Grandi anche le compagne e i compagni che hanno manifestato a Livorno.
aimee80 likes this.
reshared this
Czech Pirate Party in the run-up to the elections!
@politics
european-pirateparty.eu/czech-โฆ
A plan for change: The Czech Pirate Party has entered the hot phase of their national campaign with a bold and concrete plan for the first 100 days in government. Their program is built on affordable housing, fair taxation,
Paolo Mendico, l'ultima chat prima di suicidarsi a 14 anni
Negli ultimi messaggi nel gruppo della classe, il ragazzo chiedeva un posto in prima fila. Alla madre aveva detto: ยซRicomincia la scuola, รจ finita la libertร , non ci voglio piรน andareยปBianca Novembre (Vanityย Fairย Italia)
Gaza, se un video aiuta il mondo a โrestare umanoโ
@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-seโฆ
Da giorni, guardo e riguarda il video del bimbo in fuga da Gaza con la sorellina sulle spalle, consapevole della delicatezza e dellโetica che il mio mestiere richiede. Come giornalista, la deontologia professionale mi impone di
PCOfficina - Ritorna lโappuntamento con i Tech Talk di PCOfficina
pcofficina.org/ritorna-lappuntโฆ
Segnalato da Linux Italia e pubblicato sulla comunitร Lemmy @GNU/Linux Italia
Dopo una lunga pausa, ritonano in PCOfficina i Tech Talk: appuntamenti di approfondimento
GIT Milano soci di Banca Etica reshared this.
LโAmerica non cโรจ piรน (e non da oggi) โ con unโintervista a Giovanni Mari
@Giornalismo e disordine informativo
articolo21.org/2025/09/lamericโฆ
Charlie Kirk rischia di diventare, in America, ciรฒ che Horst Wessel divenne, quasi un secolo fa, nella Germania ormai prossima a consegnarsi al nazismo. Horst Wessel
More than 100 artifacts on Turkeyโs Aegean coast hints that humans and Neanderthals may have crossed a vanished bridge now submerged beneath the sea.#TheAbstract
โSimplestโ Oscilloscope is a Cunning Vector Display
Superlatives are tricky things. [mircemk]โs guide โHow to make Simplest ever Oscilloscope Clockโ falls into that category. Itโs that word, simplest. Certainly, this is an oscilloscope clock, and a nice one. But is it simple?
Thereโs a nice oscilloscope circuit with a cute 2โณ 5LO38I CRT and EF80 tubes for horizontal and vertical deflection that weโd say is pretty simple. (Itโs based on an earlier DIY oscilloscope project [mircemk] did.) The bill of materials is remarkably sparseโ but itโs modules that do it. One entry is a DC-DC step up supply to get the needed HV. Another is a LM317 to get 6.3 V to heat the tubes. The modules make for a very simple BOM, but on another level, thereโs quite a bit of complex engineering in those little modules.
When we get to the โclockโ part of the oscilloscope clock, that quandary goes into overdrive. Thereโs only one line on the BOM, so thatโs very simple. On the other hand, itโs an ESP32. Depending on your perspective, thatโs not simple at all. Itโs a microcomputer, or at least something that can play at emulating one.
Oh, in the ways that matter to a maker โ parts count, time, and effort, this oscilloscope clock is very simple. The fact that its actually a vector display for a powerful little micro just adds to the versatility of the build. We absolutely love it, to be honest. Still, the idea that you can have millions of transistors in a simple project โ never mind the โsimplest everโ โ well, it just seems weird on some level when you think about it.
It all comes back to what counts as โsimpleโ. If weโre taking lines on a BOM, arguably this would be even simpler if you used an existing oscilloscope.
Fnirsi IPS3608: A Bench Power Supply With Serious Flaws
Fnirsi is one of those brands that seem to pop up more and more often, usually for portable oscilloscopes and kin. Their IPS3608 bench power supply is a bit of a departure from that, offering a mains-powered PSU that can deliver up to 36 VDC and 8 A in a fairly compact, metal enclosure. Recently [Joftec] purchased one of these units in order to review it and ended up finding a few worrying flaws in the process.
One of the claims made on the product page is that it is โmuch more intelligent than traditional power suppliesโ, which is quite something to start off with. The visual impression of this PSU is that itโs somewhat compromised already, with no earth point on the front next to the positive and negative banana plug points, along with a tilting screen that has trouble staying put. The USB-C and -A ports on the front support USB-PD 3.0 and a range of fast charge protocols
The โintelligenceโ claim seems to come mostly from the rather extensive user interface, including a graphing function. Where things begin to fall apart is when the unit locks up during load testing presumably due to an overheating event. After hooking up an oscilloscope, the ripple at 1 VDC was determined to be about 200 mV peak-to-peak at 91 kHz. Ripple increased at higher voltages, belying the โ10 mV ultra-low rippleโ claim.
