Salta al contenuto principale



2025 Pet Hacks Contest: Cat at the Door


Cat at the door

This Pet Hacks Contest entry from [Andrea] opens the door to a great collaboration of sensors to solve a problem. The Cat At The Door project’s name is a bit of a giveaway to its purpose, but this project has something for everyone, from radar to e-ink, LoRa to 3D printing. He wanted a sensor to watch the door his cats frequent and when one of his cats were detected have an alert sent to where he is in the house

There are several ways you can detect a cat, in this project [Andrea] went with mmWave radar, and this is ideal for sensing a cat as it allows the sensor to sit protected inside, it works day or night, and it doesn’t stop working should the cat stand still. In his project log he has a chapter going into what he did to dial in the settings on the LD2410C radar board.

How do you know if you’re detecting your cat, some other cat, a large squirrel, or a small child? It helps if you first give your cats a MAC address, in the form of a BLE tag. Once the radar detects presence of a suspected cat, the ESP32-S3 starts looking over Bluetooth, and if a known tag is found it will identify which cat or cats are outside waiting.

Once the known cat has been identified, it’s time to notify [Andrea] that his cat is waiting for his door opening abilities. To do this he selected an ESP32 board that includes a SX1262 LoRa module for communicating with the portable notification device. This battery powered device has a low power e-paper display showing you which cat, as well as an audio buzzer to help alert you.

To read more details about this project head over to the GitHub page to check out all the details. Including a very impressive 80 page step-by-step guide showing you step by step how to make your own. Also, be sure to check out the other entries into the 2025 Pet Hacks Contest.

youtube.com/embed/0kiuHv76AjQ?…

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/06/12/2025-p…



Learning the Basics of Astrophotography Editing


Astrophotography isn’t easy. Even with good equipment, simply snapping a picture of the night sky won’t produce anything particularly impressive. You’ll likely just get a black void with a few pinpricks of light for your troubles. It takes some editing magic to create stunning images of the cosmos, and luckily [Karl Perera] has a guide to help get you started.

The guide demonstrates a number of editing techniques specifically geared to bring the extremely dim lights of the stars into view, using Photoshop and additionally a free software tool called Siril specifically designed for astrophotograpy needs. The first step on an image is to “stretch” it, essentially expanding the histogram by increasing the image’s contrast. A second technique called curve adjustment performs a similar procedure for smaller parts of the image. A number of other processes are performed as well, which reduce noise, sharpen details, and make sure the image is polished.

While the guide does show some features of non-free software like Photoshop, it’s not too hard to extrapolate these tasks into free software like Gimp. It’s an excellent primer for bringing out the best of your astrophotography skills once the pictures have been captured, though. And although astrophotography itself might have a reputation as being incredibly expensive just to capture those pictures in the first place, it can be much more accessible by using this Pi-based setup as a starting point.

youtube.com/embed/2cNANnSnJBs?…


hackaday.com/2025/06/12/learni…



Crowdsourcing SIGINT: Ham Radio at War


I often ask people: What’s the most important thing you need to have a successful fishing trip? I get a lot of different answers about bait, equipment, and boats. Some people tell me beer. But the best answer, in my opinion, is fish. Without fish, you are sure to come home empty-handed.

On a recent visit to Bletchley Park, I thought about this and how it relates to World War II codebreaking. All the computers and smart people in the world won’t help you decode messages if you don’t already have the messages. So while Alan Turing and the codebreakers at Bletchley are well-known, at least in our circles, fewer people know about Arkley View.

The problem was apparent to the British. The Axis powers were sending lots of radio traffic. It would take a literal army of radio operators to record it all. Colonel Adrian Simpson sent a report to the director of MI5 in 1938 explaining that the three listening stations were not enough. The proposal was to build a network of volunteers to handle radio traffic interception.

That was the start of the Radio Security Service (RSS), which started operating out of some unused cells at a prison in London. The volunteers? Experienced ham radio operators who used their own equipment, at first, with the particular goal of intercepting transmissions from enemy agents on home soil.

At the start of the war, ham operators had their transmitters impounded. However, they still had their receivers and, of course, could all read Morse code. Further, they were probably accustomed to pulling out Morse code messages under challenging radio conditions.

