Tor Browser e Tails OS pronti per il nuovo standard CGO
Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la sicurezza della rete e a contrastare le minacce da parte di aggressori attivi online. Il nuovo sistema è già stato implementato in Arti, l’implementazione di Tor scritta in Rust, e nella versione in C di Tor Relay.
Secondo il team di sviluppo, il vecchio sistema Tor1 presentava tre criticità principali: vulnerabilità agli attacchi di tagging, assenza di segretezza immediata in avanti e insufficiente forza di autenticazione. Tra queste, gli attacchi di tagging sono considerati il rischio più significativo, poiché Tor1 utilizza AES-CTR senza supporto per l’autenticazione hop-by-hop. Questo lascia spazio a potenziali tentativi di deanonimizzazione degli utenti.
Inoltre, Tor1 non garantiva la segretezza immediata: la stessa chiave AES rimaneva attiva per l’intero ciclo di vita del circuito (il percorso seguito dall’utente per connettersi a un sito web). Di conseguenza, una chiave compromessa permetteva di decrittografare l’intero traffico storico relativo a quel circuito.
Anche il sistema di autenticazione di Tor1 era limitato: utilizzava un digest di soli 4 byte basato su SHA-1, aumentando la probabilità che pacchetti dati manipolati non venissero rilevati, fino a un caso su quattro miliardi. CGO sostituisce questo digest con un token di 16 byte, migliorando sensibilmente la sicurezza.
Per garantire la segretezza immediata in tempo reale, CGO impiega una struttura chiamata Update, che modifica in modo irreversibile la chiave di crittografia ogni volta che viene generato o ricevuto un pacchetto.
Ciò impedisce la decodifica dei pacchetti precedenti. Inoltre, grazie all’uso di una crittografia a blocchi estesi, eventuali dati manomessi diventano irrecuperabili, riducendo drasticamente il rischio di attacchi di tagging.
Gli utenti di Tor Browser e Tails OS beneficeranno automaticamente dell’aggiornamento senza necessità di interventi manuali. La rete Tor resta uno degli strumenti principali per navigare online in modo anonimo, con Tor Browser, Tails OS e Orbot come principali punti di accesso alla tecnologia.
Al momento, l’aggiornamento CGO è disponibile per Arti e per Tor Relay in C, ma il team Tor non ha ancora fornito indicazioni sulla data di rilascio della nuova crittografia per il browser Tor.
L'articolo Tor Browser e Tails OS pronti per il nuovo standard CGO proviene da Red Hot Cyber.
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo “#” negli URL per iniettare comandi nascosti, eseguiti dagli assistenti AI dei browser, aggirando tutte le tradizionali misure di sicurezza.
L’attacco HashJack sfrutta il fatto che le parti di un URL dopo il carattere “#” non lasciano mai il browser né raggiungono il server.
Gli aggressori possono aggiungere il carattere “#” alla fine di un URL legittimo e quindi inserire prompt dannosi. Di conseguenza, quando un utente interagisce con una pagina tramite un assistente di intelligenza artificiale integrato (come Copilot in Edge, Gemini in Chrome o il browser Comet di Perplexity), queste istruzioni nascoste vengono elaborate dal modello linguistico ed eseguite come istruzioni legittime.
Gli esperti definiscono questo attacco “la prima iniezione indiretta di prompt in grado di trasformare qualsiasi sito web legittimo in un vettore di attacco”.
Durante i test, i ricercatori hanno dimostrato diversi scenari di sfruttamento per HashJack. Ad esempio, i browser AI con funzionalità basate su agenti (come Comet) possono essere indotti con l’inganno a trasmettere i dati degli utenti a server controllati dagli aggressori. Altri assistenti AI possono essere indotti con l’inganno a visualizzare link di phishing o istruzioni fuorvianti.
Le conseguenze di tali attacchi includono il furto di dati, il phishing, la diffusione di informazioni errate e possono persino danneggiare la salute dell’utente (ad esempio, se l’intelligenza artificiale fornisce raccomandazioni errate sul dosaggio dei farmaci).
