Salta al contenuto principale



Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali?


In passato, molti utenti e amministratori di sistema si sono affidati al servizio di attivazione telefonica di Microsoft per gestire installazioni in contesti particolari.

Durante l’era di Windows 8, circolavano ampiamente le licenze multilicenza MAK (Multiple Activation Key). Sebbene queste chiavi avessero un limite predefinito di attivazioni, i loro tetti molto elevati permettevano di riutilizzarle numerose volte attraverso il sistema telefonico, rendendole ideali per gestire parchi macchine estesi senza una gestione centralizzata dei server.

Il punto di forza di questo sistema era la possibilità di attivare il software senza che il PC fosse collegato direttamente a Internet. Molti esperti ricordano la procedura: si inseriva il codice, si generava un ID di installazione e, chiamando il servizio Microsoft, si riceveva l’ID di conferma per sbloccare il sistema.

Per facilitare questo processo, Microsoft aveva diffuso il servizio nei principali mercati globali, basandosi su un sistema di verifica remota che generava gli ID di attivazione necessari. Questo permetteva di operare in contesti isolati, come uffici privi di connessione, sistemi industriali o laboratori remoti, dove la sicurezza o la logistica impedivano l’accesso alla rete.

Recentemente, però, lo scenario è cambiato. Un utente noto come @TheBobPony ha segnalato che oggi il processo di attivazione telefonica tradizionale sembra essere stato quasi del tutto dismesso in favore di un portale web. Invece di interagire con una voce automatizzata al telefono, l’utente viene ora reindirizzato a un sito Microsoft dove l’attivazione va completata online (solitamente tramite uno smartphone). Poiché questa modifica sembra impattare trasversalmente i vari prodotti, si teme che l’attivazione puramente vocale non sia più supportata, un cambiamento che appare recente considerando le segnalazioni di pochi mesi fa.

Resta un punto da chiarire: il flusso di questo nuovo portale online non è ancora stato analizzato in ogni sua sfaccettatura. È probabile che Microsoft non abbia abbandonato il principio dell’attivazione per sistemi isolati, ma abbia semplicemente spostato l’interfaccia dal tastierino del telefono a una pagina web. In pratica, l’utente continuerebbe a fare da “ponte” inserendo l’ID del prodotto sul sito per ricevere un codice di sblocco, ma l’operazione richiede ora un dispositivo secondario con accesso a Internet.

Per gli ambienti air-gapped (totalmente isolati dalla rete), questa evoluzione potrebbe essere cruciale. Sebbene il PC rimanga offline, l’obbligo di passare per un portale web invece di una semplice telefonata potrebbe complicare le procedure in determinati settori critici. La possibilità di attivare software senza una connessione diretta non è solo una comodità ereditata dal passato, ma una necessità operativa che molti sperano Microsoft continui a garantire.

L'articolo Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali? proviene da Red Hot Cyber.



PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT


Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo.

E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come usare un travestimento per confondersi tra i “buoni”. Loro, gli hacker criminali, lo preferiscono perché è come un agente doppio: gli permette di mescolare azioni dannose con quelle normali, rendendo difficile la rilevazione.

Si è quindi scoperto un trucco per smascherarli: seguendo le tracce lasciate involontariamente nel registro di Windows. Gli aggressori stanno eseguono file binari PuTTY come plink.exe o pscp.exe per passare da un sistema all’altro tramite tunnel SSH e sottrarre file sensibili senza distribuire malware personalizzato.

Recentemente, campagne malware che abusano del download di PuTTY hanno diffuso la backdoor Oyster, mostrano chiaramente queste possano portare a modifiche della rete e a esfiltrazioni di dati attraverso richieste HTTP POST.

Ne ha parlato recentemente l’esperto di sicurezza Maurice Fielenbach riportando che nonostante l’aggressiva pulizia dei log e degli artefatti, PuTTY memorizza le chiavi host SSH nel registro in HKCUSoftwareSimonTathamPuTTYSshHostKeys .

La memorizzazione comprende gli indirizzi IP delle destinazioni, le porte e le firme digitali delle connessioni, rappresentando una sorta di “cronologia digitale”. Mediante la correlazione di questi dati con i registri di autenticazione e i flussi di rete, gli investigatori riescono a ripristinare i percorsi compiuti dagli aggressori, anche nel caso in cui i registri degli eventi siano insufficienti.

