#Scuola, prosegue il viaggio del Ministro Giuseppe Valditara nelle scuole d’italia.
Oggi si è recato in Lombardia, per una visita istituzionale in alcune scuole del territorio della provincia di Brescia, per incontrare studenti, docenti e amministr…
Ministero dell'Istruzione
#Scuola, prosegue il viaggio del Ministro Giuseppe Valditara nelle scuole d’italia. Oggi si è recato in Lombardia, per una visita istituzionale in alcune scuole del territorio della provincia di Brescia, per incontrare studenti, docenti e amministr…Telegram
Postcard from Washington: MAGA on tech
WELCOME BACK TO DIGITAL POLITICS. I'm Mark Scott, and the newsletter skews hard toward North America this week. As a counterweight: I'm in Geneva on March 24 to talk about data governance and tech sovereignty — if anyone is in town and wants to say hi.
— The new White House administration is finding its feet on digital policy. Its approach to greater oversight (or lack of it) is not as clear cut as you may think.
— Canada is gearing up for a snap nationwide election. Officials are worried about foreign interference from Russia, China... and the United States.
— The European Union announced a series of 'AI Factories' to jumpstart the bloc's use of artificial intelligence infrastructure to boost growth.
Let's get started:
#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato all’IC di Fino Mornasco (CO).
Grazie al #PNRR la Scuola secondaria di I grado “Scalabrini” dell'istituto comprensivo sarà ricostruita.
Ministero dell'Istruzione
#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato all’IC di Fino Mornasco (CO). Grazie al #PNRR la Scuola secondaria di I grado “Scalabrini” dell'istituto comprensivo sarà ricostruita.Telegram
Ask Hackaday: What Would You Do With the World’s Smallest Microcontroller?
It’s generally pretty easy to spot a microcontroller on a PCB. There are clues aplenty: the more-or-less central location, the nearby crystal oscillator, the maze of supporting passives, and perhaps even an obvious flash chip lurking about. The dead giveaway, though, is all those traces leading to the chip, betraying its primacy in the circuit. As all roads lead to Rome, so it often is with microcontrollers.
It looks like that may be about to change, though, based on Texas Instruments’ recent announcement of a line of incredibly small Arm-based microcontrollers. The video below shows off just how small the MSPM0 line can be, ranging from a relatively gigantic TSSOP-20 case down to an eight-pin BGA package that measures only 1.6 mm by 0.86 mm. That’s essentially the size of an 0603 SMD resistor, a tiny footprint for a 24-MHz Cortex M0+ MCU with 16-kB of flash, 1-kB of SRAM, and a 12-bit ADC. The larger packages obviously have more GPIO brought out to pins, but even the eight-pin versions support six IO lines.
Of course, it’s hard not to write about a specific product without sounding like you’re shilling for the company, but being first to market with an MCU in this size range is certainly newsworthy. We’re sure other manufacturers will follow suit soon enough, but for now, we want to know how you would go about using a microcontroller the size of a resistor. The promo video hints at TI’s target market for these or compact wearables by showing them used in earbuds, but we suspect the Hackaday community will come up with all sorts of creative and fun ways to put these to use — shoutout to [mitxela], whose habit of building impossibly small electronic jewelry might be a good use case for something like this.
There may even be some nefarious use cases for a microcontroller this small. We were skeptical of the story about “spy chips” on PC motherboards, but a microcontroller that can pass for an SMD resistor might change that equation a bit. There’s also the concept of “Oreo construction” that these chips might make a lot easier. A board with a microcontroller embedded within it could be a real security risk, but on the other hand, it could make for some very interesting applications.
What’s your take on this? Can you think of applications where something this small is enabling? Or are microcontrollers that are likely to join the dust motes at the back of your bench after a poorly timed sneeze a bridge too far? Sound off in the comments below.
youtube.com/embed/pPQqsCg6vCQ?…
Build Your Own Air Mouse, Okay?
Are you using a desk mouse like some kind of… normal computer user? Why, beg the heavens? For you could be using an air mouse, of your very own creation! [Misfit Maker] shows the way. Check out what he made in the video below.
An air mouse is a mouse you use in the air—which creates at least one major challenge. Since you’re not sliding along a surface, you can’t track the motion by mechanical friction like a ball mouse or by imaging as in an optical mouse. Instead, this build relies on a gyroscope sensor to track motion and translate that into pointer commands. The build relies on an ESP32-C3 as the microcontroller at the heart of things. It communicates with an MPU6050 gyroscope and accelerometer to track motion in space. It then communicates as a human interface device over Bluetooth, so you can use it with lots of different devices. The mouse buttons—plus media control buttons—are all capacitive touch-sensitive, thanks to an MPR121 touch sensor module.
There’s something neat about building your own tools to interface with the machines, almost like it helps meld the system to your whims. We see a lot of innovative mouse and HID projects around these parts.
youtube.com/embed/-Z1N2IomKbg?…
Relativity Space Changes Course on Path to Orbit
In 2015, Tim Ellis and Jordan Noone founded Relativity Space around an ambitious goal: to be the first company to put a 3D printed rocket into orbit. While additive manufacturing was already becoming an increasingly important tool in the aerospace industry, the duo believed it could be pushed further than anyone had yet realized.
Rather than assembling a rocket out of smaller printed parts, they imagined the entire rocket being produced on a huge printer. Once the methodology was perfected, they believed rockets could be printed faster and cheaper than they could be traditionally assembled. What’s more, in the far future, Relativity might even be able to produce rockets off-world in fully automated factories. It was a bold idea, to be sure. But then, landing rockets on a barge in the middle of the ocean once seemed pretty far fetched as well.An early printed propellant tank.
Of course, printing something the size of an orbital rocket requires an exceptionally large 3D printer, so Relativity Space had to built one. It wasn’t long before the company had gotten to the point where they had successfully tested their printed rocket engine, and were scaling up their processes to print the vehicle’s propellant tanks. In 2018 Bryce Salmi, then an avionics hardware engineer at Relatively Space, gave a talk at Hackaday Supercon detailing the rapid progress the company had made so far.
Just a few years later, in March of 2023, the Relativity’s first completed rocket sat fueled and ready to fly on the launch pad. The Terran 1 rocket wasn’t the entirely printed vehicle that Ellis and Noone had imagined, but with approximately 85% of the booster’s mass being made up of printed parts, it was as close as anyone had ever gotten before.
The launch of Terran 1 was a huge milestone for the company, and even though a problem in the second stage engine prevented the rocket from reaching orbit, the flight proved to critics that a 3D printed rocket could fly and that their manufacturing techniques were sound. Almost immediately, Relativity Space announced they would begin work on a larger and more powerful successor to the Terran 1 which would be more competitive to SpaceX’s Falcon 9.
Now, after an administrative shakeup that saw Tim Ellis replaced as CEO, the company has released a nearly 45 minute long video detailing their plans for the next Terran rocket — and explaining why they won’t be 3D printing it.
