Scolasticidio: la guerra di Israele alla conoscenza a Gaza
@Notizie dall'Italia e dal mondo
Il concetto di scolasticidio, un termine coniato per descrivere la distruzione calcolata di istituzioni accademiche e vita intellettuale, sebbene non ancora codificato nel diritto internazionale, sta emergendo come un quadro critico per comprendere questa guerra alla conoscenza
L'articolo
Notizie dall'Italia e dal mondo reshared this.
Conformità alla NIS 2: il ruolo dei Cda dei fornitori
@Informatica (Italy e non Italy 😁)
La Direttiva NIS 2 e il relativo Decreto di recepimento attribuiscono una ì responsabilità significativamente maggiore ai fornitori in materia di cyber security. Ecco il ruolo che i Consigli di Amministrazione dei fornitori svolgono nel garantire la sicurezza informatica, integrando la cyber nelle
Informatica (Italy e non Italy 😁) reshared this.
io stento davvero a capire come questo sia stato eletto come presidente attento all'economia (che sceglie a un economista pazzoide dalle teorie lunatiche improbabili) e pragmatico e non ideologizzato. a me pare l'esatto contrario. da quando in qua poi spargere terrore nei mercati è una ricetta per investimenti e sviluppo economico? che affidabilità pone l'operato di questo presidente? su quali ba si di certezza un imprenditore o un investitore dovrebbe operare?
veramente non è evidente che trump è un agente russo programmato per distruggere gli usa, mentre putin è una gente usa che ha da distruggere la russia? veramente. è evidente e palese. fra l'altro le ingerenze russe in tutte le elezioni politiche occidentali sono difficili da ignorare.
siamo tornati che la grandezza di una nazione è data dal numero dei suoi territori? non è un altro grave effetto di avvelenamento da testosterone? e sia trump che putin pare ne soffrano...
Me ne frego. Trump snobba Moody's e accelera sul maxi-deficit: ma così il debito Usa fa paura
I Treasury schizzano: nella parte lunga della curva dei rendimenti il segnale che la pazienza dei mercati e il tempo di correggere la rotta si stanno esaurendo…Claudio Paudice (HuffPost Italia)
Schitt's Creek
È una serie su Netflix che ho finito ieri sera, molto divertente e molto gay friendly.
Ve la consiglio.
An Open-Source Wii U Gamepad
Although Nintendo is mostly famous for making great games, they also have an infamous reputation for being highly litigious not only for reasonable qualms like outright piracy of their games, but additionally for more gray areas like homebrew development on their platforms or posting gameplay videos online. With that sort of reputation it’s not surprising that they don’t release open-source drivers for their platforms, especially those like the Wii U with unique controllers that are difficult to emulate. This Wii U gamepad emulator seeks to bridge that gap.
The major issue with the Wii U compared to other Nintendo platforms like the SNES or GameCube is that the controller looks like a standalone console and behaves similarly as well, with its own built-in screen. Buying replacement controllers for this unusual device isn’t straightforward either; outside of Japan Nintendo did not offer an easy path for consumers to buy controllers. This software suite, called Vanilla, aims to allow other non-Nintendo hardware to bridge this gap, bringing in support for things like the Steam Deck, the Nintendo Switch, various Linux devices, or Android smartphones which all have the touch screens required for Wii U controllers. The only other hardware requirement is that the device must support 802.11n 5 GHz Wi-Fi.
Although the Wii U was somewhat of a flop commercially, it seems to be experiencing a bit of a resurgence among collectors, retro gaming enthusiasts, and homebrew gaming developers as well. Many games were incredibly well made and are still experiencing continued life on the Switch, and plenty of gamers are looking for the original experience on the Wii U instead. If you’ve somehow found yourself in the opposite position of owning of a Wii U controller but not the console, though, you can still get all the Wii U functionality back with this console modification.
Thanks to [Kat] for the tip!
Cyber Divulgazione: Fine della One-Man-Band? La Community è la Nuova Sicurezza
Quanto è rilevante il ruolo della community per la creazione di contenuti informativi relativi alla sicurezza cyber? Possiamo dire che è tutta una questione di stile.
O di format. E di volontà.