Over time, this volunteer army of hams would swell to about 1,500 members. The RSS also supplied some radio gear to help in the task. MI5 checked each potential member, and the local police would visit to ensure the applicant was trustworthy. Keep in mind that radio intercepts were also done by servicemen and women (especially women) although many of them were engaged in reporting on voice communication or military communications.

Early Days


The VIs (voluntary interceptors) were asked to record any station they couldn’t identify and submit a log that included the messages to the RSS.

Arkey View ([Aka2112] CC-BY-SA-3.0)The hams of the RSS noticed that there were German signals that used standard ham radio codes (like Q signals and the prosign 73). However, these transmissions also used five-letter code groups, a practice forbidden to hams.

Thanks to a double agent, the RSS was able to decode the messages that were between agents in Europe and their Abwehr handlers back in Germany (the Abwehr was the German Secret Service) as well as Abwehr offices in foreign cities. Later messages contained Enigma-coded groups, as well.

Between the RSS team’s growth and the fear of bombing, the prison was traded for Arkley View, a large house near Barnet, north of London. Encoded messages went to Bletchley and, from there, to others up to Churchill. Soon, the RSS had orders to concentrate on the Abwehr and their SS rivals, the Sicherheitsdienst.

Change in Management


In 1941, MI6 decided that since the RSS was dealing with foreign radio traffic, they should be in charge, and thus RSS became SCU3 (Special Communications Unit 3).

There was fear that some operators might be taken away for normal military service, so some operators were inducted into the Army — sort of. They were put in uniform as part of the Royal Corps of Signals, but not required to do very much you’d expect from an Army recruit.

Those who worked at Arkley View would process logs from VIs and other radio operators to classify them and correlate them in cases where there were multiple logs. One operator might miss a few characters that could be found in a different log, for example.

Going 24/7


National HRO Receiver ([LuckyLouie] CC-BY-SA-3.0)It soon became clear that the RSS needed full-time monitoring, so they built a number of Y stations with two National HRO receivers from America at each listening position. There were also direction-finding stations built in various locations to attempt to identify where a remote transmitter was.

Many of the direction finding operators came from VIs. The stations typically had four antennas in a directional array. When one of the central stations (the Y stations) picked up a signal, they would call direction finding stations using dedicated phone lines and send them the signal.
Map of the Y-stations (interactive map at the Bletchley Park website)
The operator would hear the phone signal in one ear and the radio signal in the other. Then, they would change the antenna pattern electrically until the signal went quiet, indicating the antenna was electrically pointing away from the signals.

The DF operator would hear this signal in one earpiece. They would then tune their radio receiver to the right frequency and match the signal from the main station in one ear to the signal from their receiver in the other ear. This made sure they were measuring the correct signal among the various other noise and interference. The DF operator would then take a bearing by rotating the dial on their radiogoniometer until the signal faded out. That indicated the antenna was pointing the wrong way which means you could deduce which way it should be pointing.

The central station could plot lines from three direction finding stations and tell the source of a transmission. Sort of. It wasn’t incredibly accurate, but it did help differentiate signals from different transmitters. Later, other types of direction-finding gear saw service, but the idea was still the same.

Interesting VIs


Most of the VIs, like most hams at the time, were men. But there were a few women, including Helena Crawley. She was encouraged to marry her husband Leslie, another VI, so they could be relocated to Orkney to copy radio traffic from Norway.

In 1941, a single VI was able to record an important message of 4,429 characters. He was bedridden from a landmine injury during the Great War. He operated from bed using mirrors and special control extensions. For his work, he receive the British Empire Medal and a personal letter of gratitude from Churchill.

Results


Because of the intercepts of the German spy agency’s communications, many potential German agents were known before they arrived in the UK. Of about 120 agents arriving, almost 30 were turned into double agents. Others were arrested and, possibly, executed.

By the end of the war, the RSS had decoded around a quarter of a million intercepts. It was very smart of MI5 to realize that it could leverage a large number of trained radio operators both to cover the country with receivers and to free up military stations for other uses.

Meanwhile, on the other side of the Atlantic, the FCC had a similar plan.