Meet the New Boss
For the mainstream press, the biggest story has been that former Google chief Eric Schmidt would be taking over as Relativity’s CEO. Tim Ellis will remain on the company’s board, but likely won’t have much involvement in the day-to-day operation of the company. Similarly, co-founder Jordan Noone stepped down from chief technology officer to take on an advisory role back in 2020.Eric Schmidt
With the two founders of the company now sidelined, and despite the success of the largely 3D printed Terran 1, the video makes it clear that they’re pursuing a more traditional approach for the new Terran R rocket. At several points in the presentation, senior Relativity staffers explain the importance of remaining agile in the competitive launch market, and caution against letting the company’s historic goals hinder their path forward. They aren’t abandoning additive manufacturing, but it’s no longer the driving force behind the program.
For his part, The New York Times reports that Schmidt made a “significant investment” in Relativity Space to secure controlling interest in the company and his new position as CEO, although the details of the arrangement have so far not been made public. One could easily dismiss this move as Schmidt’s attempt to buy into the so-called “billionaire space race”, but it’s more likely he simply sees it as an investment in a rapidly growing industry.
Even before he came onboard, Relativity Space had amassed nearly $3 billion in launch contracts. Between his considerable contacts in Washington, and his time as the chair of the DoD’s Defense Innovation Advisory Board, it’s likely Schmidt will attempt to put Relativity the running for lucrative government launches as well.
All they need is a reliable rocket, and they’ll have a revenue stream for years.
Outsourcing Your Way to Space
In general, New Space companies like SpaceX and Rocket Lab have been far more open about their design and manufacturing processes than the legacy aerospace players. But even still, the video released by Relativity Space offers an incredibly transparent look at how the company is approaching the design of Terran R.
One of the most interesting aspects of the rocket’s construction is how many key components are being outsourced to vendors. According to the video, Relativity Space has contracted out the manufacturing of the aluminium “domes” that cap off the propellant tanks, the composite overwrapped pressure vessels (COPVs) that hold high pressure helium at cryogenic temperatures, and even the payload fairings.
This isn’t like handing the construction of some minor assemblies off to a local shop — these components are about as flight-critical as you can possibly get. In 2017, SpaceX famously lost one of their Falcon 9 rockets (and its payload) in an explosion on the launch pad due to a flaw in one of the booster’s COPVs. It’s believed the company ultimately brought production of COPVs in-house so they could have complete control of their design and fabrication.Unpacking a shipment of composite overwrapped pressure vessels (COPVs) for Terran R
Farming out key components of Terran R to other, more established, aerospace companies is a calculated risk. On one hand, it will allow Relativity Space to accelerate the booster’s development time, and in this case time is very literally money. The sooner Terran R is flying, the sooner it can start bringing in revenue. The trade-off is that their launch operations will become dependent on the performance of said companies. If the vendor producing their fairings runs into a production bottleneck, there’s little Relativity Space can do but wait. Similarly, if the company producing the propellant tank domes decides to raise their prices, that eats into profits.
For the long term security of the project, it would make the most sense for Relativity to produce all of Terran R’s major components themselves. But at least for now, the company is more concerned with getting the vehicle up and running in the most expedient manner possible.
Printing Where it Counts
Currently, 3D printing a tank dome simply takes too long.
In some cases, this is where Relativity is still banking on 3D printing in the long term. As explained in the video by Chief Technology Officer Kevin Wu, they initially planned on printing the propellant tank domes out of aluminum, but found that they couldn’t produce them at a fast enough rate to support their targeted launch cadence.
At the same time, the video notes that the state-of-the-art in metal printing is a moving target (in part thanks to their own research and development), and that they are continuing to improve their techniques in parallel to the development of Terran R. It’s not hard to imagine a point in the future where Relativity perfects printing the tank domes and no longer needs to outsource them.
While printing the structural components of the rocket hasn’t exactly worked out as Relativity hoped, they are still fully committed to printing the booster’s Aeon R engines. Printing the engine not only allows for rapid design iteration, but the nature of additive manufacturing makes it easy to implement features such as integrated fluid channels which would be difficult and expensive to produce traditionally.Printing an Aeon R engine
Of course, Relativity isn’t alone in this regard. Nearly every modern rocket engine is using at least some 3D printed components for precisely the same reasons, and they have been for some time now.
Which in the end, is really the major takeaway from Relativity’s update video. Though the company started out with an audacious goal, and got very close to reaching it, in the end they’ve more or less ended up where everyone else in aerospace finds themselves in 2025. They’ll use additive manufacturing where it makes sense, partner with outside firms when necessary, and use traditional manufacturing methods where they’ve proven to be the most efficient.
It’s not as exciting as saying you’ll put the world’s first 3D printed rocket into space, to be sure. But it’s the path that’s the most likely to get Terran R on the launch pad within the next few years, which is where they desperately need to be if they’ll have any chance of catching up to the commercial launch providers that are already gobbling up large swaths of the market.
3D Printed Brick Layers for Everyone
Some slicers have introduced brick layers, and more slicers plan to add them. Until that happens, you can use this new script from [Geek Detour] to get brick layer goodness on Prusa, Orca, and Bambu slicers. Check out the video below for more details.
The idea behind brick layers is that outer walls can be stronger if they are staggered vertically so each layer interlocks with the layer below it. The pattern resembles a series of interlocking bricks and can drastically increase strength. Apparently, using the script breaks the canceling object functionality in some printers, but that’s a small price to pay. Multi-material isn’t an option either, but — typically — you’ll want to use the technique on functional parts, which you probably aren’t printing in colors. Also, the Arachne algorithm option only works reliably on Prusa slicer, so far.
The video covers a lot of detail on how hard it was to do this in an external script, and we are impressed. It should be easier to write inside the slicer since it already has to figure out much of the geometry that this script has to figure out by observation.
If you want more information, we’ve covered brick layers (and the controversy around them) back in November. Of course, scripts that add functions to slicers, tend to get outdated once the slicers catch up.
youtube.com/embed/qqJOa46OTTs?…
A 6502, In The Shell
Shell scripting is an often forgotten programming environment, relegated to simple automation tasks and little else. In fact, it’s possible to achieve much more complex tasks in the shell. As an example, here’s [calebccf] with an emulated 6502 system in a busybox ash shell script.
What’s in the emulator? A simple 6502 system with RAM, ROM, and an emulated serial port on STDIO. It comes with the wozmon Apple 1 monitor and BASIC, making for a very mid-1970s experience. There’s even a built-in monitor and debugger, which from our memories of debugging hand-assembled 8-bit code back in the day, should be extremely useful.
Although the default machine has a generous 32k of RAM and 16k ROM, you can easily adjust these limits by editing machine.sh. In addition, you can get a log of execution via a socket if you like. Don’t expect it to run too fast, and we did have to adjust the #! line to get it to run on our system (we pointed it to bash, but your results may vary).
What you use this for is up to you, but we’re sure you’ll all agree it’s an impressive feat in the shell. It’s not the first time we’ve seen some impressive feats there, though. Our Linux Fu column does a lot with the shell if you want further inspiration.
