Salta al contenuto principale



Finanziare il riarmo europeo coinvolgendo i privati. È davvero possibile?

@Notizie dall'Italia e dal mondo

Alla fine, la sveglia è suonata per l’Europa. Dopo ottant’anni di presenza militare sul continente, gli Stati Uniti hanno deciso di avviare un disimpegno strategico che potrebbe lasciare l’Unione europea priva di un credibile deterrente — convenzionale e non — nei confronti della Russia. Se negli




#Ucraina, il gioco dietro la tregua


altrenotizie.org/primo-piano/1…



FlyingCam is a Sweet DIY Webcam on a Stick


Imagine you want to monitor a pot on the stove to see if it’s boiling over for just a few minutes, but you don’t want to have a dedicated permanent IP webcam solution in your kitchen. [Sebastian Duell]’s FlyingCam hijacks an IKEA lamp gooseneck to become something you never knew you needed: a wireless camera for short-term random remote observation. It’s a beautiful combination of 3D printing and commercial device re-use, and when paired with his DIY wireless screen, it’s a complete solution.

The guts of this project aren’t critical, or expensive. It’s built around one of those ESP32 single-board webcams, with an added fan, battery pack, antenna, and a power switch. You turn it on, and the AP in the ESP32 fires up, or optionally connects to your network. Point the camera at your target and you’re set, at least if you want to sit by your computer. But [Sebastian] also designed a nice simple remote screen, so you can keep tabs on your spaghetti wherever you roam around the house.

We love the attention to keeping the design simple here, both in form and in function. It’s a one-task device, so it’s important that it be extremely easy to use, and it’s hard to beat just pointing the thing and turning on a switch. And it doesn’t hurt that it’s good looking to boot.

IKEA stuff is cheap and cheerful, but often it’s missing just that one functionality that we want. What good is an air-quality sensor without MQTT logging capability, for instance? Or a standing desk that can’t remember set heights? Get hacking!


hackaday.com/2025/03/12/flying…




anche tralasciando il fatto che trump sia una persona umanamente cattiva e cinica, e volendo guadagnare esclusivamente l'aspetto economico, l'allontanamento dal processo produttivo o dalla vita pubblica di persone come omosessuali o transgender, i dazi, lo spegnimento di grandi parti dell'amministrazione statale, è difficile immaginare che tutto questo porterà benessere e un sistema economico più florido, specie alla luce della resa totale ai cambiamenti climatici. sono tutte politiche demagogiche, di pancia, ben poco razionali. e poi riuscirà trump a estirpare la poca democrazia presente negli stati uniti? vedremo. gli americani accetteranno tutto questo, anche dopo averlo scelto?


Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton


Secondo i dati del rapporto Proton, giganti della tecnologia come Google, Meta e Apple sono diventati strumenti chiave per le agenzie di intelligence e le forze dell’ordine americane. Negli ultimi anni la quantità di dati trasferiti è aumentata in modo esponenziale e le aziende stesse non possono rifiutarsi di collaborare senza danneggiare il proprio modello di business.

Dal 2014 al 2024, il numero di account i cui dati sono stati trasferiti alle forze dell’ordine è aumentato di centinaia di punti percentuali: Google del 530%, Meta* del 675%, Apple del 621%. In totale, durante questo periodo, le autorità americane hanno ricevuto informazioni su circa 3,16 milioni di utenti. Questi dati non includono le richieste ai sensi delForeign Intelligence Surveillance Act (FISA), che consente richieste segrete di informazioni.

Secondo i dati disponibili, negli ultimi 12 mesi le agenzie statunitensi hanno inoltrato quasi 500.000 richieste a Google e Meta, ovvero più di tutte le altre nazioni dell’alleanza FiveEyes messe insieme. Ciò conferma che gli Stati Uniti utilizzano le principali aziende informatiche come sistema di sorveglianza globale.

Le aziende sono tenute a raccogliere quante più informazioni possibili sui propri utenti perché i loro modelli di business si basano sulla pubblicità mirata. Nel 2024, il giornalista del Times ha richiesto i suoi dati da Meta e ha ricevuto 20 mila pagine di informazioni, comprese azioni su siti e applicazioni non correlate al social network.

Una volta entrati nell’ecosistema Big Tech, gli utenti perdono il controllo sui propri dati. Apple, Google e Meta monitorano praticamente ogni attività online svolta da una persona e potrebbero condividere tali informazioni con terze parti o agenzie governative.