C’è chi predilige un approccio alla “ve lo spiego io”. Il che risulta sempre meno credibile nel momento in cui c’è la tendenza a proporsi come tuttologi senza mai riconoscere alcun contributo, merito o ispirazione ad altri soggetti. Inoltre, il rischio di transitare dal cringe al cancer diventa piuttosto rilevante.
Gli scenari di sicurezza cyber sono un multiverso particolarmente complesso. Che tenderà a richiedere skill sempre più varie, verticalizzazioni e soprattutto valorizzerà ogni esperienza. Se conoscere i fondamentali è sempre utile, anche sapere da dove si proviene non è male. E no, non significa diventare dei necromanti della tecnologia (necrotek?), ma conoscere la storia della (in)sicurezza e la sua evoluzione nel tempo.
Ci può essere spazio per l’illusione allucinatoria di una one-man-band?
Semmai, ci può essere un gruppo e un frontman. Come in un buon party c’è il face. Ma è un membro del party, per l’appunto. Chi può raccontare meglio una storia, divulgare, farla conoscere. Ma senza il supporto del gruppo sarebbe più nudo di quel Cyber Re che ritiene – errando – di poter silenziare il mondo. Ma prima o poi la realtà, che come ci ricorda Philip K. Dick ha la brutta abitudine di continuare ad esistere nonostante la nostra volontà di negarla, presenta il conto.
Insomma: la community è una mitica forgia di idee per chi fa informazione e divulgazione in ambito cyber. Il quale, beninteso, non è detto che debba essere un esperto (nota: non deve nemmeno presentarsi come “appassionato” nel tentativo di simulare understatement) ma che abbia il rispetto di riconoscere il ruolo della community, così come la dignità delle fonti e dei riconoscimenti, avendo il coraggio di impiegare anche un linguaggio tecnico senza cadere nelle trappole della banalizzazione. E resistere alla tentazione di asservirsi all’hype o al trend del momento.
Instaurare una buona sinergia con la community dà valore all’informazione. Un valore che il pubblico percepisce, dal momento che la domanda di informazione dei lettori – o dei follower – è tutto ciò che inevitabilmente, nel tempo, comanda l’offerta. Una maggiore educazione digitale, che comprende quanto meno una consapevolezza delle tecnologie, delle dinamiche della società digitale e dei comportamenti, comporta una richiesta di contenuti di qualità, interattivi e non forniti “a cucchiaiate” senza ricercare feedback o interazioni.
Dal momento che la moneta spirituale richiesta è quella del tempo e dell’attenzione, relegare il destinatario ad un ruolo passivo è non solo irrispettoso ma è una strategia destinata a fallire nel lungo periodo. Massima resa con un “effetto wow”, ma prima o poi la saturazione arriva.
Al contrario, offrire al lettore l’opportunità di assumere un ruolo attivo ed entrare a far parte della community è quell’azione di ricollocare l’umano al centro che è un intento che oggi tanto si racconta e troppo poco si persegue. Soprattutto quando bisogna fare la propria parte rinunciando a facili scorciatoie.
Grazie alla community che è e che sarà, però, si può ancora essere in grado di resistere a sacrificare la qualità dell’informazione cyber sull’altare di algoritmi e delle facili leve di engagement.
Il meme proviene dritto per dritto dalla conclusione del mio intervento alla RHC Conference 2025.
L'articolo Cyber Divulgazione: Fine della One-Man-Band? La Community è la Nuova Sicurezza proviene da il blog della sicurezza informatica.
Scoperto un nuovo Side-Channel sui processori Intel che consente l’estrazione dei segreti dal Kernel
Gli esperti del Politecnico federale di Zurigo (ETH Zurigo) hanno scoperto un problema che minaccia tutti i moderni processori Intel. Il bug consente agli aggressori di estrarre dati sensibili dalla memoria allocata ai componenti di sistema privilegiati, come il kernel del sistema operativo.
Queste aree di memoria contengono in genere informazioni quali password, chiavi crittografiche, memoria di altri processi e strutture dati del kernel, pertanto è fondamentale garantire che siano protette da perdite dei dati. Secondo i ricercatori, le protezioni contro la vulnerabilità Spectre v2 durano da circa sei anni, ma un nuovo attacco chiamato Branch Predictor Race Conditions consente di aggirarle.
