freezonemagazine.com/rubriche/…
Londra, Royal Festival Hall, 20 febbraio 2004: Brian Wilson, davanti ad una platea di tremila persone, presenta la première di SMILE, l’album perduto, il Santo Graal della musica popolare americana. Oltre al compositore e autore dei testi Van Dyke Parks, nel pubblico sono presenti Paul McCartney e George Martin a chiudere plasticamente il cerchio dell’epoca […]
L'articolo
Il Chiapas celebra, il Messico si incrina: l’EZLN compie 42 anni mentre le destre cavalcano il malcontento
@Notizie dall'Italia e dal mondo
Le celebrazioni zapatiste coincidono con una protesta nazionale eterogenea che rivela le fragilità della presidenza Sheinbaum.
L'articolo Il Chiapas celebra, il Messico si incrina: l’EZLN
Notizie dall'Italia e dal mondo reshared this.
A Bird Watching Assistant
When AI is being touted as the latest tool to replace writers, filmmakers, and other creative talent it can be a bit depressing staring down the barrel of a future dystopia — especially since most LLMs just parrot their training data and aren’t actually creative. But AI can have some legitimate strengths when it’s taken under wing as an assistant rather than an outright replacement.
For example [Aarav] is happy as a lark when birdwatching, but the birds aren’t always around and it can sometimes be a bit of a wild goose chase waiting hours for them to show up. To help him with that he built this machine learning tool to help alert him to the presence of birds.
The small device is based on a Raspberry Pi 5 with an AI hat nested on top, and uses a wide-angle camera to keep an eagle-eyed lookout of a space like a garden or forest. It runs a few scripts in Python leveraging the OpenCV library, which is a widely available machine learning tool that allows users to easily interact with image recognition. When perched to view an outdoor area, it sends out an email notification to the user’s phone when it detects bird activity so that they can join the action swiftly if they happen to be doing other things at the time. The system also logs hourly bird-counts and creates a daily graph, helping users identify peak bird-watching times.
Right now the system can only detect the presence of birds in general, but he hopes to build future versions that can identify birds with more specificity, perhaps down to the species. Identifying birds by vision is certainly one viable way of going about this process, but one of our other favorite bird-watching tools was demonstrated by [Benn Jordan] which uses similar hardware but listens for bird calls rather than looking for the birds with a vision-based system.
youtube.com/embed/KmH63ENa5fA?…
Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati
L’attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusione delle tecnologie basate sull’intelligenza artificiale, fattori che rendono più semplice individuare vulnerabilità e condurre attacchi complessi. In questo scenario, la capacità di un Paese di garantire protezione, coordinamento, formazione e cooperazione internazionale è diventata un indicatore essenziale della stabilità nazionale.
Nel Global Cybersecurity Index 2024, l’Egitto e il Qatar hanno ottenuto un punteggio massimo di 100, entrando tra i 12 Paesi con le performance più elevate a livello mondiale. Il risultato è stato raggiunto grazie alla conformità ai cinque pilastri che compongono l’indice: quadro legislativo, protezione tecnica, struttura organizzativa, programmi di sviluppo delle competenze e collaborazione internazionale.
La piena aderenza a questi criteri colloca entrambi gli Stati tra i modelli di riferimento globali, all’interno del gruppo dei 46 Paesi considerati all’avanguardia in materia di cybersecurity.
Parallelamente, l’Arabia Saudita ha consolidato la propria posizione come leader regionale per investimenti nel settore.
Nel 2024, la spesa saudita per la sicurezza informatica ha raggiunto circa 4,8 miliardi di dollari (pari a 15,2 miliardi di riyal), con un incremento del 14% rispetto all’anno precedente. Secondo i dati dell’Autorità nazionale per la sicurezza informatica, questo andamento riflette un processo continuo di rafforzamento delle infrastrutture digitali e delle misure di difesa del cyberspazio nazionale.
Il report GCI 2024 evidenzia tuttavia una marcata eterogeneità tra i Paesi arabi. Oltre ai Paesi con i punteggi più elevati – tra cui Emirati Arabi Uniti, Oman, Bahrein, Giordania e Marocco, con valori compresi tra 95 e 100 – emergono realtà ancora in fase di consolidamento. Algeria, Libia, Tunisia e Kuwait si collocano in un livello intermedio, con punteggi tra 55 e 85, indicativi di sistemi in evoluzione che richiedono ulteriori investimenti in capacità tecniche e cooperazione internazionale.
