Salta al contenuto principale



Fußfessel für Gewaltschutz: „Es gibt nur schlechte Optionen. Wir sollten sie alle umsetzen.“


netzpolitik.org/2025/fussfesse…




Subic Bay, così Usa e Corea puntano sui cantieri navali filippini

@Notizie dall'Italia e dal mondo

Il cantiere navale di Subic Bay, l’ex grande base navale statunitense nelle Filippine, dismessa negli anni 90 dopo l’uscita delle forze americane, è stato ufficialmente riaperto dopo anni di inattività. La rinascita è stata resa possibile grazie a un pacchetto di investimenti congiunti che vede protagonisti capitali



8 Settembre


Oggi Badoglio firmò l'armistizio e l'Italia voltò pagina, finisce la dittatura e comincia il lungo percorso verso la democrazia, il bene più prezioso che come cittadini abbiamo.


Golden Dome, e se gli Usa lo estendessero anche all’Europa? Scenari e valutazioni

@Notizie dall'Italia e dal mondo

Un sistema di difesa multi-strato dallo spazio per l’intera Alleanza Atlantica che rafforzi la deterrenza dell’Occidente coinvolgendo attori da tutti i Paesi Alleati. È questa l’idea avanzata da Brian G. Chow, analista di lungo corso alla Rand Corporation e

in reply to Pëtr Arkad'evič Stolypin

@Pëtr Arkad'evič Stolypin Il sistema non è sicuro al 100%, si può utilizzare solo per aree limitate altrimenti i costi sarebbero proibitivi non solo per realizzarlo, ma anche per la manutenzione e l'alimentazione in caso di attacco. Se venisse decisa una scelta come questa certamente non servirebbe a dare sicurezza alle popolazioni, ma solo ai ricchi ed ai politici che certamente verrebbero messi nelle aree più sicure. Ma cercare di stare in pace con tutti non sarebbe meno costoso?



Cosa ci impedisce di scrivere? - zulianis.eu/journal/cosa-ci-im…
Una newsletter a proposito di ripartenza e del gesto di scrivere


ARGENTINA. La prima sconfitta di Milei: Kicillof trionfa nella provincia chiave


@Notizie dall'Italia e dal mondo
Nella provincia che vale il 40% dell’elettorato, il peronismo ritrova slancio mentre il presidente subisce la sua prima vera battuta d’arresto
L'articolo ARGENTINA. La prima sconfitta di Milei: Kicillof trionfa nella provincia chiave proviene da







Proteggersi da burnout e violazioni con telefoni più minimalisti e incentrati sulla privacy

I telefoni personali come rischi per la sicurezza e il minimalismo digitale come strategia, con dispositivi più incentrati sulla privacy: "less is more" non è solo un mantra di benessere, ma una strategia IT aziendale praticabile. Dotare i team di smartphone minimalisti e attenti alla privacy offre un duplice vantaggio. Riduce il burnout digitale riducendo le distrazioni e lo stress continuo, e rafforza la sicurezza informatica bloccando app e tracker non autorizzati.

Le aziende che adottano questa tendenza non solo otterranno più sicurezza e conformità al GDPR, ma avranno anche dipendenti più felici e concentrati.

techradar.com/pro/guarding-aga…

@Lavoratori Tech

reshared this



Lettera a TPI: “Schlein mi ha deluso, ecco perché lascio il Pd”


@Politica interna, europea e internazionale
Riceviamo e pubblichiamo di seguito una lettera inviata alla redazione da Francesco Miragliuolo. Nel 2022 ero tornato nel Partito Democratico insieme ai compagni e alle compagne di Articolo Uno, convinto che fosse possibile ricostruire un partito ecologista, pacifista, radicato nei valori di



Dai un'occhiata a questo post su Nextdoor:

Buongiorno.

it.nextdoor.com/p/mskq_49CM6mP…

Iscriviti a Nextdoor, un'app dedicata ai quartieri dove puoi ottenere consigli locali, acquistare e vendere articoli e altro ancora


#aiuto #case #torino

in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

L'immagine mostra una schermata di un post su Nextdoor, una piattaforma di social media locale. Il post è scritto in italiano e dice: "Buongiorno. Sapete di case in affitto in zona Centro / Vanchiglia / Vanchiglietta?—Chiedo per una conos...". Il post è stato pubblicato da un utente di Borgonuovo. In basso a sinistra, c'è un'icona di un pin con la scritta "Borgonuovo", indicando la località del post. In basso a destra, ci sono due icone: una a forma di cuore con il numero zero, che indica il numero di likes, e una a forma di chat con il numero zero, che indica il numero di commenti.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.171 Wh



Set 8
Sicurezza e consumo critico dei servizi informatici
Lun 20:00 - 22:00
Davide Galletti

Chiacchierata sulla sicurezza ed il consumo critico dei servizi informatici. Cosa succede ai nostri dati sui social, motori di ricerca, mappe, messaggi, ...