La vulnerabilità associata a questo fenomeno è stata definita dagli esperti “branch privilege injection” alla quale è stata assegnato il seguente CVE-2024-45332. Questo problema causa una condizione di competizione nel sottosistema predittore di diramazione utilizzato nei processori Intel.
I branch predictors (predittori di diramazione), come il Branch Target Buffer (BTB) e l’Indirect Branch Predictor (IBP), sono componenti hardware che tentano di prevedere l’esito di un’istruzione di diramazione prima del suo completamento, al fine di ottimizzare le prestazioni. Tali previsioni sono speculative, il che significa che vengono annullate se si rivelano errate. Tuttavia, se sono corrette, contribuiscono a migliorare le prestazioni.
I ricercatori hanno scoperto che gli aggiornamenti dei branch predictors nei processori Intel non sono sincronizzati con l’esecuzione delle istruzioni, il che consente loro di “infiltrarsi” oltre i limiti dei privilegi. Pertanto, se si verifica un cambio di privilegio (ad esempio dalla modalità utente alla modalità kernel), esiste una piccola finestra temporale durante la quale l’aggiornamento potrebbe essere associato al livello di privilegio sbagliato.
Di conseguenza, l’isolamento tra l’utente e il kernel viene interrotto e un utente non privilegiato può far trapelare dati dai processi privilegiati. I ricercatori hanno creato unexploit PoC che addestra il processore a prevedere un target di branch specifico, quindi effettua una chiamata di sistema per spostare l’esecuzione al kernel del sistema operativo, con conseguente esecuzione speculativa tramite un target controllato dall’aggressore (gadget). Il codice accede quindi ai dati segreti nella cache utilizzando metodi side-channel e le informazioni vengono trasmesse all’aggressore.
I ricercatori hanno dimostrato il loro attacco su Ubuntu 24.04 con meccanismi di protezione predefiniti abilitati per leggere il contenuto del file /etc/shadow/ contenente le password degli account con hash. L’exploit raggiunge una velocità massima di estrazione dati di 5,6 KB/s e dimostra una precisione del 99,8%. Sebbene l’attacco sia stato dimostrato su Linux, il problema è presente anche a livello hardware, quindi potrebbe teoricamente essere utilizzato anche contro i sistemi Windows.
Si segnala che la vulnerabilità CVE-2024-45332 colpisce tutti i processori Intel a partire dalla nona generazione (Coffee Lake, Comet Lake, Rocket Lake, Alder Lake e Raptor Lake). Sono stati esaminati anche i chip Arm Cortex-X1, Cortex-A76 e AMD Zen 5 e Zen 4, ma non sono risultati interessati al CVE-2024-45332.
I ricercatori hanno comunicato le loro scoperte agli ingegneri Intel nel settembre 2024 e l’azienda ha rilasciato aggiornamenti del microcodice che hanno risolto il problema CVE-2024-45332. Si dice che le patch del firmware riducano le prestazioni del 2,7%, mentre le patch del software riducono le prestazioni dell’1,6-8,3% a seconda del processore.
Il team dell’ETH di Zurigo ha affermato che presenterà il suo exploit in tutti i dettagli durante una conferenza alla conferenza USENIX Security 2025.
L'articolo Scoperto un nuovo Side-Channel sui processori Intel che consente l’estrazione dei segreti dal Kernel proviene da il blog della sicurezza informatica.
L'UE rende inapplicabili le procedure del GDPR Il regolamento di procedura che dovrebbe armonizzare l'applicazione del GDPR, ma che introdurrà scadenze troppo lunghe e procedure eccessivamente complesse. noyb considera la procedura di annullamento. mr20 May 2025
Maronno Winchester reshared this.
Finalmente qualche avvocato si muove. I referendum qui in Italia, vengono rispettati a comodo.
Mancato rispetto dei referendum per l'acqua pubblica: presentato ricorso alla CEDU - L'INDIPENDENTE
lindipendente.online/2025/05/1…
Due ore di telefonata che fanno ancora a pezzi i governanti dell'Unione Europea, dove Putin ha acconsentito, tra l'altro, anche alla tanto agognata tregua, ma solo a determinate condizioni.