Iraq, Libano, Mauritania, Sudan, Siria e Palestina rientrano in una fase iniziale di costruzione dei quadri regolatori, con punteggi compresi tra 20 e 55. Lo Yemen chiude la classifica regionale, con risultati inferiori a 20 punti, riflettendo un ecosistema di sicurezza informatica ancora allo stadio embrionale.
Il quadro è reso più critico dal forte aumento delle minacce nel Medio Oriente. Il phishing rimane una delle tecniche più utilizzate, sostenuto da metodi avanzati di ingegneria sociale. Gli attacchi DDoS hanno registrato un incremento particolarmente rilevante, con un +236% nel secondo trimestre del 2025. In parallelo, sono cresciuti anche gli attacchi contro applicazioni Microsoft Office, il furto di credenziali, lo spyware, le intrusioni contro le API e le attività di ricognizione.
Le operazioni di ransomware e di estorsione rappresentano circa la metà degli attacchi con movente identificabile. Crescono inoltre le offensive che sfruttano l’intelligenza artificiale, in particolare per automatizzare la ricerca di falle nei sistemi e rendere più efficaci le campagne di phishing. Secondo le stime, un singolo incidente informatico nella regione comporta un costo medio di circa 8 milioni di dollari, valore quasi doppio rispetto alla media globale. I settori più colpiti sono comunicazioni, energia, trasporti, sanità e finanza, confermando l’urgenza di investimenti strutturali e politiche coordinate per proteggere attività economiche e servizi essenziali.
L'articolo Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati proviene da Red Hot Cyber.
Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN
Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l’approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a contrastare il materiale ritenuto pericoloso per i minori.
L’attenzione si concentra sui siti web con contenuti riservati ai maggiori di 18 anni, nonché sulle piattaforme in cui possono comparire incitamenti all’odio e altre informazioni discutibili. In questi dibattiti, si sta affermando sempre più l’idea che la protezione dei minori richieda non solo filtri basati sull’età, ma anche il controllo degli strumenti.
I servizi VPN sono considerati uno di questi strumenti.
In questo contesto, nel Wisconsin è stato presentato un disegno di legge che imporrebbe ai siti web con contenuti espliciti non solo di implementare sistemi di verifica dell’età, ma anche di bloccare chiunque tenti di accedere al sito tramite una VPN. Il disegno di legge è già stato approvato dalla Camera e sta avanzando al Senato.
Se approvato, lo stato diventerebbe il primo negli Stati Uniti a vietare l’uso delle VPN per accedere a tali contenuti.
Un disegno di legge simile è in discussione in Michigan, ma l’iniziativa propone un approccio ancora più rigoroso. I provider potrebbero essere obbligati a monitorare e interrompere le connessioni VPN a livello di rete. Tuttavia, il disegno di legge locale si è arenato all’inizio del suo iter legislativo.
L’organizzazione americana Electronic Frontier Foundation critica duramente tali iniziative.
Il gruppo ritiene che limitare tali servizi con il pretesto di preoccupazioni per la sicurezza significhi di fatto sacrificare la propria privacy per accedere a contenuti legali. Secondo gli attivisti per i diritti umani, tali misure colpiranno tutti, dai dipendenti aziendali e studenti ai giornalisti e a coloro che semplicemente cercano di proteggere i propri dati personali. L’organizzazione sottolinea che le procedure di verifica dell’età di per sé presentano dei rischi: sono implementate in modo inadeguato, richiedono il trasferimento di dati sensibili e sono facilmente aggirabili, causando quindi più danni che benefici.
Invece di imporre divieti, l’EFF propone di concentrarsi su soluzioni più efficaci: educare i bambini alla sicurezza online, migliorare gli strumenti per i genitori e affrontare le cause profonde delle minacce online. L’organizzazione ritiene che l’erosione della privacy e il blocco delle tecnologie che aiutano i gruppi vulnerabili, tra cui giornalisti, attivisti e persone perseguitate, non porteranno a reali miglioramenti nella protezione dei minori.
L'articolo Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN proviene da Red Hot Cyber.
Logitech subisce un attacco informatico e una violazione dei dati
I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le aziende sfruttando una vulnerabilità in Oracle E-Business Suite, ha rivendicato la responsabilità dell’attacco.
L’azienda ha presentato una notifica ufficiale alla Securities and Exchange Commission degli Stati Uniti, riconoscendo il furto di dati. I rappresentanti di Logitech riferiscono che l’incidente non ha avuto ripercussioni sulla produzione o sui prodotti dell’azienda, né sui suoi processi aziendali. Subito dopo aver scoperto la violazione, l’azienda ha incaricato esperti di sicurezza informatica terzi di fornire assistenza nelle indagini.