A quick teardown revealed the cause for the most egregious flaw of the unit struggling to maintain even 144 Watt output: a very undersized heatsink on the SMPS board. The retention issues with the tilting issue seemed to be due to a design choice that prevents the screen from rotating without breaking plastic. While this latter issue could be fixed, the buggy firmware and high ripple on the DC output make this โฌ124 โ285 Wattโ into a hard pass.
youtube.com/embed/qkTGTxcNuoQ?โฆ
In Cina, al via la corsa per lโinnovazione con il suo primo concorso di IA
La cittร di Karamay, nello Xinjiang, ha ospitato lโapertura della finale e della mostra del primo concorso di applicazioni di intelligenza artificiale. Lโevento, svoltosi presso il Museo della Scienza e della Tecnologia, ha visto ventiquattro progetti contendersi i premi finali in nove aree chiave, dalla sanitร allโenergia industriale fino allโistruzione. La manifestazione ha incluso anche una mostra dei risultati, la firma di accordi e la cerimonia di premiazione, con lโobiettivo di valorizzare il ruolo dellโIA nello sviluppo locale e nella costruzione di una โcittร del potere computazionaleโ.
Il concorso, intitolato โCamminare con la digitalizzazione, potenziare lo sviluppoโ, รจ stato organizzato dal Comitato del Partito Municipale e dallโAmministrazione di Karamay, insieme a enti di innovazione e sviluppo digitale. Piรน di 300 partecipanti, tra esperti, accademici e rappresentanti del settore, hanno preso parte alla competizione. Nel suo intervento, Shi Gang ha sottolineato la trasformazione della cittร da centro basato sulle risorse a polo fondato sullโinnovazione, con lโintelligenza artificiale come motore trainante.
Durante la cerimonia, Wusuer Salamu, accademico dellโAccademia Cinese di Ingegneria, ha evidenziato come lโintelligenza artificiale stia vivendo una fase di profonda integrazione. In particolare, i modelli di grandi dimensioni sono stati descritti come il passaggio da semplici strumenti a veri agenti intelligenti, in linea con la strategia di Karamay di costruire una nuova cittร della potenza di calcolo.
Il concorso, lanciato a maggio, ha ricevuto la candidatura di 495 progetti presentati da 286 organizzazioni, in settori che spaziavano dallโenergia allโagricoltura, dalla sanitร alla gestione urbana. Dopo una selezione accurata, 24 progetti sono stati ammessi alla finale. La valutazione si รจ concentrata sullโinnovazione tecnologica, sullโapplicazione pratica e sul potenziale di leadership, con un format che prevedeva presentazioni, dimostrazioni e discussioni dirette.
Nella competizione finale il primo premio รจ stato assegnato al progetto dedicato a una piattaforma di ottimizzazione intelligente basata sui dati per la fratturazione e la sua applicazione pratica sul campo. Il secondo premio รจ andato a un sistema AIGC e a un agente intelligente per i servizi sanitari, mentre il terzo ha premiato un assistente AI per i servizi governativi, un modello di controllo per la perforazione e un sistema di previsioni meteorologiche. Dodici progetti hanno ricevuto premi di eccellenza.
Oltre alla gara, durante lโevento sono stati firmati sei accordi per progetti chiave in diversi settori. Le innovazioni selezionate saranno accelerate per lโimplementazione e la trasformazione a Karamay, in linea con la strategia della cittร di sviluppare nuova produttivitร e rafforzare la sua competitivitร tecnologica.
Il concorso ha rappresentato una vetrina per talenti, tecnologie e progetti di alto livello, rafforzando il ruolo di Karamay come centro emergente nellโeconomia digitale dello Xinjiang. Lโevento ha dimostrato le potenzialitร dellโintelligenza artificiale nellโalimentare una crescita economica di qualitร e nel fornire nuovo slancio allo sviluppo regionale.
L'articolo In Cina, al via la corsa per lโinnovazione con il suo primo concorso di IA proviene da il blog della sicurezza informatica.
Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. Lโincidente ha causato notevoli disagi con ritardi e cancellazioni di voli.
Lโaeroporto di Londra Heathrow ha informato i passeggeri che la causa del caos era un โproblema tecnicoโ, mentre lโaeroporto di Bruxelles รจ stato un poโ piรน disponibile, ammettendo che la causa principale del problema era un attacco informatico al fornitore terzo dei suoi sistemi di check-in.
File interminabili presso lโaeroporto di Londra-Heathrow
Il blocco degli aereoporti europei
La societร coinvolta, Collins Aerospace, ha comunicato di essere alle prese con problemi tecnici a livello internazionale che riguardano i sistemi di gestione aeroportuale.
Lโazienda ha assicurato che i propri tecnici stanno lavorando per riportare la situazione alla normalitร .
โCollins Aerospace sta lavorando per risolvere rapidamente lโinconvenienteโ, si legge nel comunicato ufficiale pubblicato sui canali social di Heathrow.
A Heathrow, le autoritร aeroportuali hanno consigliato ai viaggiatori di verificare lo stato del volo prima di partire da casa e di arrivare con largo anticipo: tre ore per le tratte internazionali e due ore per quelle nazionali.