Solo che, per la tregua, le condizioni non le detta Macron e nemmeno Meloni, le detta chi ha vinto la guerra. Volevano mettere all'angolo la Russia, ma sono andati a chiedere con la lingua di fuori una tregua strumentale, volta al riarmo dell'Ucraina e a sventolare una falsa voglia di pace.
Anche Trump, che le ha provate tutte per dire di aver vinto e di aver imposto alla Russia le condizioni, ha fatto marcia indietro. Ci può essere la tregua, ci può essere la fine di tutto, ma bisogna considerare chi la guerra l'ha vinta, chi l'ha persa, chi l'ha causata, chi l'ha alimentata e chi non vuole che finisca.
Questi ultimi vedono in prima fila i governanti dell'UE, che senza guerra gli si rompe il giocattolino, e danno l'inizio della fine della figura più becera e vergognosa mai vista nell'ambito delle relazioni internazionali. Resta il fatto che, come dicevamo noi spie del Cremlino, gli USA hanno usato l'Ucraina per seppellire ciò che rimaneva dell'Unione Europea.
Qualche accordo molto probabilmente uscirà, e a trarne benefici saranno su tutti la Russia. Poi gli USA, che hanno raggiunto l'obiettivo di staccare la Russia dai Paesi dell'UE e ora puntano ad allontanare Russia e Cina, nemica numero uno di Trump. Perde l'Ucraina su tutti i fronti e l'Unione Europea, che oltretutto si farà carico delle spese accogliendo con la fanfara Kiev tra le stanze di Bruxelles. Dei fenomeni proprio!
🔴 Stasera alle 20:30 in diretta su YouTube ne parliamo con Roberto Iannuzzi. Siateci!
youtube.com/live/5To6dJVnWxg?s…
GiuseppeSalamone
ilfattoquotidiano.it/2025/05/1…
In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National Information Security Vulnerability Database (CNNVD). L’evento ha messo in luce l’importanza della collaborazione tra istituzioni pubbliche, aziende private e mondo accademico per migliorare la capacità del Paese di individuare, segnalare e mitigare le vulnerabilità nelle infrastrutture critiche.
Nel corso dell’evento sono stati consegnati undici premi distinti, tra cui il “Premio Miglior Esordiente”, il “Premio per il Contributo Eccezionale al Reporting di Alta Qualità”, quello per le “Vulnerabilità di Alta Qualità”, il premio per il “Controllo delle Vulnerabilità”, e ulteriori riconoscimenti a università, esperti tecnici e produttori impegnati nella condivisione delle informazioni. I vincitori includono grandi nomi del settore tech e della cybersicurezza cinese come Huawei, Tencent, Qi’anxin, Sangfor e molte altre realtà emergenti.
Grande attenzione è stata data anche alle collaborazioni accademiche, con premi conferiti a istituzioni come l’Università di Aeronautica e Astronautica di Pechino e l’Istituto tecnico di Qingyuan. L’importanza del contributo universitario è stata sottolineata come elemento chiave per la formazione di nuovi talenti e lo sviluppo di soluzioni innovative nel campo della sicurezza informatica.
Numerose aziende, tra cui anche i principali operatori di telecomunicazioni, fornitori energetici e realtà industriali strategiche, sono state premiate per la cooperazione nel rafforzare la sicurezza delle infrastrutture critiche. Questo dimostra come il tema della cybersicurezza sia ormai centrale per la resilienza nazionale, coinvolgendo settori trasversali e fondamentali per la stabilità del Paese.
Non sono mancati i riconoscimenti individuali: esperti tecnici selezionati per il loro contributo specifico sono stati premiati come “Specially Appointed Technical Experts of the Year”, tra cui figure provenienti da aziende leader come CyberKunlun, Huashun Xinan e Douxiang. I loro interventi hanno rappresentato un esempio di eccellenza nella risposta alle minacce informatiche.
A conclusione dell’evento, i rappresentanti delle istituzioni accademiche e aziendali hanno tenuto discorsi che hanno riaffermato la necessità di continuare a costruire un ecosistema coeso e proattivo per la gestione delle vulnerabilità.