Logitech sostiene che i dati compromessi includono informazioni limitate su dipendenti e utenti, nonché dettagli su clienti e fornitori. Tuttavia, l’azienda sostiene che gli hacker non hanno avuto accesso a carte d’identità, dati di carte bancarie o altre informazioni sensibili, poiché queste informazioni non erano archiviate nei sistemi compromessi.
La scorsa settimana, il gruppo di hacker Clop ha aggiunto Logitech al suo sito di dump di dati, pubblicando quasi 1,8 TB di informazioni presumibilmente rubate all’azienda. Secondo Logitech, l’attacco è stato causato da una vulnerabilità zero-day scoperta in un fornitore terzo e corretta subito dopo il suo rilascio.
Gli operatori di Clop hanno sfruttato attivamente questa vulnerabilità già a luglio 2025 per lanciare attacchi di massa ai clienti aziendali Oracle. A ottobre, gli specialisti di Mandiant e Google hanno rilevato una campagna ransomware su larga scala: decine di aziende hanno ricevuto messaggi ransomware dagli operatori di Clop. Gli aggressori minacciavano di divulgare i dati rubati da Oracle E-Business Suite se le vittime non avessero pagato il riscatto. Gli sviluppatori di Oracle hanno quindi confermato la vulnerabilità e rilasciato una patch di emergenza.
Le dichiarazioni di Logitech suggeriscono che l’azienda ha installato l’aggiornamento di emergenza subito dopo il suo rilascio, ma era troppo tardi e i dati erano già stati rubati.
L'articolo Logitech subisce un attacco informatico e una violazione dei dati proviene da Red Hot Cyber.
Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di Internet, il meccanismo viene ora utilizzato in attacchi camuffati da controlli e query innocui offerti alle vittime in una finestra del prompt dei comandi.
Il comando finger, un tempo progettato per ottenere informazioni utente su server Unix e Linux, era presente anche in Windows. Restituiva il nome dell’account, la directory home e altre informazioni di base. Sebbene il protocollo sia ancora supportato, il suo utilizzo è in gran parte scomparso. Tuttavia, per gli aggressori, questo rappresenta in realtà un vantaggio: pochi si aspetterebbero di vedere attività di rete attraverso un canale del genere.
Recenti osservazioni hanno dimostrato che finger ha iniziato a essere utilizzato in schemi simili a ClickFix, in cui i comandi da eseguire sul dispositivo vengono scaricati da una fonte remota. Gli esperti hanno da tempo notato che il comando può fungere da strumento di supporto di Windows ed essere utilizzato per scaricare dati dannosi.
Fu in queste nuove campagne che il metodo venne ulteriormente sviluppato. Il team di MalwareHunterTeam ha fornito un file batch di esempio che accede a un server remoto tramite finger e inviava l’output risultante direttamente a cmd per l’esecuzione. I domini coinvolti in questa attività non sono più accessibili, ma i ricercatori hanno scoperto altri esempi dello stesso approccio.
Le prime vittime hanno postato su Reddit : in un thread, un utente ha descritto di essersi imbattuto in un CAPTCHA falso che richiedeva l’apertura di una finestra di avvio e l’inserimento di un comando per verificare la propria identità. La stringa inserita avviava una richiesta di tipo “finger” a un altro server e passava l’output risultante a un interprete Windows.
Di conseguenza, è stata creata una directory temporanea, il programma di sistema curl è stato copiato con un nome casuale, è stato scaricato un archivio mascherato da PDF ed è stato decompresso un set di file Python. Il programma è stato quindi avviato tramite pythonw.exe, dopodiché è stata effettuata una richiesta al server degli aggressori e sullo schermo è stato visualizzato un falso messaggio di “verifica”.
Il contenuto dell’archivio indicava un tentativo di furto di dati. Contemporaneamente, il team di MalwareHunterTeam ha scoperto anche altre attività: il comando finger veniva utilizzato per scaricare un set di comandi quasi identico, ma con controlli aggiuntivi. Prima di eseguire le sue azioni, lo script cercava nel computer strumenti di analisi malware, da Process Explorer e Procmon a Wireshark, Fiddler e debugger. Se tali strumenti venivano rilevati, l’esecuzione veniva interrotta.
Non essendo stati trovati strumenti di questo tipo, è stato scaricato e decompresso un nuovo archivio, anch’esso mascherato da documento PDF. Questa volta, conteneva il pacchetto di amministrazione remota di NetSupport Manager. Dopo la decompressione, una serie di comandi ha configurato il task scheduler per avviare l’accesso remoto al successivo accesso del sistema.