“Questo è particolarmente pericoloso perché il tasso di successo è molto più alto rispetto al phishing tradizionale. Gli utenti visualizzano un sito web familiare e si fidano ciecamente delle risposte dell’assistente AI”, spiega Vitaly Simonovich, ricercatore di Cato Networks.
I ricercatori hanno informato gli sviluppatori di Perplexity della loro scoperta a luglio, e Google e Microsoft hanno fatto lo stesso ad agosto. Le reazioni sono state contrastanti: Google ha classificato il problema come “comportamento previsto”, ha assegnato un livello di gravità basso e si è rifiutata di implementare una correzione, mentre Microsoft e Perplexity hanno rilasciato patch per i loro browser.
I rappresentanti di Microsoft hanno sottolineato che l’azienda considera la protezione contro le iniezioni indirette di prompt un “processo continuo” e indaga a fondo su ogni nuova variante di tali attacchi.
Nel loro rapporto, i ricercatori sottolineano che i metodi di difesa tradizionali sono impotenti contro gli attacchi HashJack. Pertanto, affrontare tali problemi richiede difese multilivello, tra cui la gestione e il controllo dell’uso di strumenti di intelligenza artificiale, il blocco di frammenti di URL sospetti sul lato client, la limitazione dell’elenco degli assistenti di intelligenza artificiale consentiti e il monitoraggio attento dell’attività dei browser con funzionalità di intelligenza artificiale.
Infatti, le organizzazioni ora devono analizzare non solo i siti web stessi, ma anche la combinazione “browser + assistente AI” che elabora il contesto nascosto.
L'articolo Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare proviene da Red Hot Cyber.
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime, fenomeni che stanno aprendo nuove possibilità scientifiche con potenziali applicazioni rivoluzionarie.
Nonostante le dichiarazioni e gli investimenti di colossi tecnologici come Microsoft e Google, l’informatica quantistica rimane meno visibile rispetto alla crescente attenzione rivolta all’intelligenza artificiale (IA). In generale, mentre l’IA è prevalentemente orientata al software e dipende dall’hardware esistente, la tecnologia quantistica richiede dispositivi fisici specializzati come sensori e computer quantistici, i quali oggi sono ancora ingombranti, costosi e rari.
Brian Hopkins, vicepresidente e analista capo di Forrester, sottolinea però l’incertezza sulle prospettive future: “Il potenziale c’è, ma il risultato finale resta da vedere. Gli esperimenti iniziali sono promettenti, ma serve ancora ricerca e computer più potenti per applicare realmente gli effetti quantistici all’IA”.
Secondo McKinsey, il mercato dell’informatica quantistica potrebbe raggiungere un valore di 97 miliardi di dollari entro il 2025, mentre quello dell’IA è stimato in migliaia di miliardi. Tuttavia, la cautela è d’obbligo: a metà ottobre alcuni analisti avevano previsto che titoli chiave dell’informatica quantistica potessero perdere fino al 62% del loro valore, alimentando i timori di una bolla speculativa.
Sfide tecnologiche e peculiarità dei computer quantistici
L’informatica quantistica affronta problemi diversi rispetto all’IA. Il comportamento dei qubit, l’unità fondamentale dei computer quantistici, è estremamente sensibile a luce, rumore e piccole variazioni ambientali. Come osservato da Elon Musk su X, i calcoli quantistici potrebbero funzionare al meglio in ambienti “simili a crateri lunari permanentemente in ombra”.
Queste macchine, grandi e ingombranti, richiedono temperature vicine allo zero assoluto e sofisticati sistemi laser. Recenti sviluppi, come l’uso di diamanti sintetici da parte di Element 6 – controllata del gioielliere De Beers – promettono di avvicinare il funzionamento dei computer quantistici a temperature più accessibili, con potenziali applicazioni pratiche.
Si stima che nel mondo esistano attualmente circa 200 computer quantistici, ma la Cina non ha reso noto il numero dei propri dispositivi. Nonostante ciò, gli esperti quantistici prevedono un impatto significativo. Rajeeb Hazra, CEO di Quantinuum, sottolinea che l’informatica quantistica potrebbe avere applicazioni paragonabili, se non superiori, a quelle dell’intelligenza artificiale.
