Salta al contenuto principale



Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma


La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurezza informatica. La quinta edizione si terrà a Roma, lunedì 18 e martedì 19 maggio 2026, presso lo storico Teatro Italia, e vedrà due giornate dense di contenuti, attività pratiche e networking. Lunedì 18 sarà dedicato ai workshop “hands-on” (che verranno realizzati con il nostro storico sponsor Accenture Italia che ci ha accompagnato nelle ultime 3 edizioni) e alla competizione Capture The Flag, mentre martedì 19 andrà in scena la conferenza principale, con interventi di esperti e la premiazione ufficiale della CTF.

Con l’avvicinarsi dell’evento, Red Hot Cyber apre ufficialmente il Program Sponsor per l’edizione 2026. Si tratta di un’iniziativa fondamentale che, come ogni anno, consente alle aziende di affiancare il proprio brand a un evento di riferimento in Italia sul tema della cybersecurity.

Le sponsorizzazioni non rappresentano solo un contributo alla realizzazione dell’evento, ma anche un’opportunità di grande visibilità e posizionamento strategico all’interno di un ecosistema che raccoglie professionisti, istituzioni e giovani talenti. Inoltre consentono di rendere questo evento accessibile a tutti in forma gratuita.

Le modalità di adesione sono diversificate per permettere alle aziende di scegliere il livello di coinvolgimento più adatto. Come di consueto, sono previsti tre pacchetti principali – Platinum, Gold e Silver – che garantiscono vantaggi crescenti in termini di presenza mediatica, spazi espositivi e opportunità di interazione diretta con i partecipanti. Oltre a questi, è possibile diventare “sponsor sostenitori”, le prime realtà che credono nel progetto e che contribuiscono ad avviare concretamente i lavori organizzativi della conferenza.

All’interno della Red Hot Cyber Conference 2026, le aziende che aderiranno come Sponsor Sostenitore o Sponsor Platinum avranno un vantaggio esclusivo: la possibilità di tenere uno speech durante la conferenza, un’occasione unica per presentarsi davanti a un pubblico qualificato, composto da esperti, professionisti, istituzioni e appassionati del mondo digitale e della sicurezza informatica. Questo anno sarà possibile, da parte degli sponsor, acquisire anche degli spazi espositivi che saranno posizionati nel foyer del teatro.

Inoltre, per tutti i livelli di sponsorizzazione – dai sostenitori fino al Silver – sarà incluso nel pacchetto un programma di branding dedicato, che prevede la presenza di un banner in rotazione sul sito ufficiale di Red Hot Cyber, la pubblicazione di articoli sul portale e il conseguente rilancio sui canali social ufficiali della community. Una formula pensata per massimizzare la visibilità degli sponsor, garantendo un ritorno di immagine concreto e continuativo, non limitato ai soli giorni dell’evento ma esteso anche nei mesi precedenti e successivi alla conferenza.

Le adesioni sono già aperte per aderire come sponsor alla Red Hot Cyber Conference 2026. Per ricevere il Media Kit e tutte le informazioni relative ai vantaggi delle diverse formule di sponsorizzazione, è possibile scrivere a sponsor@redhotcyber.com

Questa è l’occasione ideale per prendere parte a un evento unico in Italia, entrare in contatto con i principali protagonisti della cybersecurity e dimostrare concretamente il proprio impegno verso l’innovazione e la consapevolezza digitale.

L'articolo Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma proviene da il blog della sicurezza informatica.



Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record


Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado di orchestrare oltre 150 agenti di intelligenza artificiale specializzati, capaci di condurre in autonomia scansioni, sfruttamento e persistenza sugli obiettivi. A poche ore dalla sua diffusione, però, è stato oggetto di discussioni nel dark web, dove diversi attori hanno tentato di impiegarlo per colpire vulnerabilità zero-day, con l’obiettivo di installare webshell per l’esecuzione di codice remoto non autenticato.

Hexstrike-AI era stato presentato come un “rivoluzionario framework di sicurezza offensiva basato sull’intelligenza artificiale”, pensato per combinare strumenti professionali e agenti autonomi. Tuttavia, il suo rilascio ha rapidamente suscitato interesse tra i malintenzionati, che hanno discusso del suo impiego per sfruttare tre vulnerabilità critiche di Citrix NetScaler ADC e Gateway, rivelate il 26 agosto. In poche ore, uno strumento destinato a rafforzare la difesa è stato trasformato in un motore di sfruttamento reale.
Post sul dark web che parlano di HexStrike AI, subito dopo il suo rilascio. (Fonte CheckPoint)
L’architettura del framework si distingue per il suo livello di astrazione e orchestrazione, che permette a modelli come GPT, Claude e Copilot di gestire strumenti di sicurezza senza supervisione diretta. Il cuore del sistema è rappresentato dai cosiddetti MCP Agents, che collegano i modelli linguistici alle funzioni offensive. Ogni strumento, dalla scansione Nmap ai moduli di persistenza, viene incapsulato in funzioni richiamabili, rendendo fluida l’integrazione e l’automazione. Il framework è inoltre dotato di logiche di resilienza, capaci di garantire la continuità operativa anche in caso di errori.