L'articolo Il ritorno del comando finger: utilizzato per attacchi informatici su Windows proviene da Red Hot Cyber.
Oltre il danno, la beffa: pur con la nuova sentenza della Corte di Giustizia Europea, due cittadinə italianə che hanno contratto un'unione civile, hanno un unico modo per vedersi sposati: "divorziare" in Italia e contrarre un nuovo matrimonio all'estero in un Paese civile.
Ma vi rendete conto quanto siamo indietro? Quanto pesa la nostra arretratezza culturale nelle vite dei cittadini?
Nel podcast non ne parlo per ora, ma prima o poi lo farò, perché cose come questa mi spingono a lasciare l'Italia al pari delle malattie che sopporto. Ed è tutto dire.
Mi sono trasformato, col tempo, in una di quelle persone che dicono che non c'è futuro qui. Ma mi sembra inevitabile.
reshared this
SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo
@Notizie dall'Italia e dal mondo
Resta l'incertezza in Siria, divisa tra promesse di riforme e timori di un rinnovato autoritarismo. Intanto cresce il sostegno occidentale al presidente autoproclamato Sharaa
L'articolo SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Fine vita: solo “costi” morali
@Giornalismo e disordine informativo
articolo21.org/2025/11/fine-vi…
Nello splendido “Per grazia ricevuta”, di e con Nino Manfredi, il mentore del protagonista, uomo colto, laico e libertario, in fin di vita chiede il prete e bacia il crocifisso. L’insostenibilità dell’esito porta Nino a lanciarsi da uno strapiombo; sopravvive e si grida al miracolo.
Giornalismo e disordine informativo reshared this.
Paola Caridi, Sudari. Elegia per Gaza. Feltrinelli 2025
@Giornalismo e disordine informativo
articolo21.org/2025/11/paola-c…
“E’ in un sussurro l’incontro”, si legge così in esergo a “ Sudari” di Paola Caridi e con un filo di voce sembra iniziare l’elegia per Gaza, un canto funebre che si snoda sommesso, ma implacabile nel denunciare
Giornalismo e disordine informativo reshared this.
reshared this
Un'idea per rialzare le teste chine dai telefoni
estelinux.serviziliberi.it/uni…
Segnalato dall'Internet User Group di #Este e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Este
Circa un mese fa mi sono trovato nell'ennesima libreria mentre passeggiavo annoiato in
GNU/Linux Italia reshared this.
Il nuovo video di Pasta Grannies: youtube.com/shorts/2EF9k_cTQzQ
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
Nel mondo una donna ogni dieci minuti viene uccisa. In Italia 85 nel 2025
@Giornalismo e disordine informativo
articolo21.org/2025/11/nel-mon…
Sopravvivere non è vivere. Il disegno di legge sulla violenza sessuale si blocca in Senato e qualcuno gioisce per chi è ancora vivo Sta volgendo al termine
reshared this
Un anno nel Fediverso: la calma che ti cambia la testa. Il post di @Michela
E no, il Fediverso non è povero di contenuti.È che, quando smetti di essere schiava degli algoritmi, ti accorgi che l’80% della roba mainstream è solo rumore dopaminico.
Rapido, inutile, martellante.Su PixelFed, invece, quasi tutto merita almeno un rallentamento, uno sguardo vero.
È una sensazione precisa:
uscire da una distopia sociale senza neppure accorgersi di esserci vissuti dentro per anni.
michiyospace.altervista.org/un…
Per avere altri aggiornamenti sul Fediverso, segui il gruppo @Che succede nel Fediverso?
Un anno nel Fediverso: la calma che ti cambia la testa - LandEscape
Avevo già accennato a questa cosa mesi fa, ma ora – dopo quasi un anno dentro il Fediverso – posso parlarne con molta più chiarezza.Quando sono arrivata su PixelFed, la mia prima reazione è stata l’ansia.Michela (Blog di michiyospace)
reshared this
It'll take just a minute and help 404 Media figure out how to grow sustainably.
Itx27;ll take just a minute and help 404 Media figure out how to grow sustainably.#Announcements
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della...
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne. Numerose sono state le iniziative del #MIM con le scuole e alle quali ha partecipato il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne. Numerose sono state le iniziative del #MIM con le scuole e alle quali ha partecipato il Ministro Giuseppe Valditara.Telegram
e-Society.mk 2025: Integrity at the core of digital transformation
Powered by EDRi member Metamorphosis, e-Society.mk brings together top experts & decision makers to discuss the future of the e-society.