Il professor Sir Peter Knight, fisico quantistico britannico, evidenzia che calcoli che richiederebbero l’eternità anche sui supercomputer più potenti possono essere eseguiti in pochi secondi grazie alla tecnologia quantistica. Tra le possibili applicazioni vi sono la scoperta di nuovi farmaci, la personalizzazione della medicina, metodi chimici più efficienti e sensori avanzati per misurazioni estremamente precise.
Innovazioni in salute e navigazione
I sensori quantistici sono già stati integrati in prototipi per la scansione cerebrale non invasiva di bambini con patologie come l’epilessia. Inoltre, il “Quantum Compass” testato a Londra offre un’alternativa al GPS, funzionando anche in ambienti sotterranei dove i segnali satellitari falliscono. Secondo Michael Cuthbert, direttore del National Quantum Computing Centre del Regno Unito, tecnologie come orologi quantistici, giroscopi e magnetometri possono rafforzare la sicurezza e l’affidabilità dei sistemi di navigazione critici.
Anche grandi aziende come Airbus collaborano con IonQ per ottimizzare il carico di merci sugli aerei tramite algoritmi quantistici, riducendo il consumo di carburante. La National Grid del Regno Unito esplora la tecnologia quantistica per migliorare la gestione della produzione energetica e ridurre interruzioni dovute a picchi di domanda.
La sicurezza dei dati nell’era quantistica
Uno degli aspetti più delicati riguarda la crittografia. La potenza dei computer quantistici potrebbe un giorno superare gli attuali sistemi di protezione dei dati personali e industriali, un fenomeno noto come “Q-Day”. Gli esperti raccomandano di sviluppare subito tecnologie di crittografia resistenti ai computer quantistici.
Brian Hopkins stima che dispositivi capaci di decifrare dati crittografati possano arrivare già intorno al 2030. Aziende come Apple e la piattaforma Signal hanno introdotto chiavi post-quantistiche, ma non possono essere applicate ai dati già cifrati. Daniel Shiu, ex capo della crittografia presso il GCHQ, ha avvertito che i dati dei cittadini britannici sono a rischio di decifrazione da parte di attacchi sponsorizzati dallo Stato cinese.
L'articolo Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro? proviene da Red Hot Cyber.
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione della condotta illecita. Da tempo, la prassi forense ha evidenziato come le fattispecie incriminatrici classiche – pensiamo all’accesso abusivo o al danneggiamento di sistemi informatici – sebbene ben concepite, risultassero insufficienti a intercettare la dinamica del rischio nell’ecosistema aziendale.
L’evoluzione delle minacce, dal defacement alle prime forme di ransomware, ha spostato il focus dalla repressione del reato consumato alla prevenzione infrastrutturale. La creazione dell’Agenzia per la Cybersicurezza Nazionale (ACN) e l’istituzione del Perimetro di Sicurezza Nazionale Cibernetica non sono solo atti politici, ma il riconoscimento legislativo di una crisi di fiducia che il settore privato, e chi lo assiste, ha percepito in anticipo sul legislatore.
Per un avvocato che ha seguito l’evoluzione di questi fenomeni, è chiaro che la responsabilità dell’ente oggi non si gioca solo sul nesso causale tra omissione e reato, ma sulla valutazione ex ante della prevenzione. Il nuovo Decreto legislativo n. 138/2024, che recepisce la Direttiva Nis 2, definisce in modo oggettivo lo stato dell’arte tecnico e organizzativo a cui gli enti devono conformarsi.
In primo luogo, la diligenza non è più un concetto elastico. Nis 2 estende la platea degli obbligati (soggetti essenziali e importanti) in modo così capillare da includere anche le PMI che operano in ambiti rilevanti. Ciò impone una consapevolezza trasversale che supera la tradizionale compartimentalizzazione del rischio in azienda, un aspetto spesso sottovalutato nei modelli di compliance più datati.
Inoltre, Nis 2 impone che la supervisione della gestione del rischio sia formalmente assunta dagli organi apicali. Questa previsione si salda perfettamente con l’impianto del D.lgs. 231/2001. L’assenza di un controllo attivo da parte della governance non è solo un’inadempienza amministrativa ACN, ma la prova che la volontà colposa di organizzazione risiede proprio al vertice.