Anche a Bruxelles lโoperativitร รจ compromessa: le procedure di check-in e imbarco vengono eseguite manualmente a causa del blocco dei sistemi automatici, con conseguenti code e possibili cancellazioni.
Situazione critica pure a Berlino, dove il malfunzionamento dei sistemi ha provocato rallentamenti significativi nelle operazioni aeroportuali. Le autoritร hanno spiegato che sono giร in corso interventi tecnici per risolvere il guasto.
Dallo scalo berlinese รจ arrivata anche una raccomandazione ai passeggeri: chi deve viaggiare il 20 settembre deve prima confermare con la compagnia se il volo รจ operativo e recarsi in aeroporto solo dopo aver ottenuto la certezza della partenza.
A differenza di altri hub, lโaeroporto di Francoforte non risulta toccato dallโattacco. Secondo un portavoce, le attivitร proseguono regolarmente, pur mantenendo alta lโattenzione in attesa che il fornitore di servizi ripristini completamente i sistemi compromessi.
la Supply chain e i rischi per le grandi aziende
In questo contesto storico, assistiamo sempre piรน spesso a perdite โcollateraliโ o disservizi legati a problematiche nella supply chain. Non si tratta di disserviI che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio โtallone dโAchilleโ per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, รจ fondamentale prestare la massima attenzione a queste dinamiche.
Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilitร nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.
Per questo motivo, le attivitร di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. ร fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.
In un contesto dove ogni anello della catena puรฒ rappresentare una vulnerabilitร , รจ indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio รจ di adottare misure concrete che prevedano il diritto di audit, consentendo cosรฌ al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non รจ piรน unโopzione, ma una necessitร strategica per ogni azienda. Questo viene anche richiesto dal NIS2 che riporta che le entitร devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformitร ai requisiti di sicurezza.
Infine, occorre ricordare che, nel momento in cui avviene una violazione, รจ quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non puรฒ essere trascurata.
L'articolo Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi proviene da il blog della sicurezza informatica.
Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi
Dopo che gli Stati Uniti hanno deciso di limitare lโaccesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il Giappone ha avviato un piano di ispezione dei propri collegamenti. Lโindagine punta a verificare se, nella posa e manutenzione delle infrastrutture, siano stati utilizzati componenti chiave provenienti dalla Cina.
Secondo quanto riportato da Nikkei Asia, il controllo sarร completato entro marzo 2026 e riguarderร cavi, ripetitori e sistemi di controllo. Qualora si accertasse lโimpiego di fornitori cinesi, il governo giapponese incoraggerร le aziende a rivolgersi ad altri mercati, valutando possibili sussidi per sostenere i maggiori costi.
Il mercato mondiale dei cavi sottomarini รจ dominato da SubCom (Stati Uniti), NEC (Giappone) e Alcatel Submarine Networks (Francia), che insieme detengono la quasi totalitร della quota globale. Dal 2008 si รจ aggiunta la cinese Huahai Telecommunications Technology, portando i quattro attori principali a produrre e installare circa il 98% dei cavi mondiali.
Il Giappone, che dipende dai cavi sottomarini per il 99% delle comunicazioni internazionali, svolge un ruolo centrale come produttore e come snodo tra Nord America e Asia. Tuttavia, lโindustria interna soffre di barriere commerciali imposte dagli Stati Uniti, che hanno limitato le esportazioni verso clienti come Google e Meta. Per questo motivo Tokyo valuta di chiedere esenzioni alla Federal Communications Commission americana, una volta completata lโindagine nazionale.
Lโattenzione del governo giapponese si concentra anche sulle capacitร operative delle imprese nella posa e manutenzione. Attualmente solo KDDI e NTT dispongono di navi dedicate, mentre altre aziende, come NEC, devono ricorrere a contratti di locazione. Acquistare queste imbarcazioni specializzate comporta investimenti di decine di miliardi di yen, e per questo sono allo studio sussidi statali.
Il tema non รจ nuovo: giร nel 2022 lโallora primo ministro Kishida aveva stanziato 440 milioni di dollari per rafforzare le infrastrutture e introdotto lโEconomic Security Promotion Act, che ha incluso sussidi per materiali critici. Con la revisione prevista nel 2026, anche la posa e manutenzione dei cavi potrebbe essere classificata come โservizio strategicoโ.
Sul fronte geopolitico, il Giappone segue la linea statunitense accusando la Cina di installare dispositivi di intercettazione e di voler esercitare controllo sui cavi. Tuttavia, esperti e osservatori avvertono che lโesclusione di Pechino rischia di indebolire la sicurezza globale, rallentando le riparazioni dei cavi danneggiati e politizzando unโinfrastruttura essenziale. La Cina, da parte sua, ribadisce lโimportanza di mantenere i cavi come patrimonio civile internazionale, opponendosi fermamente alle azioni unilaterali e promettendo di difendere i propri interessi.