The BBC did a documentary about the work the hams did during the war. You can watch it below.

youtube.com/embed/RwbzV2Jx5Qo?…


hackaday.com/2025/06/12/crowds…



CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server


Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in remoto senza autenticazione. La falla deriva da una condizione di tipo use-after-free combinata con una race condition nel servizio Gateway Desktop remoto, consentendo agli aggressori di ottenere il controllo completo sui sistemi vulnerabili tramite lo sfruttamento basato sulla rete.

Il CVE-2025-32710 rappresenta una sofisticata vulnerabilità di danneggiamento della memoria classificata in due categorie Common Weakness Enumeration (CWE): CWE-416 (Use After Free) e CWE-362 (Esecuzione simultanea mediante risorse condivise con sincronizzazione non corretta). Rilasciata il 10 giugno 2025, questa vulnerabilità colpisce più versioni di Windows Server e ha un punteggio CVSS di 8,1, che indica un’elevata gravità con potenziale di compromissione significativa del sistema.

Microsoft ha identificato diverse versioni di Windows Server vulnerabili alla vulnerabilità CVE-2025-32710, che spaziano dai sistemi legacy alle versioni attuali. Le piattaforme interessate includono Windows Server 2008 (sia sistemi a 32 bit che x64 con Service Pack 2), Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 e l’ultima versione di Windows Server 2025.

La stringa del vettore CVSS della vulnerabilità CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C indica un vettore di attacco basato sulla rete che richiede elevata complessità ma nessun privilegio o interazione da parte dell’utente. Il meccanismo di sfruttamento tecnico prevede che un aggressore si colleghi a un sistema che esegue il ruolo Gateway Desktop remoto e inneschi una condizione di competizione che crea uno scenario di tipo use-after-free.

Questa corruzione della memoria consente all’aggressore di manipolare le regioni di memoria liberate, portando potenzialmente all’esecuzione di codice arbitrario con privilegi a livello di sistema.

La valutazione dell’impatto rivela la massima severità in tutti e tre gli ambiti di sicurezza: riservatezza, integrità e disponibilità sono tutti classificati come “Elevati”. La complessità dell’attacco alla vulnerabilità è considerata elevata perché per sfruttarla con successo è necessario superare una race condition, il che la rende una sfida impegnativa ma non impossibile per gli autori di minacce determinati.

Ciò significa che uno sfruttamento riuscito potrebbe compromettere l’intero sistema, con accesso non autorizzato a dati sensibili, modifica delle configurazioni del sistema e potenziali condizioni di negazione del servizio che potrebbero compromettere le operazioni aziendali. Ai ricercatori di sicurezza SmallerDragon e ʌ!ɔ⊥ojv del Kunlun Lab viene attribuito il merito di aver scoperto e divulgato responsabilmente questa vulnerabilità attraverso processi di divulgazione coordinati.

L'articolo CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server proviene da il blog della sicurezza informatica.



Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro


A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet

Nel 2024 i cyber criminali hanno intensificato in modo significativo gli attacchi alle infrastrutture critiche, sia in Italia che a livello globale. Come emerge dai dati dei FortiGuard Labs pubblicati nell’ultimo Rapporto Clusit, l’Italia è stata colpita dal 2,91% delle minacce globali, un aumento significativo rispetto allo 0,79% dell’anno precedente. Si tratta di una fotografia chiara della crescente esposizione del Paese agli attacchi informatici, che coinvolgono tutte le categorie di attori: cyber criminali mossi da interessi economici, gruppi hacktivisti e attacchi sponsorizzati da governi.

I dati rilevati dai FortiGuard Labs non si limitano ai soli incidenti pubblicamente noti, ma comprendono anche le attività di scansione, gli attacchi rilevati e i malware, offrendo così una prospettiva più completa. In particolare, di rilievo è l’aumento rilevato delle Active Scanning Techniques in Italia, che nel 2024 hanno registrato un incremento del 1.076%, passando da 4,21 miliardi a 49,46 miliardi. Il dato relativo alle attività di ricognizione (reconnaissance) è quello che maggiormente preoccupa, inquanto qui sono incluse le tecniche attive e passive con cui gli attaccanti raccolgono informazioni su infrastrutture, persone e sistemi da colpire. Questo tipo di attività rappresenta un campanello d’allarme importante: laddove c’è un’intensa attività di raccolta di informazioni, ci si deve aspettare l’esecuzione di attacchi più mirati e sofisticati.
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
Anche gli attacchi Denial of Service (DoS) hanno visto un’escalation da non sottovalutare: da 657,06 milioni a oltre 4,22 miliardi in Italia (+542,42%), e da 576,63 miliardi a 1,07 trilioni a livello globale (+85,25%).