Ci sono alternative?



CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala


Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall’AI generativa. Gli attori delle minacce sfruttano gli agenti AI rendendo i sistemi autonomi il nuovo perimetro di attacco dell’ambiente aziendale

CrowdStrike ha pubblicato il Threat Hunting Report 2025, che rivela una nuova fase degli attacchi informatici moderni: gli avversari stanno sfruttando la GenAI per ampliare le operazioni e accelerare gli attacchi – prendendo sempre più di mira gli agenti di AI autonomi che stanno trasformando le attività aziendali. Il rapporto rivela come gli attori delle minacce stiano puntando agli strumenti utilizzati per sviluppare agenti AI – ottenendo accesso, rubando credenziali e diffondendo malware – un chiaro segnale che i sistemi autonomi e le identità generate dai sistemi sono diventati una componente centrale della superficie di attacco delle aziende.

Principali risultati emersi dal Threat Hunting Report


Basato sulle informazioni raccolte dagli esperti di threat hunting e analisti di intelligence di CrowdStrike, che monitorano oltre 265 avversari identificati, il report rivela che:

  • Gli avversari utilizzano l’AI come arma su larga scala: l’avversario FAMOUS CHOLLIMA, legato alla Corea del Nord, ha utilizzato l’AI generativa per automatizzare ogni fase del suo programma di attacchi perpetrati dall’interno delle aziende: dalla creazione di curriculum falsi alla conduzione di colloqui tramite deepfake, fino all’esecuzione di compiti tecnici sotto false identità. Le tattiche degli avversari potenziate dall’AI stanno trasformando le tradizionali minacce interne in operazioni scalabili e persistenti. L’avversario EMBER BEAR, di matrice russa, ha utilizzato l’IA generativa per amplificare le narrative filorusse, mentre l’avversario CHARMING KITTEN, legato all’Iran, ha impiegato esche di phishing create da LLM(Large Language Models) per colpire entità negli Stati Uniti e nell’Unione Europea.
  • L’AI agentica è la nuova superficie di attacco: CrowdStrike ha osservato diversi criminali informatici sfruttare le vulnerabilità negli strumenti utilizzati per costruire gli agenti di AI, ottenendo l’accesso senza autenticazione, stabilendo la persistenza, rubando le credenziali e diffondendo malware e ransomware. Questi attacchi dimostrano come la rivoluzione dell’AI agentica stia ridefinendo la superficie di attacco aziendale, trasformando i flussi di lavoro autonomi e le identità non umane nella nuova frontiera di violazione da parte degli avversari.
  • Il malware creato con l’AI generativa diventa realtà: gli attori eCrime e hacktivisti con competenze tecniche di basso livellostanno abusando dell’AI per generare script, risolvere problemi tecnici e creare malware, automatizzando compiti che in passato richiedevano competenze avanzate. Funklocker e SparkCat sono le prime prove che il malware sviluppato con l’AI generativa non è più solo teorico, è già una realtà.
  • SCATTERED SPIDER accelera gli attacchi cross-domain basati sull’identità: il gruppo è riemerso nel 2025 con tattiche più veloci e aggressive, sfruttando il vishing e l’impersonificazione dei team di supporto help desk per reimpostare le credenziali, aggirare l’MFA (autenticazione a più fattori) e muoversi lateralmente negli ambienti SaaS e cloud. In un caso, il gruppo è passato dall’accesso iniziale alla crittografia diffondendo ransomware in meno di 24 ore.
  • Gli avversari legati alla Cina guidano la continua ondata di attacchi al cloud: le intrusioni nel cloud sono aumentate del 136%, con gli avversari di matrice cinese responsabili del 40% di questa crescita.GENESIS PANDA eMURKY PANDA hanno eluso i sistemi di rilevamento sfruttando errori di configurazione del cloud e l’uso di accessi trusted.

“L’era dell’AI ha ridefinito il modo in cui le aziende operano e il modo in cui gli avversari attaccano. Stiamo vedendo i criminali usare l’AI generativa per ampliare le attività di social engineering, accelerare le operazioni e abbassare la barriera d’ingresso per le intrusioni manuali”

Ha affermato Adam Meyers, head of counter adversary operations, CrowdStrike.

“Allo stesso tempo, gli avversari stanno prendendo di mira proprio i sistemi di AI che le aziende stanno implementando. Ogni agente AI è un’identità sovrumana: autonoma, veloce e profondamente integrata, che li rende obiettivi di alto valore. Gli avversari trattano questi agenti come fossero infrastrutture, attaccandoli allo stesso modo in cui prendono di mira le piattaforme SaaS, le console cloud e gli account privilegiati. Proteggere la stessa AI che alimenta il business è il nuovo terreno su cui si sta evolvendo la guerra cibernetica oggi”.