L'articolo Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Salvuccio Riina ci fa schifo
@Giornalismo e disordine informativo
articolo21.org/2025/09/salvuccโฆ
Mi fa schifoโฆ Mi fa schifo Salvo Riina e le sue vergognose parole su chi โdavveroโ lotta la mafia. Mi fa schifo chi gli permette di fare questo show, impunemente, stendendo il tappeto rosso. Ed addirittura facendogli lโapplauso iniziale, si avete letto bene. Pure lโapplauso. Mi fa schifo
Cyberattacco verso aeroporti europei, Heathrow e Bruxelles in tilt
@Notizie dall'Italia e dal mondo
Un attacco informatico a un fornitore di servizi per i sistemi di check-in e imbarco ha paralizzato le operazioni in diversi scali europei, tra cui Heathrow, Bruxelles e Berlino, con ritardi e cancellazioni di voli nella giornata di sabato. Nel mirino Collins Aerospace, societร del
ECUADOR. Il governo risponde con il coprifuoco allo sciopero nazionale
@Notizie dall'Italia e dal mondo
il Consiglio Politico della CONAIE, ha convocato a uno sciopero generale immediato e permanente in opposizione all'eliminazione del sussidio al diesel. Il governo Noboa ha minacciato arresti e ritorsioni
L'articolo ECUADOR. Il governo risponde con il coprifuoco
Ormai anche per fare una donazione devi iscriverti a un sito.
Volevo partecipare ad una raccolta fondi per Gaza di cui ho avuto notizia tramite la mia banca ma รจ ospitata da "produzioni dal basso" e senza iscriverti al sito non puoi donare.
I soldi erano destinati a Medici Senza Frontiere quindi ho pensato di donare direttamente dal loro sito ma qui altro problema, si possono fare solo donazioni di un tot al mese, la donazione singola no.
Sinceramente non capisco perchรฉ non prendano i soldi e basta, nel modo piรน semplice possibile, senza tutti questi ostacoli.
Mettete un IBAN, faccio la donazione e fine.
Mettete un link a PayPal, faccio la donazione e fine.
Mettete un link ad un sito di pagamento con carta, faccio la donazione e fine.
Boh...
Poliversity - Università ricerca e giornalismo reshared this.
@Vic
Per le detrazioni fiscali servirebbe casomai conoscere il codice fiscale, se no a chi imputano la donazione?
Anche io dono da anni e non so se loro o Emergency mi hanno chiamato al telefono.
Ma non รจ questo il punto, il punto รจ che anche loro raccolgono dati personali e lo fanno per le loro campagne di marketing e non ci sarebbe nulla di male se non fosse che quello fa parte del meccanismo di raccolta fondi.
E non sono solo loro, ripeto, sta diventando normale che chi ti chiede donazioni approfitti della cosa per avere anche qualche tuo dato.
Lo fanno, secondo me, per un ottimo fine (con quei soldi aiutano persone, sono associazioni meritevoli di ogni stima) ma รจ sbagliato lo stesso subordinare l'accettazione di una donazione alla cessione di dati.
Per poter sostenere le loro attivitร a favore dei palestinesi devo cedergli dei dati personali.
Davvero la sento solo io la stonatura?
@Vic
Io mi strafido di loro ma questo modo di fare, che sta diventando la norma, mi urta profondamente.
Fire Extinguishers, Optical Density Ratings and Safely Using Home Lasers
Ski goggle type laser safety lenses may look dorky, but they leave no gaps and fit around glasses. (Credit: FauxHammer, YouTube)
After [Ross] from FauxHammer miniature model fame got lured into reviewing laser engravers and similar via the Bambu Lab H2Dโs laser module, he found himself getting slightly nervous about the whole โsafetyโ aspect of these lasers. After all, lasers can not only light stuff on fire, but itโs a well-known fact that even reflected laser light can be sufficient to cause permanent damage to your retinas. Or worse.
Since your eyes generally do not regenerate, it makes sense to get caught up on laser safety before turning on one of those plentiful-and-increasingly-affordable home laser systems for engraving and/or cutting.
While the issue of stuff catching on fire is readily solved by having a good CO2 extinguisher โ and plan B options โ at the ready, for safety glasses itโs significantly more complex. Thereโs not just the issue of finding glasses that block the wavelength of the laser system that you are using, but also with the right optical density (OD) rating. Every mm of the safety lens material can attenuate a certain amount of laser light at the given wavelength, so the OD rating of your laser safety goggles need to match the laserโs power output level, or you might be living with a false sense of security.
Finally, there is the issue of the smoke and fumes produced by these lasers as they obliterate the target material. Much of what is in this smoke you do not want to breathe in, even ignoring long-term dust and VOC exposure issues, so having a solid fume extraction setup and PPE as necessary are absolute necessities. As [Ross] puts it, you donโt want to breathe in the smell of regret today, for your future self to reflect on a decade from now.
Work safe, work smart, donโt become the subject of a laser safety PSA.
youtube.com/embed/rd6rCU8ZMhY?โฆ
Un social network fatto solo di bot! Lโesperimento dellโuniversitร di Amsterdam
I ricercatori dellโUniversitร di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza artificiale. Lโobiettivo principale era analizzare in che modo le dinamiche digitali potessero essere influenzate da diverse misure di moderazione.