I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne
Uno dei motivi legati alla nuova popolarità dei Mac nelle organizzazioni è la percezione di una “maggiore sicurezza” e, sebbene il detto che i Mac non ricevano malware sia stato sufficientemente smentito dalla realtà, esiste ancora una forte convinzione che siano dispositivi più sicuri degli altri.
Questa percezione – come riporta Phil Stokes, macOS Threat Researcher dei SentinelLabs di SentinelOne – non è condivisa dagli hacker, ma è una deduzione naturale tra gli utenti stanchi della pessima reputazione di windows in termini di sicurezza e di fronte a una montagna esponenzialmente più grande di malware che ha come obiettivo la piattaforma Microsoft.
La percezione può essere un elemento pericoloso, soprattutto quando le organizzazioni devono stanziare risorse limitate. Vale la pena riflettere sul fatto che nel 2024 si è registrato un netto aumento dei reati incentrati su macOS, in particolare di quelli di tipo infostealer-as-a-service, tra cui Amos Atomic, Banshee Stealer, Cuckoo Stealer, Poseidon e altri. Questi pirati informatici rinunciano alla persistenza e cercano di rubare tutto con un’unica intrusione, comprese le credenziali per gli account online e cloud.
Per farlo, utilizzano una formula semplice ma di successo: poiché la stessa password viene utilizzata per l’accesso, l’installazione di software e lo sbocco del sistema Keychain, il database che contiene tutte le altre password su macOS, è sufficiente chiedere all’utente la password per installare un software. Qualsiasi malware che riesca a falsificare la finestra di dialogo della password “per installare” un programma falso ottiene immediatamente le chiavi di accesso. Ad aiutare gli aggressori in tutto questo è l’AppleScript integrato che rende banale la simulazione di una finestra di dialogo della password dall’aspetto legittimo.
Non c’è una soluzione rapida né per la “password universale” né per la finestra di dialogo con password false. Si tratta di tecnologie che sono state inserite nel sistema operativo fin dai primi giorni; nessuno dovrebbe aspettarsi che Apple le affronti presto. Di conseguenza, ci aspettiamo che gli autori di malware continuino ad abusare di entrambe per tutto il 2025. Due le strategie difensive fondamentali per le organizzazioni:
- Obbligare i gestori di password ed educare gli utenti a non utilizzare l’app Passwords e Keychain di Apple per l’archiviazione delle credenziali aziendali.
- Installare una soluzione di sicurezza affidabile per coprire le numerose lacune delle regole di malware XProtect di Apple, aggiornate di rado.
A differenza di chi ruba informazioni a raffica, gli avversari più mirati con obiettivi da Stato Nazionale, come lo spionaggio, mantengono un interesse per la persistenza. Da quando Apple ha introdotto le notifiche all’utente per gli elementi di login in background nel sistema Ventura, sono stati valutati diversi modi per mantenere un punto d’appoggio su un dispositivo compromesso. La troianizzazione di software eseguiti di frequente, l’infezione di ambienti di sviluppo come Visual Studio e Xcode o lo sfruttamento di ambienti a riga di comando Unix dimenticati come zshenv e zshrc sono tutte tecniche di grande utilizzo.
Il comportamento più persistente su qualsiasi dispositivo è quello dell’utente stesso; di conseguenza, la compromissione del software che l’utente conosce o è tenuto a eseguire sarà probabilmente uno dei preferiti nel 2025. Occorre tenere d’occhio le app di produttività che sono obbligatorie in tutta l’organizzazione, nonché gli ID e altri strumenti di sviluppo. Per i difensori, ciò significa che gli “elenchi di permessi” o le “eccezioni” ai criteri di sicurezza sono un punto debole che deve essere curato con attenzione (cioè, mantenuto al minimo) e vigilato costantemente. Se l’organizzazione consente qualcosa perché è troppo scomodo da bloccare, occorre valutare cos’altro si può fare per ridurre la possibilità che quel processo venga abusato (ad esempio, fare il controllo regolare delle versioni, monitoraggio della creazione di processi o del traffico di rete anomali).
Soprattutto, nonostante le percezioni, è importante ricordare che i Mac non sono più “sicuri per progettazione” di qualsiasi altro dispositivo informatico. Possono essere e sono regolarmente compromessi e devono essere considerati nella strategia di sicurezza complessiva dell’impresa tra gli obiettivi primari per gli autori delle minacce informatiche.
L'articolo I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne proviene da il blog della sicurezza informatica.
Il Comitato Politico Nazionale del Partito della Rifondazione Comunista ha proceduto a completare la formazione degli organi dirigenti nazionali con l’elezione della nuova Direzione e della Segreteria. L’assetto definitivo degli organismi andrà perfezionato con la convocazione dei congressi regionali che devono statutariamente tenersi entro tre mesi dalla fine del Congresso nazionale.
La prospettiva politica per la quale tutto il partito è chiamato ad operare, pur nel rispetto della dialettica e della pluralità interna, è quella indicata dal documento che ha prevalso, seppur di poco, nel voto degli iscritti e delle iscritte. La riconquista della piena autonomia strategica, ideale e organizzativa del PRC è l’acquisizione centrale ed irrinunciabile che ci ha consegnato il Congresso. La nostra autonomia costituisce il fondamento necessario sul quale si deve basare la nostra ispirazione unitaria che si concretizza, nell’attuale fase politica e sociale caratterizzata da molteplici elementi di differenziazione e di disorientamento anche nelle classi popolari, nella costruzione di diversi e variamente articolati fronti di lotta e di mobilitazione di massa. La massima unità nella massima chiarezza degli obbiettivi, per la massima efficacia politica: questa deve essere la nostra bussola.
La linea politica consegnataci dal Congresso nazionale ha trovato una prima ed efficace realizzazione nella nostra iniziativa sul tema della pace e dell’opposizione alla inaccettabile politica bellicista e di riarmo condotta dalla Commissione europea sotto la guida di Ursula von der Leyen. Contestando l’iniziativa di “Repubblica” che in nome di un generico europeismo era finalizzata a sostenere le politiche di ReArmEurope nonché tutto l’assetto neoliberista e antidemocratico sul quale si basa l’Unione Europea reale, abbiamo proposto la convocazione di un’altra piazza, per un’altra Europa che si ponga come obbiettivo la pace e la costruzione di un assetto globale fondato sull’autodeterminazione e la liberazione dei popoli e sulla cooperazione tra gli Stati.
La nostra iniziativa, convergente con l’appello lanciato da Transform! Italia che ha ricevuto migliaia di adesioni in pochissimi giorni ha consentito di realizzare l’appuntamento di Piazza Barberini e portato nel dibattito pubblico, nonostante la censura di gran parte dei media, una posizione chiaramente alternativa che ha aperto contraddizioni nell’operazione tentata da “Repubblica”. Questo si è riflesso anche nella decisione di importanti forze organizzate come la CGIL e l’ANPI (mentre l’ARCI ha scelto di non aderire) a partecipare ma affermando contemporaneamente il proprio rifiuto del progetto di riarmo, consistente in almeno 800 miliardi, proposto dalla Commissione europea.