Tecnicamente, la maggior parte delle richieste necessita dell’approvazione giudiziaria, ma esistono delle scappatoie. Ad esempio, le richieste FISA possono essere presentate senza revisione giudiziaria e i cosiddetti “mandati di cattura inversi” consentono alle forze dell’ordine di raccogliere dati sugli utenti senza identificare specifici sospettati.

Negli ultimi anni il numero di richieste FISA è aumentato drasticamente: del 2171% per Meta, del 594% per Google e del 274% per Apple. Spesso queste richieste restano classificate e le aziende IT sono tenute a soddisfarle. Sebbene le aziende tecnologiche dichiarino di avere a cuore la privacy, la loro dipendenza finanziaria dalla pubblicità rende difficile implementare una crittografia end-to-end completa. Nel 2023, la pubblicità ha generato il 98% dei ricavi di Meta, il 77% per Alphabet (Google) e Apple sta aumentando attivamente i suoi ricavi pubblicitari.

Di conseguenza, il governo degli Stati Uniti ottiene l’accesso a enormi quantità di dati senza adeguati controlli e gli utenti si ritrovano in una posizione in cui le loro informazioni personali sono di fatto nelle mani di agenzie di intelligence e aziende.

L'articolo Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton proviene da il blog della sicurezza informatica.




Pixel Watch 3’s Loss of Pulse Detection: the Algorithms That Tell Someone is Dying


More and more of the ‘smart’ gadgets like watches and phones that we carry around with us these days come with features that we’d not care to ever need. Since these are devices that we strap onto our wrists and generally carry in close proximity to our bodies, they can use their sensors to make an estimation of whether said body is possibly in the process of expiring. This can be due to a severe kinetic event like a car crash, or something more subtle like the cessation of the beating of one’s heart.

There is a fairly new Loss of Pulse Detection (LoPD) feature in Google’s Pixel Watch 3 that recently got US FDA approval, allowing it to be made available in the US after previously becoming available in over a dozen European countries following its announcement in August of 2024. This opt-in feature regularly polls whether it can detect the user’s pulse. If not found, it cascades down a few steps before calling emergency services.

The pertinent question here is always whether it is truly detecting a crisis event, as nobody wants to regularly apologize for a false alert to the overworked person staffing the 911 or equivalent emergency line. So how do you reliably determine that your smart watch or phone should dial emergencies forthwith?

Budget Medical Devices


One of the amazing things about technological progress is that sensors and processing capabilities that were rather exotic a few decades ago are now being included in just about any smart device you can strap on your wrist. This includes motion sensors, pulse- and oxygen level meters, making these devices in theory capable of acting like ambulatory cardiac monitors and similar medical devices that monitor health parameters and respond to emergencies.

While for a long time the gold standard for heart function monitoring over a longer period outside a hospital setting involved a portable electrocardiogram (ECG) recorder, recently wrist-worn monitoring devices based around photoplethysmography (PPG) have prove themselves to acceptable substitutes. In a 2018 study by Francesco Sartor et al. in BMC Sports Science, Medicine and Rehabilitation the researchers found that the wrist-worn PPG was not as accurate as the ECG-based chest strap monitor, but came close enough to be practical.

Here the difference is such that applications where precision actually matters the chest strap ECG is still the optimal choice, but wrist-worn PPG devices as integrated into many fitness bands and smart watches are an acceptable substitute, such as when monitoring heart rate for signs of atrial fibrillation. A 2022 study by Christopher Ford et al. in JACC: Clinical Electrophysiology examined two smart watches (Apple Watch 4, KardiaBand) for this purpose, finding that their accuracy here was 91% and 87% respectively.

Together with additional sensors like the commonly integrated motion sensor, these devices seem accurate enough to at least determine whether the person wearing them is suffering a cardiac event that requires immediate intervention.

Health Check


The idea of an automatic emergency call isn’t new, with for example the EU making such a system (called eCall) mandatory in new cars since 2018. The idea is that when a serious collision is detected, emergency services are contacted and provided with location and sensor data. Google added its Car Crash Detection feature to the Pixel 3 smartphone in 2019, and Apple added Crash Detection to its Apple Watch and iPhones in 2022. These use sensor data from gyroscopes, GPS, microphones, and accelerometers to determine whether a crash just occurred.

What users of these devices discovered, however, was that activities such as going on a rollercoaster ride could activate this feature, as well as snowmobile rides, skiing, and similar activities. In response, Apple had to adjust its algorithms on these devices to reduce the number of false positives. Despite this, rescue workers in e.g. Canada are still reporting a large number of false positives. One reason cited is that although there’s a time-out before emergency line is called with audible alarm, this can be hard to hear when you’re on a snowmobile.

