Lettura e scrittura a mano “Solo così curiamo la Gen Z intossicata dalla tecnologia”
@Politica interna, europea e internazionale
L'articolo Lettura e scrittura a mano “Solo così curiamo la Gen Z intossicata dalla tecnologia” proviene da Fondazione fondazioneluigieinaudi.it/lett…
Cyber security aziendale: servono soluzioni di sicurezza adattive contro minacce emergenti
@Informatica (Italy e non Italy 😁)
Prevedere il futuro delle minacce cyber e della sicurezza informatica non è facile, ma riflettere sulle possibili evoluzioni di questo panorama nei mesi a venire può aiutare le aziende a rafforzare le proprie difese e
Make Nato Great Again. Così Hegseth presenta l’Alleanza Atlantica dell’era Trump
@Notizie dall'Italia e dal mondo
Il conflitto russo-ucraino potrebbe essere a un punto di svolta. Dopo quasi tre anni senza comunicazioni tra la Casa Bianca e il Cremlino, la telefonata tra Donald Trump e Vladimir Putin del 12 febbraio sembra aprire a una prima possibilità di dialogo sulla fine
Forza Italia: “Per il caro bollette servirà il nucleare, per gli energivori già disponibili aiuti mirati”
@Politica interna, europea e internazionale
Dopo le parole del deputato di Forza Italia Alessandro Cattaneo, qualcuno anche nella maggioranza sarà caduto dalle nuvole: ma come? Le aziende energivore che da settimane si lamentano di essere state lasciate sole ricevono un sostegno economico? Val la
Tiny Typing Tutor Tuts At Your Incorrect Shift Usage
There are a wide range of typing tutors out there that will educate you in the glorious skill of touch-typing. Many just focus on the basics, ranking you on accuracy and speed. However, there’s a nifty little online tutor that can help you with one skill specifically—it’s aim is to teach you to use the Shift keys “properly.”
The tutor is the work of [KaarelP2rtel]. The unnamed tool is intended to guide you into instinctively using both the left and right Shift keys as you type. Many typers default to using one or the other. This can lead to fumbles and slowdown when one hand is trying to hit both the Shift key and a letter.
[KaarelP2rtel]’s belief is that the “correct” method is to press the Shift key with the opposite hand to the one typing the letter, and this typing tutor enforces that practice. You must type repeated capitalized words one after the other, and you’ll only progress quickly if you’re hitting the opposite Shift key each time. Unconventional keyboardists fear not—you can convert the tool to work with Dvorak or Colemak layouts if necessary.
Is this a crucial tool for the fast typist? The jury’s out on that one. It’s entirely possible to hit in excess of 120 wpm without this technique for most normal passages of text, using dynamic finger reassignments when hitting Shift with the same hand. Still, the diligent may find it a useful upgrade to their existing typing abilities.
Source code is on GitHub for the curious. Notably, it’s a very small website that weighs in at just a few kilobytes; it would be a rather fitting part of the Small Web, which we’ve explored before!
Perché Google e Apple sbagliano a rinominare il Golfo del Messico
di Leonhard Dobusch
Testo originale:
moment.at/story/apple-google-m…
Distribuito con licenza Creative Commons BY 4.0
Quando autocrati come Donald Trump prendono il potere, le istituzioni, le aziende e le organizzazioni della società civile non possono semplicemente continuare come prima. Quello in cui Google e Apple sbagliano, l'organizzazione no-profit Wikipedia riesce a fare meglio. Un commento di Leonhard Dobusch.
Il nome che da 500 anni viene dato al mare tra la costa meridionale degli Stati Uniti, il Messico e Cuba sembra essere uno dei problemi più importanti degli Stati Uniti. O almeno, così si potrebbe pensare. Perché uno dei primi atti di Donald Trump nel suo secondo mandato è stato quello di rinominarlo. Con un decreto, ha fatto rinominare il “Golfo del Messico” in “Golfo d'America”, secondo l'interpretazione ufficiale del governo statunitense.
Google e Apple rinominano il Golfo del Messico
In primo luogo, la “cambio di nome” è ovviamente un atto altamente simbolico che risponde a riflessi nazionalistici. Fa parte della strategia Flood-the-zone-with-shit-Strategie (Inonda il campo di merda) della nuova destra di Trump & Co. Ma è più di uno stupido scherzo, più di un semplice simbolo. Il cambio di nome costringe gli altri a relazionarsi con Trump.
Questo pone un problema ai produttori di mappe mondiali. Il mare deve essere chiamato come Trump lo immagina o come il resto del mondo e la maggioranza delle persone lo conoscono da secoli? I giganti della tecnologia statunitensi, Google e Apple, hanno deciso: si allineano ai rispettivi governi del paese - in questo caso anche a Trump. Negli Stati Uniti, questo è l'unico nome che utilizzano nei loro servizi di mappe. Ma nella versione in lingua tedesca di Google Maps, il “Golfo del Messico” è stato recentemente etichettato anche come “Golfo d'America”.
La propaganda autocratica non è normale
Quanto più assurda è l’azione di autocrati come Trump, tanto più forte è se gli altri potenti coinvolti si comportano come se questo fosse normale, come se si trattasse di faccende quotidiane. Questo è esattamente ciò che hanno fatto Google e Apple. Lutz Mache, responsabile degli affari governativi e delle politiche pubbliche di Google, ha risposto alle critiche sull’immsdiato cambio di nome di Google Maps: “In questo caso viene rispettata la legge in vigore. Nulla di più, nulla di meno”.
Inoltre, Mache ha citato una dichiarazione ufficiale (naturalmente su X-Twitter, dove se no?) in cui Google fa riferimento alla “prassi di lunga data” di adottare i cambiamenti di nome se sono stati modificati in fonti governative ufficiali (negli Stati Uniti si tratta del “Geographic Names Information System” (GNIS)). Può darsi che sia così, ma tale consuetudine non è una legge. E finché il GNIS non è stato usato impropriamente per la propaganda nazionalistica del governo, non è stato un problema.
Ma se i politici autoritari abusano delle istituzioni statali per scopi propagandistici, allora anche l'abitudine di continuare a fidarsi ciecamente di queste istituzioni deve essere messa in discussione.
Senza resistenza, gli autocrati vanno sempre più lontano
Questo è importante perché tutto ciò che funziona senza resistenza è visto dagli autocrati come un invito a mettere una marcia in più. È così anche in questo caso: un deputato repubblicano ha presentato una mozione per rinominare la Groenlandia “Red, White and Blueland”.
Ci sono certamente delle alternative a questa reazione. Wikipedia, ad esempio, non solo è più resistente alla disinformazione rispetto alle piattaforme orientate al profitto, ma anche agli interventi propagandistici delle forze autoritarie.
Wikipedia è più resistente
Nella Wikipedia in lingua inglese, il “Golfo del Messico” viene ancora chiamato così. Il motivo è da ricercare nelle convenzioni di denominazione di Wikipedia: ciò che conta è il modo in cui ci si riferisce prevalentemente a un luogo, non come qualcuno pensa che debba essere chiamato.
È quindi giunto il momento che Google riconsideri la sua “prassi consolidata”. Perché non adottare semplicemente i termini geografici di Wikipedia? In ogni caso, il tempo del “Business as usual” è finito. Questa non è un’esercitazione.
Leonhard Dobusch è docente di Organizzazione all’università di Innsbruck, cofondatore di Momentum-Institut e Momentum-Magazin.
@Leonido
#GAFAM #mappe #USA #Trump #Wikipedia #imperialismo #traduzioni
@Informa Pirata
reshared this
Il phishing su Facebook prende di mira le aziende, credenziali a rischio: come difendersi
@Informatica (Italy e non Italy 😁)
Aziende di Europa, USA e Australia sono nel mirino di una sofisticata campagna di phishing che, mediante messaggi malevoli apparentemente provenienti da Facebook, sta colpendo le aziende per rubare credenziali di accesso degli
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 2)
"Se non è prassi comune consultare i bambini sulla loro vita, allora, nelle poche occasioni in cui li consultiamo, non dovremmo essere troppo sorpresi di sentirci dire “non lo so”. La generazione del sapere e la capacità di articolare questo sapere sono sicuramente il prodotto di processi interattivi."
connessioni.cmtf.it/le-scuole-…
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 2)
di Christopher McLean Traduzione di Enrico ValtellinaConnessioni Web
NASA Taps Webb to Help Study 2032 Asteroid Threat
In all likelihood, asteroid 2024 YR4 will slip silently past the Earth. Based on the data we have so far, there’s an estimated chance of only 2.1% to 2.3% that it will collide with the planet on December 22nd, 2032. Under normal circumstances, if somebody told you there was a roughly 98% chance of something not happening, you probably wouldn’t give it a second thought. There’s certainly a case to be made that you should feel that way in regards to this particular event — frankly, it’s a lot more likely that some other terrible thing is going to happen to you in the next eight years than it is an asteroid is going to ruin your Christmas party.