Ricordiamo che nel corso del 2025, gli amministratori Windows sono stati presi di mira da ondate di malware di versioni trojanizzate di PuTTY, favorendo una rapida propagazione laterale. La rilevazione di tali minacce risulta problematica in quanto PuTTY fa parte dei normali flussi di lavoro IT; tuttavia, spesso è possibile identificare la presenza di strumenti malevoli attraverso la rilevazione di scansioni RDP anomale o traffico SSH irregolare successivo alla compromissione.

Per contrastare operazioni elusive, è fondamentale che le aziende limitino l’utilizzo di PuTTY agli host autorizzati e ruotino regolarmente le chiavi SSH. Ricerche di chiavi di registro e attività SSH su porte non standard dovrebbe essere una priorità di analisi per i team di sicurezza.

Inoltre, la possibilità di sfruttare vulnerabilità di PuTTY, come CVE-2024-31497, che permettono il recupero delle chiavi favorendo la persistenza, può essere annullata applicando le relative patch.

L'articolo PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT proviene da Red Hot Cyber.



Il poverello, lo chiamano. Francesco d’Assisi, nato Giovanni figlio di Pietro di Bernardone, quando venne al mondo, povero di certo non era.


“Preghiamo insieme perché tutti i bambini del mondo possano vivere nella pace”. Lo ha detto il Papa, che al termine dell’Angelus di ieri ha rivolto “un saluto speciale ai bambini e ai ragazzi di Roma”, venuti con i loro familiari e con i catechisti p…


“Un uomo fragile e fallibile, come noi, e al tempo stesso coraggioso e forte nella fede”. Così il Papa ha descritto san Giuseppe, durante l’Angelus di ieri, dedicato ad un “uomo giusto”, ma anche “una persona estremamente sensibile e umana”.


LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina


@Notizie dall'Italia e dal mondo
Il paese interrotto descritto nei racconti dell'autore Roberto Cirelli è la Palestina: economia, cultura e vita sociale sono messe in pericolo quotidianamente dall’occupazione israeliana
L'articolo LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina



Origami on another Level with 3D Printing


3D printed Origami mechanism

Origami has become known as a miracle technique for designers. Elegant compliant mechanisms can leverage the material properties of a single geometry in ways that are sometimes stronger than those of more complicated designs. However, we don’t generally see origami used directly in 3D printed parts. [matthew lim] decided to explore this uncharted realm with various clever designs. You can check out the video below.

First, [matthew] converts some basic folds into thin 3D printed sheets with thinner portions on crease lines. This allows the plastic to be stiff along flat portions and flexible in bends. Unfortunately, this becomes more difficult with more complicated designs. Crease lines become weak and overstrained to the point of failure, requiring an adjusted method.

With a bit of digging, [matthew] finds some prior work mentioning folds on alternative sides of the panels. Using offset panels allows for complex folds with improved traits, allowing for even thicker panels. [matthew] also experimented with more compliant mechanism-focused prints, twisting cylinders that contract.

This type of 3D printing is always fascinating, as it pushes the limits of what you think is possible with 3D printing alone. If you want more mind-bending 3D printing goodness, check out this mechanism that contracts when you try pulling it apart!

youtube.com/embed/FNVBK7-h9Fs?…


hackaday.com/2025/12/21/origam…



Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth


I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per rubare gli account utente.

Il team di ricerca di Proofpoint ha rilevato un aumento del “Device Code Phishing”, una tecnica di phishing che convince le vittime a concedere il controllo completo dei propri account semplicemente inserendo un codice su un sito web attendibile. È come se i malintenzionati avessero trovato un modo per trasformare i protocolli di sicurezza in una debolezza. Ma come funziona esattamente questa tecnica? E cosa possono fare le aziende per proteggersi? Scopriamolo!

Quando OAuth diventa il bersaglio: il dirottamento del flusso di autorizzazione


“La tradizionale consapevolezza del phishing spesso enfatizza la verifica della legittimità degli URL. Questo approccio non affronta efficacemente il phishing tramite codice dispositivo, in cui agli utenti viene chiesto di inserire un codice dispositivo sul portale Microsoft attendibile”, hanno riportato gli esperti nel loro rapporto.