Lโidea di fondo era verificare lโefficacia di strumenti capaci di ridurre due dei problemi piรน gravi dei social contemporanei: la polarizzazione e la tossicitร nelle interazioni online.
Per questo, sono state messe alla prova sei strategie differenti. Tra queste figuravano il passaggio a un feed cronologico, lโaumento della visibilitร di opinioni divergenti, lโoccultamento delle statistiche degli iscritti e la rimozione delle descrizioni dei profili.
Ad esempio, ordinare il feed delle notizie in ordine cronologico ha ridotto la disparitร di attenzione, ma ha fatto sรฌ che i contenuti piรน estremi venissero messi in primo piano. ร una realtร che fa riflettere e che contrasta con le promesse delle aziende di costruire una โpiazza digitaleโ, come
lโha definita Elon Musk ) in cui tutti possano coesistere pacificamente.
Nonostante le aspettative, i risultati si sono rivelati poco incoraggianti. Nessuna delle soluzioni sperimentate ha realmente ridotto la polarizzazione allโinterno della piattaforma simulata.
Al contrario, alcune misure hanno persino peggiorato la situazione. Il feed cronologico, ad esempio, ha sรฌ ridotto la disuguaglianza nellโattenzione agli utenti, ma ha anche favorito lโascesa di contenuti estremi, portandoli in cima alla visibilitร .
Gli studiosi hanno sottolineato che i contenuti tossici tendono a creare reti resistenti, in grado di sostenere e amplificare la loro diffusione, indipendentemente dai tentativi di limitarne lโimpatto.
Con lโavanzare dellโintelligenza artificiale generativa, la quantitร di questi contenuti รจ destinata a crescere ulteriormente. Ciรฒ rappresenta una sfida profonda per i modelli tradizionali dei social media e rende sempre piรน urgente la ricerca di cambiamenti radicali per garantire comunitร digitali sane.
L'articolo Un social network fatto solo di bot! Lโesperimento dellโuniversitร di Amsterdam proviene da il blog della sicurezza informatica.
DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili
Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la generazione di codice in base ai termini di query. ร emerso che i risultati dipendevano direttamente dallโidentitร del cliente o dellโorganizzazione associata.
Se le query includevano scenari neutrali o menzionavano gli Stati Uniti, il modello produceva codice pulito, ben strutturato e resistente agli attacchi. Tuttavia, non appena il progetto รจ stato collegato ad argomenti che hanno provocato una reazione negativa da parte del governo cinese, la qualitร delle soluzioni รจ diminuita drasticamente.
Gli esempi piรน significativi riguardavano le query dei praticanti del Falun Gong e di organizzazioni che menzionavano il Tibet, Taiwan o la regione uigura dello Xinjiang. In questi casi, il sistema generava spesso frammenti contenenti vulnerabilitร critiche, consentendo agli aggressori di accedere al sistema. Nel caso del Falun Gong, fino a metร delle query veniva bloccata dai filtri e non generava alcun codice, mentre una parte significativa delle query rimanenti conteneva gravi falle. Un andamento simile รจ stato osservato con i riferimenti allโISIS: il modello ha respinto circa il 50% delle query e le risposte apparse contenevano gravi errori.
CrowdStrike sottolinea che non si tratta di backdoor intenzionali. Il codice generato appariva approssimativo e insicuro, il che potrebbe essere dovuto a dati di addestramento inadeguati o a filtri ideologici integrati. Questi filtri, secondo i ricercatori, possono ridurre lโaffidabilitร delle soluzioni per gruppi politicamente โindesideratiโ, ma lo fanno indirettamente, attraverso implementazioni difettose.
I dati confermano la natura sistemica del problema. Per le query relative agli Stati Uniti, la probabilitร di errori gravi era minima, inferiore al 5%, e si trattava per lo piรน di difetti logici minori, senza un reale rischio di sfruttamento. Per lโEuropa e i progetti โneutraliโ, il tasso di problemi era compreso tra il 10 e il 15%. Tuttavia, per argomenti che riguardavano organizzazioni sensibili alla Cina, le statistiche cambiavano radicalmente: circa il 30% degli esempi conteneva SQL injection , un altro 25% era accompagnato da buffer overflow e altri errori di memoria, e circa il 20% riguardava una gestione non sicura dellโinput dellโutente, senza convalida delle stringhe o escape.
Nel caso di Falun Gong e ISIS, tra le query non bloccate, quasi una generazione su due conteneva vulnerabilitร critiche, portando la percentuale complessiva di soluzioni pericolose a oltre il 50%.
In conclusione, CrowdStrike avverte che, anche se il lavoro di DeepSeek non รจ dannoso, la stessa esistenza di tali dipendenze apre significative opportunitร per gli aggressori. Il codice vulnerabile potrebbe finire in progetti reali, ignari del fatto che i problemi derivano dallโarchitettura politicamente motivata del modello. Tali vulnerabilitร rappresentano gravi rischi per la sicurezza informatica delle organizzazioni in tutto il mondo.