That being said, when you consider the scale of the cosmos, a 2+% chance of getting hit is enough to raise some eyebrows. After all, it’s the highest likelihood of an asteroid impact that we’re currently aware of. It’s also troubling that the number has only gone up as further observations of 2024 YR4’s obit have been made; a few weeks ago, the impact probability was just 1%. Accordingly, NASA has recently announced they’ll be making time in the James Webb Space Telescope’s busy scientific schedule to observe the asteroid next month.
So keeping in mind that we’re still talking about an event that’s statistically unlikely to actually occur, let’s take a look at what we know about 2024 YR4, and how further study and analysis can give us a better idea of what kind of threat we’re dealing with.
An Unexpected Visitor
Officially, 2024 YR4 was discovered on December 27th, 2004 by the Asteroid Terrestrial-impact Last Alert System (ATLAS), but by that time we had already dodged a potential impact. It turns out that the asteroid had come within 828,800 kilometers (515,000 miles), or around two times the distance from the Earth to the Moon, on December 25th without anyone realizing.2024 YR4’s Orbit (Gray)
All of the observations of the asteroid made since its discovery have therefore been made while the object is moving away from the planet and back into deep space. This is a less than ideal situation when you consider that the asteroid is estimated to be between 40 to 90 meters (130 to 300 ft) in diameter.
With each passing day, it becomes more difficult to track and resolve 2024 YR4, and it’s currently estimated that observing it with ground-based telescopes will no longer be possible beyond April.
That is, until 2028. As you might have put together by now, 2024 YR4 is in such an orbit that it comes within close proximity of Earth every four years. If current orbital projections hold true, during the summer of 2028, the asteroid will be close enough again that we can observe it on the way towards us.
That will include a fly-by of Earth in early December before it swings back out of range. Hopefully by that time we’ll have collected enough data to know whether or not we’ll need to brace for impact the next time it swings by our neighborhood.
Deflect, or Evacuate?
As far as potentially dangerous Near Earth Objects (NEOs) go, 2024 YR4 is about as ideal as they get. While it did sneak up on us in 2024, now we know it’s on a fairly predictable schedule and there’s enough time that we could actually do something about it if the chance of impact gets high enough to take it more seriously. In 2028, we’ve even got a chance to deflect it as it zooms past Earth.
That would have been science fiction a few years ago, but after NASA’s successful DART demonstration mission, we now know it’s possible to significantly alter the orbit of an asteroid simply by ramming a spacecraft into it at high velocity. The target asteroid in that test was much larger than 2024 YR4, with a diameter of 177 meters (581 ft). Yet the head-on impact of the 500 kg (1,100 lb) DART spacecraft was able to slow it down enough to make a noticeable change in its orbit.
Given how close 2024 YR4 would be passing by Earth, it’s not hard to imagine that a spacecraft with several times the mass of DART could be put on a collision course with the asteroid in 2028. Even if such an impact would not be enough to entirely prevent a collision with 2024 YR4, if applied carefully, it could certainly be sufficient to move the calculated point of impact.Potential 2032 Impact Corridor
But would such a mission even be necessary? Current estimates put around half of the potential impact points for 2024 YR4 over the ocean. Even where the path of the asteroid does cross over land, most of it is sparsely populated. The biggest risks to human life would be in Nigeria and India, but the chances of a direct hit over either area is particularly remote, especially given the estimated blast radius of 50 km (31 miles).
Unless updated orbital data for 2024 YR4 indicates that it’s going to directly impact one of these densely populated areas, the most cost effective approach may be to simply move as many people out of the impact area as possible. While an evacuation of this scale would still be a monumental task, we’d at least have several years to implement the plan.
Bringing Out the Big Guns
While the chances are still excellent that 2024 YR4 will zip harmlessly past our Blue Marble in 2032, it’s not outside the realm of possibility that some big decisions might need to be made in the next few years. So how do we figure out how large of a threat this asteroid really is before it’s too late?
That’s where advanced space-bound observatories like the James Webb Space Telescope (JWST) come in. While our instruments on Earth soon won’t be able to see 2024 YR4, the JWST will not only be able to keep its gaze on the asteroid for longer, but the infrared observatory is uniquely suited for capturing critical data about its size and shape.
Up to this point, the size of 2024 YR4 has been estimated based on its visible appearance, but that can be misleading. It could be that only part of the asteroid is reflective, which would give the impression that its smaller than it actually is. But the JWST doesn’t rely on visible light, and instead can use its IR instruments to detect the heat being given off by the asteroid’s rocky surface.
With definitive data about the asteroid’s size, shape, and rotation, astronomers will be able to better model how 2024 YR4 is moving through space. That’s going to be key to figuring out whether or not that 2.3% chance of impact is going to go up or down — and if it does go up, will help narrow down exactly where the asteroid is likely to hit.
Come Zuckerberg ha seguito le orme di X
@Informatica (Italy e non Italy 😁)
Facebook ha sempre fatto il minimo sul fronte trasparenza. Ma nell’era Trump-Musk ha scelto lo scontro con l’UE.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/co…
Alex Bracco likes this.
Gazzetta del Cadavere reshared this.
Il focus Usa è sul Pacifico, ora tocca all’Europa difendersi. La lettura di Caruso
@Notizie dall'Italia e dal mondo
Le dichiarazioni del segretario alla Difesa americano Pete Hegseth al gruppo di contatto per l’Ucraina e la telefonata tra Donald Trump e Vladimir Putin segnano un punto di svolta significativo nel conflitto ucraino, delineando nuovi scenari geopolitici che
Hosting “a prova di proiettile”? Gli USA colpiscono ZServers e i suoi legami con LockBit!
Gli Stati Uniti, l’Australia e il Regno Unito hanno imposto sanzioni al fornitore di hosting “a prova di proiettile” Zservers. Le autorità ritengono che l’azienda abbia fornito l’infrastruttura per gli attacchi del gruppo ransomware LockBit.
Nell’elenco delle sanzioni figurano anche i cittadini russi Alexander Igorevich Mishin e Alexander Sergeevich Bolshakov, che avrebbero partecipato alla gestione delle transazioni in criptovaluta per Lockbit e supportato gli attacchi del gruppo.
Zservers l’hosting a “prova di proiettile” sanzionato
L’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti ha segnalato che nel 2022, durante un raid presso uno degli operatori di LockBit, le autorità canadesi hanno trovato un laptop con una macchina virtuale collegata all’indirizzo IP di Zservers, che eseguiva il pannello di controllo del malware LockBit.
Nel 2022, l’hacker avrebbe acquistato da Zservers indirizzi IP che sarebbero stati probabilmente utilizzati dai server del backend di LockBit per coordinare le attività ransomware e, nel 2023, Zservers ha fornito ai partner di LockBit l’infrastruttura necessaria, tra cui un indirizzo IP russo.
“Gli sviluppatori di ransomware e altri criminali informatici si affidano a fornitori di servizi di rete di terze parti come Zservers per portare a termine attacchi alle infrastrutture critiche negli Stati Uniti e in altri paesi”, ha affermato Bradley T. Smith, sottosegretario facente funzione del Tesoro per il terrorismo e l’intelligence finanziaria.
“Definire questi provider di hosting “a prova di proiettile” è un falso stratagemma di marketing”. I criminali informatici credono che questi provider li proteggano in modo affidabile, “ma un attacco potente da parte delle autorità può esporre e disabilitare l’intera infrastruttura”, ha aggiunto Richard Chin, vice commissario della polizia federale australiana.
Una rete di server ed impiegati supporto di LockBit
Il Foreign, Commonwealth and Development Office del Regno Unito ha inoltre imposto sanzioni a XHOST Internet Solutions LP, alla società Zservers con sede nel Regno Unito e a quattro dei suoi dipendenti (Ilya Sidorov, Dmitry Bolshakov, Igor Odintsov e Vladimir Ananev), anch’essi collegati al supporto degli attacchi LockBit.
A seguito dell’introduzione delle sanzioni, alle organizzazioni e ai cittadini degli Stati Uniti, dell’Australia e del Regno Unito è vietato effettuare transazioni con gli individui e le società specificati. Tutti i beni a loro associati saranno congelati e anche gli istituti finanziari e le entità straniere coinvolte in transazioni con loro potrebbero essere soggetti a sanzioni.