Dal punto di vista settoriale, i dati mostrano come la Sanità e le Telecomunicazioni siano i comparti più bersagliati a livello globale: 232,8 miliardi di tentativi di attacco alle infrastrutture sanitarie e 243 miliardi verso le Telco. A seguire, il settore Energy & Utilities con 22,4 miliardi, il comparto Trasporti e Logistica con 10,8 miliardi, e infine il Finance e il Government con, rispettivamente, 72,2 e 60,3 miliardi di attacchi. In Italia, invece, il comparto manifatturiero emerge come il principale obiettivo dei cyber criminali, sia per la sua importanza strategica che per la relativa vulnerabilità strutturale delle PMI, spesso prive di adeguati sistemi di difesa.

Deception, Threat Intelligence e Intelligenza Artificiale: l’innovazione al servizio della sicurezza informatica


Per fronteggiare questo scenario, è fondamentale per le aziende adottare tecnologie avanzate che permettano non solo di rilevare tempestivamente gli attacchi, ma anche di prevenirli e neutralizzarli. Deception, Threat Intelligence e Intelligenza Artificiale rappresentano oggi alcuni degli strumenti più efficaci, ma troppo spesso ancora sottoutilizzati.

Le tecnologie di Deception, ad esempio, consentono di creare “trappole” e asset virtuali che confondono gli attaccanti, rallentano le loro operazioni e forniscono indicazioni preziose sulle tecniche utilizzate. La Threat Intelligence permette invece di anticipare le mosse dei cyber criminali grazie all’analisi e alla condivisione di informazioni sulle minacce. Infine, l’Intelligenza Artificiale, nella somma degli algoritmi più utilizzati (Machine Learning, Deep Neural Network, GenAI), consente di rilevare anomalie comportamentali, automatizzare la risposta agli incidenti, avere supporto in tutte le fasi di analisi e risposta, gestire enormi volumi di dati in tempo reale e molto altro ancora.

In questo contesto, è importante sottolineare che l’IA oggi rappresenta un’arma a doppio taglio. Se da un lato migliora la capacità difensiva, dall’altro è utilizzata anche dagli attaccanti per automatizzare campagne di phishing, generare deepfake, scrivere codice malevolo e aggirare i controlli di identità. I modelli linguistici di grandi dimensioni (LLM) sono già impiegati per creare script in grado di compromettere infrastrutture OT, come impianti industriali, reti elettriche, trasporti e persino sistemi finanziari.

Formazione e awareness: come costruire una solida cultura di cybersecurity


La tecnologia, però, da sola non è sufficiente. Per rispondere a uno scenario di minacce in continua ascesa ed evoluzione, è fondamentale rafforzare la consapevolezza e la cultura della cybersecurity a tutti i livelli, a partire dai dipendenti delle organizzazioni fino ad arrivare agli studenti. Gli attacchi di phishing, sempre più sofisticati grazie all’uso dell’IA, puntano infatti a colpire proprio l’anello più debole della catena: l’essere umano.

Secondo il Security Awareness and Training Global Research Report di Fortinet, in Italia, l’86% dei responsabili aziendali considera positivamente i programmi di formazione sulla sicurezza informatica, e l’84% dichiara di aver osservato miglioramenti concreti nella postura di sicurezza della propria organizzazione. Tuttavia, affinché la formazione sia efficace, deve essere coinvolgente, ben progettata e calibrata.

Per rispondere a queste esigenze, Fortinet ha avviato diversi programmi educativi, come il Fortinet Academic Program, attivo da anni nelle università, che offre materiale gratuito, laboratori cloud e voucher per certificazioni. Di particolare rilievo, inoltre, è il nuovo progetto rivolto alle scuole elementari, medie e superiori italiane, che ha l’obiettivo di estendere la formazione in materia di sicurezza informatica tra i più giovani a livello nazionale. L’iniziativa punta non solo a diffondere la cultura della cybersecurity, ma anche a colmare il gap di competenze che oggi rappresenta uno dei principali ostacoli alla sicurezza digitale del Paese.