Il CNNVD ha ribadito il proprio impegno a rafforzare il ruolo del database come punto di riferimento nazionale, ponte tra talenti, istituzioni e aziende, per garantire una sicurezza informatica sempre più avanzata e coordinata.
L'articolo In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende proviene da il blog della sicurezza informatica.
Il Diritto alla Conoscenza nel 9° anniversario della scomparsa di Marco Pannella
@Politica interna, europea e internazionale
Lunedi 19 Maggio 2025, ore 16:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Introduce Giseppe Benedetto, Presidente Fondazione Luigi Einaudi Intervengono Giulio Terzi, Senatore Roberto Rampi, già Senatore, Relatore sul Diritto
Politica interna, europea e internazionale reshared this.
Giovanni Malagodi, il rigore di un liberale
@Politica interna, europea e internazionale
19 maggio 2025, ore 18:00 In diretta sui canali social della Fondazione. Interverranno Giammarco Brenelli Gerardo Nicolosi Nicola Rossi Modera Andrea Cangini
L'articolo Giovanni Malagodi, il rigore di un liberale proviene da Fondazione fondazioneluigieinaudi.it/giov…
Politica interna, europea e internazionale reshared this.
USA. La Corte Suprema dà il via libera alle deportazioni di venezuelani
@Notizie dall'Italia e dal mondo
Con una decisione che segna un duro colpo per migliaia di rifugiati, la Corte Suprema ha autorizzato l'amministrazione Trump a revocare le protezioni contro la deportazione per circa 348.000 venezuelani. La misura, parte di una più ampia stretta
Notizie dall'Italia e dal mondo reshared this.
#Europa, la crisi nelle urne
Europa, la crisi nelle urne
Delle tre elezioni che si sono tenute in altrettanti paesi europei nel fine settimana, il secondo turno delle presidenziali in Romania è stato l’appuntamento maggiormente seguito dalla stampa e dagli osservatori internazionali.www.altrenotizie.org
Quest'uomo è un mostro e chi filosofeggia sul diritto di Israele a difendersi è un mostro come lui.
Dalla newsletter di Haaretz:
Netanyahu said that he authorized "minimal humanitarian aid – food and medicine only" to be delivered to Gaza, because Israel was close to "reaching the red line."
According to Netanyahu, "our best friends in the world – senators I know as strong supporters of Israel – have warned that they cannot support us if images of mass starvation emerge. We must avoid famine, both for practical reasons and diplomatic ones."
The 14 year old's mother left an old laptop in a closet and now alleges it's adult sites' problem that he watched porn.
The 14 year oldx27;s mother left an old laptop in a closet and now alleges itx27;s adult sitesx27; problem that he watched porn.#ageverification #kansas #porn
Kansas Mom Sues Porn Sites Because Her Son Visited Chaturbate 30 Times
The 14 year old's mother left an old laptop in a closet and now alleges it's adult sites' problem that he watched porn.Samantha Cole (404 Media)
Andarsene da Google Drive
Spionaggio economico tra Stati, l’arma invisibile nei mercati globali secondo Volpi
@Notizie dall'Italia e dal mondo
Nell’ombra della geopolitica, tra i flussi digitali e le sale operative dei mercati, si muove un fenomeno tanto silenzioso quanto devastante: lo spionaggio economico. A differenza della legittima raccolta informativa nota come competitive intelligence, lo
Notizie dall'Italia e dal mondo reshared this.
Spionaggio economico tra Stati, l’arma invisibile nei mercati globali secondo Volpi
@Notizie dall'Italia e dal mondo
Nell’ombra della geopolitica, tra i flussi digitali e le sale operative dei mercati, si muove un fenomeno tanto silenzioso quanto devastante: lo spionaggio economico. A differenza della legittima raccolta informativa nota come competitive intelligence, lo
Notizie dall'Italia e dal mondo reshared this.