Il gruppo LockBit è attivo dal 2019 e da allora è stato collegato ad attacchi di alto profilo a molte organizzazioni note in tutto il mondo, tra cui Bank of America , Boeing , il colosso automobilistico Continental , la catena di fast food Subway, e molto altro ancora.
Nel febbraio 2024, le forze dell’ordine di dieci paesi in tutto il mondo hanno condotto l’operazione Cronos , durante la quale hanno hackerato l’infrastruttura del gruppo e sono riusciti a ottenere molti dati sugli hacker, sui loro partner e sul malware stesso.
Seguirono numerosi arresti di membri e partner del gruppo e la deanonimizzazione del suo amministratore , noto online con il soprannome LockBitSupp. Gli investigatori americani sostengono che questo pseudonimo sia utilizzato dal cittadino russo Dmitry Yuryevich Khoroshev.
Le vittime di LockBit in Italia
Lockbit, ha già colpito numerose organizzazioni sia pubbliche che private in Italia, in tutte e tre le varianti ransomware rilevate.
Facendo riferimento alle organizzazioni private delle quali abbiamo parlato su Red Hot Cyber troviamo:
- La clinica fisioterapica italiana Don Serafino
- Studio Barba
- MWD Digital
- Alpa
- Multinazionale FAAC
- Datalit
- Vainieri
- Firbarcaiolo
- Venegoni
- SG Service Sud
- Eredi Riva
- Multimmobiliare Ticino
- Ingesw
- Jannone
- Il giallo della Farmacia statuto (Errore di target)
- Rosa Group
- Progetto Edile
- Guzzanti
- Crich
- Confindustria Caserta
- ISMEA
- Montanari
- Matteoli
- IDM
- Torello
- Isnardi
- La Ponte Marmi
- MCS
- Delta Leading Broker
- Mecfond
- Cilento Spa
- Selini Group
Invece per quanto concerne le azienda pubbliche abbiamo:
- ASP Messina
- Comune di Villafranca
- Agenzia Nazionale Turismo
- ULSS6 di Padova
- Comune di Gonzaga
- Comune di Gorizia
L'articolo Hosting “a prova di proiettile”? Gli USA colpiscono ZServers e i suoi legami con LockBit! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Festival del giornalismo locale, Gallipoli
FIGiLo”, Festival dell’Informazione Giornalistica Locale: cresce il rapporto con il territorio, le scuole e l’Università. Anche nella nona edizione dell’evento, che si svolgerà dal 23 al 25 gennaio, organizzato dal gruppo Caroli Hotels, da Piazzasalento, giornale già diretto dal giornalista Fernando D’Aprile (ideatore del festival), con il patrocinio dell’Ordine dei Giornalisti di Puglia, della Provincia di Lecce, del Comune di Gallipoli, dell’Associazione Nazionale Stampa Online (Anso), dell’Università del Salento e dei Corsi di Laurea triennale in Scienze della Comunicazione e magistrale in Comunicazione, Media Digitali e Giornalismo, è prevista proprio la collaborazione con l’ateneo leccese. La connessione con il mondo della scuola, la fucina dei futuri giornalisti e comunicatori, è rinvigorita dallo svolgimento da due panel che si terranno il 24 gennaio, presso Unisalento, nell’Aula 9 dell’Edificio Valli in Viale Calasso 7 a Lecce. Le altre sessioni del 23, 24 e 25 si terranno nella tradizionale location della Sala Ponte al secondo dell’Hotel Bellavista Club Caroli Hotels.
Il tema di questa edizione è: “Trucco dunque sono”: il detto originario era “Cogito ergo sum”, “Penso dunque sono”, pensieri invece di maschere. Conta l’uomo e il suo pensiero, non le maschere. Pensieri più che azioni, penso quindi sono (altro), gli altri evidentemente no, in segno di superiorità.
Dice Fernando D’Aprile, ideatore di Figilo: “Puntare sulla informazione locale è oggi la risposta più efficace alla galoppante crisi dell’editoria quando non si intrecci con un dialogo fitto e coinvolgente nel segno della partecipazione ai processi informativi sempre più globali grazie alla rete. L’informazione locale assicura una socializzazione della conoscenza e contribuisce alla formazione di una identità comunitaria senza la quale diventa difficile se non impossibile elaborare e vivere un percorso di crescita virtuoso con ricadute positive sul piano socio economico e culturale. A tutto ciò si aggiunge il controllo diffuso e diretto delle notizie da parte di lettori in grado di effettuare personali verifiche, con garanzia di serietà e professionalità, obbligando i giornalisti ad un lavoro approfondito circa l’aggiornamento continuo delle notizie e il dialogo diretto con gli elettori. Ecco qui un metodo per smascherare al massimo impostori, manipolatori, giocatori spregiudicati delle emozioni create ad hoc e diffuse alla velocità della luce.
L’incontro Università e Figilo e altri portatori di saperi a questo bersaglio tendono: aumentare il benessere digitale”.
Entusiasta la Prof.ssa Maria Vittoria Dell’Anna, Presidente dei corsi di Scienze della Comunicazione e di Comunicazione, media digitali, giornalismo: “Abbiamo rinnovato anche quest’anno la collaborazione tra Figilo e i corsi di Comunicazione di Unisalento, sull’idea di un’offerta formativa aperta alle occasioni di approfondimento tematico e di confronto con i professionisti della comunicazione e dell’informazione. Radio e radio universitarie, giornalismo economico, intelligenza artificiale – questi i temi della sessione d’apertura presso Unisalento – sono punti di attenzione notevole sia di questa edizione del Festival, sia dei piani di studio dei corsi triennale e magistrale di Comunicazione, aggiornati di recente e già proiettati verso un nuovo ampliamento dell’offerta (su questi e altri temi), a cui stiamo lavorando in vista dell’a.a. 2025-26″.
In un settore editoriale in crisi, l’informazione locale apre nuovi possibili panorami, in cui intrecciare una professione sempre più complessa e articolata con i nuovi strumenti della comunicazione, come il citizen journalism e i social media. Mai come oggi c’è bisogno di giornalisti e giornalismo, interlocutori e intermediatori sempre più preparati e raffinati in mezzo ad una rivoluzione che dura da una decina di anni ed ancora non si è assestata. Una rivoluzione che
combatte e si adatta ogni giorno con la forza ridondante del web e dei social tra fake news, hate speeches, blog e viralità, nel nuovo scenario dell’Intelligenza Artificiale, sempre più presente nelle nostre vite.
Di questo e altri temi, si occuperà Figilo sesta edizione, un momento di incontro, confronto e crescita dedicato ai giornalisti, agli operatori della comunicazione e agli studenti. Obiettivi da raggiungere attraverso tre giornate di incontri e dibattiti con direttori e giornalisti delle testate locali, docenti universitari, studiosi e responsabili della comunicazione istituzionale, per uno spaccato che renda la più nitida possibile una realtà veloce e invasiva che necessita di regole ma anche di una diversa e costante attenzione da parte degli operatori.
Tutti gli incontri sono accreditati dall’Ordine dei Giornalisti per il riconoscimento dei crediti formativi obbligatori (www.formazionegiornalisti.it).
L’apertura dei lavori è fissata per le ore 8:50 del 23 gennaio. Da segnalare la presenza di Piero Ricci, Presidente dell’Ordine Giornalisti di Puglia; Carlo Bartoli, Presidente Ordine Nazionale Giornalisti (in remoto) dei giornalisti, tra gli altri, Barbara Carfagna (conduttrice Codice su Rai Uno), Michele Mezza, Adelmo Gaetani, Claudio Rinaldi (direttore della Gazzetta di Parma), Marco Giovannelli (presidente ANSO e direttore di Varesenews.it), Valentina Murrieri, Nathalie Grange, Paola Ancora, Francesco Spadafora, Toma Miglierina (giornalista radiotelevisione svizzera), Sergio Luciano (direttore di Economy), Frediano Finucci, capo della redazione economica ed esteri del Tg La7, conduttore della trasmissione Omnibus, Giacomo Di Girolamo, (direttore Tp24), Nathalie Grange (direttore Aostasera), Ornaldo Gjergji, data journalism, Vittorio Pasteris (direttore Quotidiano Piemontese), Alex Pierro, presidente di Agimp (Associazione giornalisti e critici di musica popolare contemporanea); dei docenti dell’Università del Salento Stefano Cristante, Maria Vittoria Dell’Anna, Luigi Spedicato, Amedeo Maizza; della Cattolica di Milano e Lumsa di Roma Ruben Razzante. E ancora, di Domenico Affinito, Segretario generale aggiunto vicario FNSI; Arturo Di Corinto, Responsabile Comunicazione Agenzia Nazionale Security; Francesco Di Costanzo, presidente nazionale Fondazione Digitale e PA social; Sergio Talamo, direttore comunicazione relazioni istituzionali e innovazione digitale Formez PA; Michele Leone, Digital Media Specialist; Teresa Mariano, Manager Artistico, consulente e formatrice di impresa creativa, Borghi Artistici – Impresa Sociale; Irene Scardia, musicista, performer, direttore artistico dell’etichetta pugliese WORKIN’ LABEL; Giuseppe Bortone, titolare dell’agenzia ZERO NOVE NOVE MANAGEMENT, BOOKING & LABE; Carolina Bubbico, artista.