La nostra impostazione, nel costruire la più ampia convergenza possibile attorno alla piazza pacifista del 15 marzo, è stata di rendere chiara l’impossibilità di tenere insieme chi è contro il piano di riarmo e favorevole alla ricerca di una soluzione diplomatica che metta fine quanto prima al conflitto in Ucraina, con chi invece aderisce alla retorica militarista e all’oltranzismo bellicista.
A partire da questo elemento di chiarezza occorre lavorare per allargare il fronte delle forze che si oppongono al piano di riarmo. Uno schieramento potenziale che deve unire anche parte di coloro che hanno scelto, contraddittoriamente, di partecipare alla piazza di “Repubblica” come coloro che hanno deciso di non scegliere nessuna delle due piazze, in particolare il Movimento 5 Stelle, al quale va riconosciuto di avere assunto una posizione netta nel Parlamento europeo.
Si tratta ora di costruire una mobilitazione che in ogni città coinvolga tutti coloro che si oppongono al piano di riarmo. Non bisogna sottovalutare la gravità delle decisioni politiche assunte a livello europeo, ma nemmeno l’insieme di contraddizioni e di ostacoli con i quali si dovranno confrontare le classi dominanti europee, attraversate al loro interno da interessi economici e politici contrastanti e da una complessiva crisi di legittimità. Queste classi dominanti si affidano al riarmo e al bellicismo per fronteggiare tutte le conseguenze negative prodotte dalle scelte che hanno portato avanti nei decenni scorsi: una globalizzazione subalterna alla grande finanza e alle multinazionali, il progressivo smantellamento dello Stato sociale, le politiche di austerità imposte nella crisi del debito, una visione del contesto globale come terreno di riproposizione della supremazia dell’Occidente.
Per bloccare la deriva bellicista e militarista è indispensabile anche promuovere un’iniziativa a livello europeo resa finora difficile dalle divergenze che si sono espresse tra gli stessi partiti che aderiscono all’eurogruppo “The Left”. Sul tappeto va posta l’accelerazione della crisi della NATO che deve essere sostituita non da “coalizioni di volenterosi” ma da un sistema condiviso di sicurezza europea analogo a quello a suo tempo costruito ad Helsinki.
Per quanto riguarda l’Ucraina, senza farsi illusioni sulle motivazioni di Trump e di Putin, non si può che guardare con favore ad un possibile cessate-il-fuoco ed alla realizzazione di una soluzione politica e diplomatica che, se perseguita già tre anni fa, avrebbe risparmiato morti e distruzioni da entrambe le parti.
Il quadro internazionale come quello politico italiano sono in una fase di movimento, con improvvise e a volte imprevedibili accelerazioni, che richiedono la massima capacità di iniziativa e di intervento del nostro partito, senza spocchia settaria come anche senza subalternità nei confronti di alcuno.
Il riarmo e il pericolo di una estensione della guerra in Europa sono un tema centrale dal quale non si può prescindere ma esso non può essere separato dall’insieme degli altri punti di crisi che si vanno accumulando e intrecciando nell’assetto del capitalismo finanziarizzato e neoliberista che si è imposto dalla fine degli ’80.
L’ascesa globale dell’estrema destra, che ha portato all’affermazione in Italia di una forza politica in diretta continuità con il neofascismo, la crescita deil’AfD in Germania, la vittoria di Trump negli Stati Uniti, non può essere sottovalutata né derubricata ad un semplice cambio di gestione interno alle classi dominanti. Per questo riteniamo che il prossimo appuntamento del 25 aprile deve caratterizzarsi per un’ampia mobilitazione del nostro partito anche in coordinamento con la campagna del Partito della Sinistra Europea: “Fascism=War. Peace is our victory” (Fascismo=Guerra. La pace è la nostra vittoria). Dobbiamo portare in questo appuntamento, con spirito unitario, la connessione tra antifascismo, lotta al razzismo e al patriarcato, rifiuto della guerra e del militarismo, difesa delle libertà democratiche da ogni torsione autoritaria, come quelle messe in campo dal governo Meloni (DL 1660, premierato, utilizzo del sistema scolastico quale strumento di indottrinamento ideologico di cui sono pericoloso esempio le Indicazioni nazionali per l’insegnamento nella primaria e le Linee guida per l’insegnamento di educazione civica, ecc.).
La fissazione della data all’8-9 giugno dei referendum voluti dalla CGIL insieme a quello promosso da noi sul riconoscimento della cittadinanza ai nuovi italiani, volutamente scelta per rendere più difficile il raggiungimento del quorum, costituisce un’altra priorità per l’azione del nostro partito nei prossimi mesi. La confluenza dei diversi referendum dovrà servirci per mettere al centro la questione sociale e la difesa dei diritti delle classi lavoratrici insieme alla unificazione delle lotte tra persone native e migranti contro la volontà convergente delle destre e del padronato di frammentare e dividere le classi popolari. La nostra presenza attiva nei coordinamenti provinciali per i referendum deve costituire un’occasione importante anche per riaffermare e consolidare l’ampiezza delle relazioni politiche e sociali che ci caratterizza e che è stata riscontrata in modo visibile nel nostro Congresso nazionale.
La situazione politica italiana nella quale interverrà l’esito dei referendum è tutt’altro che stabilizzata. La destra al governo mantiene il suo consenso ma non ha affrontato e risolto nessuno dei problemi strutturali del capitalismo italiano (stagnazione, deindustrializzazione, marginalizzazione nelle catene del valore) e in compenso ha aggravato le condizioni preesistenti di povertà e precarietà. Pur con contraddizioni interne, il polo di destra mantiene una sua solidità, mentre appare frammentato il fronte delle opposizioni. Nel PD si è esplicitata l’offensiva della destra interna verso la leadership di Elly Schlein per le sue, pur timide, correzioni di rotta rispetto alle precedenti direzioni di Renzi, Letta, ecc. Il Movimento 5 Stelle cerca di affermare un profilo autonomo che, soprattutto sulla questione del contrasto alla guerra e al riarmo, può favorire la costruzione di una reale opposizione al governo su temi qualificanti. È auspicabile che in questa direzione la manifestazione promossa per il 5 aprile possa essere aperta alla convergenza ad altre forze che ne condividano alcuni punti programmatici di rilievo.
In questa situazione nella quale il “campo largo” in realtà non esiste, l’opposizione alla destra è complessivamente debole e slegata dalle esigenze reali delle classi popolari, la posizione di autonomia e di ispirazione unitaria senza subalternità del nostro partito ci consente di intervenire indicando una nostra idea di alternativa politica e sociale alle destre. Una proposta che possa vedere la confluenza, prima che di forze politiche (che pure è indispensabile), delle mobilitazioni sociali che sono presenti nel Paese, seppure ancora in forma frammentaria e non sufficientemente radicata; dal no all’autonomia differenziata e al DL 1660, ai momenti di conflittualità sociale diffusi e di difesa delle condizioni di vita e di lavoro della classe operaia, ai movimenti territoriali per l’ambiente e la giustizia sociale, alla solidarietà ai popoli palestinese e curdo, ai movimenti femminista, transfemminista e LGBTQIA+ che hanno promosso lo sciopero e le tante piazze dell’8 marzo. In ognuno di questi ambiti, il PRC intende essere non un elemento residuale o dedito alla mera predicazione quanto una forza indispensabile alla costruzione di un più forte intreccio tra proposta politica e mobilitazione sociale. Siamo e vogliamo essere sempre più il “partito necessario” per unire insieme “alto” e “basso” e per ricostruire la speranza nella possibilità concreta della trasformazione sociale che la crisi del capitalismo rende sempre più impellente.
