aveva guidato il team GitHub Copilot, di occuparsi degli strumenti di intelligenza artificiale per gli sviluppatori. La strategia dell’azienda, ha affermato, è quella di attrarre sviluppatori all’inizio della loro carriera offrendo gratuitamente uno strumento potente, per poi promuoverli verso piani aziendali.
Da un anno Google offre una versione business di Gemini Code Assist, con funzionalità aggiuntive come revisione contabile registri, integrazione con Google Cloud e supporto per repository privati.
L'articolo Google lancia Gemini Code Assist, l’AI per i programmatori proviene da il blog della sicurezza informatica.
Lazarus ruba 1,5 miliardi in crypto: Bybit offre 140 milioni per ritrovarli!
Gli esperti di sicurezza hanno collegato il gruppo di hacker nordcoreano Lazarus al furto di quasi 1,5 miliardi di dollari dall’exchange di criptovalute Bybit. Nel frattempo, la società ha annunciato una ricompensa pari al 10% dei fondi rubati (circa 140 milioni di dollari) per qualsiasi informazione che aiuterà a restituire i fondi rubati.
Il furto di 1,5 milardi di dollari in criptovaluta
Ricordiamo che alla fine della scorsa settimana, degli aggressori hanno rubato criptovalute per un valore di oltre 1,46 miliardi di dollari da Bybit, prelevando fondi dall’exchange. L’attacco è stato il più grande attacco hacker di criptovaluta della storia, più che raddoppiando il record precedente.
“Il 21 febbraio 2025, alle ore 12:30 UTC circa, Bybit ha rilevato un’attività non autorizzata in uno dei nostri cold wallet Ethereum (ETH) durante un normale processo di trasferimento. Il trasferimento faceva parte di uno spostamento pianificato di ETH dal nostro portafoglio multisig ETH verso un altro portafoglio” ha affermato Bybit in un rapporto sull’attacco . — Sfortunatamente, la transazione è stata manipolata utilizzando un attacco sofisticato che ha modificato la logica dello smart contract e l’interfaccia della firma, consentendo all’aggressore di ottenere il controllo del cold wallet ETH. Di conseguenza, più di 400.000 ETH e stETH per un valore di oltre 1,5 miliardi di dollari sono stati trasferiti a un indirizzo sconosciuto”.
È opportuno sottolineare che gli esperti di Check Point ritengono che gli aggressori abbiano identificato i responsabili dell’approvazione delle transazioni multisig e poi abbiano hackerato i loro dispositivi utilizzando malware, phishing o un attacco alla supply chain. Ricordiamo che Multisig è una funzionalità di sicurezza che richiede più chiavi per autorizzare una transazione di criptovalute. I portafogli Multi-Sig mirano a fornire una protezione migliorata, in particolare per le aziende o i gruppi che hanno bisogno di salvaguardare i loro asset digitali.
Il CEO di Bybit Ben Zhou ha dichiarato che Bybit è solvibile e sarà in grado di coprire tutte le perdite.
Il coinvolgimento degli hacker nord coreani di Lazarus
Poco dopo l’attacco, l’analista blockchain ZachXBT, che per primo ha scoperto l’incidente, ha riferito che probabilmente dietro l’attacco c’era il gruppo di hacker nordcoreano Lazarus.
Il fatto è che gli aggressori hanno inviato i fondi rubati da Bybit a un indirizzo Ethereum che era già apparso in precedenza negli attacchi a Phemex, BingX e Poloniex.
Il ricercatore ha inoltre affermato che Lazarus ricicla gli ETH rubati utilizzando il mixer eXch e trasferisce i fondi in Bitcoin tramite Chainflip. Le scoperte di ZachXBT sono confermate dagli esperti di TRM Labs , che scrivono anche che dietro l’attacco informatico a Bybit ci sono degli hacker nordcoreani.
Anche gli analisti blockchain di Elliptic attribuiscono questo attacco a Lazarus e notano che i fondi rubati sono già passati attraverso un gran numero di wallet e in questo modo gli hacker stanno cercando di nascondere la vera origine dei beni, rallentando i tentativi di rintracciarli.