La campagna evidenzia un cambiamento di tattica: invece di rubare direttamente le password, gli hacker rubano le “chiavi” dell’account stesso tramite il protocollo OAuth 2.0. L’attacco sfrutta il flusso di autorizzazione del dispositivo, una funzionalità progettata per aiutare gli utenti ad accedere a dispositivi con capacità di input limitate, come smart TV o stampanti. Quando il dispositivo è legittimo, visualizza un codice e l’utente lo inserisce su un computer o telefono separato per autorizzare l’accesso.

Gli aggressori hanno dirottato questo processo. Inviano email di phishing contenenti un codice e un link al portale di accesso ufficiale di Microsoft (microsoft.com/devicelogin). Poiché l’URL è legittimo, la formazione standard sul phishing spesso fallisce. Questa non è una tecnica isolata utilizzata da un singolo gruppo. I ricercatori di Proofpoint hanno osservato “molteplici cluster di minacce, sia di matrice statale che motivate da interessi finanziari”, che adottano questo metodo.

Una volta che l’utente inserisce il codice, all’applicazione dannosa dell’aggressore viene concesso un token che consente l’accesso persistente all’account Microsoft 365 della vittima. Questo accesso può essere utilizzato per “esfiltrare dati e altro ancora”, spesso aggirando la necessità di conoscere la password dell’utente nelle sessioni future.

L’attacco Account Takeover (ATO).


L’Account Takeover (ATO) è una tecnica di attacco informatico in cui un criminale ottiene il controllo completo di un account legittimo, impersonando l’utente reale senza destare sospetti immediati. A differenza delle violazioni tradizionali, l’ATO non richiede necessariamente il furto della password: gli attaccanti possono sfruttare token di autenticazione, flussi OAuth o meccanismi di accesso legittimi per entrare nell’account in modo del tutto valido dal punto di vista tecnico. Questo rende l’attacco particolarmente insidioso, perché i sistemi di sicurezza registrano l’accesso come regolare.

Una volta compromesso l’account, l’attaccante può leggere email, accedere a documenti riservati, creare regole di inoltro invisibili, avviare frodi interne o mantenere un accesso persistente nel tempo, anche dopo il cambio della password. L’Account Takeover è oggi una delle minacce più pericolose per le organizzazioni, perché sfrutta la fiducia riposta nei meccanismi di autenticazione moderni e nella stessa identità digitale dell’utente, trasformando un accesso legittimo in un vettore di compromissione.

La componente psicologica negli attacchi OAuth-based è sempre la base


La chiave del successo di questi attacchi risiede nella manipolazione della psicologia degli utenti. Un senso di urgenza viene creato dalle esche, che spesso mimano avvisi di sicurezza o richieste amministrative. Gli aggressori, rappresentando l’attacco come un controllo obbligatorio o un aggiornamento di sicurezza, inducono gli utenti a compiere l’azione che li rende vulnerabili.

Mentre le organizzazioni rafforzano le loro difese con l’autenticazione a più fattori (MFA) e le chiavi FIDO, gli aggressori sono costretti a trovare soluzioni alternative. L’abuso di flussi di autorizzazione validi sembra essere la prossima frontiera. “Proofpoint stima che l’abuso dei flussi di autenticazione OAuth continuerà a crescere con l’adozione di controlli MFA conformi a FIDO”, hanno concluso i ricercatori.

Come difendersi dal Device Code Phishing


La difesa da questo tipo di attacco richiede un cambio di paradigma: non basta più insegnare agli utenti a controllare l’URL. Il Device Code Phishing sfrutta portali legittimi e flussi di autenticazione validi, rendendo inefficace la formazione basata esclusivamente sul riconoscimento di siti falsi. È quindi fondamentale affiancare alla consapevolezza dell’utente controlli tecnici mirati sui flussi OAuth.

Dal punto di vista operativo, le organizzazioni dovrebbero limitare o disabilitare il Device Code Flow ove non strettamente necessario e applicare policy di Conditional Access più restrittive, includendo MFA anche per i flussi OAuth e non solo per il login interattivo. Il controllo del contesto di accesso (posizione, dispositivo, rischio della sessione) diventa cruciale per intercettare utilizzi anomali di token apparentemente legittimi.

Infine, è essenziale monitorare e governare le applicazioni OAuth autorizzate nel tenant. L’uso di app non verificate o con privilegi eccessivi rappresenta un vettore di compromissione spesso sottovalutato. La revisione periodica dei consensi, il principio del minimo privilegio e il monitoraggio dei log di autenticazione legati al Device Code Flow possono fare la differenza nel rilevare e contenere un Account Takeover prima che l’accesso diventi persistente.