Per questo occorre rimettere al centro l’estensione delle nostre forze organizzate e dei nostri legami di massa, soprattutto aprendoci a tutte quelle realtà che faticano a vedere nella vita concreta del nostro partito una risposta al loro bisogno di essere socialmente attive e politicamente influenti. La ripresa della Linke tedesca, senza che si possa pensare ad una superficiale trasposizione di esperienze in contesti diversi, ci dice come sia certamente importante essere presenti in modo innovativo e comprensibile sui media sociali ma altrettanto indispensabile sia il rapporto diretto, “fisico”, sui territori, nei quartieri, nelle zone spesso quasi totalmente abbandonate dalla desertificazione della politica. Occorre invertire radicalmente la tendenza alla riduzione o alla stagnazione del numero degli iscritti e delle iscritte (unitamente alla sperimentazione di nuove forme di autofinanziamento), a partire dalla nostra presenza che pure resta, oltre che umanamente ricca, anche più estesa e radicata di altre forze che, magari rappresentate nelle istituzioni, al di fuori di quelle restano largamente virtuali.
Il Comitato Politico Nazionale dovrà trovare forme di gestione del proprio lavoro al fine di orientarsi sempre di più all’analisi concreta della situazione concreta, alla indicazione e verifica degli obbiettivi, alla individuazione di tutti gli strumenti per il rafforzamento ideale e organizzativo del partito, evitando che ogni riunione diventi oggetto di dibattito generico o, peggio ancora, la stantia ed immodificabile riproposizione di un permanente dibattito congressuale.
Il CPN impegna tutto il partito per i prossimi mesi su questi obiettivi prioritari di impegno:
campagna contro la guerra e contro il “ReArm Europe”
Nell’anno dell’80° della fine della Seconda guerra mondiale e della Liberazione del nostro paese, risuona in noi il monito del Presidente Partigiano Sandro Pertini: “Si svuotino gli arsenali e si riempiano i granai”.
Come Partito della Rifondazione Comunista, rivolgiamo un appello, ai partiti, ai sindacati, alle associazioni, ai tanti e tante, che non si sentono di essere “intruppati” nella retorica del “ReArm Europe”, affinché si costruiscano insieme in tutto il paese, centinaia di piazze “Contro il Riarmo e per la Pace” e si lavori per una grande manifestazione nazionale e per una mobilitazione europea da promuovere in relazione con i movimenti e il Partito della Sinistra Europea.
Vanno proseguite la mobilitazione contro la guerra in Ucraina, il genocidio in Palestina, per la liberazione di Ocalan e contro il blocco a Cuba.
Campagna referendaria lavoro e cittadinanza
I referendum sul lavoro promossi dalla CGIL e quello sulla Cittadinanza, sui cui forte è il nostro sostegno per il SI all’abrogazione, che si svolgeranno l’8 e 9 giugno in concomitanza con il secondo turno delle elezioni amministrative, rappresentano la sfida politica per ridare nuovo protagonismo politico ai lavoratori e lavoratrici e mettono in discussione la stagione neoliberista che depreda e impoverisce i molti e arricchisce i pochi.
Tutte le nostre strutture territoriali sono impegnate a partecipare con forza ai Comitati Unitari a sostegno della campagna referendaria e nelle iniziative che autonomamente assumeremo, affiancandovi la riproposizione della nostra proposta di legge sul salario minimo e la necessità di introdurre una legge contro gli omicidi sul lavoro e l’abrogazione della Bossi-Fini.
Presentato dal Segretario Maurizio Acerbo e approvato a maggioranza dal Comitato Politico Nazionale del Partito della Rifondazione Comunista in data 16 marzo 2025
Contro la guerra e il riarmo, per la giustizia sociale e la difesa delle classi lavoratrici, per l’alternativa politica e sociale alla destra, Rifondazione Comunista è sempre più il “partito necessario”.
Il Comitato Politico Nazionale del Partito della Rifondazione Comunista ha proceduto a completare la formazione degli organi dirigenti nazionali con lRifondazione Comunista
Arrestato lo sviluppatore chiave di LockBit: Ha 51 anni e il suo laptop svela segreti scottanti
A Rostislav Panev sono state mosse delle accusejustice.gov/usao-nj/pr/dual-ru…relative alla partecipazione nelle attività del celebre gruppo criminale LockBit. Secondo l’indagine, Panev era uno sviluppatore chiave di StealBit.
Panev, 51 anni, è stato arrestato in Israele nell’agosto 2024 e successivamente estradato negli Stati Uniti. Durante l’arresto, gli agenti delle forze dell’ordine hanno trovato materiale incriminante sul suo computer portatile. Tra questi rientrano le credenziali per il pannello di controllo interno di LockBit, nonché il codice sorgente del malware utilizzato negli attacchi.
A dicembre, il Dipartimento di Giustizia degli Stati Uniti ha formalmente accusato Panev di aver sviluppato strumenti dannosi che garantivano il successo degli attacchi.
Gli investigatori hanno scoperto che nell’arco di 18 mesi, da giugno 2022 a febbraio 2024, Panev ha ricevuto almeno 230.000 dollari in criptovaluta per il suo lavoro come parte del gruppo. Tuttavia, il legame di Panev con LockBit può essere fatto risalire nel periodo della sua fondazione nel 2019.
Febbraio 2024 ha segnato una svolta per LockBit: l’operazione internazionale Cronos coordinata dai servizi segreti britannici e statunitensi ha seriamente incrinato le attività del gruppo. Di conseguenza questo ha portato a diversi arresti e al blocco dell’infrastruttura del gruppo.
Oltre a Panev, le autorità statunitensi continuano a perseguire altri membri di LockBit. Il leader del gruppo è Dmitry Yuryevich Khoroshev (LockbitSupp) è ricercato ed è stata offerta una ricompensa di 10 milioni di dollari per informazioni che possano portare alla sua cattura.
Tra i ricercati e gli imputati ci sono anche Michail Vasiliev, Ruslan Astamirov , Arthur Sungatov, Ivan Kondratiev E Michail Matveev. Quest’ultimo è sospettato di aver preso parte non solo alle attività di LockBit, ma anche alla distribuzione di altre varianti del ransomware, per il quale è stato emesso un mandato di cattura e un premio di 10 milioni di dollari.
Il Dipartimento di Giustizia degli Stati Uniti continua a cercare i partecipanti chiave di LockBit, e fornisce cospicue ricompense in denaro a chi può fornire informazioni che portino al loro arresto.
Inoltre hanno offerto 5 milioni di dollari per informazioni sui partecipanti attivi.