“Un particolare exchanger, eXch, sembra aver consapevolmente riciclato decine di milioni di dollari in fondi rubati nonostante gli appelli di Bybit a fermarlo”, ha affermato Elliptic. — I fondi rubati vengono convertiti principalmente in bitcoin. Se i precedenti schemi di riciclaggio di denaro dovessero ripetersi questa volta, possiamo aspettarci che vengano utilizzati mixer di Bitcoin per coprirne le tracce.”
Riciclaggio internazionale e ricompensa per i fondi rubati
Allo stesso tempo, eXch nega tutte le accuse di riciclaggio intenzionale di fondi rubati a Bybit, affermando che “eXch non ricicla denaro per Lazarus e la Corea del Nord”. A quanto pare, solo una piccola parte dei fondi rubati da Bybit è stata ricevuta da eXch, si è trattato di un incidente isolato e la commissione derivante da questa operazione sarà devoluta in beneficenza.
Nel frattempo, i rappresentanti di Bybit hanno annunciato il lancio di un programma di ricompensa che dovrebbe aiutare a restituire i fondi rubati e a identificare gli hacker dietro questo attacco. Bybit ha promesso di pagare il 10% dei fondi recuperati (fino a 140 milioni di dollari) agli esperti di sicurezza che “svolgono un ruolo attivo nella restituzione delle criptovalute rubate”.
L'articolo Lazarus ruba 1,5 miliardi in crypto: Bybit offre 140 milioni per ritrovarli! proviene da il blog della sicurezza informatica.
La Svezia chiede l’accesso Backdoor a Signal e WhatsApp! Signal pronta a lasciare il mercato
Le forze dell’ordine svedesi stanno facendo pressioni per una legge che obblighi le app di messaggistica Signal e WhatsApp a creare backdoor tecniche per consentire l’accesso ai messaggi crittografati. Questo è quanto riportato sull’edizione svedese SVT Nyheter.
Meredith Whittaker, presidente della Signal Foundation, ha affermato che l’azienda abbandonerebbe il mercato svedese se tale legge entrasse in vigore. Whittaker ha sottolineato che la creazione di una backdoor indebolirebbe la sicurezza dell’intera rete Signal.
Se il disegno di legge verrà approvato, il parlamento svedese lo esaminerà l’anno prossimo. Tale disegno stabilisce che i messenger sono tenuti a conservare i messaggi e a fornire, su richiesta, alla polizia e al Servizio di sicurezza svedese la cronologia della corrispondenza dei sospettati di reato.
Il Ministero della Giustizia svedese ritiene che l’accesso ai dati sia estremamente importante per il lavoro delle forze dell’ordine. L’iniziativa ha però incontrato l‘opposizione delle forze armate del Paese, che utilizzano attivamente Signal per impedire la sorveglianza.
L’esercito avverte che la presenza di una backdoor potrebbe creare vulnerabilità sfruttabili dagli aggressori. WhatsApp e Signal non hanno rilasciato dichiarazioni ufficiali in merito al possibile disegno di legge.
Nel Regno Unito, il governo ha recentemente richiesto da Apple di fornire l’accesso ai backup crittografati di iCloud. In risposta, l’azienda ha rifiutato l’opzione di crittografia end-to-end per gli utenti del Regno Unito.
L'articolo La Svezia chiede l’accesso Backdoor a Signal e WhatsApp! Signal pronta a lasciare il mercato proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Dieci Giorni di DDoS! NoName057(16) colpisce il Comune di Milano e la Regione Abruzzo
Gli hacker di NoName057(16) continuano anche oggi le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).
A farne le spese oggi sono il Comune di Milano, il Consiglio regionale della Valle d’Aosta, la Regione Abruzzo, la Regione Basilicata e il Comune di potenza. Questo è quanto gli hacktivisti hanno scritto poco fa sul loro canale Telegram.
Inviati Missili DDoS ai siti web di regioni e comuni italiani
❌Progetti e iniziative del Comune di Milano
check-host.net/check-report/236fc2d7k54f
❌Consiglio regionale della Valle d'Aosta
check-host.net/check-report/236fc31ck4a0
Regione Abruzzo
check-host.net/check-report/236fea4bkda1
Regione Basilicata
check-host.net/check-report/236fc35ek38e
❌Comune di Potenza
check-host.net/check-report/236fc633k712
Tradotto con DeepL.com (versione gratuita)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Dieci Giorni di DDoS! NoName057(16) colpisce il Comune di Milano e la Regione Abruzzo proviene da il blog della sicurezza informatica.