Scarica il CrowdStrike 2025 Threat Hunting Report

L'articolo CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala proviene da il blog della sicurezza informatica.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza


Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug hunter) interessati a ricevere un iPhone configurato specificamente per la ricerca sulla sicurezza hanno tempo fino al 31 ottobre 2025 per presentare domanda.

Dal 2020, Apple fornisce ai ricercatori speciali iPhone “jailbreakabili”. Nell’ambito del programma SRDP, i ricercatori ricevono un dispositivo che consente loro di analizzare la sicurezza di iOS senza dover bypassare le funzionalità di sicurezza attive su un normale telefono.

I partecipanti al programma ricevono l’accesso shell per eseguire qualsiasi strumento, nonché l’accesso anticipato a software e prodotti di sicurezza, oltre a strumenti speciali per aiutarli nel loro lavoro.

Gli iPhone distribuiti tramite l’SRDP vengono forniti ai ricercatori tramite un contratto di prestito rinnovabile di 12 mesi e non sono destinati all’uso personale.

Apple afferma che solo i ricercatori che hanno “una comprovata esperienza nell’individuazione di problemi di sicurezza su Apple o altri sistemi operativi e piattaforme moderni” possono partecipare al programma. I ricercatori che scoprono vulnerabilità tramite SRDP possono ottenere premi tramite il programma bug bounty di Apple.

Sebbene l’azienda condivida raramente le cifre dei pagamenti per il suo programma di ricompensa per le vulnerabilità, nel 2024 Apple ha dichiarato di aver ricompensato più di 100 ricercatori che hanno partecipato all’SRDP, con diversi pagamenti che hanno raggiunto i 500.000 dollari e una ricompensa media di quasi 18.000 dollari.

La pagina SRDP di Apple non indica ancora quale modello di iPhone verrà distribuito nell’ambito del programma 2026, ma i candidati più probabili sono l’iPhone 16 o il prossimo iPhone 17.

L'articolo Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza proviene da il blog della sicurezza informatica.



DK 10x01 - Due passi indietro, ma uno avanti


Google dichiarata monopolista se la cava con un nulla di fatto. E la Corte Generale dell'Unione dice che gli USA garantiscono un livello di protezione per i dati personali equivalente alla UE. Certo, e come no. Ma in questa desolazione, non scordiamoci che, a volte, semplici persone che fanno semplici scelte possono portare il cambiamento che fiumi di dollari impediscono.


spreaker.com/episode/dk-10x01-…



Cookie senza consenso, maxi-sanzione da 325 milioni di euro a Google dalla CNIL: gli impatti


@Informatica (Italy e non Italy 😁)
La CNIL, l’Autorità francese per la protezione dei dati, accusa il colosso di Mountain View di aver inserito pubblicità tra le e-mail degli utenti Gmail senza il loro consenso e di aver condizionato la creazione di un account



Un anno dal Rapporto Draghi: in Europa ancora troppi vincoli e poca innovazione

@Politica interna, europea e internazionale

«Gli Stati Uniti incentivano, i cinesi pianificano, gli europei regolamentano.» Con questa massima Luca De Meo, ex AD del gruppo Renault, ritraeva il quadro desolante dell’automotive continentale nella sua Lettera all’Europa del marzo 2024: un



ILS Pavia - Paolo Zappatore relatore al Linux Day 2025


pavia.ils.org/news/paolo-zappa…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Diamo il benvenuto al prossimo relatore che terrà un talk al Linux Day 2025 di Pavia. Il noto divulgatore di tecnologia e open source su YouTube,


Paolo Zappatore relatore al Linux Day 2025


Paolo Zappatore relatore al Linux Day 2025 di Pavia
Diamo il benvenuto al prossimo relatore che terrà un talk al Linux Day 2025 di Pavia.

Il noto divulgatore di tecnologia e open source su YouTube, dal nome TechPaolo, sarà presente con un talk dal titolo “Linux open source per la green economy e la domotica”.

Maggiori Informazioni Qui




The Women I Love – Settembre 2025
freezonemagazine.com/rubriche/…
The Women I Love – n.1 Per questo mese di tarda estate suggerisco, con pochi tratti, sei dischi, sei modi diversi di intendere la musica d’autore al femminile. Da chi rielabora le tradizioni più antiche a chi plasma paesaggi sonori del futuro, tutte condividono un tratto essenziale: l’uso della voce come strumento narrativo, duttile e […]
L'articolo The Women I Love – Settembre 2025


Building a Rotary Evaporator for the Home Lab


A laboratory benchtop is shown. To the left, there is a distillation column above a collecting flask, with a tube leading from the flask to an adapter. The adapter has a frame holding a glass tube with a teflon stopper at one end, into which a smaller glass tube leads. At the other end of the larger tube is a round flask suspended in an oil bath.