I professionisti che hanno assistito alla gestione delle prime crisi cyber in contesti aziendali sanno bene che il fallimento di un sistema di prevenzione si annida spesso non nell’assenza di un firewall, ma nella carenza di governance e nell’omessa formazione culturale sui rischi.
L’impatto della Legge 90/2024 sul rischio penale delle aziende
La recente Legge n. 90/2024, che ha inasprito il regime sanzionatorio per i reati informatici ex art. 24-bis d.lgs. 231/2001, non è un mero esercizio di politica criminale, ma un segnale inequivocabile per l’impresa.
L’inclusione esplicita dell’estorsione nel catalogo 231 (in correlazione con i delitti informatici) riflette la realtà processuale della doppia estorsione (cifratura più minaccia di data leakage). In aula, la difesa di un ente dovrà dimostrare di aver adottato protocolli rigorosi non solo per la prevenzione dell’attacco, evitando il danneggiamento di sistemi, ma anche per la gestione della crisi post-attacco, compresa la valutazione etica e legale di un potenziale riscatto, che interseca il rischio di riciclaggio.
L’aumento delle sanzioni pecuniarie per i delitti informatici impone che il risk assessment di un modello organizzativo (MOG) non possa,a maggior ragione, limitarsi a una mappatura formale. La valutazione dell’impatto di un reato deve essere ricalcolata tenendo conto del nuovo quantum sanzionatorio, elevando l’indice di rischio e richiedendo, di conseguenza, un rafforzamento proporzionato dei presidi di controllo.
Il vero punto di convergenza tra diritto della sicurezza e Diritto penale è la prova della colpa organizzativa. L’avvocato che interviene in un procedimento 231 derivante da un cybercrime deve affrontare la tesi accusatoria secondo cui l’ente era sprovvisto o addirittura non ha adottato un MOG idoneo a prevenire il reato.
Per i soggetti obbligati, il D.lgs. 138/2024 stabilisce un livello di diligenza oggettivizzato. L’omessa adozione di una misura minima nis 2 – come la gestione del rischio o l’implementazione dell’autenticazione multifattore – non è più vista come una semplice deficienza tecnica, ma come una carenza organizzativa grave che rende il MOG inidoneo ab origine.
L’azione di vigilanza dell’ACN e l’eventuale irrogazione di una sanzione amministrativa diventano una prova prima facie processualmente fortissima dell’inadeguatezza preesistente. E’ un onere probatorio che si ribalta. Dimostrare l’efficacia del MOG diventa arduo se l’ente è stato precedentemente sanzionato per l’inosservanza dei protocolli di base.
Un elemento che emerge chiaramente nella gestione delle crisi aziendali è l’importanza dell’obbligo di notifica tempestiva degli incidenti all’ACN. Il fallimento reiterato in questo adempimento non è solo un illecito amministrativo, ma un’indicazione inequivocabile di una carenza sistemica nei flussi informativi interni e nei protocolli di incident response dell’ente, fattore cruciale per sostenere la tesi della colpa di organizzazione in sede penale.
La necessità di una compliance integrata e strategica
La nuova era della cyber-accountability impone un modello di compliance che superi la logica dei silos aziendali, unendo GDPR (Regolamento UE 2016/679), Nis 2 e D.lgs. 231/2001.
La prevenzione di un data breach è, nella quasi totalità dei casi, il risultato della prevenzione di un reato informatico (rischio 231 monitorato dall’OdV). La collaborazione tra l’organismo di vigilanza (OdV), il Data Protection Officer (DPO) e le funzioni CISOo/IT non è auspicabile, ma necessaria. L’ OdV deve formalmente inglobare i flussi informativi del DPO e del CISOo nella mappatura del rischio 231.
La carenza formativa specifica del personale in ambito cyber è la porta d’accesso per reati come l’accesso abusivo (phishing). Per un legale, dimostrare l’inefficacia del MOG in virtù di un protocollo formativo assente o superficiale è una linea d’accusa diretta. Pertanto, l’investimento nella formazione cautelare diventa un protocollo inderogabile ex art. 6 D.lgs. 231/2001.