Router Cisco sotto attacco: una RCE critica sta distribuendo malware avanzato!
Una vulnerabilità critica legata all’esecuzione di codice remoto (RCE), CVE-2023-20118, che colpisce i router Cisco Small Business, è diventata una nuova arma per i criminali informatici che distribuiscono webshell e payload backdoor avanzati. La vulnerabilità, causata da una convalida errata degli input nell’interfaccia di gestione basata sul Web dei router, consente ad aggressori non autenticati di eseguire comandi arbitrari inviando richieste HTTP appositamente predisposte.
Questa falla è stata sfruttata attivamente dalla fine di gennaio 2025, come osservato dal team Threat Detection & Research (TDR) di Sekoia.io. Tra il 22 e il 31 gennaio 2025, alcuni aggressori hanno sfruttato questa vulnerabilità per distribuire una webshell sui router Cisco presi di mira.
L’attacco è iniziato con comandi di ricognizione per confermare la presenza della webshell. In caso di assenza, gli aggressori la distribuivano incorporando payload dannosi nelle richieste HTTP. La webshell è stata codificata in Base64 e compressa tramite gzip prima di essere inserita nello script di autenticazione del router per garantirne la persistenza.
Per l’esecuzione dei comandi, la webshell distribuita richiedeva una chiave di autenticazione nelle intestazioni HTTP. Questo meccanismo ha consentito agli aggressori di mantenere il controllo sui dispositivi compromessi, riducendo al contempo l’esposizione al rilevamento. Ma l’analisi suggerisce che la webshell serviva principalmente come meccanismo di distribuzione di malware di seconda fase, poiché durante le scansioni sono stati identificati solo quattro router infetti.
Gli aggressori hanno coordinato attacchi simultanei da più indirizzi IP, il che è indicativo di attività botnet. Questi attacchi comportavano il download e l’esecuzione di uno script shell denominato “q” tramite FTP. Lo script installava un payload backdoor TLS cipher_log
noto per l’architettura MIPS64.
Questa backdoor stabiliva canali di comunicazione criptati con server di comando e controllo (C2) e includeva meccanismi di persistenza e auto-occultamento. La botnet PolarEdge, così chiamata dai ricercatori per l’utilizzo dei certificati PolarSSL (ora Mbed TLS), ha infettato oltre 2.000 dispositivi in tutto il mondo.
Oltre ai router Cisco, il malware prende di mira anche i dispositivi Asus, QNAP e Synology, utilizzando tecniche simili.
L'articolo Router Cisco sotto attacco: una RCE critica sta distribuendo malware avanzato! proviene da il blog della sicurezza informatica.
Le ipotesi di truppe in Ucraina mettono la Nato a rischio? La versione del gen. Camporini
@Notizie dall'Italia e dal mondo
Le fughe in avanti di Francia e Regno Unito sull’ipotesi di impegno di truppe europee come forza di interposizione in Ucraina, con Italia (e Polonia) che invece frenano, fa emergere la complessità strategica con la quale il Vecchio continente deve fare i conti in questo nuovo quadro globale inaugurato dal
Notizie dall'Italia e dal mondo reshared this.
Vi spiego il significato dell’istituzione della figura del Veterano. Parla Perego di Cremnago
@Notizie dall'Italia e dal mondo
Il 24 febbraio, con la firma del relativo Decreto da parte del ministro della Difesa, Guido Crosetto, sono state istituite le qualifiche di “Veterano della Difesa” e “Veterano delle Missioni Internazionali” e una giornata nazionale del Veterano, l’11 novembre. Tali
Notizie dall'Italia e dal mondo reshared this.
Perché siete così paurosi?
E anche se non viviamo momenti del genere li temiamo, sappiamo che possano accadere.
In quelle situazioni molti credenti chiedono a Dio: "non ti importa di me, di noi, dell’umanità sofferente?" "È forse occupato il nostro Dio?" "Non è come se dormisse?"
In questo episodio ci viene detto, invece, chiaramente che il Signore si preoccupa e si prende cura di noi. Noi siamo importanti, ognuno di noi, ogni creatura, è importante agli occhi di Dio, ed Egli si prende cura di noi sempre. E ciò dobbiamo dirlo e ripeterlo ad ogni persona che incontriamo.pastoredarchino.ch/2025/02/09/…
SUDAN: la guerra civile è ad una svolta?