Particolarmente rilevante, riporta l’articolo di Check Point, è la capacità del sistema di tradurre comandi generici in flussi di lavoro tecnici, riducendo drasticamente la complessità per gli operatori. Questo elimina la necessità di lunghe fasi manuali e permette di trasformare istruzioni come “sfrutta NetScaler” in sequenze precise e adattive di azioni. In tal modo, operazioni complesse vengono rese accessibili e ripetibili, abbattendo la barriera di ingresso per chi intende sfruttare vulnerabilità avanzate.
HexStrike AI MCP Toolkit. (Fonte CheckPoint)
Il tempismo del rilascio amplifica i rischi. Citrix ha infatti reso note tre vulnerabilità zero-day: la CVE-2025-7775, già sfruttata in natura con webshell osservate su sistemi compromessi; la CVE-2025-7776, un difetto di gestione della memoria ad alto rischio; e la CVE-2025-8424, relativa al controllo degli accessi nelle interfacce di gestione. Tradizionalmente, lo sfruttamento di queste falle avrebbe richiesto settimane di sviluppo e conoscenze avanzate. Con Hexstrike-AI, invece, i tempi si riducono a pochi minuti e le azioni possono essere parallelizzate su vasta scala.

Le conseguenze sono già visibili: nelle ore successive alla divulgazione dei CVE, diversi forum sotterranei hanno riportato discussioni su come usare il framework per individuare e sfruttare istanze vulnerabili. Alcuni attori hanno persino messo in vendita i sistemi compromessi, segnalando un salto qualitativo nella rapidità e nella commercializzazione delle intrusioni. Tra i rischi principali vi è la riduzione drastica della finestra temporale tra divulgazione e sfruttamento di massa, che rende urgente un cambio di paradigma nella difesa.
Pannello superiore: Post del dark web che afferma di aver sfruttato con successo gli ultimi Citrix CVE utilizzando l’intelligenza artificiale HexStrike, originariamente in russo; Pannello inferiore: Post del dark web tradotto in inglese utilizzando il componente aggiuntivo Google Translate. (Fonte Checkpoint)
Le mitigazioni suggerite indicano un percorso chiaro. È fondamentale applicare senza indugi le patch rilasciate da Citrix e rafforzare autenticazioni e controlli di accesso. Allo stesso tempo, le organizzazioni sono chiamate a evolvere le proprie difese adottando rilevamento adattivo, intelligenza artificiale difensiva, pipeline di patching più rapide e un monitoraggio costante delle discussioni nel dark web. In aggiunta, viene raccomandata la progettazione di sistemi resilienti, basati su segmentazione, privilegi minimi e capacità di ripristino, così da ridurre l’impatto di eventuali compromissioni.

L'articolo Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Microsoft presenta POML per l’orchestrazione dei prompt LLM


Microsoft ha presentato POML (Prompt Orchestration Markup Language), un nuovo linguaggio di markup pensato per l’orchestrazione dei prompt e progettato specificamente per favorire la prototipazione rapida e strutturata di modelli linguistici di grandi dimensioni (LLM).

L’obiettivo di POML è affrontare le limitazioni dello sviluppo tradizionale dei prompt – spesso caratterizzato da mancanza di struttura, integrazione complessa dei dati e sensibilità al formato – offrendo un approccio modulare, leggibile e manutenibile. Tuttavia, la sua introduzione ha suscitato un vivace dibattito: per alcuni è un passo avanti nell’ingegneria dei prompt, per altri non è che una “rivisitazione” di XML, con una complessità che potrebbe ridurne l’adozione pratica.

Dal punto di vista sintattico, POML si avvicina a HTML: utilizza tag semantici come , , , e per scomporre prompt complessi in componenti riutilizzabili e chiaramente definiti. In questo modo gli sviluppatori possono organizzare sistematicamente i prompt, incorporare dati eterogenei (testo, tabelle, immagini) e gestire la formattazione dell’output attraverso uno stile separato simile a CSS, riducendo l’instabilità tipica dei modelli sensibili al layout dei prompt.

Oltre al linguaggio, Microsoft ha introdotto un ecosistema di strumenti di supporto. L’estensione per Visual Studio Code fornisce evidenziazione della sintassi, completamento automatico contestuale, anteprima in tempo reale e diagnostica degli errori. Inoltre, gli SDK per Node.js e Python permettono di integrare POML nei flussi di lavoro esistenti e nei framework basati su LLM. Un esempio tipico consiste nell’uso combinato di , e per definire attività multimodali che includono immagini e requisiti di output.

La comunità degli sviluppatori ha accolto POML in modo contrastante. Da un lato, c’è chi ne apprezza l’approccio strutturato, il motore di template (con variabili, cicli e condizioni) e la possibilità di semplificare la gestione di prompt complessi. Dall’altro, non mancano critiche sulla somiglianza con XML e sulla sensazione che la scrittura dei prompt si trasformi in una vera e propria attività di codifica, con un conseguente aumento della curva di apprendimento. Alcuni osservatori ritengono inoltre che, con il crescente impiego di agenti AI e invocazione di strumenti, la rigidità dei prompt sia oggi meno rilevante, ridimensionando così l’effettiva necessità di un linguaggio come POML.