L'articolo DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili proviene da il blog della sicurezza informatica.
La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione
Da marzo 2025, Insikt Group di Recorded Future, ha osservato CopyCop (noto anche come Storm-1516), una rete di influenza segreta russa, mentre creava almeno 200 nuovi siti web fittizi di media rivolti a Stati Uniti, Francia e Canada, oltre a siti web che impersonavano marchi mediatici, partiti e movimenti politici in Francia, Canada e Armenia.
CopyCop ha anche creato una rete regionalizzata di siti web che si spacciavano per una fittizia organizzazione di fact-checking, pubblicando contenuti in turco, ucraino e swahili, lingue mai presentate prima dalla rete. Includendo i 94 siti web rivolti alla Germania segnalati da Insikt Group a febbraio 2025, questo ammonta a oltre 300 siti web creati dagli operatori di CopyCop dallโinizio dellโanno, segnando unโespansione significativa rispetto al nostro report iniziale sulla rete nel 2024, e con molti siti web ancora da documentare pubblicamente.
Questi siti web sono molto probabilmente gestiti da John Mark Dougan con il supporto del Centro di Competenza Geopolitica (CGE) con sede a Mosca e della Direzione Generale dello Stato Maggiore delle Forze Armate della Federazione Russa (GRU).
CopyCop utilizza questi siti web come infrastruttura per diffondere contenuti di influenza rivolti alla leadership filo-occidentale e pubblicare contenuti generati dallโintelligenza artificiale (IA) con temi filo-russi e anti-ucraini a sostegno delle operazioni offensive della Russia nel contesto informativo globale.
Sebbene la portata della rete in termini di lingue e paesi target si sia ampliata, i suoi obiettivi principali rimangono quasi certamente invariati: indebolire il sostegno allโUcraina ed esacerbare la frammentazione politica nei paesi occidentali che la sostengono. Insikt Group ha anche osservato che CopyCop si impegna in ulteriori obiettivi secondari, come il progresso degli obiettivi geopolitici della Russia nella sua piรน ampia sfera di influenza, come Armenia e Moldavia. Le narrazioni e i contenuti di CopyCop a sostegno di questi obiettivi vengono regolarmente amplificati da un ecosistema di influencer sui social media, oltre che da altre reti di influenza russe come Portal Kombat e InfoDefense.
Analogamente ai suoi obiettivi, le tattiche, le tecniche e le procedure (TTP) di CopyCop rimangono sostanzialmente invariate, con miglioramenti marginali volti a rafforzare la portata, la resilienza e la credibilitร della rete. Le tattiche e le tecniche utilizzate per la diffusione dei contenuti includono tipicamente deepfake, lunghi dossier volti a mettere in imbarazzo i bersagli e false interviste di presunti informatori che rilasciano dichiarazioni su leader politici di stati membri della NATO come Stati Uniti, Francia e Germania.
Insikt Group ha inoltre individuato nuove prove del fatto che CopyCop utilizzi modelli linguistici di grandi dimensioni (LLM) self-hosted e non censurati, basati sui modelli open source Llama 3 di Meta, per generare contenuti di intelligenza artificiale, anzichรฉ affidarsi a fornitori di servizi di intelligenza artificiale occidentali.
Rispetto ad altre reti di influenza russe, lโimpatto di CopyCop rimane significativo: i contenuti di influenza mirati promossi dai suoi siti web e da un ecosistema di influencer filo-russi sui social media e cosiddetti โgiornalistiโ ottengono regolarmente alti tassi di coinvolgimento organico su diverse piattaforme social e hanno un precedente per lโirruzione nel dibattito politico mainstream. Identificare e denunciare pubblicamente queste reti dovrebbe rimanere una prioritร per governi, giornalisti e ricercatori che intendono difendere le istituzioni democratiche dallโinfluenza russa.
L'articolo La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione proviene da il blog della sicurezza informatica.
Cortile di Francesco: Assisi, nel pomeriggio โChiamata alla responsabilitร per la transizione ecologicaโ promosso dal Movimento Laudato siโ - AgenSIR
โChiamata alla responsabilitร per la transizione ecologica. Dai dibattiti ai dialoghi, dal dire al fareโ.Alberto Baviera (AgenSIR)
Associazione Peacelink reshared this.
Associazione Peacelink reshared this.
Un ex agente della CIA vendeva i segreti di stato per lucro personale
Lโex agente della CIA Dale Britt Bandler รจ al centro di un caso criminale di alto profilo: ha utilizzato il suo accesso ai sistemi top secret dellโagenzia, trasformandoli in un โGoogle personaleโ per profitto privato. I documenti del tribunale rivelano un piano in base al quale il 68enne รจ tornato allโagenzia come collaboratore esterno dopo il pensionamento nel 2014 e ha iniziato a scambiare dati con societร di lobbying e clienti stranieri.