The post e-Society.mk 2025: Integrity at the core of digital transformation appeared first on European Digital Rights (EDRi).
Why age verification misses the mark and puts everyone at risk
Age verification is a short-sighted, ineffective and dangerous way to protect young people form online harms. It is disproportionate when better alternatives are available, straightforward and rewarding to circumvent, and structurally impacts more people than it aims to protect.
The post Why age verification misses the mark and puts everyone at risk appeared first on European Digital Rights (EDRi).
Demoverbotszone in Gießen: Die Versammlungsfreiheit darf nicht der Polizeitaktik geopfert werden
Verbotszone in Gießen: „Fatales Zeichen, wenn Protest verhindert werden soll“
Bastian’s Night #453 November, 27th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Persona, responsabilità e democrazia
@Politica interna, europea e internazionale
25 novembre 2025, ore 16:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma A 150 anni dalla nascita di Luigi Einaudi Saluti introduttivi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Interverranno Emma Galli, Università di Roma “La Sapienza” Enrico Graziani, Università di Roma “La
Politica interna, europea e internazionale reshared this.
SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua
@Notizie dall'Italia e dal mondo
L'esercito del Sudan respinge la proposta di tregua di Washington, considerandola favorevole alle Forze di Supporto Rapido e agli Emirati Arabi che le sostengono
L'articolo SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Cellualre spento, voti più alti
@Politica interna, europea e internazionale
L'articolo Cellualre spento, voti più alti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
derive allucinatorie?
e se Amelia Rosselli non fosse stata - o non completamente - catturata da [...] -->
noblogo.org/differx/e-se-ameli…
#AmeliaRosselli #fascismo #dopoguerra #GiuseppeGarrera #SebastianoTriulzi
reshared this
Dispositivi alternativi
Bruxelles dà il via libera all’Edip. Industria militare in prima linea
@Notizie dall'Italia e dal mondo
L’Unione europea rilancia la propria agenda sulla difesa approvando il nuovo European defence industry programme (Edip), un passo che mira a rendere più solida la produzione militare e a rafforzare il rapporto con l’Ucraina. La decisione del Parlamento arriva in un momento in cui
Notizie dall'Italia e dal mondo reshared this.
Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
@Notizie dall'Italia e dal mondo
Nuove forniture da SOURCE e Marom Dolphin segnano l’ennesimo ampliamento dei contratti italiani con l’industria militare israeliana.
L'articolo Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana
Informa Pirata likes this.
Notizie dall'Italia e dal mondo reshared this.
Io vorrei tanto - ma davvero tanto - sapere perché boicottiamo Tesla e X ma poi usiamo Telegram (non io, ma in generale).
Veramente, non è una domanda retorica. Cosa c'è di diverso?
reshared this
Telegram benché sia insicura e benché appartenga a un disadattato pericoloso è oggettivamente un'ottima app, leggera, versatile, ergonomica, con funzionalità intelligenti e in continuo miglioramento da 10 anni a questa parte.
X è un'app tecnologicamente ridicola, vecchia, in costante peggioramento e che è inutile anche per avere visibilità: l'unico valore aggiunto che dà è la copertura istantanea delle news.
Tesla è una casa automobilistica in crisi che non innova nulla da 10 anni
Cosa succede a una città ucraina occupata dalla Russia
A Mariupol, conquistata dopo un lungo assedio nel 2022, la Russia sta cancellando qualsiasi segno dell'identità ucrainaIl Post
like this
Informa Pirata reshared this.
“match” / “to match”: per Manganelli e Pasolini
differx.noblogs.org/2025/11/25…
#manganelli #pasolini #giorgiomanganelli #pierpaolopasolini #match
reshared this
internazionale.it/opinione/pie…
è un po' che penso che trump vada a cerare gli scarti... purché siano amici suoi naturalmente. la fedeltà prima di tutto. che poi è come fanno i dittatori. e anche il motivo per cui alla fine le dittature sono segnate. alla fine l'efficienza delle dittature è propaganda di stato.
e se ne può fare un ottimo uso:
noblogo.org/differx/ego-scrips…
reshared this
informapirata ⁂
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to informapirata ⁂ • •@informapirata ⁂
Mi mandano in bestia queste cose. E più di tutto l'ipocrisia, raccontarci quotidianamente che siamo il Paese più bello del mondo, e cazzate simili.
Poi mancano i diritti fondamentali.