Tra gli scenari applicativi più promettenti figurano la generazione di contenuti dinamici, i test A/B su formati di prompt e la creazione di istruzioni multimodali. Ad esempio, POML può essere utilizzato per generare report automatici a partire da dati tabellari o per sperimentare rapidamente diversi layout di output variando semplicemente i fogli di stile. Microsoft sottolinea come la separazione tra contenuto e presentazione renda POML adattabile a diversi LLM e contribuisca a migliorarne la robustezza complessiva.

Con l’espansione della community open source e il perfezionamento della toolchain, POML potrebbe affermarsi come uno standard di riferimento nell’ingegneria dei prompt, aprendo la strada a pratiche di sviluppo più solide e scalabili nel settore dell’IA generativa.

L'articolo Microsoft presenta POML per l’orchestrazione dei prompt LLM proviene da il blog della sicurezza informatica.



CISO vs DPO: collaborazione o guerra fredda nelle aziende?


Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di “soluzioni”. Serve progettazione, analisi e la capacità di avere una visione d’insieme e soprattutto perseguire gli obiettivi di mantenere dati e sistemi ad un livello di sicurezza accettabile. Le cause di crisi più comuni sono lo scollamento fra ciò che si è fatto e ciò che si vorrebbe fare, o ancor peggio ciò che si crede di aver fatto. Insomma: sia l’ipotesi in cui i desiderata non siano raggiungibili in concreto, sia quella in cui ci si illude di essere al sicuro, sono fonte di gran parte dei problemi che possono essere riscontrati nelle organizzazioni di ogni dimensione.

Per questo motivo, esistono delle funzioni – o meglio: degli uffici – che sono deputati non solo ad una sorte di controllo di gestione della sicurezza, ma anche e soprattutto ad un’azione di advisoring continua della Direzione in modo tale che si possano contrastare allucinazioni di varia natura. Non da ultima, quella della cosiddetta paper security. Ovverosia la sicurezza scritta e mai attuata, in cui si ritiene che un formalismo possa mettere in salvo dall’azione di qualsiasi threat actor.

Questi uffici sono quello del CISO e del DPO. Il primo è caratterizzato da un campo d’azione decisamente più ampio mentre il secondo è verticalizzato sugli aspetti di gestione dei dati personali fra cui rientra anche la sicurezza. La correlazione fra Data Privacy e Data Security è ricorrente in gran parte delle norme, nei sistemi di gestione e nell’esperienza pratica delle organizzazioni.

Quel che occorre è che però CISO e DPO sappiano operare come un tag team nella gestione della sicurezza, anziché come concorrenti. Anche quando le funzioni sono esterne e affamate di upselling. Ma la Direzione sa come impiegarli e soprattutto come verificare la correttezza del loro operato? Ecco la nota dolente. Spesso si ricorre a un CISO perchè fa fancy, o a un DPO perchè obbligatorio. Ma raramente si sa rispondere alla domanda se questi stiano facendo bene il proprio lavoro, accontentandosi dei report periodici e qualche slide messa lì per giustificare i compensi corrisposti.

Superiamo un malinteso: sia il CISO che il DPO possono essere controllati e questo non ne compromette l’apporto. Tanto nell’ipotesi che siano interni che esterni. Come ogni organismo dell’organizzazione – ivi incluso l’OdV – devono comprovare di aver adempiuto agli obblighi contrattualmente definiti nonché alle mansioni richieste dallo svolgimento dell’incarico. Alcuni potrebbero sostenere – anzi: hanno sostenuto – che così viene compromessa l’indipendenza della funzione, facendo salire le Nessuno mi può giudicare vibes. Errando profondamente. Perché ciò che non può essere sindacato è l’ambito discrezionale affidato alle funzioni di controllo e l’esito delle loro valutazioni, non il fatto che queste non svolgano il proprio incarico correttamente.

Quindi bene coinvolgerli e farli lavorare, ancor meglio comprendere come farli lavorare al meglio. Valorizzando i punti di forza e mitigando le criticità.

Punti di forza: cooperazione fra CISO e DPO.


“Together we stand, divided we fall” , ricordano i Pink Floyd. Questo, nella sicurezza, è un leitmotiv comune a molteplici funzioni e ricorrente per CISO e DPO. Ma come agire in cooperazione? Certamente, sedere ai tavoli di lavoro è importante ma sapere anche qual è l’apporto reciproco che si può dare ai progetti, o il perimetro di intervento, è fondamentale.

Buona prassi vuole che si condividano progetti anche in cui l’ultima parola è naturalmente del CISO o del DPO, come ad esempio, rispettivamente, nella decisione circa una misure di sicurezza o altrimenti un parere circa l’adeguatezza della stessa rispetto ai rischi per gli interessati. Insomma: condivisione degli obiettivi, dei progetti e rispetto dei ruoli.

La Direzione deve pertanto predisporre i flussi informativi ma anche coinvolgere le figure all’interno dei tavoli di lavoro della sicurezza, avendo contezza di cosa chiedere a chi, potendo così gestire al meglio la roadmap di attuazione e di controllo della sicurezza dei dati e dei sistemi.

Chiarire i termini e le modalità di cooperazione è utile non solo per evitare inutili ripetizioni, ma soprattutto per prevenire quei conflitti che possono emergere quando ci sono ambiti comuni d’intervento.

Criticità: competizione fra CISO e DPO.