The rotary evaporator (rotovap) rarely appears outside of well-provisioned chemistry labs. That means that despite being a fundamentally simple device, their cost generally puts them out of reach for amateur chemists. Nevertheless, they make it much more convenient to remove a solvent from a solution, so [Markus Bindhammer] designed and built his own.

Rotary evaporators have two flasks, one containing the solution to be evaporated, and one that collects the condensed solvent vapors. A rotary joint holds the evaporating flask partially immersed in a heated oil bath and connects the flask’s neck to a fixed vapor duct. Solvent vapors leave the first flask, travel through the duct, condense in a condenser, and collect in the second flask. A motor rotates the first flask, which spreads a thin layer of the solution across the flask walls, increasing the surface area and causing the liquid to evaporate more quickly.

Possibly the trickiest part of the apparatus is the rotary joint, which in [Markus]’s implementation is made of a ground-glass joint adapter surrounded by a 3D-printed gear adapter and two ball bearings. A Teflon stopper fits into one end of the adapter, the evaporation flask clips onto the other end, and a glass tube runs through the stopper. The ball bearings allow the adapter to rotate within a frame, the gear enables a motor to drive it, the Teflon stopper serves as a lubricated seal, and the non-rotating glass tube directs the solvent vapors into the condenser.

The flasks, condenser, and adapters were relatively inexpensive commercial glassware, and the frame that held them in place was primarily made of aluminium extrusion, with a few other pieces of miscellaneous hardware. In [Markus]’s test, the rotovap had no trouble evaporating isopropyl alcohol from one flask to the other.

This isn’t [Markus]’s first time turning a complex piece of scientific equipment into an amateur-accessible project, or, for that matter, making simpler equipment. He’s also taken on several major industrial chemistry processes.

youtube.com/embed/2_aZYARTpUw?…


hackaday.com/2025/09/08/buildi…



L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti


Anche Tenable, ha subito una compromissione di informazioni di contatto e dettagli sui casi di supporto relativi ad alcuni clienti. Secondo quanto affermato dall’azienda, l’evento è collegato alla vasta operazione di furto di dati, che punta a sfruttare la connessione tra l’applicazione di marketing Salesloft Drift e Salesforce, un’operazione che ha avuto ripercussioni su diverse organizzazioni.

Tenable ha espresso il suo impegno per la trasparenza e ha dettagliato l’entità della violazione. L’indagine dell’azienda ha rilevato che un utente non autorizzato aveva ottenuto l’accesso a una parte delle informazioni dei clienti archiviate nella sua istanza Salesforce. Ha fatto notare che al momento non ci sono prove che suggeriscano che gli aggressori abbiano fatto un uso improprio di queste informazioni.

Subito dopo la scoperta dell’incidente, Tenable ha messo in atto provvedimenti tempestivi volti a tutelare i propri sistemi e quelli dei clienti. Nell’ambito degli sforzi profusi dall’azienda figurano varie iniziative, tra cui:

  • Tutte le credenziali potenzialmente compromesse per Salesforce, Drift e le integrazioni correlate sono state prontamente revocate e ruotate.
  • L’applicazione Salesloft Drift, insieme a tutte le applicazioni integrate, è stata disabilitata e rimossa dall’istanza Salesforce di Tenable.
  • L’azienda ha ulteriormente rafforzato il suo ambiente Salesforce e altri sistemi connessi per impedire futuri abusi.
  • Tenable ha applicato gli indicatori di compromissione (IoC) noti, condivisi da Salesforce e dagli esperti di sicurezza informatica, per identificare e bloccare le attività dannose.
  • È in corso un monitoraggio continuo delle soluzioni Salesforce e di altre soluzioni SaaS per rilevare eventuali esposizioni o attività insolite.

La violazione di Tenable non è un attacco isolato. E’ collegata a una campagna più ampia e sofisticata che gli esperti di sicurezza stanno monitorando. Gli aggressori hanno utilizzato questo vettore per esfiltrare dati dalle istanze Salesforce di varie aziende che utilizzano le applicazioni integrate. Tenable ha confermato di essere una delle tante organizzazioni colpite da questo attacco coordinato.

Tra le vittime confermate di questo attacco alla supply chain figurano Palo Alto Networks, Zscaler, Google, Cloudflare e PagerDuty le quali hanno confermato un incidente di sicurezza che ha causato l’accesso non autorizzato ad alcuni dei suoi dati archiviati in Salesforce.

L'articolo L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti proviene da il blog della sicurezza informatica.



📚 L’#8settembre è la Giornata internazionale dell’alfabetizzazione.
Questa ricorrenza, istituita dall’Unesco, ha l’obiettivo di sensibilizzare sull’importanza del diritto all’alfabetizzazione.