L'articolo Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth proviene da Red Hot Cyber.



Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse


Google ha intentato una causa contro un gruppo criminale informatico transnazionale responsabile di una massiccia campagna di phishing tramite SMS . Nei documenti, l’azienda identifica un gruppo soprannominato dai ricercatori “Smishing Triad” e sostiene che il nucleo di questa rete abbia sede in Cina.

Google stima che oltre 1 milione di persone in 120 paesi siano già state colpite dalle campagne e che l’infrastruttura di attacco sia gestita da Lighthouse, un costruttore di phishing basato sul modellophishing-as-a-service” .

Le accuse invocano tre leggi statunitensi: il RICO (Resisting Organized Crime), il Lanham Act (Trademark and Unfair Competition Act) e il CFAA (Computer Fraud and Abuse Act). L’azienda sta cercando di intraprendere un’azione legale per bloccare i servizi degli aggressori e la piattaforma Lighthouse, che, secondo gli avvocati, produce una serie di pagine preimpostate per il furto di dati personali.

Lo schema di attacco è semplice ed efficace: il destinatario riceve una “notifica importante” con un link a un sito web falso. Lì, la vittima viene convinta a inserire informazioni riservate, dal codice fiscale e dai dati del conto bancario ad altre informazioni di pagamento. I pretesti tipici includono un presunto blocco della carta, un “debito” per commissioni governative, un “aggiornamento sulla consegna” o la segnalazione di una “transazione sospetta”.

Gli operatori hanno sfruttato la fiducia in marchi noti, tra cui E-ZPass, il servizio postale statunitense e i servizi del gigante della ricerca. Audit interni hanno scoperto oltre 100 mockup di pagine di accesso che utilizzavano loghi e design di Google per simulare accessi autentici e successivamente rubare le password.

L’azienda descrive l’entità del danno in termini crudi: solo negli Stati Uniti, gli aggressori potrebbero aver rubato tra 12,7 e 115 milioni di carte bancarie. Questa differenza è spiegata dalle differenze nelle fonti e nei metodi di calcolo, ma anche il limite inferiore dimostra l’aggressività dell’ecosistema in questione .

L’indagine ha toccato anche l’aspetto organizzativo. Secondo il consulente legale, circa 2.500 partecipanti si sono coordinati in un canale Telegram aperto: lì hanno reclutato appaltatori, discusso tattiche, testato e gestito Lighthouse. All’interno della struttura, sono stati identificati reparti separati: i broker di dati hanno fornito database di potenziali vittime, gli spammer hanno gestito le e-mail e un altro gruppo ha utilizzato le credenziali ottenute per successivi furti sulle stesse piattaforme.

Google sottolinea che questa è la prima causa intentata contro operazioni di phishing tramite SMS da parte di un’azienda tecnologica. Gli avvocati insistono sul fatto che, oltre agli strumenti legali, le regole del gioco debbano essere modificate anche a livello politico. Pertanto, l’azienda ha sostenuto tre iniziative bipartisan al Congresso: il GUARD Act (per proteggere i risparmiatori anziani dalle frodi), il Foreign Robocall Elimination Act (per creare una task force contro le robocall straniere) e lo Scam Compound Accountability and Mobilization Act (per reprimere i centri di phishing e assistere le vittime della tratta di esseri umani all’interno di tali centri).

L’azienda ha recentemente introdotto Key Verifier e algoritmi basati sull’intelligenza artificiale in Google Messaggi per filtrare con maggiore precisione i messaggi sospetti e bloccare i link dannosi prima che vengano cliccati.

L’obiettivo dell’azienda è chiaro: fermare la diffusione di Lighthouse, creare un precedente che raffreddi l’ardore dei seguaci di questi criminali e ridurre i rischi per le persone e le organizzazioni i cui marchi gli aggressori si sono appropriati per “legittimare” i loro siti web. Se il tribunale accogliesse la causa, Smishing Triad perderebbe una piattaforma fondamentale, rendendo più facile per gli ISP e le forze dell’ordine smantellare simultaneamente i nodi rimanenti di questa rete.

L'articolo Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse proviene da Red Hot Cyber.