La sovrapposizione dell’azione del CISO e del DPO è inevitabile, ma dev’essere gestita correttamente. Altrimenti diventa competizione. E oramai la favola della coopetition è decisamente sfumata, dal momento che innalza il livello di conflitto interno in azienda, nonché porta ad inevitabili deragliamenti dal tracciato degli obiettivi di sicurezza.

La Direzione non solo deve astenersi dal promuovere conflitti, ma prevenirli presentando adeguatamente le funzioni e chiarendo che cosa si attende come risultati. Questo può significare stabilire KPI, richiedere pareri congiunti o in sinergia, o altrimenti assegnare valutazioni di rischio in prospettiva di integrazione o confronto, ad esempio.

Insomma: CISO e DPO possono migliorare la gestione della sicurezza.

Ma occorre aver letto bene le istruzioni per l’uso.

L'articolo CISO vs DPO: collaborazione o guerra fredda nelle aziende? proviene da il blog della sicurezza informatica.



Rivoluziona i modelli di sicurezza con il framework Unified SASE


Un approccio unificato e sicuro per supportare la trasformazione digitale, abilitare il lavoro ibrido e ridurre la complessità operativa.

A cura di Federico Saraò, Specialized System Engineer SASE, Fortinet Italy

La natura delle digital operations di un’azienda è drasticamente cambiata nell’ultimo decennio. Il tradizionale modello di lavoro al terminale in ufficio è stato completamente rivoluzionato per lasciar spazio ad un modello dinamico dove le attività aziendali sono sempre più distribuite in maniera capillare sia all’interno che all’esterno della sede di lavoro, e per questo necessitano di poter essere eseguite da qualsiasi tipo di terminale in maniera tempestiva.

Per garantire questa flessibilità operativa, risulta strettamente necessario per le aziende migrare verso un nuovo modello architetturale che permetta un accesso facile e continuo, ma sempre sicuro, alle proprie infrastrutture.
Federico Saraò, Specialized System Engineer SASE, Fortinet Italy
La flessibilità non può prescindere però da tre aspetti fondamentali:

  • garantire unelevato livello di sicurezzasu tutte le componenti dell’architettura aziendale, dall’utente al dispositivo, passando inevitabilmente per la rete e le applicazioni, garantendo consistenza e uniformità di accesso alle applicazioni ovunque queste vengano erogate (in public cloud, private cloud, on-premise DC), per tutti gli utenti, ovunque essi si trovino (in sede aziendale o da remoto);
  • migliorare l’efficacia in termini digestione, controllo e monitoraggio, per un management degli eventi critici corretto, tempestivo e soprattutto semplificato, in quanto la complessità operativa è da sempre un fattore critico nella security;
  • indirizzare irequisiti di conformità delle regolamentazionirichieste nei vari settori industriali e nelle diverse aree geografiche in cui si opera, sempre più stringenti per garantire la corretta fruizione dei servizi.

Il frameworkSASE(Secure Access Service Edge) nasce proprio come risposta a queste necessità, definendo un modello di sicurezza evolutivo che negli ultimi anni è cambiato rispetto alle sue origini che lo vedevano principalmente come strumento abilitante al lavoro remoto.

Il SASE è molto di più di un’innovativa soluzione per la gestione dell’accesso remoto, ma si propone come un modello in grado di integrare nativamente soluzioni e funzionalità multiple di networking e security su un’unica piattaforma cloud, per semplificare l’operatività, efficientare la visibilità ed il monitoring, applicare politiche di sicurezza trasversali e consentire una trasformazione digitale sicura su larga scala.

I nuovi modelli architetturali utilizzati dalle aziende per gestire al meglio la delocalizzazione degli utenti e delle risorse, hanno sicuramente garantito l’ottimizzazione delle performances e della user-experience ma al contempo hanno drasticamente aumentato la potenziale superficie d’attacco delle reti, rendendola fortemente eterogenea vista la diversa natura dei servizi in gioco.

L’adozione di una soluzione SASE da parte di un’azienda non può prescindere da un’assunzione primaria: la sicurezza dell’infrastruttura.

Diventa quindi essenziale trovare un nuovo modello implementativo che possa, in maniera unificata, gestire e proteggere tutte le componenti dell’infrastruttura, erogando parallelamente servizi di sicurezza eterogenei, tutti volti alla protezione dell’infrastruttura end-to-end.

Tra questi servizi, i principali che caratterizzano un modello Unified SASE sono il NGFWaaS (Next-Gen Firewall as a Service), SWG (Secure Web Gateway), SDWAN, CASB (Cloud Access Security Broker), DLP (Data Loss Prevention), RBI (Remote Browser Isolation), Endpoint Security, Sandboxing, DEM (Digital Experience Monitoring), il tutto all’interno di un’unica piattaforma.

In aggiunta a questi servizi però, all’interno del framework SASE, riveste un ruolo fondamentale il concetto diUniversal Zero-Trust-Network Access (ZTNA), che permette l’implementazione di una politica di sicurezza globale in grado di fornire un’esperienza di sicurezza coerente per tutti gli utenti e le risorse di una rete aziendale.