As it turns out, defining what seems like a pretty clear event to us when you’re limited to just this handful of sensors is much trickier than it seems. After all, what is different between the sensor data from a rollercoaster ride, a car crash, dropping one’s phone or smart watch onto a concrete floor or forgetting said phone on the roof of the car?

In this context, the idea of taking a simple activity like measuring heart rate and pulse, and extrapolating from these that if they cease, an emergency has occurred is fraught with pitfalls as well.

Merging Data


How do you know as a human being that someone has just suffered cardiac arrest? You confirm that they don’t have a noticeable (carotid) pulse, and the reason why you checked is because they clearly collapsed. This is when you’d pull out your phone and dial emergency services. The LoPD feature that Google has introduced has to do effectively exactly these steps, except that it starts from the loss of pulse (LoP) rather than from seeing someone pass out and collapse to the ground.

Thus the tricky part is establishing whether said collapsing has occurred, not whether the pulse has been lost. After all, the user may have simply taken the watch off. According to Google, to verify their algorithms they hired stunt actors to simulate LoP using a tourniquet (cutting off blood flow) and simulating falls like a person suffering cardiac arrest would suffer.

On the sensor side they use the heart rate monitor (PPG sensor), which initially uses the green light to check for pulse, but can switch to infrared and red lights when a LoP condition is triggered. Simultaneously the motion sensor data is consulted, with a lack of motion taken as a sign that we’re dealing with a LoPD. This starts an auditory alarm and visual countdown on the screen before emergency services are contacted with an automated message plus the user’s location.

To calibrate the response to this merged sensor data with clinical data on e.g. cardiological events before trialing the result with said stunt actors and volunteers. An article on this research was also published in Nature (paywalled, gift article), detailing the algorithm and the way they tested its effectiveness. In the paper the authors note one false positive event and subsequent emergency call across 21.67 user-years across two studies, with a sensitivity of 67.23%.

A Matter Of Time

Chain of survival in case of cardiac arrest. (Credit: European Resuscitation Council)Chain of survival in case of cardiac arrest. (Credit: European Resuscitation Council)
In the case of cardiac arrest, time is of the absolute essence. This is also clearly noted in the Google paper on the LoPD feature, who note that ideally there is a witness on-site who can immediately begin CPR or (ideally) get a nearby automated external defibrillator (AED). Unfortunately in most cases of cardiac arrest, this event goes initially unnoticed. The LoPD feature on a smart watch thus would be for cases where nobody is around to notice the emergency and respond to it. Although it isn’t explicitly mentioned, it seems that the watch can also detect whether it’s being worn or not, which should prevent false positives there.

With each year over half a million US citizens alone suffering cardiac arrest and over half of these occurring outside of a hospital setting, this could potentially save thousands of lives each year. Following cardiac arrest and in the absence of resuscitation the lack of blood (and oxygen) being circulated means that within minutes organs begin to suffer the harmful effects, depending on their oxygen requirements. The brain is generally the first to suffer ill effects, which is why the application of CPR is so crucial.

Because of the intense urgency following a major cardiac event like this, the practical use of this LoPD feature will be highly dependent on the location where the emergency occurs. In the case of e.g. someone collapsing while alone at home in their city house or apartment, this could conceivably save their life if emergency services can arrive within minutes. Even faster and more useful in less urban settings would probably be having your smart device notify nearby people who can then perform CPR while calling 911 or equivalent.

That said, perhaps the real killer feature that’s missing here is an integrated AED in smartphones since everyone has one of those things on them at all times, or even smart watches that can automatically perform defibrillation while also notifying emergency services.


hackaday.com/2025/03/12/pixel-…



le generazioni precedenti erano cresciute nell'idea della crescita costante. che nella vita si fosse poveri da giovani ma tutto sommato almeno benestanti da vecchi. è la cultura della crescita infinita, per alimentare la quale abbiamo adesso gli effetti del cambiamento climatico. una civiltà italia tutto sommato statica, basata sulla ricchezza posseduta e non sullo sviluppo, ha bloccato qualsiasi ambizione di sviluppo. in italia svilupparsi è praticamente tabù. se lo fai sei praticamente un pazzo. il massimo è una gestione più o meno oculata di una ricchezza pre-esistente. dove il potere non è di chi innnova ma di chi ha patrimoni, non tassati. in questa ottica il giovane, che non sia di famiglia già ricca, non ha speranze. a niente vale impegno, competenza, dedizione. la più logica conseguenza è una ovvia crescita demografica zero. chi può permettersi una famiglia. oggi se guadagni tot, sai che nel tempo perderai continuamente potere di acquisto e da vecchio sarai sicuramente povero. e quindi che fare? niente. che vuoi fare. cercare di rimanere a galla con il minimo sforzo con necessità minimali è l'unica strategia sensata. con una sanità che non ti protegge, una famiglia che per lo più non sostiene, con opportunità limitate, in un paese mafioso di mentalità, con nessun rispetto per il lavoro e la professionalità, che altri rimarrebbe da fare?