Il professionista che opera in questo ambito ha oggi il compito di tradurre le rigide norme Nis 2 in protocolli operativi e di controllo che siano effettivamente idonei a prevenire il reato e a resistere a una contestazione in sede giudiziaria. L’adeguamento del MOG non è un esercizio documentale, ma la revisione profonda del modello di gestione del rischio aziendale, con l’obiettivo ultimo di negare l’imputazione di una negligenza organizzativa strutturale.
La governance del rischio nel terzo millennio
L’evoluzione giurisprudenziale e normativa ha trasformato la cybersicurezza da costo tecnico a responsabilità di governance con un impatto economico e reputazionale diretto e inasprito. L’inosservanza degli standard Nis 2 è, per l’ente, la via diretta verso la dimostrazione di una colpa organizzativa sotto il D.lgs. 231/2001. L’unico sistema di difesa efficace per l’impresa è un modello di compliance integrata e strategicamente vigilato, che utilizzi gli obblighi Nis 2 come presidi formali per i reati ex art. 24-bis, trasformando la prevenzione normativa in esimente processuale. L’onere di implementare un sistema di gestione del rischio che sia non solo conforme ma efficacemente attuato ricade oggi sull’ente con una pressione senza precedenti, amplificata dall’aumento delle sanzioni pecuniarie introdotte dalla Legge 90/2024.
Chi assiste sul piano legale l’azienda deve quindi adottare una prospettiva anticipatoria, lavorando al fianco dell’Organismo di Vigilanza e del management per tradurre le prescrizioni tecniche (come i requisiti di incident response imposti dal D.lgs. 138/2024) in norme interne vincolanti e verificabili. In tal senso, la vigilanza dell’OdV sulle procedure Nis 2 diviene la garanzia di esimente più significativa in un’eventuale controversia penale.
La mancata adozione o l’inefficace attuazione delle misure Nis 2, al di là della sanzione amministrativa ACN, rende il MOG una mera fictio iuris processuale. Si assiste, in sostanza, alla definitiva convergenza del diritto penale e del diritto regolatorio, dove la diligenza cautelare non è più un concetto generale, ma un set di best practice normativamente codificate.
L’obiettivo finale per l’ente non è solo evitare l’attacco, ma, nel caso questo si verifichi, dimostrare in sede giudiziaria di aver esercitato tutto il dovere di controllo e vigilanza richiesto dallo stato dell’arte e dalla legge, un esercizio di accountability che definisce la maturità legale e operativa delle organizzazioni del terzo millennio.
L'articolo Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia proviene da Red Hot Cyber.
Europe is dismantling its digital rights from within
The European Commission’s new Digital Omnibus is presented as simple “streamlining”, but in practice it dismantles key safeguards in the GDPR, ePrivacy rules and the AI Act. It would make access to device data easier, weaken limits on automated decision-making and lower protections against discriminatory AI.
The post Europe is dismantling its digital rights from within appeared first on European Digital Rights (EDRi).
reshared this
Artificial intelligence is not as artificial as you might think
AI systems involve a huge amount of human effort at the hands of millions of workers, often in Global South countries, working in precarious conditions. In this blog, EDRi member SUPERRR Lab dive into the lives of data workers, how they are exploited and undermined by tech companies, and how these workers are now collectively advocating for their rights.
The post Artificial intelligence is not as artificial as you might think appeared first on European Digital Rights (EDRi).
Lobbyismus: Palantir-Mitarbeiterin saß beim Souveränitätsgipfel mit Macron und Merz am Tisch
La lenta morte della Palestina
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-lent…
Ogni ora, ogni giorno, senza aiuti avvicinano la popolazione di Gaza alla fine. È a rischio la sopravvivenza dei superstiti di due anni di bombardamenti, 2 milioni di palestinesi che vagano alla ricerca di aree nelle quali poter trovare rifugio. Il popolo di Gaza è un popolo di
Giornalismo e disordine informativo reshared this.