Attraverso lo Universal ZTNA ci si pone l’obiettivo di garantire la massima protezione per l’accesso alle risorse ed ai servizi aziendali verificando lo stato e la compliance del singolo utente e del singolo dispositivo prima di ogni sessione; si tratta di una verifica continua e puntuale dell’identità e del contesto, in tempo reale, in grado di identificare immediatamente qualsiasi cambiamento di stato della rete e dei dispositivi, per poter reagire di conseguenza proteggendo l’infrastruttura e garantendo un’esperienza di connessione prevedibile e affidabile agli utenti.

La combinazione del concetto di Universal ZTNA, insieme agli altri servizi offerti nell’ambito del framework UnifiedSASE, rappresentano la vera rivoluzione nel paradigma della sicurezza di cui le aziende hanno bisogno per proteggere al meglio le loro reti.

È importante che la soluzione possa modularsi sulla base delle esigenze degli utenti e dei loro dispositivi, fornendo il servizio sia attraverso unagent unificato (utilizzabile anche sui dispositivi mobili), ma anche in modalitàagentless, garantendo opzioni di implementazione flessibili. Allo stesso modo è fondamentale la possibilità di disporre di un’ampia rete di POP globaliche possano garantire l’applicazione delle politiche di sicurezza secondo la logica di prossimità geografica degli utenti e delle sedi aziendali, soddisfacendo le esigenze di conformità e prestazioni.

Infine, risulta essenziale che la soluzione sia dotata di interfacce di gestione semplificate e strumenti di assistenza basati sull’intelligenza artificiale per ridurre i costi operativi e identificare le minacce in modo tempestivo per prevenire attacchi e ridurre i rischi per l’azienda. Questo può avvenire attraverso servizi di SOC as-a-servicee diForensic Analysis integrati nella piattaforma volti a supportare i team di sicurezza nelle attività di analisi.

Adottare un framework Unified SASE significa abilitare un modello architetturale capace di rispondere alle esigenze di scalabilità, sicurezza e performance richieste dalle infrastrutture moderne fornendo alle aziende non solo più sicurezza, ma anche più agilità e competitività.

SASE non è solo un’evoluzione tecnologica, ma un acceleratore strategico per abilitare il business digitale in modo sicuro e resiliente: il passo decisivo per affrontare con fiducia le sfide digitali di domani.

L'articolo Rivoluziona i modelli di sicurezza con il framework Unified SASE proviene da il blog della sicurezza informatica.



Florry – Sounds Like…
freezonemagazine.com/articoli/…
Sono stati quelli estivi, mesi di “esplorazione” della scena alternativa americana che ha fruttato risultati sorprendenti per la sterminata quantità di band presenti, meno per la qualità della musica proposta, essendo questa in diverse occasioni, interessantissima e degna di essere conosciuta. Cresciuti nel calore crepitante della scena DIY di Philadelphia e forgiati dall’azione comunitaria, dalla
Sono stati


Potremmo introdurre corsi per la preparazione del Gorgonzola, al Classico.


Valditara: “Abbiamo bisogno di scuole che sappiano tramandare le tradizioni”
@scuola
corriereuniv.it/valditara-abbi…

“Abbiamo bisogno di scuole che sappiano tramandare il meglio della nostra tradizione culturale, artistica e artigianale”. Lo ha dichiarato il ministro dell’Istruzione e del Merito Giuseppe Valditara durante la sua visita al Liceo Artistico Scuola del Libro di Urbino, in provincia di Pesaro




Next Sosyal è una nuova piattaforma social turca basata su Mastodon.

La piattaforma non ha abilitato la federazione e quindi non è accessibile dal fediverso. Next Sosyal è sostenuta dal partito turco al potere AKP e il presidente Erdoğan ha recentemente pubblicato il suo primo post sulla piattaforma.

"Viviamo in un mondo in cui i governanti autoritari sembrano avere una comprensione migliore delle attuali dinamiche dei social media rispetto a molti leader democratici. Sia Trump che Erdogan comprendono il valore di costruire una piattaforma social in cui avere un contatto diretto con i propri sostenitori e poter controllare la distribuzione dei messaggi. È doloroso che entrambi i leader utilizzino Mastodon per questo scopo, mentre la leadership democratica mostra scarso interesse a costruire le proprie piattaforme di distribuzione social sul social web aperto."
Da Fediverse Report

@Che succede nel Fediverso?

nordicmonitor.com/2025/08/erdo…

reshared this

in reply to Julian Del Vecchio

@Julian Del Vecchio il problema delle soluzioni basate su Linux come per tutte le soluzioni basate su software libero, ma il discorso si può estendere a tutti i software e i servizi che non sono considerati leader del settore, e la percezione comune che non li vede come software e servizi affidabili punto

Non c'è alcun solo direttore it che non si sia trovato di fronte al dilemma tra acquistare software o servizi dei leader del settore rispetto al non acquistarli: la scelta andrà sempre ai leader del settore perché ti consente di devolvere la responsabilità della scelta. Infatti se le cose andranno male tu potrai sempre dire che ti sei affidato al leader del settore... in questo modo ottieni il frutto, ossia il pagamento dello stipendio da direttore, e rinunci alla scorza, ossia il fatto che non ti prendi praticamente alcuna responsabilità in caso di problemi.