La Ragion di Stato contro il Whistleblowing: il caso di David McBride


La vicenda di David McBride rappresenta un caso emblematico nella discussione sul whistleblowing, ossia il coraggio di denunciare crimini o comportamenti illeciti all’interno di strutture di potere, e la ragion di Stato che tende a proteggere tale potere a scapito della giustizia e dei diritti umani. McBride, ex capitano dell’Esercito britannico e avvocato militare dell’Esercito australiano, […]


freeassangeitalia.it/la-ragion…



Riceviamo e pubblichiamo:
Mentre il mondo celebra le festività natalizie e la fine dell’anno, i cittadini di Gaza vivono queste giornate nel modo più doloroso: accompagnando i propri cari verso l’ultimo saluto nei cimiteri.
Nella giornata di ieri, sette civili hanno perso la vita nel quartiere di Al-Tuffah, nella parte orientale della città di Gaza, a seguito di bombardamenti israeliani che hanno colpito una scuola trasformata in centro di accoglienza per sfollati, già costretti a fuggire dalle loro abitazioni a causa dei continui attacchi.
Dal 11 ottobre scorso, data di entrata in vigore della tregua, oltre 400 cittadini di Gaza sono stati uccisi, in quella che appare come una violazione continua e sistematica della tregua firmata a Sharm El-Sheikh, in Egitto.
Questi eventi confermano il grave e persistente calpestamento dei diritti umani fondamentali della popolazione civile.
La popolazione di Gaza ha urgente bisogno di aiuto umanitario:
ha bisogno dell’apertura dei valichi, di tende, di medicine, di cibo, di acqua potabile e di protezione.
Non ha bisogno di bombe che continuano a spezzare vite e distruggere famiglie.
I cittadini gazawi chiedono semplicemente ciò che spetta a ogni essere umano:
la possibilità di vivere in sicurezza, di proteggere i propri figli e di accogliere il nuovo anno in pace, come ogni altro popolo del mondo.
Il silenzio e l’inazione della comunità internazionale di fronte a questa tragedia rappresentano una grave responsabilità morale e politica. È tempo di agire, di fermare la violenza e di garantire una reale protezione ai civili.
20/12/2025
Associazione dei Palestinesi in Italia (API)


Wikileaks su Twitter:

JULIAN ASSANGE ARRIVA DENUNCIA CRIMINALE CONTRO LA FONDAZIONE NOBEL PER IL PREMIO PER LA PACE “STRUMENTO DI GUERRA”

Il fondatore di WikiLeaks Allege il premio 2025 a María Corina Machado Costituisce un'appropriazione indebita,…



L'escalation continua quando il Presidente Trump ha annunciato il 10 dicembre, due giorni dopo la cerimonia del Nobel, che gli scioperi degli Stati Uniti sarebbero "iniziati via terra.


Wikileaks su Twitter:

JULIAN ASSANGE ARRIVA DENUNCIA CRIMINALE CONTRO LA FONDAZIONE NOBEL PER IL PREMIO PER LA PACE “STRUMENTO DI GUERRA”

Il fondatore di WikiLeaks Allege il premio 2025 a María Corina Machado Costituisce un'appropriazione indebita,…



per la brexit mi dispiace solo per gli scozzesi. e l'irlanda del nord. la scozia ha fatto un referendum per uscire dal regno unito ed ha votato no solo perché fuoriuscendo dal regno unito si sarebbe trovata fuori dalla UE e il regno unito avrebbe posto sicuramente un veto per farla entrare come singola nazione. ma poi il regno unito è uscito e la loro scelta si è rivelata, a posteriori, sbagliata 🙁


linkiesta.it/2025/12/calo-prod…

in termini economici, in un'economia sana, i salari salgono, non per generosità intrinseca dei datori di lavoro, ma perché aumenta la produttività. la produttività aumenta quando usiamo strumenti più efficienti per fare il lavoro e quindi impieghiamo meno tempo e meno risorse. se i computer e i macchinari ad esempio consumano meno energia anche questo è un aumento di produttività. oppure per chi si sposta trasporti più efficienti. un trasporto pubblico più efficiente e più capillare. tipo uber nelle nazioni civili. poter prenotare i servizi risparmiare le code e attese. prenotare qualcosa e avere una consegna più rapida a parità di costo. in ambito medico le ai possono aiutare a fare diagnosi, o strumenti diagnostici più precisi ad aiutare a trovare i problemi. farmaci migliori o una sala chirurgica migliore a guarire più persone. anche una maggiore ridondanza dei servizi aumenta l'efficienza. nuovi macchinari dalla manutenzione semplificata. in ogni ambito lavorativo la crescita della tecnologia si traduce in aumento di efficienza e produttività e quindi dello stipendio. e in tutto il mondo questo succede. perché in italia no? perché in italia semplicemente non si innova. si pretende di fare le cose esattamente come le facevamo quando eravamo nella pancia della mamma. e quindi... teniamoci il nostro paese di merda e piangiamo noi stessi perché siamo solo noi stessi la causa dei nostri mali.