Così la Nato irrobustisce il fianco Sud. Tutti i dettagli sul nuovo quartier generale di Firenze
@Notizie dall'Italia e dal mondo
La Nato disporrà presto di una nuova installazione a Firenze, dove la caserma Predieri ospiterà la Multinational division south (Mnd-S), una struttura di comando dedicata alle operazioni terrestri nell’Europa meridionale e nel quadrante mediterraneo. L’ufficializzazione,
Notizie dall'Italia e dal mondo reshared this.
#Ucraina, la partita di Istanbul
Ucraina, la partita di Istambul
L’inizio dei negoziati diretti tra Ucraina e Russia ad Istambul non pare discostarsi da quello che era un copione previsto. Tra annunci e rifiuti, delegazioni più o meno gradite, assistiamo ancora alle performance del guitto di Kiev.www.altrenotizie.org
Berlino und Ragusa
operaincerta.it/OIWP/2025/05/1…
Stefano AbulQasim reshared this.
Coloni israeliani cacciano i palestinesi dalla Valle del Giordano
@Notizie dall'Italia e dal mondo
Bardala è solo uno dei tanti villaggi presi di mira dai settler. Dror Ektes: il governo usa i coloni per i suoi piani di espulsione dei palestinesi
L'articolo pagineesteri.it/2025/05/19/med…
Notizie dall'Italia e dal mondo reshared this.
lunedì 19 maggio, mattina, Gaza, Khan Younis:
instagram.com/reel/DJ0vbCksSYz…
Poliversity - Università ricerca e giornalismo reshared this.
instagram.com/reel/DJMdfVrKGPa…
=
mega.nz/file/KkMiHZhS#oWjNzN0R…
I from time to time post this short video: listen to #GideonLevy, since he simply speaks the truth.
#apartheid #racism #EthnicCleansing #genocide #Gaza #Palestine
reshared this
allergia - sgrunt!
maledette #graminacee! 🤧🤧😭ho consumato mille fazzoletti (cit.)
pollenundallergie.ch/informazi…
#allergia #nasochecola #occhicheprudono
Pollini e allergie - Graminacee
Grado d'allergia molto alto; le graminacee rappresentano il principale allergene del polline; quasi tutti le specie di graminacee provocano allergie.www.pollenundallergie.ch
Ma cancellarsi da Facebook è davvero possibile?
Mesi fa mi sono cancellato da Facebook e sono venuto qui.
Non ho fatto la sospensione dell'account ma proprio la cancellazione. Il sistema mi aveva detto che per 30 giorni avrebbe mantenuto l'account, casomai avessi cambiato idea, e poi l'avrebbe cancellato.
Ormai sono passati mesi ma un mio amico mi ha mandato una screenshot in cui il mio account si vede ancora, come se non fosse mai stato cancellato.
Voi come lo spiegate? Può essere che quel mio amico stia vedendo il contenuto della cache del suo browser?
Facebook and Meta are extremely untrustworthy. I do not think they ever really delete user data even if they claim to do so.
They treat their users like cattle and regard user data as Meta's own property.
A Palazzo Chigi trilaterale Meloni, Vance e von der Leyen. La premier: "Spero sia un nuovo inizio"
Il vicepresidente Usa: "Meloni si è offerta di fare da ponte, Trump e io felici". La presidente della Commissione Ue: "Grazie a Meloni". Stamane Merz, Macron e Starmer avevano annunciato una telefonata con Trump per domaniRedazione di Rainews (RaiNews)
Diritti Lgbtqi+: la Romania supera la Polonia come peggior Paese Ue, Italia in fondo alla classifica
Dopo sei anni, la Polonia non è più il peggior Paese in Europa per le persone Lgbtqi+, secondo l'annuale "Rainbow Map" pubblicata dall'ongILGA-Europe. Italia in fondo alla classificaKatarzyna-Maria Skiba (Euronews.com)
VIDEO. Delegazione italiana a Rafah: “Stop all’attacco israeliano, salviamo Gaza”
@Notizie dall'Italia e dal mondo
Decine di italiani, tra deputati, cooperanti, attivisti e giornalisti, hanno raggiunto oggi il valico di Rafah tra il Sinai e Gaza per manifestare a sostegno della popolazione palestinese sotto i bombardamenti israeliani, per la fine dell'offensiva
Notizie dall'Italia e dal mondo reshared this.
Ulisse
in reply to Mro • •