Questo è il motivo per cui nella pubblica amministrazione e nella grande impresa è sempre molto difficile scalzare i cosiddetti e sedicenti leader del settore

@El Salvador @Elena Brescacin

Unknown parent

mastodon - Collegamento all'originale
Julian Del Vecchio
@talksina @salvadorbs per le disabilità abbiamo parecchi software introdotti sulla nostra Edu e @lorenzodm sta sviluppando un software per la dislessia per cui nel nostro piccolo con @ufficiozero e @BoostMediaAPS facciamo la nostra parte…. Gli altri dove sono?!? 😉


Pixelfed v0.12.6 è ora disponibile e introduce le "stories"

@Che succede nel Fediverso?


Pixelfed v0.12.6 is now available!

With Stories ✨

github.com/pixelfed/pixelfed/r…





Vi racconto la missione di Praexidia, la fondazione a tutela delle imprese. Parla il gen. Goretti

@Notizie dall'Italia e dal mondo

Difesa, aerospazio, cybersicurezza, biotecnologie e infrastrutture critiche: sono questi i settori al centro della missione della Fondazione Praexidia, nuova realtà nata con l’obiettivo di tutelare e valorizzare le filiere



YouTuber Benn Jordan has never been to Israel, but Google's AI summary said he'd visited and made a video about it. Then the backlash started.

YouTuber Benn Jordan has never been to Israel, but Googlex27;s AI summary said hex27;d visited and made a video about it. Then the backlash started.#News #AI

#ai #News #x27


Dai think tank al campo di battaglia. L’IA militare tra Washington e Kyiv

@Notizie dall'Italia e dal mondo

Dalle linee di trincea ucraine fino alla Silicon Valley, passando per gli uffici del Pentagono. La corsa all’intelligenza artificiale militare rappresenta oggi il nuovo terreno di competizione tra potenze. La notizia riportata da Politico, nuda e cruda, è che quando affidi scenari di crisi a modelli



Israele manda i droni contro l’Onu. Unifil: “Granate a venti metri da noi”


@Notizie dall'Italia e dal mondo
La missione ONU in Libano accusa Israele di aver messo in pericolo il proprio personale nonostante l’avviso preventivo; cresce la tensione lungo la frontiera mentre resta irrisolto il ritiro delle truppe dal sud del Paese.
L'articolo Israele manda i droni contro l’Onu. Unifil: “Granate a



Trump sceglie “Rocket city” come nuova sede dell’US Space command

@Notizie dall'Italia e dal mondo

Dopo speculazioni sulle possibili novità annunciate durante la conferenza stampa di Trump, tra cui l’ipotesi di un intervento contro il Venezuela, il presidente americano ha sorpreso tutti annunciando il trasferimento del quartier generale dello US Space command da Colorado Springs, Colorado, a



Burkina Faso, nuova legge contro la comunità LGBTQ: fino a cinque anni di carcere


@Notizie dall'Italia e dal mondo
La nuova normativa, approvata all’unanimità dal parlamento di transizione, prevede da due a cinque anni di carcere, multe e la deportazione per gli stranieri recidivi.
L'articolo Burkina Faso, nuova legge contro la comunità LGBTQ: fino a cinque



Meno vincoli, più sviluppo. Nasce l’Osservatorio sul Diritto all’Innovazione

@Politica interna, europea e internazionale

MENO VINCOLI, PIÙ SVILUPPO Nasce l’Osservatorio sul diritto all’innovazione, 9 settembre 2025, ore 13:00, Sala “Caduti di Nassirya”, Senato della Repubblica Interverranno Andrea Cangini, Segretario generale Fondazione Einaudi e Direttore Osservatorio sul



La US Navy affonda una barca di trafficanti venezuelani. Tensione nel Mar dei Caraibi

@Notizie dall'Italia e dal mondo

Una nave della US Navy ha intercettato e affondato un’imbarcazione carica di droga, partita dal Venezuela e legata – secondo Washington – a un’organizzazione narco–terrorista vicina al governo di Nicolás Maduro. L’operazione è stata annunciata dal segretario di Stato Marco Rubio e



Immigrazione, bocciata la strategia di Trump: non è un’invasione


@Notizie dall'Italia e dal mondo
La legge, invocata solo durante la Guerra del 1812 e i due conflitti mondiali, non può essere usata per giustificare rimpatri di massa in tempo di pace.
L'articolo Immigrazione, pagineesteri.it/2025/09/03/mon…



Pornhub's parent company Aylo and its affiliates settled a lawsuit with the FTC and Utah that alleged the company "deceived users" about abuse material on the site.

Pornhubx27;s parent company Aylo and its affiliates settled a lawsuit with the FTC and Utah that alleged the company "deceived users" about abuse material on the site.#pornhub #FTC


Pornhub Will Pay $5 Million Over Allegations of Hosting Child Sexual Abuse Material


The Federal Trade Commission announced Wednesday that Pornhub and its parent company Aylo settled a lawsuit filed by the Federal Trade Commission and the state of Utah.

The FTC and Utah’s attorney general claimed that Pornhub and its affiliates “deceived users by doing little to block tens of thousands of videos and photos featuring child sexual abuse material (CSAM) and nonconsensual material (NCM) despite claiming that this content was ‘strictly prohibited,’” the FTC wrote in a press release.

“As part of a proposed order settling the allegations, Pornhub’s operators, Aylo and its affiliated companies (collectively Aylo), will be required to establish a program to prevent the distribution of CSAM and NCM on its websites and pay a $5 million penalty to the state of Utah,” it said.