La crisi della cantieristica Usa pregiudicherà il futuro dell’Aukus? L’analisi di Caruso

@Notizie dall'Italia e dal mondo

L’accordo sui sottomarini nucleari australiani, fiore all’occhiello del patto Aukus (Australia – Regno Unito – Stati Uniti), sta mostrando preoccupanti crepe. L’Australia ha recentemente versato 500 milioni di dollari agli Usa come primo pagamento di un totale di tre miliardi previsti,




La singolare conversione “pacifista” di Massimo D’Alema

@Politica interna, europea e internazionale

Si potrebbe indugiare a lungo su Giuseppe Conte, che da presidente del Consiglio aumentò le spese militari e diede il via libera all’acquisto dei cacciabombardieri F35. Ma poiché tutti scorgono in Massimo D’Alema la personalità più autorevole del fronte cosiddetto pacifista, e poiché è stato



con quello che fanno danno dei tiranni agli altri... sembra siano stato invasi. che coraggio.


404 Media has obtained the list of sites and services that ICE contractor ShadowDragon pulls data from. ShadowDragon sources data from all over the web and lets government analysts easily search it and draw connections between people.#News #Surveillance


Wah, che spasso che è stato il Carnevalone Liberato Domenica scorsa a Poggio Mirteto ✌️😅 Come al solito tantissima bella gente, entusiasmo alle stelle e sano spirito contestatario verso i "potenti" di turno, esattamente come si usa fare a Carnevale fin dai tempi remoti dei Saturnali della Roma antica, quando perfino gli schiavi potevano beffarsi dei padroni. Il Reggae Circus è stato lieto di partecipare come ogni anno e di portare sul palco grandi numeri circensi come quelli che potete vedere in questo video, a cura di Cinquepalle, Svenka, Imi Silly Noir, Mr Pope e molti altri ancora che si sono buttati in mezzo all'insegna dell'improvvisazione più totale. Grazie quindi a tutto il calorosissimo pubblico per il fomento, e anche all'Arci Poggio Mirteto per l'organizzazione e per l'ospitalità, avanti tutta e ci vediamo il prossimo anno 🔥🙌😅

youtube.com/shorts/volmlJiZ6qA

#ReggaeCircus #Reggae #Circus #buskers #juggling #livemusic



We chat the lack of guardrails on China-based AI video models; how cops are using AI to summarize evidence from seized mobile phones; and the AI game that is making $50,000 a month.#Podcast




FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli


Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena e di Reggio Emilia. Nel post pubblicato nel loro blog presente nel clear web (e nelle underground) i criminali informatici riportato che la gang è in possesso di 1GB di dati, esfiltrati dalle infrastrutture IT dell’azienda. Minacciano la pubblicazione tra 7 giorni ed 11 ore.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

I criminali informatici, per poter attestare che l’accesso alle infrastrutture informatiche è avvenuto con successo, riportano una serie di documenti (samples) afferenti all’azienda.

Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento sul riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentano la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Da tenere in considerazione che questa cybergang, a differenza delle altre, ha un sito web esposto sulla rete internet, pertanto risulta accessibile nel clear web a chiunque, ed indicizzabili dai motori di ricerca.

Visto che (come scopriremo più avanti) FUNKSEC spesso ha riciclato informazioni di precedenti data leak o attività di hacktivismo, rimane da capire quanto questa rivendicazione sia fondata e pertanto deve essere considerata come “informazione di intelligence”.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

La cybergang Funk Sec


Il gruppo ransomware FunkSec è emerso pubblicamente per la prima volta alla fine del 2024 (come riportano i ricercatori di CheckPoint) e ha rapidamente guadagnato notorietà pubblicando oltre 85 vittime dichiarate, più di qualsiasi altro gruppo ransomware nel solo mese di dicembre. Presentandosi come una nuova operazione Ransomware-as-a-Service (RaaS), FunkSec sembra non avere connessioni note con gang ransomware precedentemente identificate e sono attualmente disponibili poche informazioni sulle sue origini o operazioni.