PROGRAMMA COMPLETO IX FIGILO 23-25 GENNAIO 2025
TEMA IX FIGILO : “Trucco dunque sono”
Giovedì 23 GENNAIO –
Hotel Bellavista Club – Sala Ponte Secondo piano
8:50 – 9:00 – Saluti Figilo con Fernando D’Aprile, già Direttore Piazzasalento e ideatore di FIGiLo; Stefano Minerva, Sindaco di Gallipoli e Presidente della Provincia di Lecce; Loredana Capone, presidente consiglio regionale Puglia; Attilio Caroli Caputo, Direttore generale Caroli Hotels
9:00 – 11:00 – Dibattito: “ Trucco dunque sono: la manipolazione digitale moltiplica le fonti e riduce i fatti”: con Piero Ricci, Presidente Ordine dei Giornalisti di Puglia e Giornalista di Repubblica; Carlo Bartoli, Presidente nazionale Ordine dei Giornalisti; Arturo Di Corinto, direttore comunicazione ACN (Agenzia per la Cybersecurity Nazionale); Ruben Razzante, Docente di Diritto dell’informazione all’Università Cattolica del Sacro Cuore di Milano e consulente della commissione straordinaria anti-odio del Senato presieduta dalla senatrice a vita Liliana Segre . Conduce Adelmo Gaetani, Giornalista, già consigliere nazionale dell’Ordine Nazionale dei Giornalisti
11:00 – 13:00 Dibattito: Tema: “LocalAi: il territorio come piattaforma per l’addestramento delle intelligenze artificiali. La redazione automatica”: con Michele Mezza Giornalista e Docente di Epidemiologia sociale Università Federico II di Napoli; Arturo Di Corinto, responsabile comunicazione ACN (Agenzia per la Cybersecurity Nazionale). Conduce Fernando D’Aprile, Direttore
Hotel Bellavista Club – Sala Ponte Secondo piano
14:00 – 16:00 – Tema: “Riforma digitale della PA e giornalismo e comunicazione al tempo dell’AI”: con Francesco Di Costanzo, presidente nazionale Fondazione Italia Digitale e PA Social; Sergio Talamo, direttore comunicazione, relazioni istituzionale e innovazione digitale Formez PA; Michele Leone, Digital Media Specialist. Conduce Adelmo Gaetani, Giornalista, già consigliere nazionale dell’Ordine Nazionale dei Giornalisti
16:00 – 18:00 – Tema: “Guerra e pace: l’informazione diventa cospirazione. Autonomia e identità dei giornalisti”: con Domenico Affinito, co-segretario nazionale FNSI; Barbara Carfagna, Tg1 Codice; Arturo Di Corinto, direttore comunicazione ACN (Agenzia per la Cybersecurity Nazionale); Michele Mezza, Giornalista e Docente Università Federico II di Napoli. Coordina Stefano Cristante, professore ordinario di Sociologia dei processi culturali e comunicativi Università del Salento e responsabile SUR.
18:00 – 20:00 – Tema: “Etica dell’AI nel giornalismo: tutela delle fonti, verità sostanziale dei fatti e formazione professionale”: con Ruben Razzante, Docente di Diritto dell’informazione all’Università Cattolica del Sacro Cuore di Milano e consulente della commissione straordinaria anti-odio del Senato presieduta dalla senatrice a vita Liliana Segre; Tomas Miglierina, Giornalista Radiotelevisione svizzera Corrispondente da Bruxelles 2004-2022 (con una parentesi a Washington dal 2011 al 2013). Modera Valentina Murrieri, giornalista di Lecceprima.it e collaboratrice Gazzetta del Mezzogiorno
Venerdì 24 GENNAIO
Università del Salento Lecce – Aula 9 Edificio Valli
9:45 – 10:00 – Saluti istituzionali: Fabio Pollice, Magnifico Rettore Università del Salento; Maria Grazia Guido, Direttrice Dipartimento Studi Umanistici Università del Salento; Maria Vittoria Dell’Anna, Presidente corsi di laurea area Comunicazione Scienze Università del Salento.
10:00 – 12:00 – Tema: “Radio Universitarie, i podcast, il digitale”: con Stefano Cristante, professore ordinario di Sociologia dei processi culturali e comunicativi Università del Salento e responsabile SUR; Paola Ancora, giornalista e social media manager. Modera Maria Vittoria Dell’Anna, Presidente corsi di laurea area Comunicazione Scienze Università del Salento.
12:00 – 14:00 – Tema: “Informazione economico-finanziaria e deontologia dei giornalisti e dei comunicatori. Il giornalismo economico come critica della politica economica”: con Amedeo Maizza, professore ordinario di Economia e gestione delle imprese Università del Salento; Sergio Luciano, direttore di Economy; Guglielmo Forges Davanzati, docente Economia Unisalento; Claudio Rinaldi, direttore Gazzetta di Parma; Frediano Finucci, capo della redazione economica ed esteri del Tg La7, conduttore della trasmissione Omnibus. Modera Ruben Razzante, Docente di Diritto dell’informazione all’Università Cattolica del Sacro Cuore di Milano e consulente della commissione straordinaria anti-odio del Senato presieduta dalla senatrice a vita Liliana Segre
Hotel Bellavista Club – Sala Ponte Secondo piano
16:00 – 18:00 – Tema: “I nuovi gatekeeper. Comunità online, media mainstream e giornalismo: scenari di un conflitto”: con Luigi Spedicato, docente di Comunicazione ambientale e cambiamento climatico, Università del Salento. Conduce Fernando D’Aprile, Direttore
18:00 – 20:00 – Tema: “Informatica e Informazione: il profilo del giornalista al tempo della personalizzazione dell’intelligenza artificiale”: con Arturo Di Corinto, direttore comunicazione ACN (Agenzia per la Cybersecurity Nazionale); Domenico Affinito, vice segretario nazionale FNSI; Michele Mezza, docente Università Federico II; Frediano Finucci, capo della redazione economia ed esteri del Tg La7, conduttore della trasmissione Omnibus. Modera Valentina Murrieri, giornalista di Lecceprima.it e collaboratrice Gazzetta del Mezzogiorno
Sabato 25 GENNAIO
Hotel Bellavista Club – Sala Ponte Secondo piano
9:00 – 11:00 – Forum: Locale e Iperlocale, piccoli editori e quality journalism. “Scrivo da un paese che non esiste”: raccontare la crisi climatica tra esperienze, progetti e dati”. Relatori: Giacomo Di Girolamo, direttore di Tp24, ideatore del progetto di Anso sul racconto del cambiamento climatico attraverso reportage dei giornali locali; Nathalie Grange, direttrice Aostasera: La Val d’Aosta e il caso dei ghiacciai; Ilaria Notari, Varesenews: L’esperienza di un tavolo per il clima e il racconto su una tesi di laurea e la storia del territorio prealpino; Ornaldo Gjergji, data journalism, OBC transeuropa: i dati del cambiamento climatico; Vittorio Pasteris, direttore Quotidiano Piemontese: le risaie e il cambiamento climatico; Katia Golini, Responsabile pagine culturali Gazzetta di Parma. Modera Marco Giovannelli, presidente ANSO (Associazione Nazionale Stampa Online)
11:00 – 13:00 – Tema: “Giornalismo musicale e territori: nuove frontiere e nuove sfide”: con Alex Pierro, presidente di AGIMP (Associazione giornalisti e critici italiani di musica popolare contemporanea); Teresa Mariano, Manager Artistico, consulente e formatrice di impresa creativa, Borghi Artistici – Impresa Sociale; Irene Scardia, musicista, performer e direttore artistico dell’etichetta pugliese WORKIN’ LABEL; Giuseppe Bortone, titolare dell’agenzia ZERO NOVE NOVE MANAGEMENT, BOOKING & LABE; Carolina Bubbico, artista. Modera Francesco Spadafora, giornalista e vice presidente AGIMP;
Saluti e fine lavori
Tutti gli incontri sono accreditati dall’Ordine dei Giornalisti per l’assegnazione dei crediti formativi.