Partnership pubblico-privato: la forza della cooperazione per essere sempre un passo avanti al cybercrime


Per costruire un sistema di difesa solido e resiliente è fondamentale che aziende, istituzioni e organizzazioni collaborino. La cybersecurity non può più essere affrontata come una battaglia individuale: occorre un ecosistema coeso, in cui le competenze e le risorse vengano condivise.

In linea con questa visione, Fortinet ha recentemente siglato un protocollo d’intesa con l’Agenzia per la Cybersicurezza Nazionale (ACN). Il protocollo è finalizzato alla successiva definizione di accordi attuativi che prevedono potenziali aree di collaborazione su diversi temi, quali la condivisione di best practice, lo scambio di informazioni, metodi di analisi e programmi di cyber threat intelligence, e la possibilità di intraprendere iniziative su temi quali la formazione con la realizzazione di eventi educativi sul territorio destinati a diffondere e aumentare la consapevolezza dei rischi legati alla cybersecurity e le conoscenze in materia. Un protocollo di intesa analogo è stato firmato con la Polizia Postale.

Queste collaborazioni si inseriscono in un impegno più ampio, che vede Fortinet attiva anche in iniziative internazionali come la Partnership Against Cybercrime (PAC) e il Cybercrime Atlas del World Economic Forum. Quest’ultimo progetto, di cui Fortinet è membro fondatore, mira a mappare le infrastrutture e le reti utilizzate dai cyber criminali, offrendo una visione globale per coordinare strategie di contrasto mirate.

Le nuove normative europee, come Dora e NIS2, rappresentano un altro passo avanti verso una maggiore resilienza. Dora punta a garantire la continuità operativa delle entità finanziarie in caso di attacchi informatici, mentre NIS2 estende gli obblighi di sicurezza anche a fornitori e partner della supply chain. I dati suggeriscono che queste normative stiano già producendo effetti positivi, contribuendo a una riduzione degli incidenti nei settori regolamentati.

Guardare al futuro con una visione integrata IT/OT


Gli attacchi informatici in futuro saranno sempre più sofisticati, automatizzati e difficili da individuare. I criminali sfrutteranno l’IA agentiva per condurre campagne mirate in modo autonomo, eludere i sistemi di difesa e manipolare infrastrutture fisiche e digitali. In questo scenario, sarà quindi essenziale garantire anche la sicurezza dei sistemi di intelligenza artificiale, diventati a tutti gli effetti bersagli e strumenti di attacco.

Il perimetro della difesa non può più essere limitato ai confini tecnici dell’IT. Occorre una visione integrata che abbracci l’IT e l’OT, coinvolga le persone, promuova la formazione e favorisca la cooperazione tra pubblico e privato. Solo così sarà possibile affrontare con successo le sfide di cybersecurity che ci attendono, nel 2025 e oltre, sia come singole organizzazioni ma anche, e soprattutto, a livello Paese.

L'articolo Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro proviene da il blog della sicurezza informatica.



possibile che non ci sia nessuno che non si riconosce più in questi stati uniti? tutti buoni e tutti zitti? in un paese dove anche i bambini sono armati poi? come fa non succedere un macello? i carri armati praticamente a sedare la rivolta? ma la rivolta di chi?



ma che strano... non l'avrei mai detto


Come direbbe il buon Emilio Fede, che figura di m....da 🤣🤣🤣🤣🤣🤣 Calenda, un inutile al senato. Solo in questo paese gestito da saltimbanchi poteva fare il senatore.


Capite perché uno non crede più alla retorica delle buone intenzioni?


Una mano lava l'altra, aiuta me che poi aiuto te, chiudiamo un occhio di qua, un altro di là, (tanto chi ci rimette sono sempre i cittadini e/o i lavoratori), ed ecco che arriva il premio fedeltà...
ilfattoquotidiano.it/2025/06/1…


L'errore dei Dem Usa è stato non distruggere lo psicopatico arancione in questi 4 anni.
Esattamente lo stesso errore nostro con i fascisti a suo tempo.