L’attività del gruppo indica che i numeri impressionanti di vittime pubblicate potrebbero mascherare una realtà più modesta sia in termini di vittime effettive che di livello di competenza del gruppo. La maggior parte delle operazioni principali di FunkSec sono probabilmente condotte da attori inesperti. Inoltre, è difficile verificare l’autenticità delle informazioni trapelate poiché l’obiettivo principale del gruppo sembra essere quello di ottenere visibilità e riconoscimento. Le prove suggeriscono che in alcuni casi le informazioni trapelate sono state riciclate da precedenti fughe di notizie correlate ad attività di attivismo, sollevando dubbi sulla loro autenticità.

FunkSec a legami con il mondo dell’hacktivismo e utilizzano strumenti pubblici , tra cui un ransomware personalizzato probabilmente sviluppato da un autore di malware relativamente inesperto con sede in Algeria. I risultati indicano che lo sviluppo degli strumenti del gruppo, incluso il ransomware, è stato probabilmente assistito dall’intelligenza artificiale, il che potrebbe aver contribuito alla loro rapida iterazione nonostante l’apparente mancanza di competenza tecnica dell’autore

Questo caso evidenzia la linea sempre più sfocata tra hacktivismo e criminalità informatica, sottolineando le sfide nel distinguere l’uno dall’altro. Se tale distinzione esista realmente, o se gli operatori ne siano consapevoli o siano interessati a definirla, resta incerto. Ancora più importante, mette anche in discussione l’affidabilità degli attuali metodi per valutare il rischio rappresentato dai gruppi ransomware, soprattutto quando tali valutazioni si basano sulle affermazioni pubbliche degli stessi attori.

L’Università di Modena e di Reggio Emilia


Fin dalle sue origini risalenti al lontano 1175, l’Ateneo ha rappresentato il fulcro della vita scientifica, culturale e sociale e, seppur con fortune alterne legate ai locali mutamenti politici susseguitisi nel corso dei secoli, l’Ateneo si è progressivamente ampliato per diventare una Università multidisciplinare, attiva e dinamica.

Con circa 30.000 studentesse e studenti iscritti ai corsi di studio di I, II e III livello e oltre 1.400 dipendenti tra personale docente, ricercatore e tecnico-amministrativo, Unimore rientra tra gli Atenei di grandi dimensioni, è organizzata a rete di sedi (Modena e Reggio Emilia) ed è costituita da 13 Dipartimenti e 2 Facoltà/Scuole a cui si affiancano le città di Mantova e Carpi (sedi accreditate di Corsi di laurea), oltre che da centri interdipartimentali dislocati sul territorio delle due province di Modena e di Reggio Emilia, dove si svolgono attività di didattica, ricerca, terza missione e relativi servizi a supporto e di trasferimento tecnologico.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli proviene da il blog della sicurezza informatica.



Avete notato che non si parla più di Israele e Palestina? Tutto solo per il riarmo, Ucraina e Russia.



Nuova truffa con SMS e telefonate false a tema UniCredit: come proteggersi


@Informatica (Italy e non Italy 😁)
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come



Combatteremo un giorno in meno e vinceremo come se avessimo combattuto un giorno in più...

in reply to Max su Poliverso 🇪🇺🇮🇹

da quello che so negli Usa è colpa dei no-vax sia direttamente che indirettamente.
in reply to Max su Poliverso 🇪🇺🇮🇹

effetto COVID-19 (che resetta il sistema immunitario) o sancire da noi ha preso la paga dell'antivaccinismo? O entrambi?


Dai tacchini alle Harley, così l'Ue risponde a Trump. Tutti i prodotti colpiti dai dazi.


agi.it/economia/news/2025-03-1…

Tra i prodotti inclusi nella lista (ancora in via di definizione): la soia, proveniente in particolare da Stati come la Louisiana, feudo dello speaker della Camera Mike Johnson. È già oggetto di ritorsioni da parte di altri Paesi. Carne bovina e pollame; settori chiave per Stati a maggioranza repubblicana come il Nebraska e il Kansas;

[...]

Le iconiche Harley-Davidson, già bersaglio di precedenti contromisure europee, e per cui Bruxelles incoraggio le alternative made in Europe. E ancora: prodotti in legno, fondamentali per l'economia di Stati come Georgia, Virginia e Alabama, e ritenuti input strategici per il settore manifatturiero Usa.