Budget-Minded Synthetic Aperture Radar Takes to the Skies
Unless you work for the government or a large corporation, constrained designs are a fact of life. No matter what you’re building, there’s likely going to be a limit to the time, money, space, or materials you can work with. That’s good news, though, because constrained projects tend to be interesting projects, like this airborne polarimetric synthetic aperture radar.
If none of those terms make much sense to you, don’t worry too much. As [Henrik Forstén] explains, synthetic aperture radar is just a way to make a small radar antenna appear to be much larger, increasing its angular resolution. This is accomplished by moving the antenna across a relatively static target and doing some math to correlate the returned signal with the antenna position. We saw this with his earlier bicycle-mounted SAR.
For this project, [Henrik] shrunk the SAR set down small enough for a low-cost drone to carry. The build log is long and richly detailed and could serve as a design guide for practical radar construction. Component selection was critical, since [Henrik] wanted to use low-cost, easily available parts wherever possible. Still, there are some pretty fancy parts here, with a Zynq 7020 FPGA and a boatload of memory on the digital side of the custom PCB, and a host of specialized parts on the RF side.
The antennas are pretty cool, too; they’re stacked patch antennas made from standard FR4 PCBs, with barn-door feed horns fashioned from copper sheeting and slots positioned 90 to each other to provide switched horizontal and vertical polarization on both the receive and transmit sides. There are also a ton of details about how the radar set is integrated into the flight controller of the drone, as well as an interesting discussion on the autofocusing algorithm used to make up for the less-than-perfect positional accuracy of the system.
The resulting images are remarkably detailed, and almost appear to be visible light images thanks to the obvious shadows cast by large objects like trees and buildings. We’re especially taken by mapping all combinations of transmit and receive polarizations into a single RGB image; the result is ethereal.
AI, innovazione responsabile a prova di privacy: le raccomandazioni della CNIL
@Informatica (Italy e non Italy 😁)
L’Autorità francese della protezione dei dati, la CNIL, ha reso note due raccomandazioni utili a chi fa innovazione adoperando sistemi di intelligenza artificiale affinché questa sia più responsabile e accountable, conforme al GDPR. Vediamo quali
Larry Ellison di Oracle Vuole La Sorveglianza Totale! Il Progetto Stargate Andrà Oltre La privacy?
Il miliardario americano Larry Ellison suggerito di creare un database unico in cui archiviare tutte le informazioni sui cittadini statunitensi, compresi i loro dati genetici, in modo che l’intelligenza artificiale possa analizzarli e utilizzarli per migliorare i servizi governativi. Lo ha dichiarato al World Government Summit di Dubai, durante una discussione con l’ex primo ministro britannico Tony Blair.
Fondatore ed ex CEO di Oracle ritiene che l’intelligenza artificiale cambierà radicalmente la vita delle persone nel prossimo futuro. Tuttavia, per fare questo, ritiene che sia necessario combinare tutti i dati disponibili: informazioni spaziali, indicatori economici, cartelle cliniche, dati genomici e dati infrastrutturali. Secondo lui, questo è “l’anello mancante” per l’implementazione efficace dell’intelligenza artificiale nella pubblica amministrazione.
Allison sostiene che un sistema del genere potrebbe migliorare l’assistenza sanitaria creando trattamenti personalizzati e aumentare la produzione alimentare analizzando i dati del suolo e prevedendo le rese dei raccolti. È convinto che l’intelligenza artificiale sarà in grado di aiutare a gestire i servizi sociali e a individuare i casi di frode.
Tuttavia, la proposta del miliardario ha sollevato preoccupazioni sulla privacy. Un database centralizzato globale contenente informazioni così sensibili potrebbe diventare non solo uno strumento per ottimizzare i servizi governativi, ma anche un mezzo di controllo totale.
Gli scettici temono che la creazione di un database unico di tutti i cittadini, compreso il loro codice genetico, trasformi le idee fantascientifiche in realtà. In film cult come Matrix e Terminator, la tecnologia che ha ottenuto il controllo totale sulle informazioni umane ha portato a conseguenze catastrofiche.
Chi può garantire che tale intelligenza artificiale non diventi incontrollabile o non venga utilizzata contro le persone?
Oltre al rischio di una sorveglianza totale, i critici sottolineano anche che vulnerabilità critiche potrebbero portare ad hacker criminali di mettere mano ad un bottino altamente distruttivo verso tutti i cittadini. L’archiviazione centralizzata dei dati personali diventerà un obiettivo primario per i criminali informatici e la compromissione di un tale volume di informazioni potrebbe portare a perdite e minacce gravissime per la sicurezza nazionale.
Lo stesso Ellison non fa mistero del suo impegno nei confronti del concetto di sorveglianza onnipresente: già nel 2024 aveva dichiarato di ritenere utile il monitoraggio costante dei cittadini tramite l’intelligenza artificiale per mantenere l’ordine pubblico. Secondo lui, Oracle sta già lavorando attivamente alla creazione di potenti data center in grado di elaborare tali serie di dati. In particolare, l’azienda sta costruendo un centro di calcolo da 2,2 GW del valore compreso tra 50 e 100 miliardi di dollari. Tali strutture, secondo Ellison, diventeranno i principali campi di addestramento per i modelli di super-intelligenza artificiale, che saranno accessibili solo a un numero limitato di aziende.
Oracle è inoltre coinvolta nel progetto Stargate, finalizzato allo sviluppo dell’intelligenza artificiale negli Stati Uniti. Si prevede di investire 500 miliardi di dollari nei prossimi quattro anni. In questo modo l’azienda intende assumere una posizione chiave nel settore e assicurarsi il monopolio nella gestione dei database globali.
Le parole di Ellison sollevano interrogativi sulla privacy e sull’etica del trattamento dei dati personali. Nonostante le promesse di miglioramento della qualità della vita, l’idea di centralizzare completamente le informazioni su tutti i cittadini resta molto controversa.
L'articolo Larry Ellison di Oracle Vuole La Sorveglianza Totale! Il Progetto Stargate Andrà Oltre La privacy? proviene da il blog della sicurezza informatica.
ll 2024 anno record per le uccisioni dei giornalisti, in gran parte a Gaza
@Notizie dall'Italia e dal mondo
124 giornalisti sono stati uccisi in diciotto paesi, il bilancio più alto da quando il Comitato per la Protezione dei Giornalisti ha iniziato a monitorare le morti degli operatori dell’informazione. Un aumento del 22% rispetto al 2023
L'articolo ll 2024 anno
Presentazione del libro “Connessi a morte. Guerra, media e democrazia nella società della cybersecurity”
Presentazione e discussione del libro di Michele Mezza
Lunedì 24 febbraio a Roma, in Via della Dogana Vecchia 5, alle ore 17:30, la presentazione, organizzata da Fondazione Basso e CRS, del libro di Michele Mezza (Donzelli Editore).
Ne parlano con l’autore: Franco Ippolito, Giulio De Petra, Arturo Di Corinto, Carola Frediani, Roberto Natale, Norberto Patrignani.
Qui la scheda del libro sul sito dell’editore
È possibile seguire l’incontro anche collegandosi tramite il seguente link:
us02web.zoom.us/j/83052658139
Un trillo ai dispositivi digitali in Libano ha colpito al cuore la società digitale, proiettandola in una permanente zona d’ombra dove spettri e individui si cercano per ingannarsi, o per uccidersi, individualmente, estraendo dalla folla un volto, oppure colpendo un’intera comunità, decimando un’intera milizia, mediante la manomissione delle protesi più intime che oggi sono i terminali di comunicazione mobile.
Le ultime modalità di combattimento hanno spostato irrimediabilmente i confini fra società civile e apparato militare. Sia in Ucraina, dove l’iniziale invasione russa è stata contenuta da una forma di resistenza indotta dalle relazioni digitali della popolazione, sia in quella tonnara di morte che è diventato il Medio Oriente, dove accanto all’orrore di bombardamenti su popolazioni civili, scuole e ospedali, va in scena lo stillicidio di centinaia di eliminazioni individuali, rese possibili dalle ordinarie pratiche di profilazione e geolocalizzazione.