Rutte-Meloni, industria e difesa gettano le basi della Nato di domani

@Notizie dall'Italia e dal mondo

La Nato è unita, deve rafforzarsi anche con l’aiuto del suo pilastro atlantico, di cui l’Italia è parte strategica. Mark Rutte non ha, nel suo incontro a Palazzo Chigi con Giorgia Meloni, solo messo l’accento sulle priorità strutturali dell’alleanza atlantica ma in “un’era



ma alla fine l'economicità dell'elettrico dove sarebbe? ricaricare l'auto costa quando il kW consumati in casa (ed era ovvio che fosse così...)
in reply to simona

se poi consideri che per viaggiare da Milano a Bari non trovi facilmente le colonnine di ricarica in autostrada e devi uscire perdendo tempo, io mi tengo il mio benzina.



L’asse Roma-Aia decide la sicurezza euroatlantica

@Notizie dall'Italia e dal mondo

A meno di un mese dal vertice Nato dell’Aia, la capitale è tornata a ospitare un confronto ad alta densità strategica. La presidente del Consiglio Giorgia Meloni ha ricevuto a Palazzo Chigi il segretario generale dell’Alleanza Atlantica, Mark Rutte, in una tappa significativa del suo primo giro europeo dopo la




È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 13 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Una giungla di fenomeni.


Se non riesci a concentrarti su cose serie per più di mezz'ora, è tempo di un post cazzaro.
Può anche non riuscire.
Tanto, sul #Blog, chi ti scova?

noblogo.org/transit/una-giungl…

#blog


Cultura della Difesa e spesa militare sostenibile. Crosetto e Giorgetti a confronto

@Notizie dall'Italia e dal mondo

Autorità dello Stato, rappresentanti delle istituzioni e militari, Pmi e colossi della Difesa si sono riuniti nel IV Forum sulla Difesa organizzato del Centro Studi Machiavelli, presso l’università Link di Roma, per discutere sulle priorità strategiche e sulle necessità stringenti per la



Censura globale: dai palchi europei alle sale di Hollywood


@Notizie dall'Italia e dal mondo
Lo scenario di libertà cambia e impone nuove regole alla cultura pop internazionale. Quest’anno l’Eurovision ha vietato qualsiasi tema politico o di attualità. Tutti gli artisti in gara hanno dovuto firmare un documento ufficiale in cui si sono impegnati a rispettare una serie di comportamenti,





Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3


@Notizie dall'Italia e dal mondo
Entro la fine del 2025 Berlino riceverà il sistema di “difesa aerea” israeliano di ultima generazione. Costo: 3,5 miliardi di dollari
L'articolo Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3 proviene

reshared this



Editori Indipendenti – Intervista a: Astarte Edizioni
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti


Ma quelli senza antenne, almeno si mimetizzano meglio tra i terrestri...


Gira e rigira, la poltrona attaccata al didietro, l'hanno sempre gli stessi, a quanto pare...
Le commissioni in Parlamento cambiano stagione, ma poche poltrone | Pagella Politica
pagellapolitica.it/articoli/ri…


l'idea di base è che la sinistra si occupi di diritti e la destra di economia. fosse davvero così, alterando governi di sinistra e di destra, avremmo uno sviluppo abbastanza equilibrato e regolare. il problema è, però, almeno in italia, come mi faceva notare la mia compagna rebecca, che la sinistra si occupa dei diritti, e la destra si occupa non di economia ma di togliere diritti. è tutto un metti la cera, togli la cera? e quindi alla fine dove starebbe il progresso e il percorso nel tempo? considerando anche che in italia i governi che durano di più sono quelli di destra, probabilmente siamo pure fottuti. tra poco ci avranno convinti che votare non serve e che quindi noi non desideriamo votare.


Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe.

MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO
FERMIAMO LA GUERRA - STOP REARM EUROPE

ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…



Anche la Toscana interromperà le relazioni istituzionali con Israele


"L’interruzione delle relazioni istituzionali ha un valore più politico che economico. Di fatto significa che i rappresentanti delle regioni, a partire dai presidenti, non potranno incontrare diplomatici israeliani e che non potranno essere organizzati eventi in collaborazione con istituzioni israeliane".

ilpost.it/2025/06/11/toscana-b…



The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.