L'articolo Arrestato lo sviluppatore chiave di LockBit: Ha 51 anni e il suo laptop svela segreti scottanti proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 Firmato il Protocollo di Intesa tra #MIM, Ministro dello Sport e Sport e Salute S.p.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 Firmato il Protocollo di Intesa tra #MIM, Ministro dello Sport e Sport e Salute S.p.Telegram
A San Valentino gli hacker incassano più dei fiorai! Truffe romantiche ai massimi storici
Gli analisti di F6 hanno stimato che i guadagni dei truffatori che hanno utilizzato il sistema Fake Date nei giorni festivi (14 febbraio, 23 febbraio e 8 marzo) sono stati moltissimi. Si tratta del doppio rispetto all’anno precedente.
La frode inizia nello stesso modo: gli aggressori si fingono ragazze attraenti e incontrano la vittima sui social network, sui siti di incontri o tramite i chatbot di Telegram. Durante la corrispondenza, si offrono di acquistare biglietti per un cinema, un teatro o uno spettacolo di cabaret dove presumibilmente è programmato un incontro e inviano un collegamento a un sito di phishing o a un’applicazione dannosa. Negli ultimi mesi, i criminali hanno iniziato a utilizzare attivamente deepfake audio e video, creando messaggi credibili da ragazze inesistenti per convincere l’interlocutore della loro realtà e costringerlo a spendere soldi. Indipendentemente dalla variazione dello schema, dopo il trasferimento dei fondi, il “gentiluomo” perde denaro e l’interlocutore smette di comunicare.
Quest’anno il periodo più redditizio per i truffatori è stato San Valentino. Tra il 12 e il 14 febbraio, quattro importanti gruppi criminali hanno guadagnato circa 50.000 dollari. Si tratta di una cifra quasi doppia rispetto all’anno precedente e quadrupla rispetto al 2023.
Analizzando le tendenze, gli esperti notano una riduzione nel numero di gruppi criminali che utilizzano questo schema. Quest’anno erano attivi quattro gruppi, mentre l’anno scorso erano cinque e due anni fa erano sette. Allo stesso tempo, nascono costantemente nuovi progetti fraudolenti e quelli vecchi vengono chiusi. Tuttavia, il reddito complessivo dei criminali continua a crescere, il che si spiega con il coinvolgimento di sempre più partecipanti in queste attività, che non richiedono conoscenze tecniche approfondite o competenze particolari.
La popolarità del sistema Fake Date è dovuta alla sua versatilità: si adatta facilmente a vari scenari di frode e la frenesia pre-festiva rende le vittime meno attente. Gli esperti di F6 ti ricordano le precauzioni che ti aiuteranno a evitare di essere truffato quando incontri online:
- evitare di cliccare su link provenienti da utenti sconosciuti;
- non effettuare pagamenti su siti web dubbi;
- controlla il nome di dominio della risorsa e abbandona la pagina se sembra sospetta;
- acquistare i biglietti solo tramite piattaforme affidabili;
- aggiornare regolarmente i browser e installare gli aggiornamenti di sicurezza;
- Abilitare l’autenticazione a due fattori ove possibile.
L'articolo A San Valentino gli hacker incassano più dei fiorai! Truffe romantiche ai massimi storici proviene da il blog della sicurezza informatica.
Non Sono Chiacchiere! L’ennesimo Ospedale Offline e 12.000 persone del bacino a rischio
Uno stato della Micronesia è stato colpito da un attacco ransomware che ha messo fuori uso l’intera rete informatica del ministero della Salute locale. Secondo le autorità, gli hacker sono penetrati nel sistema l’11 marzo, dopodiché la rete è stata completamente disattivata per motivi di sicurezza e tutti i computer sono stati spenti per prevenire ulteriori danni.
Ai residenti dello stato di Yap, che ha una popolazione di circa 12.000 abitanti, è stato detto che il dipartimento sanitario non ha più accesso ad internet e tutti i sistemi medici digitali e i server di posta elettronica non sono disponibili.
Le autorità hanno assicurato che i servizi medici continuano a essere forniti, ma la loro velocità è notevolmente diminuita a causa delle violazioni verificatesi.
L'attacco informatico interrompe i servizi sanitari di Yap, il dipartimento lavora per ripristinare i sistemi
12 marzo 2025, /// DYCA PIO
L'11 marzo 2025, alle 15:00, l'unità IT del Dipartimento dei servizi sanitari di Yap ha rilevato un attacco informatico ransomware sulla rete. In risposta, l'intera rete è stata messa offline. Di conseguenza, il Dipartimento ora non ha connettività Internet e tutti i computer sono stati disattivati per prevenire ulteriori danni. Il DHS sta lavorando con il Dipartimento della salute e degli affari sociali dell'FSM e con appaltatori IT privati per valutare l'entità dell'infiltrazione, determinare quali dati sono stati violati e ripristinare i servizi online il prima possibile al momento.
Le comunicazioni e-mail tramite i server sanitari e tutti i sistemi sanitari digitali sono stati interrotti. Il Dipartimento ha rassicurato il pubblico che i servizi continuano, ma ha chiesto pazienza e comprensione poiché i servizi saranno più lenti di prima a causa delle interruzioni. Il Dipartimento pubblicherà aggiornamenti man mano che la situazione si evolve.
L’agenzia sta attualmente collaborando con appaltatori IT privati e agenzie governative per ripristinare il sistema e determinare l’entità della penetrazione. Al momento nessun gruppo ha rivendicato la responsabilità dell’attacco.
La Micronesia, che comprende quattro stati (Yap, Chuuk, Pohnpei e Kusaie) e oltre 600 isole, non è estranea agli attacchi informatici. Negli ultimi anni si è registrato un aumento di incidenti di questo tipo nella regione. Nel 2024, gli hacker criminali hanno effettuato un attacco sul Ministero delle Finanze di Palau, e nel 2023 si è verificata una serie di attacchi informatici alle isole del Pacifico, in particolare sull’isola Tonga, Guadalupa e Vanuatu.
Il ransomware sta prendendo sempre più di mira le nazioni più piccole, dotate di risorse limitate per proteggere l’infrastruttura di rete, lasciando i sistemi vulnerabili agli hacker che utilizzano metodi di attacco sofisticati per estorcere denaro e compromettere i dati.
L'articolo Non Sono Chiacchiere! L’ennesimo Ospedale Offline e 12.000 persone del bacino a rischio proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Oggi #17marzo è il 164° anniversario dell’Unità d’Italia! 🇮🇹
In questa occasione celebriamo la Giornata dell'Unità nazionale, della Costituzione, dell'inno e della bandiera.
Qui la dichiarazione del Ministro Valditara▶mim.gov.
Ministero dell'Istruzione
Oggi #17marzo è il 164° anniversario dell’Unità d’Italia! 🇮🇹 In questa occasione celebriamo la Giornata dell'Unità nazionale, della Costituzione, dell'inno e della bandiera. Qui la dichiarazione del Ministro Valditara▶https://www.mim.gov.Telegram
Gli Hacker Nordcoreani impiantano malware nelle App del PlayStore
Gli esperti di Lookout hanno scoperto un nuovo spyware per Android chiamato KoSpy. Il malware è collegato agli hacker nordcoreani ed è stato trovato nello store ufficiale di Google Play e nello store di terze parti APKPure come parte di almeno cinque app.