La guerra è il terribile laboratorio dove decisioni e dati si trovano a declinare una nuova realtà che altera la stessa forma del conflitto, allontanando i contendenti gli uni dagli altri, con le forme di combattimento da remoto, ma al tempo stesso rendendo riconoscibili, uno per uno, ogni nemico all’altro, e trasformando così un conflitto di massa in una moltitudine di duelli individuali.
Dal capitalismo della sorveglianza siamo ormai passati al capitalismo della prevenzione, intendendo con questo termine la convergenza della capacità dei sistemi di intelligenza artificiale di anticipare e prevedere gli stimoli delle nostre decisioni con la necessità di affidarci ancora di più a sistemi complessi esterni alla nostra sovranità per prevedere pericoli e minacce digitali.
In questa strettoia della prevenzione, dove si intrecciano tracciamento, documentabilità e previsione, si sta giocando una straordinaria partita che potremmo definire di evoluzione antropologica accelerata.
Hacker russi colpiscono l’Ucraina: sfruttata una falla in 7-Zip per il cyberspionaggio!
Gruppi cybercriminali russi stanno utilizzando una vulnerabilità del programma 7-Zip per colpire organizzazioni governative e non in Ucraina, con l’obiettivo di compiere azioni di spionaggio informatico. A rivelarlo un’indagine dei ricercatori Trend Micro, leader globale di cybersecurity, che si conclude dopo un lungo periodo di accertamenti e indagini nel dark web.
L’attacco si basa sull’utilizzo di account di posta elettronica compromessi e di una vulnerabilità nel programma di archiviazione 7-Zip (CVE-2025-0411). La campagna cybercriminale consiste nell’invio di e-mail provenienti da diversi organi di governo ucraini e account aziendali ucraini destinati sia alle organizzazioni municipali ucraine sia alle imprese ucraine.
Le e-mail veicolano pericolosi allegati che contengono il malware SmokeLoader, in grado di oltrepassare i controlli di sicurezza tradizionali e che permettono ai cybercriminali di infiltrarsi nei sistemi ed entrare in possesso di informazioni critiche.
Queste alcune delle organizzazioni coinvolte negli attacchi:
- State Executive Service of Ukraine (SES) – Ministero della Giustizia
- Zaporizhzhia Automobile Building Plant (PrJSC ZAZ) – Produttore di auto, bus e camion
- Kyivpastrans – Servizio di Trasporto Pubblico
- SEA Company – Prodotti elettronici
- Verkhovyna District State Administration – Amministrazione Pubblica
- VUSA – Compagnia Assicurativa
- Dnipro City Regional Pharmacy – Farmacia Regionale
- Kyivvodokanal – Azienda fornitrice d’acqua
- Zalishchyky City Council – Amministrazione pubblica
I ricercatori Trend Micro hanno analizzato la vulnerabilità a partire dal 1° ottobre 2024 e l’hanno formalmente comunicata a Igor Pavlov, il creatore di 7-Zip. La vulnerabilità è stata successivamente risolta con il rilascio di una patch da parte di 7-Zip.I ricercatori Trend Micro sottolineano, però, l’importanza critica di utilizzare il programma 7-Zip aggiornato all’ultima versione 7-Zip version 24.09, ancora non adottata da molte organizzazioni.
Ulteriori informazioni sono disponibili a questo link
L'articolo Hacker russi colpiscono l’Ucraina: sfruttata una falla in 7-Zip per il cyberspionaggio! proviene da il blog della sicurezza informatica.
A Transparent BB-8 Build Using Christmas Ornaments
The cool thing about the droids of Star Wars is that they’re not that hard to recreate in real life. R2-D2 is a popular choice, but you can even build yourself a neat little BB-8 if you’re so inclined. [Piyush] has built a particularly compelling example that’s transparent, which lets you see the internals and how it all works.
The build makes creative use of a pair of Christmas ornaments. They are perhaps the cheapest and easiest way to source a clear plastic sphere. One serves as the “head”, while the other serves as the larger spherical body. Inside, an Arduino Pro Micro is running the show. It’s hooked up to a L293D motor driver which runs the drive motors and the reaction wheel motor which provides stability, while a separate MOSFET is on hand to run the gear motor which controls the head.
There’s also an HC-05 module for Bluetooth communication, and a BNO055 sensor for motion tracking and ensuring the robot stays the right way up. 3D printed components are used prodigiously to cram everything together tightly enough to fit. There’s even a printed charging base to juice up the little droid. Controlling the robot is as simple as using a smartphone with an app created in the MIT App Inventor.
If you’ve never built a spherical rolling robot before—and few of us have—this design is a great reference for your own work. We’ve seen a few BB-8s over the years, most of which dropped shortly after the movie was released.
youtube.com/embed/hOlvCMdZ1BE?…
Data breach ai danni di Thermomix (aka Bymby/Vorwerk). Bene la risposta dell’azienda!
Il 30 gennaio il forum www.ricettario-bimby.it ha subito un data breach esponendo i dati degli utenti. Non sono state trafugate password o altri dati sensibili. Il 3 febbraio, nel noto forum del darkweb BreachForum, l’utente dallo pseudonimo ayamee ha messo in vendita questi dati al prezzo non negoziabile di 1500 dollari.
Si tratta di 3,3 milioni di righe di database che contengono: e-mail, indirizzo, data di nascita, ecc. Non è dato sapere se l’utente che ha messo in vendita i dati sia lo stesso thread actor che ha condotto l’attacco ed esfiltrato i dati.
Possiamo confermare invece che l’azienda ha reagito immediatamente a questo data breach informando via mail il 6 febbraio 2025 i propri clienti dell’accaduto. Spiegando cosa è successo, che azioni di mitigazione hanno applicato, indicando il periodo temporale in cui è avvenuto l’attacco e confermando che non sono state trafugate le password di accesso: cosa che confermiamo anche noi di RHC, perché analizzando i sample disponibili nell’underground non c’è traccia della password nel dataset esfiltrato.
Nell’ulteriore documento disponibile sul sito dell’azienda relativo all’accaduto (che potete reperire a questo link), sono indicate anche le nazioni della community interessate dalla fuga di dati, tra cui anche l’Italia. L’azienda, nella comunicazione inviata ai propri clienti, indica anche alcune azioni ed attenzioni da porre a seguito di questo data breach.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo Data breach ai danni di Thermomix (aka Bymby/Vorwerk). Bene la risposta dell’azienda! proviene da il blog della sicurezza informatica.
AI Action Summit: le fratture nella governance globale
dell’intelligenza artificiale
@Informatica (Italy e non Italy 😁)
Al summit parigino sull’intelligenza artificiale, la Francia promuove il proprio ecosistema AI, mentre USA e UK si sottraggono a una regolamentazione più stringente. Una mancanza di unità che potrebbe pesare nel prossimo futuro
Elezioni Ecuador. La candidatura popolare deciderà la guida del Paese
@Notizie dall'Italia e dal mondo
Il candidato del Movimento indigeno, Leonidas Iza, ha portato nel dibattito alcune tesi di sinistra, alzando livello e profondità del dibattito, in un Paese spaccato tra progressismo e destra, entrambi nel solco del capitalismo
L'articolo Elezioni Ecuador. La
Spese militari, la Russia accelera e l’Europa tentenna. Quali implicazioni per la Nato?
@Notizie dall'Italia e dal mondo
La spesa globale per la Difesa continua ad aumentare. Come riportato nel Military Balance 2025, il report annuale realizzato dall’International institute for security studies (Iiss), le spese combinate per la Difesa hanno raggiunto nel 2024 la cifra
Adania Shibli e i libri che fanno paura
@Notizie dall'Italia e dal mondo
La scrittrice palestinese a Napoli e Salerno il 13 e 14 febbraio per Femminile palestinese
L'articolo Adania Shibli e i libri che fanno paura proviene da Pagine Esteri.
@RaccoonForFriendica version 0.4.1-beta11 has been released yesterday and is available for testing.
Its "latest and greatest" are:
- tags in post headers in your timeline (if that post is included due to you following one orore hashtags);
- new post detail layout which makes it easier to view relationships between posts and replies and load more replies on demand.
The initial depth of nesting (higher values imply loading will be less performant, lower values imply you'll see more often the "load more replies" button due to threads being partially downloaded).
It is the best I can do with the current Mastodon APIs but it looks ok-ish and, which is more important to the user who asked for this feature I guess, it makes it easier to follow conversations.
Let me know what you think, and if I accidentally broke anything and in the meantime, as usual, #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #foss #procyonproject
like this
reshared this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
@Peter Vágner Aside note:
As far as I know, you can only send posts to a Friendica forum with an exclamation mark to have them forwarded to all members. But you cannot do that with comments, not in a conversation whose (start) post did not go to that forum.