L'obiettivo, spiegano da Bruxelles, è chiaro: "Colpire settori cruciali per l'economia statunitense, molti dei quali situati in stati politicamente sensibili, senza danneggiare l'interesse europeo".

reshared this



Peccato non esista più la famosa tettoia in piazzale Loreto a Milano. Per lei e per altri suoi collaboratori andrebbe perfettamente...


Mattarella a Hiroshima:
“Dalla Russia, pericolosa e inaccettabile, narrativa nucleare. L’Italia condanna queste pericolose derive.”

Mattarella ha la memoria corta.
Era lui nelle vesti di vice Presidente del consiglio quando l’Italia attaccò la Serbia e fu smantellata la Jugoslavia. In quell’occasione vennero usati proiettili all’uranio impoverito che hanno ammalato il territorio, la popolazione civile e i nostri militari.
Mattarella sa o finge di non sapere che il nostro paese ha firmato un trattato di non proliferazione nucleare negli anni 70 che regolarmente viola permettendo l’istallazione di armi nucleari ad Aviano e Ghedi le province di Pordenone e Brescia  contro le direttive del trattato. Si tratta delle B 61 recentemente potenziate B 61 12. Queste armi rendono il nostro paese oggetto di ritorsione nucleare. Mattarella ricorda che i primi a utilizzare le armi nucleari sono stati gli Stati Uniti a Hiroshima e Nagasaki o anche in questo caso pensa che sia stata l’Unione Sovietica?



📣 Al via #Didacta2025, l’evento dedicato alla formazione e all’innovazione scolastica!
Alla cerimonia di inaugurazione interverrà il Ministro Giuseppe Valditara.
Qui potete seguire la diretta ▶️ facebook.


A chi credeva nelle sceneggiate zalensky/Trump, eccovi serviti, poveri polli. Ma quando mai imparerete a capire come attuano gli americani. Mai fidarsi degli americani...


Erano tutte approssimative e incerte. Alla fine, però, le indiscrezioni che trapelavano dai funzionari sui colloqui “positivi e produttivi” in corso tra statunitensi e ucraini riuniti al summit in Arabia Saudita, nelle extra lussuose sale dell’hotel Ritz-Carlton di Gedda, si sono rivelate vere. L’Ucraina ha vinto la battaglia della lunga giornata di ieri: riprenderanno immediatamente gli aiuti militari che erano stati bloccati dagli Stati Uniti.

“Gli Usa revocheranno immediatamente la sospensione degli aiuti all’Ucraina e della condivisione di informazioni di intelligence”. Si legge questo nella dichiarazione congiunta prodotta dopo un incontro durato più di otto ore. Un vertice in cui Kiev ha detto sì alla proposta di Washington: 30 giorni di cessate il fuoco “immediato e provvisorio” con la Russia e adozione di “misure importanti per ripristinare una pace duratura per l’Ucraina”.

Leggi l'articolo completo a cura di Michela A. G. Iaccarino su Il Fatto Quotidiano




Ue, il Pd si divide tra favorevoli e astenuti nel voto sulla risoluzione difesa


@Politica interna, europea e internazionale
Alla fine a Strasburgo il Partito Democratico si divide tra favorevoli e astenuti nel voto sulla risoluzione sulla difesa europea. Questa mattina, alla plenaria dell’Europarlamento, nessun eurodeputato dem voterà contro il documento proposto dalla maggioranza, che affronta



Russia, le news dalla guerra oggi. Mosca: 89 soldati morti nella base di Makiivka. Cosa ne pensi?

sono gli invasori, hanno ucciso, rapito, rubato, stuprato… niente che dovrebbe fare un esercito disciplinato. sono dei barbari. tutti quanti. e tutto perché volevano impedire a un paese che avevano promesso di proteggere, di essere libero. la guerra è questo. e l'hanno iniziata i russi. chi è causa del suo mal pianga se stesso e taccia. penso che i russi siano nella top degli eserciti invasori della storia più crudeli. forse se la giocano con i giapponesi della seconda guerra mondiale. le ss tedesche seguono. e non erano boyscout. alla fine stalin, idolo di putin era peggiore pure di hitler. se esiste una giustizia divina spero che stia soffrendo tanto. oppure, meglio che abbia smesso di esistere.