“This settlement reaffirms and enhances Aylo’s efforts to prevent the publication of child sexual abuse material (CSAM) and non-consensual material (NCM) on its platforms,” a spokesperson for Aylo told 404 Media said in a statement. “Aylo is committed to maintaining the highest standards of safety and compliance on its platforms. While the FTC and Utah DCP [Division of Consumer Protection] have raised serious concerns and allege that some of Aylo’s user generated content websites made available videos and photos containing CSAM and NCM, this agreement strengthens the comprehensive safeguards that have been in place for years on Aylo platforms. These measures reflect Aylo’s ongoing commitment to constantly evolving compliance efforts. Importantly, this settlement resolves the matter with no admission of wrongdoing while reaffirming Aylo’s commitment to the highest standards of platform safety and compliance.”

In addition to the penalty fee, according to the proposed settlement, Aylo would have to “implement a program” to prevent CSAM and non-consensual imagery from being disseminated on its sites, establish a system “to verify that people who appear in videos or photos on its websites are adults and have provided consent to the sexual conduct as well as its production and publication,” remove content uploaded before those programs until Aylo “verifies that the individuals participating in those videos were at least 18 at the time the content was created and consented to the sexual conduct and its production and publication,” post a notice on its website about the FTC and Utah’s allegations, and implement “a comprehensive privacy and information security program to address the privacy and security issues detailed in the complaint.”

Pornhub Is Now Blocked In Almost All of the U.S. South
As of today, three more states join the list of 17 that can’t access Pornhub because of age verification laws.
404 MediaSamantha Cole


Aylo already does much of this. Pornhub overhauled its content and moderation practices starting in 2020, after Visa, Mastercard and Discover stopped servicing the site and its network following allegations of CSAM and sex trafficking. It purged hundreds of thousands of videos from its sites in early 2020 and registered with the National Center for Missing and Exploited Children (NCMEC).

In 2024, Pornhub started requiring proof of consent from every single person who appeared in content on the platform.

“The resolution reached involved enhancements to existing measures but did not introduce any new substantive requirements that were not either already in place or in progress,” Aylo’s spokesperson said. “This settlement resolves the investigation and underscores Aylo's commitment to robust safety protocols that should be applied broadly across all websites publishing user generated content. Aylo supports vigorous enforcement against CSAM and NCM, and encourages the FTC and Utah DCP to extend their initiative to protect the public across the broader internet, adult and mainstream, fostering a safer online environment for everyone. Throughout the investigation, Aylo worked to cooperatively resolve the concerns raised by the FTC and Utah DCP.”

The complaint from Utah and the FTC focuses largely on content that appeared on Pornhub prior to 2020, and includes allegations against several of the 100 different websites owned by Alyo—then Mindgeek, prior to the company’s 2023 acquisition by Ethical Capital Partners—and its affiliates. For example, the complaint claims the website operators identified CSAM on the sites KeezMovies, SpankWire, and ExtremeTube with titles such as “Brunette Girl was Raped,” “Drunken passed out young niece gets a creampie,” “Amateur teen after party and fun passed out sex realty [sic] submissive,” “Girl getting gangraped,” and “Giving her a mouthful while she’s passed out drunk.”

“Rather than remove the videos, Defendants merely edited their titles to remove any suggestion that they contained CSAM or NCM. As a result, consumers continued to view and download these videos,” the complaint states. The FTC and Utah don’t specify in the complaint whether the people performing in those videos, or any of the videos mentioned, were actually adults participating in consensual roleplay scenarios or if the titles and tags were literal.

The discussions between then-Mindgeek compliance staff outlined in the complaint show some of the conversations moderators were allegedly having around 2020 about how to purge the site of unverified content. “A senior member of Defendants’ Compliance team stated in an internal email that ‘none of it is enough,’ ‘this is just a start,’ and ‘we need to block millions more’ because ‘the site is FULL of non-compliant content,’” the complaint states. “Another senior employee responded: ‘it’s over’ and ‘we’re fucked.’”

The complaint also mentions the Girls Do Porn sex-trafficking ring, which Pornhub hosted content for and acted as a Pornhub Premium partner until the ring was indicted on federal trafficking charges in 2019. In 2023, Pornhub reached a settlement with the US Attorney General’s office after an FBI investigation, and said it “deeply regrets” hosting that content.





"These AI videos are just repeating things that are on the internet, so you end up with a very simplified version of the past."#AI #AISlop #YouTube #History


La Ricchezza di Illegio
freezonemagazine.com/articoli/…
Le vie dell’arte, come quelle del Signore, sono infinite e per vie intendo proprio quelle calpestabili, asfaltate, percorribili. Una di queste è in Carnia, regione interna al Friuli Venezia Giulia, dove il centro più grande è Tolmezzo e dal quale, in una manciata di minuti d’auto, si raggiunge il borgo di Illegio. Qui, dove […]
L'articolo La Ricchezza di Illegio proviene da FREE ZONE MAGAZINE.
Le vie


Bonnie Dobson & The Hanging Stars – Dreams
freezonemagazine.com/articoli/…
Il disco che non ti aspetti. Questo è quello che continua a girarmi in testa nel corso degli ascolti, fattisi ripetuti degli ultimi giorni, di questa collaborazione fra la voce bellissima di Bobbie Dobson, canadese dai trascorsi in ambito eminentemente folk/rock, che pur oltrepassata la soglia delle ottantacinque primavere mantiene una capacità di ammaliare con […]



Trotz Trump: EU-Gericht gibt grünes Licht für transatlantischen Datenverkehr


netzpolitik.org/2025/trotz-tru…



United Healthcare CEO murder suspect Luigi Mangione is not, in fact, modeling floral button-downs for Shein.#LuigiMangione #shein #AI


Glaciers in Central Asia have remained intact even as other parts of the world have seen rapid glacial loss. A new study shows that may be changing.#TheAbstract


They Were Some of Earth’s Last Stable Glaciers. Now, They’re Melting.