@Notizie dall'Italia e dal mondo
Nella guerra civile che insanguina il Sudan sembrano prevalere le forze governative anche grazie al sostegno iraniano e russo. Mentre Mosca ottiene una base sul Mar Rosso le milizie di Dagalo formano un governo parallelo
L'articolo SUDAN: la guerra civile è ad una svolta? pagineesteri.it/2025/02/27/afr…
Notizie dall'Italia e dal mondo reshared this.
VENEZUELA. l’ombra di Trump e i soldi dell’Usaid
@Notizie dall'Italia e dal mondo
Il Venezuela si appresta a vivere un altro anno di elezioni: in acque tutt'altro che calme. Intanto approfitta della crescita economica, la più alta della regione, secondo tutti gli indicatori internazionali
pagineesteri.it/2025/02/27/ame…
Notizie dall'Italia e dal mondo reshared this.
Appena installato Ironfox, fork di Mull. Finora tutto bene.
Confesso una debolezza: pur consapevole di pagarlo con i miei dati, non so rinunciare al servizio cloud di sincronizzazione.
Non salvo password o carte di credito in browser, ma mi piace poter ripescare la cronologia dai miei altri dispositivi e "ripartire da dove avevo lasciato". Forse è l'unico servizio cloud che uso oggi (se non conto quelli che uso a lavoro)
Bluesky cancella il video di Trump che succhia i piedi a Musk, definendolo “materiale esplicito non consensuale”...
Un video di protesta generato tramite intelligenza artificiale, che mostra Donald Trump mentre bacia i piedi di Elon Musk, è diventato virale dopo essere stato trasmesso in un ufficio governativo. Il video, condiviso su Bluesky dall'utente Marisa Kabas. è stato rimosso dalla piattaforma, classificandolo come "non consensuale", dato che né Trump né Musk avevano acconsentito alla sua creazione.
Bluesky ha notificato Kabas via email, spiegando che il video violava le linee guida della comunità. Kabas ha contestato tale decisione, argomentando che il contenuto fosse di interesse pubblico e costituisse una forma legittima di informazione... ma nulla!
Sebbene le politiche di moderazione dei contenuti sui social generalmente consentano critiche verso figure pubbliche, la rimozione del video appare utilizzare la presunta neutralità delle policy come giustificazione per proteggere Trump, attraverso una poderosa captatio benevolentiae.
404media.co/bluesky-deletes-ai…
Bluesky Deletes AI Protest Video of Trump Sucking Musk's Toes, Calls It 'Non-Consensual Explicit Material'
Bluesky has deleted the most viral post reporting on an internal government protest agains the President of the United States and the world's richest man.Jason Koebler (404 Media)
reshared this
Nella patria della svedese Ylva Johansson, la strega madrina di chatcontrol, il governo vuole rompere la crittografia dei messaggi.
Proprio mentre le FFAA svedesi vogliono adottare Signal per le comunicazioni non secretate del proprio personale, la proposta del governo sull'archiviazione dei dati mira a costringere le app crittografate a introdurre backdoor tecniche per la polizia e il Säpo.
Signal minaccia di lasciare il paese e per fortuna la proposta viene criticata dall forze parlamentari di centro.
"Se si aprono porte secondarie alla polizia, ci sono porte secondarie che potrebbero essere utilizzate anche da altri", afferma Niels Paarup-Petersen (al centro), portavoce per la digitalizzazione e la sicurezza informatica.
svt.se/nyheter/inrikes/centern…
Centern: Nej till tekniska bakdörrar i krypterade appar
Regeringens förslag på datalagring, där man vill tvinga krypterade appar att införa tekniska bakdörrar åt polisen och Säpo har mötts av skarp kritik.SVT Nyheter
reshared this
Prezzo dell'elettricità e del gas; è possibile disaccoppiarli? - Vaielettrico
Perchè è un problema "disaccoppiare" il prezzo dell'elettricità da quello del gas. Ce lo chiedono i lettori, risponde il professor AbbottoRedazione (Vaielettrico)
Londra aumenta le spese militari. Ecco perché
@Notizie dall'Italia e dal mondo
Il primo ministro britannico Sir Keir Starmer ha annunciato un importante aumento della spesa per la difesa, interpretato dagli analisti come un tentativo di rispondere alla richiesta del presidente statunitense Donald Trump di una maggiore condivisione degli oneri all’interno della Nato per spostare l’attenzione di Washington dall’Europa verso
Notizie dall'Italia e dal mondo reshared this.