The confirmation follows 404 Mediax27;s reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.#News

#News #x27


USA e #Cina, il teatro dei #dazi


altrenotizie.org/primo-piano/1…



Al Jazeera ha pubblicato i nomi di tutti i giornalisti uccisi dal 7 ottobre. 231 giornalisti palestinesi sono stati massacrati a Gaza. Un'intera generazione di giornalisti è stata annientata.


Grecia, tre deputati neofascisti sospesi per “frode elettorale”


@Notizie dall'Italia e dal mondo
In Grecia la Corte Suprema ha inabilitato tre deputati del partito di estrema destra "Spartani", guidato dal carcere dall'ex leader di Alba Dorata
L'articolo Grecia, tre deputati neofascisti sospesi per “frode elettorale” proviene da pagineesteri.it/2025/06/11/mon…



“This would do immediate and irreversible harm to our readers and to our reputation as a decently trustworthy and serious source,” one Wikipedia editor said.#News


Wikipedia Pauses AI-Generated Summaries After Editor Backlash


The Wikimedia Foundation, the nonprofit organization which hosts and develops Wikipedia, has paused an experiment that showed users AI-generated summaries at the top of articles after an overwhelmingly negative reaction from the Wikipedia editors community.

“Just because Google has rolled out its AI summaries doesn't mean we need to one-up them, I sincerely beg you not to test this, on mobile or anywhere else,” one editor said in response to Wikimedia Foundation’s announcement that it will launch a two-week trial of the summaries on the mobile version of Wikipedia. “This would do immediate and irreversible harm to our readers and to our reputation as a decently trustworthy and serious source. Wikipedia has in some ways become a byword for sober boringness, which is excellent. Let's not insult our readers' intelligence and join the stampede to roll out flashy AI summaries. Which is what these are, although here the word ‘machine-generated’ is used instead.”

Two other editors simply commented, “Yuck.”

For years, Wikipedia has been one of the most valuable repositories of information in the world, and a laudable model for community-based, democratic internet platform governance. Its importance has only grown in the last couple of years during the generative AI boom as it’s one of the only internet platforms that has not been significantly degraded by the flood of AI-generated slop and misinformation. As opposed to Google, which since embracing generative AI has instructed its users to eat glue, Wikipedia’s community has kept its articles relatively high quality. As I recently reported last year, editors are actively working to filter out bad, AI-generated content from Wikipedia.

A page detailing the the AI-generated summaries project, called “Simple Article Summaries,” explains that it was proposed after a discussion at Wikimedia’s 2024 conference, Wikimania, where “Wikimedians discussed ways that AI/machine-generated remixing of the already created content can be used to make Wikipedia more accessible and easier to learn from.” Editors who participated in the discussion thought that these summaries could improve the learning experience on Wikipedia, where some article summaries can be quite dense and filled with technical jargon, but that AI features needed to be cleared labeled as such and that users needed an easy to way to flag issues with “machine-generated/remixed content once it was published or generated automatically.”

In one experiment where summaries were enabled for users who have the Wikipedia browser extension installed, the generated summary showed up at the top of the article, which users had to click to expand and read. That summary was also flagged with a yellow “unverified” label.
An example of what the AI-generated summary looked like.
Wikimedia announced that it was going to run the generated summaries experiment on June 2, and was immediately met with dozens of replies from editors who said “very bad idea,” “strongest possible oppose,” Absolutely not,” etc.

“Yes, human editors can introduce reliability and NPOV [neutral point-of-view] issues. But as a collective mass, it evens out into a beautiful corpus,” one editor said. “With Simple Article Summaries, you propose giving one singular editor with known reliability and NPOV issues a platform at the very top of any given article, whilst giving zero editorial control to others. It reinforces the idea that Wikipedia cannot be relied on, destroying a decade of policy work. It reinforces the belief that unsourced, charged content can be added, because this platforms it. I don't think I would feel comfortable contributing to an encyclopedia like this. No other community has mastered collaboration to such a wondrous extent, and this would throw that away.”

A day later, Wikimedia announced that it would pause the launch of the experiment, but indicated that it’s still interested in AI-generated summaries.