Meloni e le incognite del dopo voto
@Giornalismo e disordine informativo
articolo21.org/2025/11/meloni-…
Occhio, perché adesso, probabilmente, perderanno la testa. Non si daranno una calmata, come sostengono alcuni osservatori, incredibilmente benevoli nei confronti di questa maggioranza; accadrà l’opposto, dateci retta (il fatto che si parli nuovamente di premierato
Giornalismo e disordine informativo reshared this.
“Unità” e “pace”. Le parole d’ordine del primo viaggio apostolico di Leone XIV
@Giornalismo e disordine informativo
articolo21.org/2025/11/unita-e…
Il primo viaggio apostolico di Leone XIV, che lo porta in Turchia ed a Beirut, forse può essere riassunto in due parole; “unità” e “pace”. Nicea, oggi
Giornalismo e disordine informativo reshared this.
linkiesta.it/2025/11/giustizia…
"E questo è un notevolissimo salto di qualità, che non andrebbe sottovalutato, anche rispetto ai tempi di Silvio Berlusconi, che le campagne contro i magistrati le riservava solo a quelli che indagavano lui."
"Il modello è sempre quello – e non è né Mario Draghi né Mario Pannunzio – ma Viktor Orbán (cioè Vladimir Putin) o se preferite Donald Trump, ultimo e più capace interprete dello stesso spartito che minaccia la democrazia liberale in ogni angolo del mondo."
freezonemagazine.com/articoli/…
Poteva essere una coferma, ma anche il rischio di finire nelle sabbie mobili di una ciclicità ripetitiva. E invece questo Love To Death di Bebaloncar è un vero e proprio salto in avanti verso una qualità di canzoni strutturalmente ineccepibili, nelle quali trovare un qualche motivo per poter eccepire viene meno, spazzato via da un […]
L'articolo Bebaloncar – Love To Death proviene da FREE ZONE MAG
NON SANNO PIÙ COSA INVENTARSI😂😂😂
"Incidente" in Moldavia. Un drone adagiato su un tetto di eternit con una Z scarabocchiata male sull'alettone.
L'avrà fatta Calenda con la bomboletta spray rubata a suo figlio.
Sinceramente come false flag mi aspettavo qualcosa di molto più serio. Invece se ne sono usciti con una pagliacciata ridicola per venire incontro al QI dei fan di Pina Picierno e Calenda.
In Puglia un progetto corale per dire no alla violenza di genere
@Giornalismo e disordine informativo
articolo21.org/2025/11/in-pugl…
Chiamala violenza. Dal Salento per chiamare i femminicidi col loro nome. Dieci donne, dieci volti, dieci storie diverse. Nasce così “Chiamala Violenza”, il nuovo video di
Giornalismo e disordine informativo reshared this.
La nuova base per sottomarini a Cipro servirà alla sicurezza energetica. Ecco perché
@Notizie dall'Italia e dal mondo
Un’altra base (dopo Souda Bay a Creta) per fregate e sottomarini alleati nella fascia più delicata del Mediterraneo orientale. Nella parte sud di Cipro che si affaccia in linea d’aria con il porto di Limassol, stanno per partire i lavori di
Notizie dall'Italia e dal mondo reshared this.
la giustizia si vede da quello che ottieni dal materiale umano che ha sbagliato. il tempo trascorso deve servire a ottenere qualcosa di giusto. se neppure cerchiamo di ottenere la vera giustizia, ossia chi ha commesso il crimine che si ravvede, cosa rimane di costruttivo di tutto il sistema. se siamo contro la pena di morte ma non contro un carcere inumano e distruttivo, quale differenza c'è fra uccidere subito o togliere comunque la vita a una persona.esiste l'esigenza di autodifesa di una società che non può permettersi una delinquenza diffusa quanto un'eventuale società sana (se esiste). ma tolto quello quale è l'utilità di tutto quello che quasi sempre viene dopo? una faida familiare può essere considerata" giustizia"? certo il perdono va cercato e non concesso, deve riguardare 2 persone, ma alla fine se uccidiamo o maltrattiamo chi ci ha fatto del male (cosa purtroppo automatica e naturale) cosa rimane di elevato e speciale della nostra esistenza? non è che a volte l'idea di impotenza che ci "costringe" a reazioni inconcludenti ed eccessive, è costruita dal di fuori proprio per farci perdere la testa? per costruire un caso? per indignare quando il delitto è chiaro, e alla fine rimane un caso umano tragico, dove l'inadeguatezza e imperfezione umana è l'unico dato che emerge davvero?