Autovelox, sulla Fi-Pi-Li è operativo un super dispositivo di ultima generazione. Ecco cosa può fare e come funziona - News - Moto.it
Sulla Fi-Pi-Li il nuovo autovelox installato in direzione Livorno può rilevare infrazioni su entrambe le corsie, anche quando i veicoli sono nascosti da altri mezzi. Cosa può fare nel dettaglio e dov'è stato installatoPietro Vizzini (Moto)
Missioni internazionali. Su cosa punta l’Italia
@Notizie dall'Italia e dal mondo
L’Italia si prepara a un 2025 di rinnovato impegno nelle missioni internazionali, con un focus sulla deterrenza Nato, la stabilizzazione del Mediterraneo e il rafforzamento delle capacità di intervento rapido delle Forze armate. Lo si legge nella Relazione analitica sulle missioni internazionali consegnata al Senato, il documento che ha il
Notizie dall'Italia e dal mondo reshared this.
Ue, 'tornare al gas russo dopo la pace? Mai più' - Ultima ora - Ansa.it
"Siamo determinati a smettere di acquistare gas russo in Europa. Non credo di poter essere più chiaro di così: siamo determinati a non continuare più ad acquistare gas e quindi a fornire entrate per il forziere di guerra Putin". (ANSA)Agenzia ANSA
Un appello di ebree ed ebrei italiani contro il progetto di pulizia etnica a Gaza.
Ddl Spazio, Andrea Casu del Pd ottiene una prima vittoria contro Musk in Parlamento: “Paletti chiari per la sicurezza digitale”
@Politica interna, europea e internazionale
La Commissione attività produttive della Camera ha modificato il ddl Spazio, introducendo il tema della salvaguardia della sicurezza nazionale e del ritorno industriale per il sistema-Paese, grazie alle proposte e agli
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/articoli/…
Sarò sempre grato a Renato Bottani e alla sua New Shot Records per aver messo mano all’archivio delle registrazioni di Carlo Carlini e in particolare lo sarò per questo prezioso recupero del live di Tom Ovans a Sesto Calende, uno dei rari concerti a cui non riuscii a partecipare. Ovans è un artista del quale […]
L'articolo Tom Ovans –
Il divieto delle parole “woke”
Su alcune testate nei giorni scorsi sono stati pubblicati articoli che segnalavano come l'Unione Europea avesse messo al bando alcune parole perché non inclusive. Titola ad esempio Il Giornale: Via le parole con "man".maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
reshared this
Questo e' un post serio. Se qualcuno che legge vuole adottarlo,contatti il numero indicato. Grazie. * NONNO NELLO 13 ANNI CIRCA SI STA...
Questo e' un post serio. Se qualcuno che legge vuole adottarlo,contatti il numero indicato. Grazie. * NONNO NELLO 13 ANNI CIRCA SI STA SPEGNENDO LENTAMENTE… In canile da tutta la vita… EPPURE di un cane basterebbe guardare soltanto lo SGUARDO sen…Quora
Corde Oblique - Cries and whispers
'Cries and Whispers' è il nuovo album dei Corde Oblique, in uscita il 14 febbraio 2025 per The Stones of Naples Records.