Dal 2017 al 2020, Bandler ha guadagnato circa 360.000 dollari pur rimanendo un agente della CIA con autorizzazione Top Secret/SCI. Questo status gli ha garantito lโaccesso ad alcuni dei segreti piรน gelosamente custoditi del governo degli Stati Uniti. Tra i suoi clienti cโera un cittadino straniero sospettato dalle autoritร del suo paese di appropriazione indebita di fondi provenienti da un fondo governativo.
Secondo lโaccusa, Bandler guadagnava 20.000 dollari al mese reperendo informazioni da database classificati e contribuendo a costruire una campagna per confutare le accuse del suo cliente. I suoi piani includevano la pubblicazione di materiale online, il tentativo di influenzare lโopinione pubblica negli Stati Uniti e lo sfruttamento di contatti personali allโinterno del Consiglio per la Sicurezza Nazionale e dellโUfficio del Direttore dellโIntelligence Nazionale. I documenti da lui compilati contenevano informazioni classificate SECRET//NOFORN, la cui condivisione con lโestero era severamente vietata.
Un altro caso riguardava un imputato sospettato di riciclaggio di denaro per unโorganizzazione terroristica. Anche in questo caso, Bandler si รจ avvalso delle risorse della CIA per scoprire cosa le agenzie di intelligence sapessero del suo cliente. Gli investigatori osservano che ha agito con un duplice vantaggio: usando la segretezza del suo lavoro come strumento per estorcere informazioni e come copertura per nascondere tracce di attivitร criminali. Lโatto dโaccusa sottolinea che รจ proprio questo โdualismo della segretezzaโ a rendere il caso emblematico dellโintera comunitร dellโintelligence, dove la tentazione di trarre profitto da posizioni privilegiate rimane elevata.
I pubblici ministeri insistono su pene severe, sostenendo che sia necessario limitare tali pratiche tra gli ex ufficiali dellโintelligence con accesso privilegiato alle informazioni governative. La decisione della corte nel caso Bandler dovrebbe segnalare lโinevitabilitร della responsabilitร per la commercializzazione di segreti affidati a funzionari governativi esclusivamente per la tutela della sicurezza nazionale.
L'articolo Un ex agente della CIA vendeva i segreti di stato per lucro personale proviene da il blog della sicurezza informatica.
BCacheFS is now a DKMS Module After Exile from the Linux Kernel
Itโs been a tense few months for users of the BCacheFS filesystem, as amidst the occasional terse arguments and flowery self-praise on the Linux Kernel mailing list the future of this filesystem within the Linux kernel hung very much in the balance. After some initial confusion about what โexternally maintainedโ means in Linux parlance, itโs now clear that this means that BCacheFS has effectively been kicked out of the kernel as [Linus] promised and will ship as a DKMS module instead. The gory details of this change are discussed in a recent video by [Brodie Robertson].
We covered the BCacheFS controversy in the Linux world a few months ago, amidst reports of data loss and filesystem corruption among its users. Its lead developer, [Kent Overstreet], came to blows with [Linus Torvalds] on the LKML after [Kent] insisted on repeatedly pushing new features into kernel release candidate branches along with rather haughty statements on why he should be able to do this.
To make a long story short, [Linus] didnโt like this and froze BCacheFS support in the current kernel release with all future in-kernel development ceased. Distributions like SuSE have initially said that will disable BCacheFS starting in kernel version 6.17, meaning that users of BCacheFS may now have to install the DKMS module themselves. Some distributions like Arch are likely to include this DKMS module by default, which is something you want to check if you use this filesystem.
youtube.com/embed/aG-nmpCTkoY?โฆ
๐พ๐๐จ๐๐ง๐๐๐๐ ๐ก๐ ๐ฉ๐๐๐ก๐๐ค๐๐๐๐ ๐ผ๐๐๐๐จ๐๐ฃ๐ ๐ง๐๐ฃ๐ ๐๐๐ ๐๐ค๐๐ฉ๐๐ช๐๐ง๐โฆ ๐๐๐ฅ๐๐๐๐ฏ๐ ~ Inaugurazione della mostra ~ Sa
BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA
In occasione delle ๐๐ข๐จ๐ซ๐ง๐๐ญ๐ ๐๐ฎ๐ซ๐จ๐ฉ๐๐ ๐๐๐ฅ ๐๐๐ญ๐ซ๐ข๐ฆ๐จ๐ง๐ข๐จ ๐๐๐๐ dal tema ๐๐ซ๐๐ก๐ข๐ญ๐๐ญ๐ญ๐ฎ๐ซ๐: ๐ฅโ๐๐ซ๐ญ๐ ๐๐ข ๐๐จ๐ฌ๐ญ๐ซ๐ฎ๐ข๐ซ๐, il prossimo ๐๐๐๐๐ญ๐จ ๐๐ ๐๐๐ญ๐ญ๐๐ฆ๐๐ซ๐ alle ๐จ๐ซ๐ ๐๐.๐๐ la ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐ ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐ข๐ญ๐๐ซ๐ข๐ ๐๐ฅ๐๐ฌ๐ฌ๐๐ง๐๐ซ๐ข๐ง๐ inaugurerร la mostra fotografica e documentale ๐พ๐๐จ๐๐ง๐๐๐๐ ๐ก๐ ๐ฉ๐๐๐ก๐๐ค๐๐๐๐ ๐ผ๐๐๐๐จ๐๐ฃ๐
๐ง๐๐ฃ๐ ๐๐๐ ๐๐ค๐๐ฉ๐๐ช๐๐ง๐โฆ ๐๐๐ฅ๐๐๐๐ฏ๐.
Il percorso espositivo presenterร ๐๐ ๐๐จ๐ญ๐จ๐ ๐ซ๐๐๐ข๐ ๐โ๐๐ฉ๐จ๐๐ raffiguranti per la maggior parte alcune fasi dellโideazione, costruzione e allestimento dellโattuale sede della ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐ allโinterno del ๐๐๐ฅ๐๐ณ๐ณ๐จ ๐๐๐ฅ ๐๐๐ญ๐ญ๐จ๐ซ๐๐ญ๐จ, progettato dallโarchitetto ๐๐๐ซ๐๐๐ฅ๐ฅ๐จ ๐๐ข๐๐๐๐ง๐ญ๐ข๐ง๐ข nella ๐๐ข๐ญ๐ญ๐ฬ ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐ข๐ญ๐๐ซ๐ข๐ inaugurata nel ๐๐๐๐.
Saranno inoltre esposti alcuni scatti ad oggetto la vecchia sede della ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐ presso il ๐๐๐ฅ๐๐ณ๐ณ๐จ ๐๐๐ฅ๐ฅ๐ ๐๐๐ฉ๐ข๐๐ง๐ณ๐, una ๐๐จ๐ญ๐จ๐ ๐ซ๐๐๐ข๐ ๐๐๐ซ๐๐ di ricognizione dellโarea di ๐๐๐ง ๐๐จ๐ซ๐๐ง๐ณ๐จ e zone limitrofe scattata dalle ๐๐จ๐ซ๐ณ๐ ๐๐ฅ๐ฅ๐๐๐ญ๐ nel ๐๐๐๐ prima del primo bombardamento di Roma del 19 luglio dello stesso anno e due fotografie che ritraggono la ๐๐ข๐ญ๐ญ๐ฬ ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐ข๐ญ๐๐ซ๐ข๐ negli ๐๐ง๐ง๐ข โ๐๐.
Le fotografie appartengono allโ๐๐ซ๐๐ก๐ข๐ฏ๐ข๐จ ๐๐จ๐ญ๐จ๐ ๐ซ๐๐๐ข๐๐จ della ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐, costituito da scatti pervenuti tramite antiche e piรน recenti acquisizioni.
Nella mostra saranno inoltre esposti alcuni documenti tratti dallโ๐๐ซ๐๐ก๐ข๐ฏ๐ข๐จ ๐ฌ๐ญ๐จ๐ซ๐ข๐๐จ della ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐, testimonianti alcune fasi del trasferimento e dellโallestimento dellโ๐๐ฅ๐๐ฌ๐ฌ๐๐ง๐๐ซ๐ข๐ง๐ nellโattuale sede allโinterno della ๐๐ข๐ญ๐ญ๐ฬ ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐ข๐ญ๐๐ซ๐ข๐.
Le ๐๐จ๐ฉ๐ข๐ ๐๐ข๐ ๐ข๐ญ๐๐ฅ๐ข delle fotografie esposte โ elaborate in occasione della mostra โ saranno presto ๐๐ซ๐ฎ๐ข๐๐ข๐ฅ๐ข on-line.
๐ผ ๐๐๐ฃ๐๐ก๐๐จ๐๐ค๐๐ ๐ผ๐๐๐๐๐๐๐๐คโฆ
A partire dallโinaugurazione, la mostra sarร visitabile dal lunedรฌ al venerdรฌ esclusi giorni festivi, ore 8.30-19.00, fino al ๐๐ ๐๐๐ซ๐ณ๐จ ๐๐๐๐.
#MiC #museitaliani #EHDays #GiornateEuropeeDelPatrimonio #bibliotecaalessandrina #biblioteca #library #CulturalHeritage #fotografie #sapienzaroma #roma #mostra
SABATO 27 SETTEMBRE 2025, ore 17:00
BNI notizie 1-2025
Per la soggettazione del fascicolo n. 1-2025 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:
- Carta cerulea IT-2025-631
- Ceramiche falische a figure rosse IT-2025-623
- Ebrei greci IT-2025-996
- Periodici cattolici femminili IT-2025-150
- Punti unici di accesso IT-2025-393
- Stomizzati IT-2025-394
- Terapia dialettico comportamentale IT-2025-509
Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.
L'articolo BNI notizie 1-2025 proviene da Biblioteca nazionale centrale di Firenze.
versodiverso
in reply to Antonella Ferrari • • •