facebook.com/567822830/posts/1…
Christian Raimo
L'ergastolo a Marco Bianchi non è una buona notizia. Nessun ergastolo è una buona notizia. Se la pena è rieducativa come sta scritto nella costituzione, l'ergastolo dovrebbe essere abolito. E dopo...www.facebook.com
freezonemagazine.com/rubriche/…
Quando fu morto, Albert Moindre considerò la sua nuova situazione con perplessità. Non soffriva per le spaventose ferite che avevano quasi istantaneamente causato il suo trapasso e persino l’eventualità sempre preoccupante di penosi postumi con annessi handicap sembrava dover essere scartata. Si sentiva in piena forma e, a dirla tutta, più vispo rispetto a prima […]
L'articolo Éric Chevillard – Sa
freezonemagazine.com/news/hala…
In libreria dal 4 Dicembre 2025 I Nasr sono sparsi per il mondo: tra Beirut, Brooklyn, Austin e il deserto della California. Una madre siriana, un padre libanese, tre figli americani. Tutti cresciuti tra migrazioni e nostalgie, con un unico punto fermo: la casa di famiglia a Beirut, simbolo di ciò che li tiene uniti – […]
L'articolo Hala Alyan – La città di fuoco proviene da FREE ZONE MAGAZINE
Ben(e)detto del 27 novembre 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 27 novembre 2025 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
PODCAST. CINA. Oscurate le app simbolo della comunità LGBTQ
@Notizie dall'Italia e dal mondo
Blued e Finka erano il punto di riferimento per milioni di persone queer. La loro chiusura rischia di farle ripiombare nell'isolamento. Da Shanghai la corrispondenza di Michelangelo Cocco
L'articolohttps://pagineesteri.it/2025/11/27/asia/podcast-cina-oscurate-le-app-simbolo-della-comunita-lgbtq/
Nicola Pizzamiglio likes this.
reshared this
PALESTINA. Campo di Jenin: “Questa Nakba è più dolorosa della prima”
@Notizie dall'Italia e dal mondo
Parlano gli sfollati che furono costretti ad abbandonare le loro case nel febbraio 2025 dopo settimane di incursioni dell'esercito israeliano
L'articolo pagineesteri.it/2025/11/27/med…
Notizie dall'Italia e dal mondo reshared this.
Demoverbotszone Gießen: DGB legt Beschwerde gegen Beschluss des Verwaltungsgerichts ein
A Friendly Reminder That Your Unpowered SSDs Are Probably Losing Data
Save a bunch of files on a good ol’ magnetic hard drive, leave it in a box, and they’ll probably still be there a couple of decades later. The lubricants might have all solidified and the heads jammed in place, but if you can get things moving, you’ll still have your data. As explained over at [XDA Developers], though, SSDs can’t really offer the same longevity.
It all comes down to power. SSDs are considered non-volatile storage—in that they hold on to data even when power is removed. However, they can only do so for a rather limited amount of time. This is because of the way NAND flash storage works. It involves trapping a charge in a floating gate transistor to store a single bit of data. You can power down an SSD, and the trapped charge in all the NAND flash transistors will happily stay put. But over longer periods of time, from months to years, that charge can leak out. When this happens, data is lost.
Depending on your particular SSD, and the variety of NAND flash it uses (TLC, QLC, etc), the safe storage time may be anywhere from a few months to a few years. The process takes place faster at higher temperatures, too, so if you store your drives in a warm area, you could see surprisingly rapid loss.
Ultimately, it’s worth checking your drive specs and planning accordingly. Going on a two-week holiday? Your PC will probably be just fine switched off. Going to prison for three to five years with only a slim chance of parole? Maybe back up to a hard drive first, or have your cousin switch your machine on now and then for safety’s sake.
On a vaguely related note, we’ve even seen SSDs that can self-destruct on purpose. If you’ve got the low down on other neat solid-state stories, don’t hesitate to notify the tipsline.