/e/OS v3.3-a15


Oggi ho ricevuto il primo aggiornamento #eos sul mio #fairphone FP3, dopo l'installazione ad inizio mese.
Il tutto liscio, senza problemi.
in reply to 🇪🇺 Il Simone Viaggiatore ✈️🧳

@🇪🇺 Il Simone Viaggiatore ✈️🧳
Le applicazioni ci sono. Lo store di /e/OS è essenzialmente un ponte con il Play Store di Google e F-Droid per quelle FOSS. L'unica applicazione che non sono riuscito a far funzionare, finora, è PosteID per lo SPID. Le altre app per banche/pagamenti/governative son riuscito a farle funzionare con relativamente poco sbatti.



Accessori Raspberry Pi4 - Questo è un post automatico da FediMercatino.it

Prezzo: 13 €

Vendo anche separatamente:

  • Case alluminio - 5€
  • Alimentatore 15 W KSA-15E-051300HE - 4€
  • Cavo di accensione - 2 €
  • Cavo HDMI / micro HDMI - 2€

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Accessori Raspberry Pi4

Vendo anche separatamente:

  • Case alluminio - 5€
  • Alimentatore 15 W KSA-15E-051300HE - 4€
  • Cavo di accensione - 2 €
  • Cavo HDMI / micro HDMI - 2€
  • Doppia ventola - 2 €

Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it





un presidente esperto in economia al lavoro...


Putin-show tra guerra ed economia: «La tregua? Sì, in caso di voto a Kiev»

pensa a vere elezioni regolari un russia piuttosto...



continuo a credere in una disseminazione/diffusione [...] orizzontale, e diffido di una prassi verticale e centripeta.
i #social e qualsiasi altro luogo della superficie #mainstream della rete blandiscono e capitalizzano il #narcisismo e la #separazione degli utenti (e dei) critici, quindi privilegiano l'aspetto centralizzatore e verticale ... [continua qui] → noblogo.org/differx/continuo-a…

reshared this



cosa dovrei pensare di un parlamentare che in parlamento dice che per 40 anni ha saputo di corruzione diffusa ma che in 40 anni non si è mai degnato di denunciare i reati di cui era a conoscenza? pensa di fare qualcosa o in realtà va bene così?


soggetto (dell'inconscio) versus "Io" ... ancora


noblogo.org/differx/in-rete-si… con rinvio a slowforward.net/2025/12/20/car…
(anche se ovviamente spiegare è inutile, è stato inutile negli ultimi vent'anni. e negli oltre quaranta ancora precedenti)

reshared this



Il Canada accelera sui capitali privati per finanziare la Difesa. Appunti per l’Europa

@Notizie dall'Italia e dal mondo

Uno degli esempi più interessanti per rispondere all’annosa questione sul finanziamento delle spese militari viene da un Paese che difficilmente si tende ad associare a questi temi: il Canada. Che sia un modo per aumentare il peso diplomatico del Paese in sede Nato o una risposta alle



#infomaniak, pro e contro.

Pareri?

A me sembra, a prima vista, una buona alternativa al Cloud di Mcrosoft, ad un prezzo accettabile.

Qualcuno che la usa vuole darmi la sua opinione?

in reply to Giacomo

@Giacomo ti capisco perfettamente, è la stessa ragione che ha spinto me.

Sto piano piano riprendendo in mano la mia vita digitale, sarà sempre meno big tech, sempre meno statunitense/russa, sempre più europea.

Già da tepo penso che noi europei dovremmo renderci più autonomi in questo settore, ma è solo grazie al Fediverso che ho scoperto che è possibile.