On Friendica and all its descendants, a reply is never a stand-alone post. It's always a comment on another post.
Thus, mentioning a Friendica forum in a comment with an exclamation mark is futile.
#Long #LongPost #CWLong #CWLongPost #FediMeta #FediverseMeta #CWFediMeta #CWFediverseMeta #Friendica #FediTips
like this
RaccoonForFriendica reshared this.
On the Original Punched Cards
If you mention punch cards to most people, they’ll think of voting. If you mention it to most older computer people, they’ll think of punching programs for big computers on cards. But punched cards are much older than that, and [Nichole Misako Nomura] talks about how the original use was to run looms and knitting machines and — thanks the Internet Archive — you can still find old cards to drive modern machines.
According to the post, a dedicated group of people own old commercial knitting machines, and with some work, they can use archived punch cards with patterns that predate the computerized world. The Jacquard loom was famously the first machine to use cards like this, and it is no secret that they were the inspiration for Hollerith’s use of cards in the census, which would eventually lead to the use of cards for computing.
This is an interesting example of format issues. There are many card patterns stored on the Internet, but getting from a digital image to a workable card or even a set of instructions. But it is doable. You have to wonder if pulling old data off other, more modern media will be workable in the future.
If you want to relive (or try for the first time) keypunching, you can use your browser. The Jacquard loom may be ancient history, but it has many spiritual descendants.
Ivanti Nel Mirino: La Vulnerabilità Con CVSS 9.9 Potrebbe Essere Sfruttata A Breve!
Martedì Ivanti ha rilasciato le correzioni per quattro vulnerabilità critiche nei suoi prodotti Connect Secure, Policy Secure e Cloud Services Application (CSA) , tra cui una falla con punteggio CVSS di 9,9 che potrebbe essere sfruttata da un aggressore con privilegi bassi.
Questo bug più grave, tracciato come CVE-2025-22467 e che interessa le versioni di Ivanti Connect Secure precedenti alla 22.7R2.6, è un buffer overflow basato sullo stack che potrebbe portare all’esecuzione di codice remoto (RCE) da parte di un aggressore autenticato. A differenza degli altri tre difetti critici, CVE-2025-22467 non richiede privilegi di amministratore per essere sfruttato.
Gli altri tre difetti critici hanno punteggi CVSS di 9,1 e possono essere sfruttati da un aggressore remoto autenticato con privilegi di amministratore. CVE-2024-38657, che colpisce le versioni di Ivanti Connect Secure precedenti alla 22.7R2.4 e le versioni di Policy Secure precedenti alla 22.7R1.3 e può consentire a un aggressore di scrivere file arbitrari tramite controllo esterno dei nomi dei file.
Il CVE-2024-10644 è un difetto di iniezione di codice che interessa le stesse versioni di Connect Secure e Policy Secure di CVE-2024-38657 e potrebbe causare RCE.
Il CVE-2024-47908 invece, riguarda le versioni di Ivanti CSA precedenti alla 5.0.5, comporta un difetto di iniezione di comandi del sistema operativo nella console Web di amministrazione e potrebbe anche causare RCE da parte di un aggressore autenticato con privilegi di amministratore.
I clienti Ivanti possono risolvere queste falle critiche installando le versioni più recenti del prodotto: Ivanti Connect Secure 22.7R2.6, Ivanti Policy Secure 22.7R1.3 e Ivanti CSA 5.0.5.
Non ci sono indicazioni che queste falle siano state sfruttate attivamente, ha osservato Ivanti, e si raccomanda di applicare patch immediate per impedirne lo sfruttamento. Ivanti raccomanda inoltre di seguire le sue best practice di configurazione della sicurezza per impedire ai malintenzionati di superare l’autenticazione per sfruttare falle come CVE-2025-22467.
Le vulnerabilità di Ivanti sono spesso prese di mira dagli attori delle minacce, tra cui gruppi di minacce sponsorizzati dallo stato. All’inizio di quest’anno, Ivanti ha rilasciato una patch di emergenza per uno zero-day sfruttato in Connect Secure tracciato come CVE-2025-0282 che potrebbe portare al controllo remoto del sistema.
Attualmente sono presenti 24 falle nei prodotti Ivanti, incluse nel catalogo delle vulnerabilità note sfruttate (KEV) gestito dalla Cybersecurity & Infrastructure Security Agency (CISA) degli Stati Uniti, metà delle quali sono state aggiunte nel 2024 e nel 2025.
L'articolo Ivanti Nel Mirino: La Vulnerabilità Con CVSS 9.9 Potrebbe Essere Sfruttata A Breve! proviene da il blog della sicurezza informatica.
“Zero Day”: il thriller politico su Netflix che devi vedere con De Niro presidente USA
Robert De Niro è il protagonista del suo primo ruolo in una serie TV: uscirà il thriller politico “Zero Day” su Netflix il 20 febbraio 2025. In precedenza, l’attore 81enne era apparso in televisione solo una volta: in un episodio della serie argentina “Nada” nel 2023.
In un thriller politico De Niro interpreta l’ex presidente degli Stati Uniti George Mullen, che torna al lavoro dopo un devastante attacco informatico. Durante la proiezione a Londra, l’attore ha ammesso che girare sei episodi è stato paragonabile, in termini di carico di lavoro, a girare tre lungometraggi consecutivi. Paragonò l’esperienza alla traversata a nuoto della Manica: “Dovevi continuare ad andare avanti altrimenti verrai affondato”.
I creatori della serie Eric Newman e Noah Oppenheim hanno costruito la trama attorno a un attacco ai sistemi chiave del Paese. Gli hacker criminali paralizzano il controllo del traffico aereo e le banche, scatenando il caos in tutta l’America. A questo punto, l’attuale presidente Evelyn Mitchell, interpretata da Angela Bassett, si rivolge a Mullen per chiedere aiuto: dovrà guidare una commissione speciale e trovare i colpevoli.
Secondo Newman, sono stati fortunati con il cast: nessuno degli attori invitati ha rifiutato di partecipare al progetto, cosa che accade molto raramente. La serie è interpretata da Jesse Plemons nel ruolo dell’ex assistente di Mullen, Roger Carlson, e Lizzy Caplan in quello della figlia, la deputata Alexandra Mullen. A loro si sono uniti Connie Britton, Joan Allen e Matthew Modine.
La trama non è incentrata solo sulla lotta contro un attacco informatico, ma anche su un mondo in crisi. Mullen dovrà confrontarsi con personaggi potenti e con le loro ambizioni personali, e cercare la verità in mezzo a un’ondata di disinformazione.
I critici paragonano Mullen a Jimmy Carter, entrambi uomini noti per la loro umanità e schiettezza, sebbene durante le loro presidenze siano stati spesso criticati per non essere stati abbastanza duri. De Niro afferma di non aver basato il suo personaggio su specifiche figure politiche, ma afferma di identificarsi con la sincerità di Carter nel trattare con le persone. Per Mullen la cosa più importante è la volontà di parlare con franchezza, anche se ciò potrebbe danneggiare la sua carriera politica.
In “Zero Day”, la situazione politica attuale negli Stati Uniti viene analizzata attraverso il prisma di eventi di fantasia. I creatori esplorano il modo in cui l’equilibrio di potere cambia durante una crisi e pongono la domanda: “Come si fa a restare sulla buona strada in un mondo nel caos?”
Le riprese si sono svolte durante la pandemia a New York e Washington. L’attore ha apprezzato la scelta della location: lavorare nella sua città natale gli ha permesso di trascorrere più tempo con la famiglia. Tra l’altro, ha partecipato alla creazione del progetto in qualità di co-produttore, lavorando a stretto contatto con il team creativo in tutte le fasi della produzione. Il suo coinvolgimento ha contribuito ad aggiungere ulteriore profondità e autenticità alla storia.
L'articolo “Zero Day”: il thriller politico su Netflix che devi vedere con De Niro presidente USA proviene da il blog della sicurezza informatica.
Fortinet CVE-2025-24472: Gli Hacker Criminali Cercano Informazioni Per Il Suo Sfruttamento
Sul noto forum underground un utente dallo pseudonimo Anon141234 riporta la CVE-2025-24472, che affligge i prodotti Fortinet. Oltre a chiedere informazioni è interessato ad un Proof Of Concept.
Questa vulnerabilità di tipo Authentication Bypass, sfruttabile su FortiOS e FortiProxy non aggiornati, consente ad un attaccante di guadagnare privilegi di super-admin tramite richieste al modulo websocket Node.js.