“It was like playing the lottery,” said astronomer Tomonori Totani, adding that he hopes other scientists will verify the possible detection of a new dark matter signature.#TheAbstract
Artist Tega Brain is fighting the internet’s enshittification by turning back the clock to before ChatGPT existed.#AISlop #GoogleSearch #searchengines
Ministero dell'Istruzione
Da oggi e fino al #29novembre il #MIM parteciperà alla 34ª edizione di JOB&Orienta con un ampio programma di eventi, laboratori, seminari, per un totale di circa 70 appuntamenti dedicati a scuole, studenti e famiglie e cinque dedicati a temi di maggi…Telegram
Datenspende: „Digitaler Omnibus“ könnte Forschung zu Big-Tech erschweren
#Cina e #Giappone, guerra per #Taiwan
Cina e Giappone, guerra per Taiwan
Sono bastate poco più di due settimane alla neo-premier giapponese, Sanae Takaichi, per precipitare le relazioni del suo paese con la Cina al punto più basso almeno degli ultimi dieci anni.www.altrenotizie.org
Il caso Bose e l'appello alla UE
Lampi di Cassandra/ Abituarsi alla morte nell'IoT, reloaded. La morte degli oggetti informatici è diventato un fatto comune e ricorrente. (ZEUS News)ZEUS News
Come leggere la trasformazione dell’accordo tra Fincantieri e Us Navy per le Fregate Constellation
@Notizie dall'Italia e dal mondo
La decisione dell’amministrazione Trump e della US Navy di rivedere radicalmente il programma delle fregate classe Constellation non rappresenta la rottura di un rapporto industriale, ma l’esito di una più ampia trasformazione
Notizie dall'Italia e dal mondo reshared this.
Un nuovo carro tedesco per il fianco orientale della Nato. Ecco il Leopard 2A8
@Notizie dall'Italia e dal mondo
La Germania compie un nuovo passo nel rafforzamento della propria postura di difesa e di quella della Nato con la presentazione ufficiale della nuova versione del carro armato Leopard, denominata “2A8”. Il mezzo, sviluppato dal consorzio europeo (a trazione tedesca) Knds e svelato
Notizie dall'Italia e dal mondo reshared this.
Dagli Stati Uniti all’Europa, l’industria della Difesa al bivio tra passato e futuro
@Notizie dall'Italia e dal mondo
C’è un filo che negli ultimi anni sta attraversando l’industria della Difesa in Occidente, un filo che con il tempo si è trasformato in una crepa e che oggi assomiglia a una vera e propria faglia. Non è una frattura improvvisa né il risultato di un
Notizie dall'Italia e dal mondo reshared this.
L’UE lancia l’industria bellica continentale con la benedizione dei socialisti
@Notizie dall'Italia e dal mondo
Con un voto trasversale, il parlamento europeo approva l'Edip, un programma di finanziamento dell'industria militare europea diretto a diminuire la dipendenza di Bruxelles dagli Stati Uniti e a potenziare la produzione di armi
L'articolo L’UE lancia
Notizie dall'Italia e dal mondo reshared this.
Incontro sulla violenza di genere, bilancio
Dunque, sono partito con l'organizzazione questa primavera.
Ho contattato diverse associazioni che si occupano di violenza di genere, una mi ha risposto e ha messo a disposizione una psicologa delle loro (che arrivava da fuori Firenze). Ho contattato un sindacato della scuola perché facessero arrivare la notizia a qualche insegnante/dirigente scolastico nel tentativo di coinvolgere gli studenti (scelta sbagliatissima perché non hanno fatto assolutamente nulla, la prossima volta contatterò direttamente i rappresentanti degli studenti). Ho prenotato la sala alla casa del popolo. Come RSU abbiamo convocato un'assemblea dei lavoratori di 4 ore in modo che la gente potesse partecipare senza prendere permessi o ferie. Ho fatto la locandina. Stamattina mi sono alzato alle 6:30 per andare lì a preparare la sala (sistemazione PC per fare un video, impianto amplificazione, sistemazione sedie, ecc.).
Risultato: 10 persone (su più di 150 dipendenti della mia azienda).
E niente...
Poliversity - Università ricerca e giornalismo reshared this.