Gli ultimi eventi a livello di geopolitica, poi, mi hanno dato la spinta definitiva.

in reply to Simon Perry

stessa identica cosa per me. Ti tengo aggiornato su come va


Geschichten aus dem DSC-Beirat: Zwischen Vergeltungsdrohungen und Australiens Jugendschutz-Experiment


netzpolitik.org/2025/geschicht…



SIRIA. Trump revoca le sanzioni del Caesar Act poi bombarda il paese


@Notizie dall'Italia e dal mondo
L'aviazione Usa ha colpito decine di presunti obiettivi dell'Isis nell'Est in apparente risposta all'uccisione di due soldati e un contractor americani. Il governo post jihadista di Damasco approva
L'articolo SIRIA. Trump revoca le sanzioni del Caesar Act poi bombarda




Tv2000: lunedì 22 dicembre gli auguri di Papa Leone XIV alla Curia Romana e ai dipendenti vaticani 

Tv2000, lunedì 22 dicembre, trasmette in diretta due appuntamenti con Papa Leone XIV in occasione della festività natalizie: alle ore 10, dall'Aula della Benedizione, gli auguri alla Curia Romana e alle ore 11.



All’opposizione in RAI è rimasta giusto la fiction


@Giornalismo e disordine informativo
articolo21.org/2025/12/alloppo…
Siamo nel regno del pensiero unico, d’accordo, TeleMeloni impera e non si vede l’alba, è altrettanto vero, eppure una piccola eccezione è rimasta, anzi due. Si tratta di due fiction amatissime e, non a caso, premiate da un







La continua ascesa della destra ed estrema destra nei grandi Paesi Ue | Pagella Politica
pagellapolitica.it/articoli/co…


An exoplanet located 750 light years from Earth has an atmosphere unlike anything previously known.#TheAbstract


Scientists Discover ‘Black Widow’ Exoplanet That Defies Explanation


Welcome back to the Abstract! Here are the studies this week that defied expectations, broke barriers, made trash into shelter, and lived to swear another day.

First, there’s a giant, lemony, diamond-studded, black widow in space. I’ll explain. Then: electrons get ready for a close-up, the ultimately tiny home, and why expletives are the hottest new workout hack.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens or subscribe to my personal newsletter the BeX Files.

Lemonworld


Zhang, Michael et al. “A Carbon-rich Atmosphere on a Windy Pulsar Planet.” The Astrophysical Journal Letters.

Astronomers have observed a Jupiter-sized planet more than 700 light years from Earth that is unlike anything spotted before and defies explanation.

Known as PSR J2322-2650b, the exoplanet is shaped like a lemon, boasts baffling skies, and may have hidden troves of diamonds in its belly. The distant world closely orbits a pulsar, a type of hyper-dense dead star that is tugging on the gassy planet, giving it the distended shape.

Pulsar companions are normally other stars. These are called “black widow” systems because winds from the pulsar weather down the stellar companion, eventually destroying it, similar to the deadly embrace of the namesake spider. It is very rare to see a black widow system with a planet as the pulsar companion.

Curious about this unusual exoplanet, astronomers observed it with the James Webb Space Telescope (JWST), thereby “unveiling a bizarre atmosphere that raises more questions than it answers,” according to their new study.

“PSR J2322–2650b is different from other ultralight pulsar companions, being the only pulsar companion with a mass, a density, and a temperature similar to those of hot Jupiters,” said researchers led by Michael Zhang of the University of Chicago. “The atmosphere of such an object has never been observed.”

“In stark contrast to every known exoplanet orbiting a main-sequence star, we find an atmosphere rich in molecular carbon (C3, C2) with strong westward winds,” they said.
youtube.com/embed/oBf1GFkFjdc?…
Molecular carbon is unusual in planetary atmospheres because carbon atoms tend to bind to other elements, producing more familiar compounds like carbon dioxide. The atmosphere is so carbon-dominated, and so depleted in oxygen and nitrogen, that it doesn’t neatly line up with any known planetary formation scenarios. In a sparkling twist, its dense carbon atmosphere may produce soot clouds that then solidify into diamonds, bedazzling its core.

Is this a long-lived gas giant that survived the transformation of its star into a pulsar? Or was it born from the debris of the supernova that created the pulsar? And will this black widow system end as others do, with a slow death by pulsar winds? Nobody knows!

“Our findings pose a challenge to the current understanding of black-widow formation” and it will take more observations of similar systems “to determine whether PSR J2322–2650b’s composition is unusual or representative of the class.”