Secondo i ricercatori, lo spyware è collegato al gruppo nordcoreano APT37 (noto anche come ScarCruft). La campagna che utilizza questo malware è attiva da marzo 2022 e, a giudicare dai campioni di malware, gli hacker stanno attivamente migliorando il loro sviluppo.
La campagna di spionaggio è rivolta principalmente agli utenti coreani e di lingua inglese. KoSpy si maschera da file manager, strumenti di sicurezza e aggiornamenti per vari software.
In totale, gli esperti di Lookout hanno trovato cinque applicazioni: 휴대폰 관리자 (Phone Manager), File Manager (com.file.exploer), 스마트 관리자 (Smart Manager), 카카오 보안 (Kakao Security) e Software Update Utility.
Quasi tutte le app dannose forniscono effettivamente almeno alcune delle funzionalità promesse, ma scaricano anche KoSpy in background. L’unica eccezione è Kakao Security. Questa app mostra solo una finta finestra di sistema, chiedendo l’accesso a permessi pericolosi.
I ricercatori attribuiscono la campagna ad APT37 basandosi sugli indirizzi IP precedentemente associati alle operazioni degli hacker nordcoreani, sui domini utilizzati per distribuire il malware Konni e sulle infrastrutture che si sovrappongono a un altro gruppo di hacker nordcoreano, APT43.
Una volta attivato su un dispositivo, KoSpy recupera un file di configurazione crittografato dal database Firebase Firestore per evitare di essere rilevato.
Il malware si connette quindi al server di comando e controllo e verifica se è in esecuzione nell’emulatore. Il malware può ricevere impostazioni aggiornate dal server degli aggressori, payload aggiuntivi da eseguire e può anche essere attivato o disattivato dinamicamente utilizzando uno speciale interruttore.
KoSpy si concentra principalmente sulla raccolta dati, le sue capacità sono le seguenti:
- intercettazione di SMS e registri delle chiamate;
- Monitoraggio GPS in tempo reale della posizione della vittima;
- lettura e recupero di file dall’archiviazione locale;
- utilizzo del microfono del dispositivo per registrare l’audio;
- utilizzo della fotocamera del dispositivo per scattare foto e registrare video;
- creazione di screenshot dello schermo del dispositivo;
- Intercettazione di sequenze di tasti utilizzando i Servizi di accessibilità Android.
Ogni app utilizza un progetto e un server Firebase separati per “drenare” i dati, che vengono crittografati con una chiave AES codificata prima della trasmissione.
Sebbene le app dannose siano state rimosse da Google Play e APKPure, i ricercatori avvertono che gli utenti dovranno rimuovere manualmente il malware dai loro dispositivi e anche scansionare i loro gadget con strumenti di sicurezza per eliminare qualsiasi infezione residua. In alcuni casi potrebbe essere necessario ripristinare le impostazioni di fabbrica
L'articolo Gli Hacker Nordcoreani impiantano malware nelle App del PlayStore proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il giorno che la IA si rifiutò di eseguire un comando
L'IA ha spiegato di essersi comportata così solo ''per il bene dell'utente''. (ZEUS News)ZEUS News
Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abbiamo visto il collettivo filorusso NoName057(16) impegnato in una serie di attacchi informatici ai danni dell’Italia, colpendo anche diversi obiettivi istituzionali.
Questa volta, il gruppo di hacktivisti italiani, Anonymous Italia, ha colpito recentemente differenti obiettivi russi, effettuando attacchi attraverso la tecnica del “deface”.
Defacement vs DDoS: Due Tecniche a Confronto
Nel panorama dell’hacktivismo cibernetico, le tecniche di attacco utilizzate dai gruppi hacker variano in base agli obiettivi e alle strategie adottate.
Due delle metodologie più diffuse sono il defacement e gli attacchi Distributed Denial-of-Service (DDoS), strumenti con finalità differenti ma entrambi capaci di generare impatti significativi sulle infrastrutture digitali. Mentre il defacement mira a modificare il contenuto di un sito web per trasmettere un messaggio politico o ideologico, il DDoS ha lo scopo di sovraccaricare un servizio online fino a renderlo inaccessibile.
Negli scontri tra hacktivisti, queste due tecniche sono state ampiamente utilizzate per colpire obiettivi avversari. Ad esempio Anonymous Italia preferisce il defacement, alterando i siti per diffondere specifici contenuti di interesse politico. Altri hacktivisti (come i filorussi di NoName057(16) o Killnet) hanno adottato il DDoS per colpire siti governativi e infrastrutture critiche causando disservizi temporanei.
La tecnica del Deface
Il defacement è una tecnica di attacco informatico in cui un aggressore modifica il contenuto di un sito web senza autorizzazione, sostituendo le pagine originali con messaggi politici, propaganda o semplici segni distintivi della propria attività. Questo tipo di attacco viene spesso utilizzato da gruppi hacktivisti per diffondere messaggi ideologici o da cyber criminali per danneggiare la reputazione di un’organizzazione.♦
Tuttavia, il defacement non è solo una questione di immagine: per poter alterare il contenuto di un sito, l’attaccante deve prima comprometterne la sua sicurezza. Questo avviene generalmente attraverso due metodi principali:
- Accesso con credenziali amministrative rubate o deboli – Gli hacker potrebbero ottenere le credenziali di accesso attraverso phishing, log di infostealer, canali telegram, credenziali predefinite mai cambiate o attacchi di forza bruta. Una volta ottenuto l’accesso, possono alterare le pagine del sito con estrema facilità
- Sfruttamento di vulnerabilità del software – Alcuni attacchi di defacement avvengono tramite Remote Code Execution (RCE) o altre vulnerabilità critiche nei CMS (Content Management System) o nei server web. Se il software della piattaforma non è aggiornato o presenta falle di sicurezza, un attaccante può eseguire comandi arbitrari sul sistema e modificare i file del sito.
Quando un sito subisce un defacement, è fondamentale non limitarsi a ripristinare il contenuto originale, ma avviare un’operazione di Incident Response per comprendere l’entità dell’attacco. L’attaccante potrebbe aver effettuato movimenti laterali all’interno della rete, compromettendo dati e sistemi collegati.
Hacktivismo cibernetico e legge
Come abbiamo visto, l’hacktivismo cibernetico rappresenta l’unione tra hacking e attivismo politico o sociale, utilizzando strumenti digitali per promuovere cause, denunciare ingiustizie o opporsi a governi e aziende. Gli hacktivisti impiegano tecniche di attacco informatico per attirare l’attenzione pubblica su questioni etiche, politiche o ambientali. Tuttavia, nonostante l’intento possa essere mosso da ideali di giustizia, queste azioni si scontrano spesso con le normative vigenti, che le considerano alla stregua di atti di criminalità informatica.