Le navi della Marina alimentate da piccoli reattori nucleari? Per Fincantieri è possibile

@Notizie dall'Italia e dal mondo

Se un tempo il nucleare era considerato un tema tabù in molti Paesi europei, oggi sta tornando al centro delle strategie energetiche e militari delle grandi potenze. La crisi degli approvvigionamenti energetici, la necessità di ridurre le



Repubblica Centrafricana: attacchi mortali contro l’etnia Fulani


@Notizie dall'Italia e dal mondo
La violenza ha preso di mira principalmente i civili e ha causato almeno 130 vittime
L'articolo Repubblica Centrafricana: attacchi mortali contro l’etnia Fulani proviene da Paginehttps://pagineesteri.it/2025/03/12/africa/repubblica-centrafricana-attacchi-mortali-contro-letnia-fulani/



IRAN. Khamenei rispedisce al mittente la lettera di Trump


@Notizie dall'Italia e dal mondo
Washington mira a smantellare il programma nucleare e missilistico dell'Iran e alla rinuncia da parte di Teheran al sostegno agli Houthi e Hezbollah. Obiettivi che la Repubblica islamica non permetterà di raggiungere
L'articolo IRAN. Khamenei rispedisce al mittente la lettera di Trump



Matt Berninger annuncia nuovo singolo, album e tour
freezonemagazine.com/news/matt…
Matt Berninger, frontman dei The National, ha annunciato un nuovo album. Get Sunk è il secondo lavoro da solista del cantautore, dopo Serpentine Prison del 2020, e vede il contributo di Meg Duffy degli Hand Habits, Booker T. Jones, membri dei Walkmen e altri ancora. Il disco è guidato dal singolo Bonnet of Pins, che […]
L'articolo Matt Berninger annuncia


Il bagliore della pianura
freezonemagazine.com/rubriche/…
Emoziona quel bagliore finale e disperato che arrugginisce la pianura quando l’estremo sole s’inabissa: lo dice Borges, non io. E lo dicono in molti, qui nella Bassa, una terra apparentemente anonima e muta. E come se appartenesse a tutti quel bagliore che cita Borges, caduco come la bellezza che passa repentina, che dimentica nell‘istante l‘infinito. […]
L'articolo Il bagliore della pianura provi


Tom Petty: Heartbreakers Beach Party arriva sugli schermi in Italia
freezonemagazine.com/news/tom-…
Tom Petty: Heartbreakers Beach Party è ora disponibile in streaming in esclusiva su Paramount+ da ieri 11 marzo negli Stati Uniti e in Canada e da oggi, 12 marzo, nel Regno Unito, in Australia, America Latina, Francia, Italia e Germania! È la prima volta che la versione completamente restaurata del classico documentario degli



Nel soffitto affrescato da Camillo Mantovano, tra la rigogliosa natura dipinta, si cela un simbolo: la lotta tra un airone e un falco, allegoria dello scontro tra bene e male. Un tema che richiama la vicenda del patriarca Giovanni Grimani e il suo processo per eresia. Arte, storia e potere intrecciate in un racconto di giustizia e attesa.
@Arte e Cultura
@Cultura
#Arte #Affreschi #PalazzoGrimani #venezia

reshared this



A Washington stanno smantellando la grande scritta “Black Lives Matter”.


il deputato Repubblicano Andrew Clyde aveva proposto al Congresso un disegno di legge per imporre alla città di Washington di ridipingere la strada; il disegno di legge prevedeva che se il comune si fosse opposto avrebbe perso milioni di dollari di finanziamenti pubblici per i trasporti.

Questo costante rapportarsi a chi non la pensa come te con il ricatto, con la minaccia, con la sopraffazione economica, cos'è se non una forma edulcorata di squadrismo?

Penso stiano sbagliando davvero tutto, non credo potranno andare avanti quattro anni con questa barbarie.

Nessuno può avere una vita lunga quando si è fatto nemici ad ogni angolo di strada.

ilpost.it/flashes/washington-s…



#Duterte arrestato, #Filippine al bivio


altrenotizie.org/primo-piano/1…


Pixelfed raises 138k Canadian dollars for their project, and a new way to connect researchers to the fediverse with an upcoming ORCID bridge.


Fediverse Report #107

Pixelfed raises 138k Canadian dollars for their project, and a new way to connect researchers to the fediverse with an upcoming ORCID bridge.