Il gruppo partenopeo torna dopo cinque anni di silenzio discografico e lo fa con un gran disco. La creatura musicale di Riccardo Prencipe è un unicum a livello nazionale ed internazionale, con la sua musica sempre originale che nasce da una creatività senza fine, capace di agire su più livelli differenti. Questo ultimo lavoro è diviso in due parti : la prima si intitola “Cries” e tratta di qualcosa che Riccardo aveva in mente da molto tempo, ovvero tornare alle sue radici musicali in un contesto totalmente differente rispetto a quello della gioventù. Il chitarrista e compositore napoletano quando aveva diciotto anni, oltre a militare nei Lupercalia suonava in un gruppo di metal estremo che faceva black e death metal, e certi elementi di quei generi gli sono rimasti dentro, e li ha fatti uscire con la prima parte di questo disco, e il risultato è assai notevole. iyezine.com/corde-oblique-crie…
#TheStonesOfNaplesRecords
#RiccardoPrencipe
#Neofolk
#MetalEstremo
#MusicaOriginale
#SussurriEGrida
#IngmarBergman
#CreativitàMusicale
#SoundtrackDellaVita
Corde Oblique - Cries and whispers
Corde Oblique - Cries and whispers - Corde Oblique torna con "Cries and Whispers", un album innovativo in uscita il 14 febbraio 2025. Scopri il viaggio musicale di Riccardo Prencipe! - Corde ObliqueMassimo Argo (In Your Eyes ezine)
Respinta la mozione contro Santanchè. La ministra alle opposizioni: “Rappresento ciò che detestate”. Ma apre alle dimissioni
@Politica interna, europea e internazionale
La Camera dei deputati ha respinto la mozione di sfiducia contro la ministra del Turismo Daniela Santanchè presentata dal Movimento 5 Stelle e appoggiata dal Partito Democratico e da Alleanza Verdi e Sinistra. Nella serata di
Politica interna, europea e internazionale reshared this.
La Difesa europea, un antico sogno (anche italiano). Il racconto di Caffio
@Notizie dall'Italia e dal mondo
Prende sempre più corpo e consenso l’idea di una “cooperazione rafforzata” di un gruppo di volenterosi membri dell’Unione, basata sull’art. 42 del Tfue, per creare un nucleo costituente di effettive capacità militari. Ne ha parlato con cognizione di causa il generale Domenico Camporini sul Messaggero del 22
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/mich…
Viviamo immersi in una realtà, in un presente così tremendo e incredibile (cioè difficile da credere), al punto che, almeno per me, è stato ed è più semplice credere ai miracoli. Michele Gazich Si intitola “solo i miracoli hanno un senso stanotte in questa trincea” (una
È possibile una NATO europea senza gli Stati Uniti?
@Notizie dall'Italia e dal mondo
Il primo ministro tedesco in pectore, Merz, ha parlato di ‟estendere la protezione nucleare” di Francia e Gran Bretagna anche alla Germania. Ma qual è l'arsenale delle potenze europee e quali passi dovrebbero compiere per raggiungere l'indipendenza militare dagli Usa?
L'articolo È possibile una NATO europea
Notizie dall'Italia e dal mondo reshared this.
Betar US, il gruppo di estrema destra che dà la caccia a chi critica Israele
@Notizie dall'Italia e dal mondo
L'organizzazione violenta e islamofoba sta identificando e schedando i cittadini non statunitensi che partecipano alle manifestazioni pro-palestinesi o alle veglie in ricordo delle vittime di Gaza, per chiederne la deportazione.
L'articolo Betar
Notizie dall'Italia e dal mondo reshared this.
Optifye.ai's pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying he's having a bad month.
Optifye.aix27;s pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying hex27;s having a bad month.#AI #ycombinator
Y Combinator Supports AI Startup Dehumanizing Factory Workers
Optifye.ai's pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying he's having a bad month.Samantha Cole (404 Media)
Ministero dell'Istruzione
#MIM, al via il tavolo tecnico per prevenzione e contrasto al bullismo e al cyberbullismo. L’obiettivo è sviluppare strategie efficaci per la stesura del “Piano di azione integrato” e per l’attuazione di misure concrete di prevenzione e monitoraggio …Telegram
#Scuola, il MIM ha avviato una consultazione pubblica per ascoltare la voce di cittadini e stakeholder sugli effetti degli interventi normativi in materia di istruzione professionale.
⏰ La consultazione resterà aperta fino a lunedì 10 marzo 2025.
Ministero dell'Istruzione
#Scuola, il MIM ha avviato una consultazione pubblica per ascoltare la voce di cittadini e stakeholder sugli effetti degli interventi normativi in materia di istruzione professionale. ⏰ La consultazione resterà aperta fino a lunedì 10 marzo 2025.Telegram
Israele occupa e minaccia a tempo “indeterminato”
@Notizie dall'Italia e dal mondo
Mentre Netanyahu dichiara che Israele rimarrà in Siria "fin quando sarà necessario", il ministro della difesa Katz fa sapere che i carri armati di Tel Aviv saranno schierati in Cisgiordania per un anno almeno. Intanto, nonostante le richieste del governo e gli accordi di cessate il fuoco, Israele rimane in
Notizie dall'Italia e dal mondo reshared this.