“The Wikimedia Foundation has been exploring ways to make Wikipedia and other Wikimedia projects more accessible to readers globally,” a Wikimedia Foundation spokesperson told me in an email. “This two-week, opt-in experiment was focused on making complex Wikipedia articles more accessible to people with different reading levels. For the purposes of this experiment, the summaries were generated by an open-weight Aya model by Cohere. It was meant to gauge interest in a feature like this, and to help us think about the right kind of community moderation systems to ensure humans remain central to deciding what information is shown on Wikipedia.”

“It is common to receive a variety of feedback from volunteers, and we incorporate it in our decisions, and sometimes change course,” the Wikimedia Foundation spokesperson added. “We welcome such thoughtful feedback — this is what continues to make Wikipedia a truly collaborative platform of human knowledge.”

“Reading through the comments, it’s clear we could have done a better job introducing this idea and opening up the conversation here on VPT back in March,” a Wikimedia Foundation project manager said. VPT, or “village pump technical,” is where The Wikimedia Foundation and the community discuss technical aspects of the platform. “As internet usage changes over time, we are trying to discover new ways to help new generations learn from Wikipedia to sustain our movement into the future. In consequence, we need to figure out how we can experiment in safe ways that are appropriate for readers and the Wikimedia community. Looking back, we realize the next step with this message should have been to provide more of that context for you all and to make the space for folks to engage further.”

The project manager also said that “Bringing generative AI into the Wikipedia reading experience is a serious set of decisions, with important implications, and we intend to treat it as such, and that “We do not have any plans for bringing a summary feature to the wikis without editor involvement. An editor moderation workflow is required under any circumstances, both for this idea, as well as any future idea around AI summarized or adapted content.”


#News


All’Italia serve una strategia per abbassare le bollette (di A. Corrado)


@Politica interna, europea e internazionale
Mentre sembra sempre che il governo Meloni abbia cose più importanti da fare, in Italia si aggira indisturbato un Robin Hood impazzito che svuota le tasche a cittadine e cittadini e alle piccole e medie imprese, spina dorsale del nostro tessuto economico e produttivo, per gonfiare quelle dei ricchi, che



Come proteggersi durante le proteste. I dimostranti affrontano gas lacrimogeni, granate stordenti, coronavirus e sorveglianza

Come evitare che le cosiddette armi non letali provochino danni temporanei o permanenti? Come proteggere la propria identità dagli strumenti di identificazione biometrica?

Nota dell'editore (11/06/25): Ripubblichiamo questo articolo del 2020 alla luce delle recenti proteste contro i raid sull'immigrazione a Los Angeles.

Grazie a @Mike Taylor 🦕 che ha condiviso l'articolo

scientificamerican.com/article…

@Etica Digitale (Feddit)


It's astonishing that Scientific American is having to publish an article on How Not To Be Killed By The Police, but here it is: scientificamerican.com/article…

(Update: as several people have pointed out to me, this article is from 2020. Not that that makes it any better.)


in reply to Franc Mac

siamo alla follia ma la cosa devastante è che gli hanno aperto la porta e l'hanno invitato ad entrare, e stiamo facendo pari pari anche noi

Etica Digitale (Feddit) reshared this.

in reply to Manuel

@manuel direi che abbiamo aperto la porta e servito il caffè visto il liberissimo decreto che hanno c***to fuori.

Etica Digitale (Feddit) reshared this.



People support celebrities who don't even know they exist but refuse to support their friends. Don't be that.



Cosa cambia con la legge sulla space economy. Il confronto con Mascaretti e Valente su Formiche.net

@Notizie dall'Italia e dal mondo

Con l’approvazione definitiva del Disegno di legge in materia di economia dello Spazio, l’Italia compie un passo strategico verso la definizione di una vera politica industriale del settore spaziale. Una legge attesa, che






“Proteggere il futuro”, il nuovo libro di Luca Del Fabbro: una guida per governare il cambiamento


@Politica interna, europea e internazionale
È stato presentato oggi, 11 giugno 2025, a Roma, alla Camera dei deputati, “Proteggere il futuro”, il nuovo libro del Presidente di Iren Luca Dal Fabbro edito da Rubbettino. All’evento hanno partecipato, tra gli altri, Gilberto Pichetto Fratin, Renato Loiero