The News


The Pixelfed Kickstarter campaign has concluded, and the project has raised 138k Canadian dollar (88k EUR/95k USD). The campaign raised money from over 2100 backers, and reached far past it’s original goal of 50k CAD. The campaign has grown significantly in scope, and indicates that the Pixelfed campaign is much more than just about the image-sharing platform Pixelfed. Pixelfed itself has also grown, and there are now reportedly 8 people joining the team. With the money, the team is working on the following:

  • Further development of Pixelfed, as well as supporting the pixelfed.social and pixelfed.art servers
  • Development of Loops, and getting it to a state where it can be made available as open source. In the most recent update Pixelfed says that this will be “once it is ready in 2025”.
  • Building a dedicated server environment around the world, that can handle “the 1000s of TBs of video traffic (plus storage requirements)”.
  • Building Fedi-CDN to host and serve Loops videos, as well as offering “excess compute/bandwidth to other fediverse platforms as a collaborative shared service.”
  • Building an E2EE messaging platform Sup, with the near future focused on development planning.
  • The latest update of the Kickstarter also notes that Pixelfed has started another side project, FediThreat, for fediverse admins to share information about lower-risk harmful actors such as spam accounts. This project is currently in the proof-of-concept stage.
  • Launching a Pixelfed Foundation. Setting up a foundation was originally put behind to a 200k CAD stretch goal, but it seems like this will still happen, even though the goal is not met. The latest Kickstarter update notes that a Pixelfed Foundation is currently being worked on, as a non-profit under the government of Alberta, Canada.

The amount of money that Pixelfed has raised is significant, especially by fediverse standards. At the same time, this is a lot of different types of projects that the team is undertaking. Pixelfed has a history of overpromising and underdeliving, for example the Groups feature has been announced to be released “soon” for over 2 years now, and this is a feature that they have gotten an NLnet grant for. The new projects that Pixelfed is working on, such as a shared CDN are definitely valuable for the fediverse. But with the attention of the Pixelfed team being pulled in so many different directions, and a lack of clarity on which projects will get focus, it is unclear on which timeline Pixelfed can deliver the planned features.


Encyclia is a newly announced project to make ORCID records available on the fediverse. ORCID, Open Researcher and Contributor ID, is a unique identifier for researchers and scientists. Every researcher can have their own unique ORCID, and with it, every publication become records connected to that ORCID. With Encyclia, all these ORCIDS can be followed from your ActivityPub account, meaning that you can always keep up to date with research, even when the researcher does not have a fediverse account. Encyclia is currently still in pre-alpha, and not yet available for use by the public.

This weekend was the SXSW festival, and Flipboard hosted the Fediverse House, with quite some well-known names within the fediverse community, as well as representatives from Bluesky and Threads, as well. There does not seem to be recordings available, but Jeff Sikes was there and had a good live blog if you want to also experience some FOMO.

In my recent updates on Bluesky and ATProto I talk about how Bluesky is increasingly becoming a political actor, due to the presence of various high-profile people who are actively speaking out against the Trump/Musk regime. This impact so far is less visible on the fediverse, as there are no politicians like Alexandria Ocasio-Cortez using the platform to speak out. But resistance does not only come from high-profile individuals, it comes from people on the ground that organise themselves. To that end, Jon Pincus wrote two articles on organising on the fediverse: If not now, when? Mutual aid and organizing in the fediverses, the ATmosphere, and whatever comes next has an overview of the current state of the networks in relation to organising. Notes (and thoughts) on organizing in the fediverses and the ATmosphere has a lot more practical details, examening various softwares that can be used in practice. Both articles are great sources of information to get more practical details for people who are considering using decentralised social networks.

The Links


Decentralized Social Networks & WordPress with Alex Kirk. The Open Web Conversations has a new Fediverse series, hosted by WordPress ActivityPub plugin creator Matthias Pfefferle. They discuss talk about how a WordPress blog can be build into a full decentralised social networking node with the Friends plugin by Kirk and the ActivityPub plugin by Pfefferle.

Standards War? – Robert W. Gehl. Gehl compares IFTAS’ funding struggles with the Free Our Feeds campaign, who are raising money to build alternative ATProto infrastructure, and describes it as an illustration of the emerging standards war between ActivityPub and ATProto.

A Long-Shot Bet to Bypass the Middlemen of Social Media – John Markoff/New York Times. The NYT interviews Flipboard’s CEO Mike McCue to talk about how the company is using building a new decentralised social web with Flipboard and timeline app Surf.

The Software Sessions podcast did an interview with Hong Minhee. Hong is the developer for ActivityPub framework Fedify, as well as Hollo, a single-user microblogging platform.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Oggi a Lucca si è tenuta l’udienza del processo che vede imputato il consigliere comunale Massimo Della Nina che definì “rifiuto umano” Youns El Boussettaoui, assassinato nel 2021 a Voghera dall’assessore leghista Massimo Adriatici. Denunciai nel 2021 Massimo Della Nina e oggi ho reso la mia deposizione come teste. Spero che l’esponente politico di estrema [...]