IMPERDIBILE! ZX SPECTRUM lo speciale n.2 di Retro Computer. Se correte in edicola, forse lo trovate ancora 🏃♂️
Ho acquistato lo speciale non tanto per me, che con lo ZX Spectrum ci sono cresciuto, ma per i miei figli, con la speranza che avendone sentito parlare tanto dal loro papà, magari trovandosi la rivista a portata di mano, gli venga la curiosità di leggerla per farsi un bel tuffo nel passato. 😄
ACQUISTABILE ANCHE ONLINE:
sprea.it/rivista/50941-retro-c…
I ragazzi di Claude AI, hanno appena sfornato una grande novità!
Claude Code
Dal giugno 2024, Sonnet è diventato il modello preferito dagli sviluppatori di tutto il mondo. Oggi, potenziamo ulteriormente gli sviluppatori introducendo Claude Code—il nostro primo strumento di coding con capacità agentiche—in un'anteprima di ricerca limitata.
Claude Code è un collaboratore attivo che può cercare e leggere codice, modificare file, scrivere ed eseguire test, effettuare commit e push di codice su GitHub, e utilizzare strumenti da riga di comando—tenendoti informato ad ogni passaggio.
Claude Code è un prodotto ancora in fase iniziale, ma è già diventato indispensabile per il nostro team, specialmente per lo sviluppo guidato dai test, il debugging di problemi complessi e il refactoring su larga scala. Nei test iniziali, Claude Code ha completato in un solo passaggio attività che normalmente richiederebbero più di 45 minuti di lavoro manuale, riducendo i tempi di sviluppo e il carico di lavoro.
Nelle prossime settimane, prevediamo di migliorarlo continuamente in base al nostro utilizzo: aumentando l'affidabilità delle chiamate agli strumenti, aggiungendo supporto per comandi di lunga durata, migliorando il rendering nell'app ed espandendo la comprensione di Claude delle proprie capacità.
Il nostro obiettivo con Claude Code è comprendere meglio come gli sviluppatori utilizzano Claude per la programmazione, per informare i futuri miglioramenti del modello. Partecipando a questa anteprima, otterrai accesso agli stessi potenti strumenti che utilizziamo per costruire e migliorare Claude, e il tuo feedback contribuirà direttamente a modellarne il futuro.
Lavorare con Claude sul tuo codebase
Abbiamo anche migliorato l'esperienza di coding su Claude.ai. La nostra integrazione con GitHub è ora disponibile su tutti i piani Claude—consentendo agli sviluppatori di connettere i loro repository di codice direttamente a Claude.
Claude 3.7 Sonnet è il nostro miglior modello di coding fino ad oggi. Con una comprensione più profonda dei tuoi progetti personali, lavorativi e open source, diventa un partner più potente per correggere bug, sviluppare funzionalità e costruire documentazione attraverso i tuoi progetti GitHub più importanti.
Dopo quella di Eleonora Sayaka Chialva, ecco un'altra bella scoperta: Giovanni Aggiustatutto! Un altro giovanissimo che realizza progetti fai-da-te molto interessanti come questo:
"Risparmiare energia elettrica con un progetto fai da te? Si può fare, perché conoscere i nostri consumi elettrici è il primo passo per iniziare ad abbassarli. È proprio questo di cui ci occuperemo nel video di oggi, in cui vi mostrerò come ho costruito con poca spesa un misuratore di consumi smart in grado di misurare i consumi di tutta la nostra casa e di inviarli a Home Assistant attraverso il WiFi. Dalla app di Home Assistant potremo poi vedere il consumo istantaneo e i grafici con il consumo giorno per giorno o nelle diverse fasce orarie, in modo da renderci conto di ciò che consuma di più e anche dei piccoli consumi di cui non ci accorgiamo."
video realizzato da Giovanni Aggiustatutto!
Ecco cosa potrebbe succedere quando l’app AI chiama l’hotel la cui reception è a sua volta gestita da AI: le app realizzano che stanno parlando tra AI e decidono di usare una lingua più efficiente rispetto a quella umana... Gebberlink.