La CVE è riconosciuta da Fortinet sul proprio sito Product Security Incident Response Team (PSIRT) dove potete trovare gli IOC (indicatori di compromissione), i metodi di mitigazione e la tabella delle versioni di FortiOS e FortiProxy vulnerabili.
La CVE è recentissima e pare essere un’evoluzione della precedente CVE-2024-55591 di cui ci siamo occupati pochi giorni fa, trovate l’articolo a questo link.
Non abbiamo trovato, per adesso, analisi tecniche della CVE (oltre a quella ufficiale fatta da Fortinet), POC o exploit pubblici disponibili in rete; ma con una classificazione di livello 9.6 (Critical) e con la possibilità di bypassare l’autenticazione e guadagnare i privilegi di super-admin non tarderà ad essere reso pubblico qualcosa su GitHub. Nel frattempo (probabilmente con exploit closed e non pubblici), la vulnerabilità risulta attivamente sfruttata in rete come confermato da Fortinet e dal CSIRT nazionale.
Come detto, il CISIRT nazionale ha emesso un bollettino di sicurezza il 12 febbraio 2025 alle 9.22 indicando in una nota che “la vulnerabilità CVE-2025-24472 risulta essere sfruttata attivamente in rete.”
I dispositivi esposti e potenzialmente vulnerabili sono tanti. La cosa si fa ancora più “semplice” quando gli hacker “aiutano” gli hacker. Infatti Il 14 gennaio 2025 (più o meno in corrispondenza del riconoscimento della CVE-2024-55591) il gruppo Belsen_Group allo scopo di, “solidificare nella vostra memoria il nome del loro gruppo”, ha regalato un file contenente 15.000 configurazioni in chiaro di firewall compromessi, sfruttando CVE precedenti, e il dump delle credenziali VPN.
Il file, suddiviso per IP del dispositivo compromesso, riporta anche centinaia di IP geo-localizzabili sul territorio italiano.
Le raccomandazioni del produttore ma in generale le best practies sono sempre le stesse: disabilitare l’accesso pubblico all’interfaccia amministrativa del firewall, limitarne l’accesso con ACL o filtro su IP sorgenti, monitorare gli avvisi di sicurezza e applicare le patch e gli aggiornamenti.
L'articolo Fortinet CVE-2025-24472: Gli Hacker Criminali Cercano Informazioni Per Il Suo Sfruttamento proviene da il blog della sicurezza informatica.
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 1)
Di Michael White conosciamo il contributo a un modo di lavorare insieme ai bambini rendendoli protagonisti o, per dirla con la metafora narrativa, narratori in prima persona.
Qui parla a lungo di situazioni di “abuso tra pari”, o, come usiamo dire abitualmente, comportamenti di bullismo.
connessioni.cmtf.it/le-scuole-…
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 1)
di Christopher McLean Traduzione di Enrico ValtellinaConnessioni Web
I ricordi Falsi Mandano in confusione i ChatBot. La nuova tecnica di iniezione indiretta di Query
Il ricercatore Johann Rechberger ha scoperto un nuovo metodo di attacco contro Gemini, il chatbot di Google, che permette di impiantare falsi ricordi a lungo termine nella rete neurale. Questo attacco sfrutta tecniche di iniezione indiretta di query e invocazione ritardata di strumenti, già utilizzate in passato per aggirare le protezioni delle piattaforme di intelligenza artificiale. La capacità di modificare la memoria del chatbot potrebbe avere implicazioni significative, dalla diffusione di informazioni errate fino alla manipolazione delle risposte fornite agli utenti.
I chatbot come Gemini di Google e ChatGPT di OpenAI sono progettati per resistere a comandi dannosi, ma gli hacker sviluppano costantemente nuove strategie per ingannarli. La vulnerabilità individuata in Gemini permette di alterare la memoria a lungo termine, rendendo il chatbot più suscettibile alla manipolazione. Questo potrebbe compromettere la qualità e l’affidabilità delle informazioni fornite, generando risposte distorte o addirittura pericolose.
Non è la prima volta che Rechberger evidenzia falle di sicurezza nelle IA conversazionali. In precedenza, ha dimostrato come Microsoft Copilot potesse essere indotto, tramite e-mail o documenti dannosi, a cercare dati sensibili nella casella di posta di una vittima e inviarli a un attaccante. Microsoft ha corretto la vulnerabilità, ma il problema di fondo legato alle iniezioni di richieste indirette è rimasto irrisolto. Ora, lo stesso principio viene applicato a Google Gemini, con la possibilità di influenzare permanentemente la sua memoria.
L’attacco si basa su un trucco ingegnoso: il documento dannoso non contiene comandi diretti, ma include una condizione nascosta che si attiva solo quando l’utente esegue una determinata azione. Ad esempio, se si chiede direttamente a Gemini di eseguire un’operazione vietata, il sistema la bloccherà. Tuttavia, se il comando viene attivato in risposta a una richiesta generica dell’utente, le protezioni possono essere aggirate. I dati estratti possono poi essere trasmessi all’attaccante attraverso link incorporati in risposte testuali.
Il nuovo metodo scoperto da Rechberger si spinge oltre, manipolando la memoria a lungo termine di Gemini. Quando un utente carica un documento e chiede un riepilogo, il testo dannoso altera il processo di sintesi, inducendo il chatbot a memorizzare informazioni false. Se poi l’utente conferma passivamente con risposte come “sì” o “capisco”, il sistema integra tali informazioni nei suoi dati a lungo termine. Più a lungo questi falsi ricordi restano attivi, più sarà difficile individuarli e correggerli, rendendo l’attacco estremamente insidioso.
Google ha riconosciuto la vulnerabilità ma minimizza i rischi, sostenendo che il problema richiede un’interazione attiva dell’utente e che i ricordi a lungo termine possono essere visualizzati ed eliminati manualmente. Tuttavia, Rechberger avverte che la capacità di inserire informazioni false nella memoria dell’IA potrebbe avere conseguenze gravi, soprattutto in ambiti come la sicurezza informatica e la diffusione di notizie. Sebbene Google abbia implementato restrizioni per limitare questi attacchi, il problema delle iniezioni indirette di query rimane aperto, e gli hacker continuano a sviluppare nuove strategie per sfruttarlo.
L'articolo I ricordi Falsi Mandano in confusione i ChatBot. La nuova tecnica di iniezione indiretta di Query proviene da il blog della sicurezza informatica.
Misc Cyborg reshared this.
Automatic Pill Dispenser Is Cheap and Convenient
If you’re taking any medication, you probably need to take it in a certain dose on a certain schedule. It can quickly become difficult to keep track of when you’re taking multiple medications. To that end, [Mellow_Labs] built an automated pill dispenser to deliver the right pills on time, every time.
The pill dispenser is constructed out of 3D printed components. As shown, it has two main bins for handling two types of pills, controlled with N20 gear motors. The bins spin until a pill drops through a slot into the bottom of the unit, with the drop detected by a piezo sensor. It uses a Beetle ESP32 as the brains of the operation, which is hooked up with a DS1307 real-time clock to ensure it’s dosing out pills at the right time. It’s also wired up with a DRV8833 motor driver to allow it to run the gear motors. The DRV8833 can run up to four motors in unidirectional operation, so you can easily expand the pill dispenser up to four bins if so desired.
We particularly like how the pill dispenser is actually controlled — [Mellow_Labs] used the ESP32 to host a simple web interface which is used for setting the schedule on which each type of pill should be dispensed.
We’ve featured some other pill dispenser builds before, too.
youtube.com/embed/1kCoDDYpgkE?…
Thanks to [Prankhouz] for the tip!
Malware distribuiti nelle immagini: ecco la nuova frontiera del phishing
@Informatica (Italy e non Italy 😁)
I criminali informatici studiano sempre nuove tecniche di attacco e, per questo, il panorama delle minacce è sempre mutevole: l’ultimo esempio sono le due campagne di phishing in cui gli attaccanti hanno nascosto i malware dentro immagini apparentemente
Signor Amministratore ⁂
in reply to Manuela Cherubin • •Ciao @Manuela Cherubin e benvenuta!
Se vuoi sapere cosa succede qui, puoi iniziare da
1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti
Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)
informapirata
2025-02-02 12:57:58
Manuela Cherubin likes this.
Manuela Cherubin
in reply to Signor Amministratore ⁂ • •Manuela Cherubin
Unknown parent • •tu sei l'amministratore che devo seguire per far capire di non essere un troll/bot, giusto?
non riuscivo a rintracciare l'informazione 😅
Massimo Max Giuliani likes this.
alessandro tenaglia
Unknown parent • •