Mentre alcuni Stati tollerano certe forme di attivismo digitale se non causano danni diretti, la maggior parte delle legislazioni equipara gli attacchi informatici a crimini gravi, punibili con pene severe. Norme come il Computer Fraud and Abuse Act (CFAA) negli Stati Uniti o il Regolamento Generale sulla Protezione dei Dati (GDPR) in Europa vengono spesso usate per perseguire gli hacktivisti, anche quando le loro azioni mirano a esporre violazioni dei diritti umani o corruzione.
L’equilibrio tra sicurezza nazionale, libertà di espressione e diritto all’informazione è al centro delle discussioni legali sull’hacktivismo. Mentre alcuni lo vedono come una forma di protesta legittima nell’era digitale, altri lo considerano una minaccia alla stabilità informatica e alla privacy. La sfida per i legislatori è definire confini chiari tra atti di dissenso digitale e crimini informatici, garantendo che la repressione dell’hacktivismo non diventi un pretesto per limitare la libertà di espressione e il diritto all’accesso alle informazioni.
L'articolo Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Dall’IA ai sottomarini, così Italia e India insieme potrebbero dominare l’Indo-Mediterraneo
@Notizie dall'Italia e dal mondo
L’industria navale italiana e quella indiana si trovano su rotte convergenti. A sottolinearlo è Pierroberto Folgiero, amministratore delegato di Fincantieri, che in un’intervista ha delineato le opportunità di collaborazione tra i due Paesi in un settore strategico
Notizie dall'Italia e dal mondo reshared this.
Trump e le grazie di Biden: "Aono nulle e senza nessun effetto"
Il Presidente Usa avverte i menbri sulla commissione di inchiesta sul 6 gennaio: 'Sono soggetti ad inchieste al massimo livello'Redazione Adnkronos (Adnkronos)
L'aumento del livello del mare è più grave del previsto
I dati sull'aumento del livello del mare per il 2024 sono più alti di quelli pronosticati dalla Nasa, a causa delle temperature record dell'anno scorsoFernanda González (Wired Italia)
Estiqaatzi reshared this.
Phishing mirato sfrutta Microsoft 365: ecco perché è importante la consapevolezza cyber
@Informatica (Italy e non Italy 😁)
È in atto una campagna di phishing con un elevato livello di sofisticazione che sfrutta l’infrastruttura di Microsoft 365 per ingannare le vittime e aggirare facilmente anche i controlli di autenticazione e-mail come SPF, DKIM e DMARC.
Informatica (Italy e non Italy 😁) reshared this.
Più che alla storia, Trump sembra voler passare alla cassa: un elenco dei suoi interessi in conflitto con la carica che ricopre
@Politica interna, europea e internazionale
Passare alla storia o passare alla cassa? Tradizionalmente, quando giungono al loro secondo ed ultimo mandato, i presidenti americani fanno il possibile
Politica interna, europea e internazionale reshared this.
YEMEN SOTTO ATTACCO. La risposta degli Houthi contro le portaerei Usa
@Notizie dall'Italia e dal mondo
I combattenti yemeniti affermano di aver colpito la USS Harry S. Truman con missili balistici. Washington non conferma e i suoi raid hanno causato almeno 53 morti
L'articolo YEMEN SOTTO ATTACCO. La risposta degli Houthi contro le portaerei Usa proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
GitHub e la trappola delle notifiche: l’ombra di Lazarus sull’open source
@Informatica (Italy e non Italy 😁)
Una nuova e sofisticata truffa online sta prendendo di mira migliaia di sviluppatori e manutentori di progetti open source su GitHub: una campagna di phishing mirata che rappresenta una seria minaccia per la supply chain del software. Ecco tutti i dettagli
Informatica (Italy e non Italy 😁) reshared this.
Un’asse Londra-Tokyo per i droni gregari del Gcap? Ecco perché l’Italia potrebbe fare da sé
@Notizie dall'Italia e dal mondo
BAE Systems, la prima azienda della Difesa in Europa, starebbe valutando di avviare delle collaborazioni con le industrie giapponesi nel campo dei droni, con l’obiettivo di sviluppare velivoli gregari destinati ad affiancare il caccia di sesta generazione del Global combat air
Notizie dall'Italia e dal mondo reshared this.
opinione scottante
Idaho Teacher Speaks Out After She's Forced To Remove 'Everyone Is Welcome Here' Signs From Classroom
Marcus Myers, the school district’s chief academic officer, told KTVB that the problem with the poster is that it does not respect differing opinions.
That poster does not respect differing opinions?!?!
Is a school now supposed to respect the opinion that not all children are welcome there?
😳😳😳😳😳😳
Un milione di posti di lavoro in più. FdI si prende il merito. Ma è il Gol del Conte 2
@Politica interna, europea e internazionale
Secondo i dati del monitoraggio del programma Garanzia occupabilità lavoratori (Gol): su 3,3 milioni di disoccupati iscritti, circa un milione (il 31,8 per cento) ha trovato lavoro dopo la presa in carico del servizio. Un risultato di
Politica interna, europea e internazionale reshared this.
Rispetta te stesso: butta via Alexa. Rispetta l'ambiente: smaltisci Alexa correttamente.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/alexamer…
28 marzo 2025: si scegliere chi vive e chi muore: se vive Alexa, muore la Privacy se vive la privacy, Alexa deve morire. Se conviviamo con Alexa, stiamo avvelenando la nostra vita privata e la nostra riservatezza:
Privacy Pride reshared this.
Privacy differenziale: il NIST chiarisce le applicazioni pratiche e le sfide future
@Informatica (Italy e non Italy 😁)
Il NIST pubblica nuove linee guida con l’obiettivo di supportare aziende, enti pubblici e professionisti a comprendere l'applicazione pratica della privacy differenziale e i rischi legati a questa tecnologia, come quello degli “attacchi di
Informatica (Italy e non Italy 😁) reshared this.
L’Italia è uno dei 5 Paesi che sta minando intenzionalmente la democrazia: il rapporto Liberties
Il rapporto della Civil Liberties Union for Europe accusa il governo Meloni di compromettere lo stato di diritto e di limitare la libertà dei media, evidenziando un pericolo per la democrazia in Italia.Francesca Moriero (Fanpage)
reshared this
Musk, Starlink e le minacce
Nelle ultime due settimane in Italia più e più volte si è ripetuta la notizia che Elon Musk avrebbe minacciato l'Ucraina di togliere loro l'uso dei satelliti Starlink.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
non so perché il PD debba fare sempre schifo a questo modo. il riarmo è funzionale all'indipendenza politica dell'europa, nonché a prevenire problemi con la russia, che con l'ucraina si è riproposta pesantemente come problema europeo.
reshared this
L’impatto della NIS 2 nel settore farmaceutico
@Informatica (Italy e non Italy 😁)
L’allegato I del Decreto NIS 2 classifica il settore sanitario tra quelli ad alta criticità. Ecco come rafforzare la cyber sicurezza in ambito farmaceutico, il settore chiamato ad applicare le nuove disposizioni normative
L'articolo L’impatto della NIS 2 nel settore farmaceutico proviene da Cyber Security 360.
Informatica (Italy e non Italy 😁) reshared this.
simona
in reply to simona • — (Livorno) •simona
in reply to simona • •