Si tratta di una demo per sponsorizzare questo progetto, ma presto potrebbe diventare una modalità comune.
youtube.com/watch?v=EtNagNezo8…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.youtube.com
Amisci, ma voi l'avete visto The Substance?! Cristo santo io ho appena colmato la deplorevole lacuna di non averlo visto al cinema quando è uscito, approfittando del fatto che dopo tutti i premi vinti l'hanno rimesso in parecchie sale qui a Roma, e devo dire che mi è piaciuto veramente un botto. Due ore e passa di sberle in faccia per un'esperienza immersiva che lascia il segno. Non è un film di quelli che te lo dimentichi appena esci dalla sala. Ci sta veramente tanta roba dentro: temi come il sogno dell'immortalità, il conflitto tra le generazioni, quello tra i generi, la dipendenza, e molto altro ancora, mi scuserete se non ho preso nota. Visivamente spettacolare, ogni singola sequenza oltre ad essere elegante dal punto di vista estetico è anche strabordante di simbolismi e significati. Il linguaggio è originale e moderno, pur citando a piene mani maestri quali Cronemberg (La Mosca etc.), Stanley Kubrick (in molte inquadrature), David Lynch (Elephant Man), De Palma (Carry), Tod Browning (Freaks) e altri grandi. Demi Moore, nel ruolo della protagonista in gran forma per la sua età ma che comunque si ritrova a fare una versione moderna di "patto col diavolo" per tornare giovane, riscatta anche agli occhi dei più critici una carriera fatta di cinema "commerciale". Di Margaret Qualley nel ruolo della bellissima deuteragonista, Sue, vabbe', che possiamo dire?! Che era brava a livelli assurdi ce ne eravamo già accorti con lo spot di Kenzo, dove ballava soltanto, ve lo ricordate?! Nella serie "Maid" ci aveva fatto innamorare senza neanche dover ballare e con lo scopettone in mano, figuratevi quindi che effetto può fare in questo film in cui viene mostrata in tutto il suo splendore e anche oltre se possibile. La regista, la francese Coralie Fargeat, quasi cinquantenne al secondo lungometraggio, lo ha anche scritto questo film, oltre ad aver partecipato al montaggio e alla produzione, come spesso i veri cineasti amano o sono costretti a fare. Il grande schermo è pieno di tette e culi ipnotizzanti, ma in chiave femminista, anche perché all'insegna della par codicio: maschi, femmine e creature mostruose. Musiche ed effetti sonori sono la ciliegina sulla torta. Insomma, per farla breve, un film assolutamente da vedere al cinema. Affrettatevi questi giorni se non l'avete ancora visto altrimenti chissà quando vi ricapita, e mi raccomando, andateci a stomaco leggero e non prendete i poppi corni all'ingresso perché nei momenti più splatter vi si potrebbe anche rivoltare lo stomaco, come è anche giusto che sia di fronte alle tematiche trattate fuor di metafora. Capito?! Andate, stronzi maschilisti che non siete altro! 👍😅
informapirata ⁂
in reply to Poliverso - notizie dal Fediverso ⁂ • • •questo per dimostrare quanto sia libero #Bluesky... 😈
@fediverso
Che succede nel Fediverso? reshared this.
Leti66 🇮🇹
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂
in reply to Leti66 🇮🇹 • •@Leti66 🇮🇹
Non è così. La notizia non è la condivisione del video, ma la condivisione di un video riprodotto sugli schermi televisivi all'interno di un edificio per uffici del governo federale, un ovvio atto di protesta. Se volessimo mantenere la similitudine della vignetta, qui non si tratta di diffondere una vignetta, ma di mostrare la vignetta che è stata appesa in tutte le bacheche del ministero. Non è la condivisione di un meme, ma la condivisione di una notizia!
La persona in questione è una giornalista e non credo che abbia nulla in contrario alla pubblicazione del suo nome
Max su Poliverso 🇪🇺🇮🇹
in reply to Poliverso - notizie dal Fediverso ⁂ • •@Poliverso - notizie dal Fediverso ⁂ @Che succede nel Fediverso?
Scusate la domanda un po' banale magari ma sono qui da poco: Bluesky è parte del Fediverso?
Che succede nel Fediverso? reshared this.
Eugenio Abriani
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •like this
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Che succede nel Fediverso? e Poliverso - notizie dal Fediverso ⁂ reshared this.