In other news…

An attofirst for attoseconds


Ardana-Lamas, Fernando et al. “Brilliant Source of 19.2-Attosecond Soft X-ray Pulses below the Atomic Unit of Time.” Ultrafast Science.

Scientists have created the shortest X-ray light pulse ever produced, a breakthrough that could resolve the previously hidden motions of electrons and other particles at subatomic scales.

These newly-demonstrated soft X-ray pulses last for just 19.2 attoseconds, where an attosecond is equal to one quintillionth (10−18) of a second. In other words, an attosecond is to a second as a second is to 31.69 billion years, more than twice the age of the universe.
This is where the science happened. Image: ICFO
“Excitation, scattering, and electron relaxation are crucial processes that control how matter interacts with light,” said researchers led by Fernando Ardana-Lamas of the Institute of Photonic Science (ICFO) in Spain. “Their timing influences how chemical bonds form or break, how charge and energy move, and how properties of molecules and materials emerge. Understanding these dynamics requires attosecond resolution, as electronic excitations and dynamics occur on timescales of tens of attoseconds.”

“We demonstrated the generation of coherent attosecond [short X-ray] pulses with a duration of 19.2 as, significantly shorter than the atomic unit of time,” a milestone that offers “exciting new opportunities to investigate atomic, molecular, and solid-state physics,” the team concluded.

This high pulse speed is necessary for the development of instruments that could capture the mysterious dynamics of particles on subatomic timescales. Other experimental technologies are still required to make these ultrafast cameras a reality, but for now, here’s to shattering the shutter speed record.

My other house is a tooth socket


Viñola-López, Lázaro W. et al “Trace fossils within mammal remains reveal novel bee nesting behaviour.” Royal Society Open Science.

Here’s a question for prospective home owners: have you ever considered living in a clump of regurgitated bones? This solution worked out well for Caribbean cave bees that lived some 20,000 years ago, according to a new study that reports the discovery of the first known fossilized bee nests built inside skeletal remains.

Scientists found the honeycombed bones buried in a cave on the island of Hispaniola that was once also inhabited by owls. Since owls regularly barf up pellets—gnarly globs of half-digested prey—the solitary bee species had a ready-made supply of skeletal remains, which were apparently a perfect place to raise offspring.
A part of a fossilized mammal skull, with sediment in a tooth socket that turned out to be a nest built by a prehistoric bee. Image: Courtesy of Lazaro Viñola López.
“Isolated brood cells…were found inside cavities of vertebrate remains,” including tooth sockets and the spinal canal, said researchers led by Lázaro Viñola López of the Field Museum in Chicago. “The high abundance of nests throughout the deposit indicated that this cave was used for a long period as a nesting aggregation area by this solitary bee.”

There’s nothing like getting the skeleton keys to your new skeleton house.

A prescription for profanity


Stephens, Richard et al. “‘Don’t Hold Back’: Swearing Improves Strength Through State Disinhibition.” American Psychologist.

Cussing is discouraged in polite company, but it may actually be good for your health and performance, according to a new study that confirms swearing alleviates inhibitions and provides increased endurance during physical challenges.

Psychologists recruited nearly 200 volunteers to hold themselves in a sustained chair pushup while repeating either a swear word of their choice, or a neutral word, every two seconds. The results revealed a consistent “swearing advantage” characterized by “significant performance improvements in the swearing condition.”

“These effects have potential implications for athletic performance, rehabilitation, and contexts requiring courage or assertiveness,” said researchers led by Richard Stephens of Keele University. “As such, swearing may represent a low-cost, widely accessible psychological intervention to help individuals ‘not hold back’ when peak performance is needed.”

At long last, science has vindicated the foul-spoken, the pottymouths, the salty-tongued, and the vulgarians. So go forth, ye cursers, and f*ck that sh*t up! It’s the doctor’s orders, after all.

Thanks for reading! See you next week.




Ammontano a oltre 32,2 milioni le risorse che il Ministro Giuseppe Valditara ha destinato alle scuole per la riduzione dei divari territoriali e il contrasto alla dispersione scolastica.


Pakistan e Cirenaica stringono un accordo di cooperazione militare


@Notizie dall'Italia e dal mondo
Dopo il patto di mutua difesa con l'Arabia Saudita, il Pakistan ha sottoscritto un accordo di cooperazione militare con la regione della Libia orientale controllata da Khalifa Haftar
L'articolo Pakistan e Cirenaica stringono un accordo di cooperazione militare proviene da