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

Scientists have long been puzzled by the sturdy glaciers of the mountains of central Asia, which have inexplicably remained intact even as other glaciers around the world rapidly recede due to human-driven climate change. This mysterious resilience may be coming to an end, however.

The glaciers in this mountainous region—nicknamed the “Third Pole” because it boasts more ice than any place outside of the Arctic and Antarctic polar caps— have passed a tipping point that could set them on a path to accelerated mass loss, according to a new study. The end of this unusual glacial resilience, known as the Pamir-Karakoram Anomaly, would have major implications for the people who rely on the glaciers for water.

Scientists suggested that a recent decline in snowfall to the region is behind the shift, but it will take much more research to untangle the complicated dynamics of these remote and under-studied glaciers, according to a study published on Tuesday in Communications Earth & Environment.

“We have known about this anomaly since the early 2000s,” said study co-author Francesca Pellicciotti, a professor at the Institute of Science and Technology Austria (ISTA), in a call with 404 Media. “In the last 25 years, remote-sensing has really revolutionized Earth sciences in general, and also cryospheric sciences.”

“There is no definite answer yet for why those glaciers were quite stable,” said Achille Jouberton, a PhD student at ISTA who led the study, in the same call. “On average, at the regional scale, they were doing quite well in the last decade—until recently, which is what our study is showing.”

This space-down view of the world’s glaciers initially revealed the resilience of ice and snowpack in the Pamir-Karakoram region, but that picture started to change around 2018. Many of these glaciers have remained inaccessible to scientists due to political instabilities and other factors, leaving a multi-decade gap in the research about their curious strength.

To get a closer look, Jouberton and his colleagues established a site for monitoring snowfall, precipitation, and water resources at Kyzylsu Glacier in central Tajikistan in 2021. In addition to this fieldwork, the team developed sophisticated models to reconstruct changes within this catchment since 1999.

While the glaciers still look robust from the outside, the results revealed that snowfall has decreased and ice melt has increased. These interlinked trends have become more pronounced over the past seven years and were corroborated by conversations with locals. The decline in precipitation has made the glacier vulnerable to summer melting, as there is less snowpack to protect it from the heat.

“It will take a while before these glaciers start looking wasted, like the glaciers of the Alps, or North America, or South America,” said Pellicciotti.

While the team pinpointed a lack of snowfall as a key driver of the shift, it’s unclear why the region is experiencing reduced precipitation. The researchers are also unsure if a permanent threshold has been crossed, or if these changes could be chalked up to natural variation. They hope that the study, which is the first to warn of this possible tipping point, will inspire climate scientists, atmospheric scientists, and other interdisciplinary researchers to weigh in on future work.

“We don't know if this is just an inflection in the natural cycle, or if it's really the beginning of a trend that will go on for many years,” said Pellicciotti. “So we need to expand these findings, and extend them to a much longer period in the past and in the future.”

Resolving these uncertainties will be critical for communities in this region that rely on healthy snowpack and ice cover for their water supply. It also hints that even the last stalwart glacial holdouts on Earth are vulnerable to climate change.

“The major rivers are fed by snow and glacier melts, which are the dominant source of water in the summer months, which makes the glaciers very important,” concluded Jouberton. "There’s a large amount of people living downstream in all of the Central Asian countries that are really direct beneficiaries of those water and meltwater from the glaciers.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




Australisches Gutachten: Anbieter von Alterskontrollen horten biometrische Daten


netzpolitik.org/2025/australis…



Interessante articolo che chiarisce quello che è realmente successo al volo di #Ursula (sulla base dei dati pubblici)

redhotcyber.com/post/terrore-n…





Trasferimenti di dati UE-USA: Prime reazioni al caso "Latombe Prima reazione alla sentenza del Tribunale sul ricorso "Latombe" contro l'accordo sul trasferimento dei dati tra UE e USA (TADPF). mickey03 September 2025


noyb.eu/it/eu-us-data-transfer…




The actual house that inspired the 1999 film, “The Blair Witch Project” located in Burkittsville, Maryland.
(Peter Ciccariello)
differx.tumblr.com/post/793571…

#horror #blairwitchproject #film



israele è proprio una scheggia impazzita... da terminare.




Qualcuno pensava di essere Totò che vende la Fontana di Trevi al turista americano...

😂😂😂


Agli Stati Uniti non sta bene che il ponte sullo Stretto rientri nelle spese militari - Il Post
https://www.ilpost.it/2025/09/03/stati-uniti-spese-militari-ponte-stretto-messin/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost