Bonifici istantanei per tutti dal 9 ottobre. Cosa cambia per i clienti
ROMA – Novità in arrivo per i bonifici bancari in Italia. A partire dal 9 ottobre 2025 saranno attivi i bonifici istantanei in tutte le banche europee. La misura, prevista…
L'articolo Bonifici istantanei per tutti dal 9 ottobre. Cosa cambia per i clienti su Lumsanews.
Droni nei cieli europei, disagi all’aeroporto di Oslo. Zelensky: “Usa e Ue devono agire”
[quote]OSLO – Continuano le tensioni tra Europa e Russia. Nella notte di oggi, lunedì 6 ottobre, droni non identificati sono stati avvistati nei pressi dell’aeroporto Gardermoen di Oslo, in Norvegia.…
L'articolo Droni nei cieli europei, disagi all’aeroporto di Oslo.
Atp Shanghai, Sinner si ritira al terzo turno per i crampi. Agli ottavi Griekspoor
[quote]SHANGHAI – I crampi alla gamba poi il ritiro. Jannik Sinner è costretto ad ascoltare gli infortuni del suo corpo e agli Atp di Shanghai cede la vittoria a tavolino…
L'articolo Atp Shanghai, Sinner si ritira al terzo turno per i crampi. Agli ottavi Griekspoor su
PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier
@Notizie dall'Italia e dal mondo
La "Meloni del Sol Levante", come la descrive qualcuno, punterà la sua politica estera sullo scontro aperto con la Cina
L'articolo PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier proviene da Pagine
licenziamenti, e non solo i congedi forzati, "sono in corso in questo momento"
sfugge alla mia grossolana logica come sia possibile che i licenziamenti li faccia trump ma sia colpa dei democratici... ma come è possibile che riesca a perculare con successo tanti americani a questo modo...
ma quanto manca esattamente alla rivoluzione negli usa? dopotutto chi ha tentato un colpo di stano non la dovrebbe neppure reputare illegittima... chi di spada ferisce di spada perisce.
informapirata ⁂ reshared this.
Articolo21 incontra il senatore Scarpinato. Solidarietà per l’aggressione verbale subita in tv
@Giornalismo e disordine informativo
articolo21.org/2025/10/articol…
Articolo 21 ha incontrato nella consueta riunione del Lunedì mattina, il senatore Roberto
🔴 COMUNICATO STAMPA - Video privati, il Garante avverte il sito CamHub: no alla diffusione di immagini rubate nelle case degli italiani
La raccolta e la successiva diffusione di video estratti abusivamente da telecamere posizionate in luoghi privati all’interno del territorio italiano, vìola la normativa privacy europea e nazionale.
È questa la posizione espressa dal Garante per la protezione dei dati personali in un provvedimento di avvertimento adottato, in via d’urgenza, nei confronti della società statunitense #ICF Technology, che gestisce il sito #CamHub.
CONTINUA A LEGGERE SUL SITO DEL GARANTE ➡
gpdp.it/home/docweb/-/docweb-d…
reshared this
Nudificazione digitale: perché il Garante privacy dice basta e cosa c’è dietro Clothoff
@Informatica (Italy e non Italy 😁)
Lo stop del Garante privacy a Clothoff sposta il problema su provider e piattaforme, costringendoli a prendere posizione sulla filiera e indica che il diritto dei dati può essere usato in modo chirurgico contro servizi con finalità
Dopo Jaguar Land Rover gli hacker tagliano le gomme anche a Renault e a Dacia
@Informatica (Italy e non Italy 😁)
Case automobilistiche europee ancora nel mirino degli hacker: mentre la britannica Jaguar Land Rover riprende soltanto ora la produzione dopo l'interruzione forzata durata un mese che ha spinto il governo a intervenire fornendo garanzie sui prestiti per
RFanciola reshared this.
Apple’s Continuing Failing Repair Score With the AirPods Pro 3
It takes quite a bit of effort to get a 0 out of 10 repairability score from iFixit, but in-ears like Apple’s AirPods are well on course for a clean streak there, with the AirPod Pro 3 making an abysmal showing in their vitriolic teardown video alongside their summary article. The conclusion is that while they are really well-engineered devices with a good feature set, the moment the battery wears out it is effectively e-waste. The inability to open them without causing at least some level of cosmetic damage is bad, and that’s before trying to glue the device back together. Never mind effecting any repairs beyond this.
Worse is that this glued-together nightmare continues with the charging case. Although you’d expect to be able to disassemble this case for a battery swap, it too is glued shut to the point where a non-destructive entry is basically impossible. As iFixit rightfully points out, there are plenty of examples of how to do it better, like the Fairbuds in-ears. We have seen other in-ears in the past that can have some maintenance performed without having to resort to violence, which makes Apple’s decisions here seem to be on purpose.
Although in the comments to the video there seem to be plenty of happy AirPod users for whom the expected 2-3 year lifespan is no objection, it’s clear that the AirPods are still getting zero love from the iFixit folk.
youtube.com/embed/MOsjsjvzp2E?…
Allarme WhatsApp: un nuovo malware si diffonde come un virus tra i contatti
I ricercatori di Trend Micro hanno rilevato una campagna malware su larga scala che prende di mira gli utenti in Brasile. Viene distribuita tramite la versione desktop di WhatsApp ed è caratterizzata da un elevato tasso di infezione. Il malware, denominato internamente SORVEPOTEL , non ruba dati né crittografa, come avviene di solito con spyware o ransomware. Il suo obiettivo principale è replicarsi il più rapidamente possibile e infettare nuovi sistemi.
L’infezione inizia con un messaggio di phishing inviato da un contatto WhatsApp compromesso. Questo crea l’illusione di autenticità e invoglia la vittima ad aprire il file ZIP allegato. Il file è camuffato da documento innocuo, ad esempio una ricevuta o un file presumibilmente correlato a un’app medica. Secondo Trend Micro, in alcuni casi, un archivio ZIP simile è stato distribuito anche via e-mail da indirizzi falsi ma apparentemente legittimi.
Una volta aperto l’archivio, l’utente viene attirato sul collegamento allegato (file LNK) destinato a Windows. L’esecuzione automatica di questo collegamento attiva uno script di PowerShell , che contatta un server esterno.
L’elemento centrale dell’intero schema è il meccanismo di propagazione tramite WhatsApp Web. Se il malware rileva che la versione web del messenger è attiva su un computer infetto, invia automaticamente lo stesso file ZIP a tutti i contatti e ai gruppi di chat dell’utente.
Questo metodo di auto propagazione tramite WhatsApp consente al malware di diffondersi rapidamente su nuovi sistemi praticamente senza alcun intervento umano.
Secondo Trend Micro, “questa campagna automatizzata genera un volume elevato di messaggi spam e spesso porta WhatsApp a bloccare l’account compromesso per violazione dei termini di servizio“. I ricercatori osservano che gli autori della campagna sembrano essere interessati alla portata dell’infezione piuttosto che all’accesso a informazioni sensibili. Non sono state trovate prove di furto di dati o crittografia dei file.
Delle 477 infezioni registrate, 457 si sono verificate in Brasile. Tra i soggetti interessati figurano agenzie governative, istituti scolastici, industria, tecnologia, edilizia e servizi pubblici.
I ricercatori sottolineano che l’email di phishing è progettata per essere aperta su un computer, il che potrebbe indicare che l’attacco è mirato alle aziende piuttosto che agli utenti comuni.
“SORVEPOTEL dimostra come i criminali informatici sfruttino sempre di più le piattaforme di comunicazione più diffuse, come WhatsApp, per distribuire malware in modo rapido e diffuso, con un coinvolgimento minimo delle vittime“, conclude Trend Micro.
L'articolo Allarme WhatsApp: un nuovo malware si diffonde come un virus tra i contatti proviene da il blog della sicurezza informatica.
ChatGPT diventa una piattaforma social: messaggistica privata in arrivo
OpenAI sembra stia preparando ChatGPT a diventare una piattaforma social, non solo una tradizionale app di chat basata sull’intelligenza artificiale. L’azienda ha già Sora 2, che offre un feed di video generati. Ora, segnali di una socializzazione simile sono apparsi in ChatGPT.
Gli utenti hanno notato che in X ChatGPT sta testando la messaggistica privata. Sarà possibile inviare messaggi ad altri utenti GPT in modo simile a X. Per trovare qualcuno con cui chattare, l’app ora supporta i nomi utente, oltre ai profili completi con foto.
Un ricercatore di intelligenza artificiale di nome Tibor ha trovato riferimenti ai Messaggi Diretti nel codice dell’app Android ChatGPT. Il codice in questione è la versione beta 1.2025.273. Il nome in codice interno della funzionalità è Calpico e Calpico Rooms.
Un dettaglio interessante è che i messaggi privati sono apparsi per la prima volta nella nuova app Sora 2 per iOS. Sembrava che le funzionalità social sarebbero rimaste lì. A giudicare dal codice, funzionalità simili arriveranno anche su ChatGPT.
L’app conteneva anche link ad aggiornamenti del profilo e dell’avatar, notifiche su qualcuno che si univa o abbandonava una chat e notifiche push quando qualcuno inviava un messaggio a te o a ChatGPT stessa.
Le ultime novità intorno a ChatGPT mostrano chiaramente come OpenAI stia esplorando la trasformazione del proprio ecosistema da semplice assistente AI a piattaforma con una forte componente sociale. L’introduzione di profili utente, avatar, nomi personalizzati e messaggi diretti rappresenta un cambiamento significativo: da strumento di conversazione individuale a spazio condiviso dove gli utenti possono interagire anche tra loro, non solo con l’IA.
Questa evoluzione segue un trend più ampio: molte aziende tecnologiche stanno cercando di integrare intelligenza artificiale e dinamiche sociali per aumentare il coinvolgimento degli utenti. L’adozione di funzionalità tipiche delle piattaforme social, come feed, notifiche e chat private, punta a trattenere le persone più a lungo sull’app e a stimolare nuove forme di interazione. Tuttavia, ciò apre anche interrogativi su moderazione dei contenuti, sicurezza, privacy e gestione di eventuali abusi.
In prospettiva, se OpenAI riuscirà a integrare con successo queste funzioni, ChatGPT potrebbe diventare non solo un assistente virtuale, ma un hub digitale in cui le persone scambiano idee, collaborano e creano contenuti. L’unione tra AI generativa e funzionalità social potrebbe inaugurare un nuovo modello di piattaforma, a metà tra motore di conoscenza e social network, con potenziali impatti enormi sul modo in cui le comunità online si formano e interagiscono.
L'articolo ChatGPT diventa una piattaforma social: messaggistica privata in arrivo proviene da il blog della sicurezza informatica.
Ottobre è il mese europeo della sicurezza cyber. Ma al popolo quanto interessa?
Diciamo la verità: sono anni che si celebra in modo ricorsivo il mese europeo della sicurezza cyber. Si leggono report, si indicano buone prassi, si producono innumerevoli linee guida e bene o male possiamo dire che ci sono delle vibes terribilmente equiparabili ai consigli per contrastare l’ondata di caldo estivo che si ascoltano al telegiornale.
Al posto dell’anticiclone africano abbiamo la guerra ibrida, il consiglio di evitare le ore più calde e idratarsi spesso viene sostituito dall’igiene digitale. E magari c’è spazio per il parere dell’esperto che ci spiega anche come mai ci si debba mettere la crema solare a meno che non sia abbia in mente di fare il cosplay della reazione di Maillard, che in ambito cyber ci spiega che utilizzare la stessa password con il proprio nome non è una buona idea (nota: questo vale anche se si sostituiscono numeri e lettere, per cui St3f4n0 non è che dia prova d’essere la forchetta più appuntita della posatiera) salvo non si coltivi il kink di un proprio masochismo cyber.
Probabilmente – e azzardo questo tiro di dadi – il problema è che forse di sicurezza cyber si parla molto ma per lo più lo si fa all’interno di determinate bolle informative. Dopodiché, forse penso male e faccio peccato ma dopotutto sto investendo nel mercato del Real Estate vista Stige (nota: c’è chi ha preso appezzamenti di terreno nel metaverso, quindi questa opzione non dovrebbe essere particolarmente assurda): non sarà mica che se ne parla in un modo poco potabile? e che dunque la cyberawareness non è un obiettivo ma un argomento o una leva?
Se così percepita, ecco che diventa indigesta o indigeribile. Con tutte quelle note conseguenze che può comportare il bere acqua non potabile sull’equilibrio della flora batterica. Esprimendo quel moto roboante di naturale resistenza e rifiuto.
E suscita in modo pavloviano la fatidica domanda “E al popolo?” al sentir parlare di sicurezza cyber e dintorni.
Informare senza dover convincere.
Per evitare di contaminare un intervento di cyberawareness quel che occorre è renderlo scevro dalla volontà di convincere il destinatario. Piuttosto, va informato. Dopodiché potrà dotarsi in autonomia di tutti i mezzi opportuni per provvedere alla propria difesa. O altrimenti non farlo. Ma consapevolmente.
L’azione infomrativa spesso è stata contaminata dalla volontà di vendere un qualche tipo di soluzione, o prodotto. Questo comporta due problemi. Il primo è allontanare alcuni destinatari che semplicemente se la sbrigano con un non mi serve niente, nonostante accattivanti slides colorate o “effetto wow” che però solletica i propositi sul momento e dopo una buona notte di sonno viene relegato alla memoria di uno show. Il secondo è quello di illudere chi invece sceglie di abbracciare la soluzione che sia sufficiente terminare l’esperienza di acquisto per poter essere al sicuro in ambito cyber. Al massimo ci si può dire al sicuro, ma essere al sicuro è qualcosa di ben diverso.
Dare ordine alle molteplici informazioni relative alla sicurezza cyber è già di per sé un’ottima opera di divulgazione, che ha tanto più valore quanto più si consente ai destinatari di avere non solo una disponibilità delle stesse ma anche una buona interazione. Lo skip tutorial o lo scrolling raramente comportano infatti una reale presa di coscienza. Fornire le coordinate perché ciascuno possa poi svolgere ricerche e approfondimenti è inoltre un metodo preferibile rispetto al martellamento o l’inondazione. Dopodiché, magari a qualcuno può piacere. Non farò certo kinkshaming.
Abbandonato il proposito di dover convincere, ecco che si creano maggiori interazioni e le opportunità per formare una o più community o accedere a strumenti di conoscenza utile. E qui ci troviamo di fronte ad un secondo dilemma (il primo si spera di averlo risolto nel chiarire che no, non si deve convincere nessuno): chi definisce la conoscenza utile?
L’ultima parola è del popolo. O meglio, di ciascun cittadino.
Le conoscenze sono “Fenomenali poteri cosmici in un minuscolo spazio vitale“, ove il minuscolo spazio vitale in cui esse possono risiedere è quel punto di intersezione fra la nostra capacità e volontà di acquisirle. Ecco dunque che bisogna sostituire alla pretesa di formare le masse (cosa che dovrebbe suonare piuttosto inquietante, a meno che le masse non siano quelle di una pasta modellabile e ci si trovi nell’ambito di diorami e miniature) quella di educare gli individui.
L’etimologia di educare, ex ducere e quindi trarre fuori, comporta la promozione dello sviluppo individuale secondo le preferenze, inclinazioni e scelte di ciascuno. Non per conformarsi a forme predefinite ma per una più ampia realizzazione, che coprirà, in ambito di sicurezza cyber, trasversalmente le molteplici vite che viviamo: lavorativa, privata, collettiva, pubblica. Questo in ambito cyber significa promuovere buone abitudini di sicurezza, consentendo a ciascuno di potersi evolvere in questo campo, professionalmente, personalmente o anche in modo limitato. Avendo però contezza dei rischi.
Ben venga il mese della sicurezza cyber, dunque, ma che sia uno spunto per “farla potabile”.
Anche perchè un mese non basta per essere al sicuro, ma ottobre è un buon mese per iniziare a pensarci su.
Così da poter affermare che, al popolo, la sicurezza cyber interessa eccome.
L'articolo Ottobre è il mese europeo della sicurezza cyber. Ma al popolo quanto interessa? proviene da il blog della sicurezza informatica.
25.000 Chilometri, è il nuovo cavo sottomarino Seacom2.0 per collegare Europa, Africa e Asia
Seacom, operatore africano di infrastrutture sottomarine, ha annunciato il lancio di Seacom 2.0, un sistema di cavi internazionali progettato per collegare Europa, Medio Oriente, Africa e Asia.
Il progetto prevede un tracciato lungo 25.000 chilometri (15.534 miglia), dotato di 48 coppie di fibre ottiche, con 20 punti di atterraggio distribuiti in 15 paesi.
Secondo la società, il nuovo cavo risponde alla domanda crescente di servizi per l’intelligenza artificiale, il cloud e il trasferimento di dati in tempo reale. Seacom dichiara che la rete potrebbe ridurre i costi di connettività fino al 300%, favorendo lo sviluppo di servizi cloud, fintech e dell’ecosistema tecnologico regionale.
Il percorso pianificato ha inizio a Marsiglia (Francia); attraversa il Mar Mediterraneo e il Mar Rosso prima di diramarsi in due rami: il primo prosegue verso est fino a Singapore, attraversando India e Pakistan; il secondo serve le coste del Nordafrica, dell’Africa occidentale e dell’Africa meridionale.
Nel comunicato ufficiale il CEO Alpheus Mangale ha definito Seacom 2.0 come “più di un semplice cavo“, sottolineando che l’iniziativa intende consolidare la sovranità digitale della regione e promuovere accesso aperto e integrazione regionale. L’azienda indica come obiettivo la creazione di una rete resiliente, sostenibile e inclusiva.
Dal punto di vista tecnico, Seacom 2.0 è concepito come una infrastruttura ad alta capacità e bassa latenza ottimizzata per i carichi di lavoro dell’intelligenza artificiale. È prevista la trasformazione delle stazioni di atterraggio in veri e propri “nodi di comunicazione dell’intelligenza artificiale”, volti a collegare l’infrastruttura AI sovrana africana ai data center globali.
Il progetto include obiettivi strategici economici e operativi: stimolare la crescita del PIL – sulla scia dell’impatto positivo già osservato da precedenti cavi sottomarini, che hanno contribuito a incrementare il PIL pro capite africano di oltre il 6% – supportare infrastrutture intelligenti (porti abilitati all’IoT, pianificazione urbana basata su AI, edge computing) e potenziare le piccole e medie imprese con connettività di livello aziendale per l’accesso al cloud e ai mercati digitali.
Seacom 2.0 si poggia sulla rete esistente dell’operatore, avviata nel 2009 in collaborazione con Tata Communications. Seacom gestisce stazioni di atterraggio lungo la costa orientale dell’Africa e detiene capacità su principali sistemi internazionali come WACS, TEAMS, EASSy, Main One, Equiano e Peace. Tra gli investitori figurano Industrial Promotion Services (Aga Khan Fund for Economic Development), Remgro, Solcon Capital e Sanlam.
L’annuncio richiama inoltre proiezioni macro: Seacom posiziona Seacom 2.0 in previsione di 10 miliardi di agenti di intelligenza artificiale entro il 2030 e della crescita demografica prevista per il bacino dell’Oceano Indiano, che secondo le stime ospiterà metà della popolazione mondiale entro il 2050.
L'articolo 25.000 Chilometri, è il nuovo cavo sottomarino Seacom2.0 per collegare Europa, Africa e Asia proviene da il blog della sicurezza informatica.
DeepSeek sfida i grandi dell’AI: taglio del 50% dei costi e delle API
L’azienda cinese DeepSeek ha presentato una versione sperimentale del suo modello linguistico, DeepSeek-V3.2-Exp, che per la prima volta implementa una propria versione di attenzione sparsa, una tecnica che riduce significativamente i costi computazionali nell’elaborazione di lunghe sequenze di testo. Il nuovo meccanismo, denominato DeepSeek Sparse Attention, si dice in grado di ridurre di quasi la metà i costi di gestione del modello. Per dimostrare questi risparmi, l’azienda ha ridotto il prezzo delle API del 50%.
Il problema del carico computazionale nei modelli linguistici di grandi dimensioni è particolarmente acuto per i dialoghi lunghi. La classica architettura Transformer, sviluppata nel 2017, confronta ogni parola nella sequenza di input con ogni altra parola, con un conseguente aumento quadratico del numero di operazioni. Per mille parole, questo si traduce in un milione di confronti e per diecimila in cento milioni. Questo sovraccarico aumenta l’utilizzo di risorse nelle sessioni lunghe e rallenta le prestazioni, poiché il sistema è costretto a rianalizzare l’intera cronologia del dialogo a ogni nuova richiesta.
La tecnologia Sparse Attention funziona in modo diverso. Non abbina ogni parola a ogni altra, ma seleziona un insieme limitato delle connessioni più significative. DeepSeek utilizza un meccanismo proprietario chiamato Lightning Indexer, una piccola unità di rete neurale aggiuntiva che valuta la significatività delle coppie di parole e seleziona fino a 2.048 connessioni più rilevanti per ogni posizione. L’azienda non ha divulgato i dettagli su come l’indicizzatore prende le sue decisioni, ma afferma che non compromette la qualità della comprensione del testo.
Test interni hanno dimostrato che il nuovo modello fornisce risultati comparabili alla versione precedente, DeepSeek-V3.1-Terminus, pur mantenendo un’elevata accuratezza e la capacità di elaborare sequenze lunghe. In particolare, DeepSeek ha reso open source i suoi componenti con licenza MIT e ha fornito pesi accessibili al pubblico, consentendo ad altri ricercatori di testare e sviluppare le soluzioni proposte.
DeepSeek ha fatto notizia per la prima volta a gennaio , quando il suo modello R1 ha raggiunto le prestazioni di OpenAI o1 con un costo di addestramento di soli 6 milioni di dollari. Inoltre, l’app di chat dell’azienda ha brevemente raggiunto il primo posto nell’app store per iPhone, superando ChatGPT. Da allora, l’attenzione del settore si è concentrata sul laboratorio cinese, costretto a trovare modi per ottimizzare i propri calcoli a causa dell’accesso limitato alle moderne GPU e ad altri chip specializzati a causa delle restrizioni all’esportazione.
Sebbene questo approccio abbia ricevuto da tempo scarsa attenzione e sia stato utilizzato per la prima volta in GPT-3 e in diversi altri modelli di sviluppatori occidentali, DeepSeek afferma che la sua implementazione ha consentito una messa a punto precisa e una significativa riduzione dei costi computazionali senza alcuna perdita di qualità evidente. Esperti indipendenti non hanno ancora confermato questi risultati, ma se le conclusioni dell’azienda si rivelassero corrette, tali metodi potrebbero cambiare significativamente l’economia dell’utilizzo di modelli di intelligenza artificiale a lungo termine.
L'articolo DeepSeek sfida i grandi dell’AI: taglio del 50% dei costi e delle API proviene da il blog della sicurezza informatica.
Perché il male
Il grande problema del male, del che cosa è, da dove viene, e perché esiste, è al centro non solo del dibattito della teologia, ma anche delle umane reazioni di fronte alla sofferenza.
In questo libro, Paolo Marino Cattorini, filosofo e già docente di Bioetica clinica all’Università dell’Insubria, affronta questo abissale interrogativo. Lo fa ripercorrendo il cammino delle interpretazioni dell’Antico e Nuovo Testamento, di san Paolo, di sant’Agostino, della filosofia (in particolare Schelling e Pareyson).
È un’antica questione che sfiora anche interpretazioni lontane dalle fonti citate: ad esempio, il teismo, vale a dire l’ammissione che ci possa essere un Dio persona e una sua rivelazione; il deismo, che è invece il semplice riconoscimento di un ente supremo creatore dell’universo; non ignorando le tesi dualistiche e manichee, secondo le quali il bene (lo spirito) e il male (la materia) sono due princìpi radicalmente distinti.
Ma, al di là di ogni pretesa ideologica, si staglia come presenza risolutiva la figura del Cristo: egli è icona del Dio che redime attraverso il suo sacrificio e che è «un Dio della vita» (p. 53).
Il fatto è che la tentazione di ripiegarsi in giustificazioni unicamente razionali è destinata a insabbiarsi di fronte al limite della parzialità delle interpretazioni, e soprattutto delle disquisizioni sottili che rischiano di diventare fini a sé stesse. E infatti emerge qui il punto di vista dell’A.: Dio è sentito come Padre e come un «Alleato affidabile e libero» (p. 85).
Si arriva così all’enigma di un male che esiste nonostante la fede in quella paternità amorevole. Perché questo amore oltrepassa i limiti dell’umana comprensione e si inoltra, come nel caso della consegna della stessa paga a operai che hanno lavorato per un numero diverso di ore (cfr Mt 20,1-16), nel mistero di un concetto di giustizia, quella divina, assai differente da quella della ragione umana.
Ma proprio perché il punto di vista umano è limitato, l’A. suggerisce che la presenza del male nel mondo non può essere unicamente legata all’evidente debolezza umana, ma a qualcosa di più profondo. E qui si apre una questione che investe la responsabilità divina, fino a far ipotizzare che il male possa «esistere prima dell’inizio dell’attività di YHWH» (p. 94).
Dio permette il male? O il male è una componente enigmatica che ha a che fare con la stessa essenza divina e rappresenta, tra le varie ipotesi, la tentazione a ripiegarsi su sé stesso, rinunciando ad accompagnare l’uomo per la sua strada terrena? O forse Dio si comporta come un medico che, non avendo una medicina risolutiva per ogni patologia, può solo piangere «assieme a noi che piangiamo»? (p. 99).
Quello che emerge da alcune pagine di questo libro è l’affascinante immagine di una divinità che, muovendo da una base fatta di tenebra primordiale, viene incontro alla sua creazione in uno slancio di amore assoluto. Il male è forse quella tenebra – afferma Cattorini, citando alcuni autori –, quella tentazione a tornare all’isolamento, a «l’essere-in-sé-e-per-sé». La presenza di un Grund, ossia di un fondamento abissale, potrebbe essere interpretata, secondo alcuni, come la fonte primordiale del male.
E fa bene l’A. a individuare i limiti delle interpretazioni citate e a ricorrere alla dimensione dell’icona attraverso la mediazione di Jean-Luc Marion (anche se altri, tra i quali Florenskij ed Evdokimov, hanno offerto fondamentali interpretazioni sul fascino dell’apparente semplicità dell’icona): essa rivolge su di sé l’attenzione di chi guarda, e nello stesso tempo è essa stessa che guarda, guidando nel passaggio della soglia tra il visibile e l’invisibile.
L’abbandono a Dio è uno dei modi per ritrovare il Senso primigenio dell’esistenza, anche quando, come nel Salmo 22, tutto sembra perduto.
The post Perché il male first appeared on La Civiltà Cattolica.
SIRIA. Rojava: “Chiediamo un governo decentralizzato che rispetti i diritti dei curdi e delle donne
@Notizie dall'Italia e dal mondo
Fawza Youssef, membro della presidenza del Partito curdo dell’Unione Democratica (PYD) e figura chiave nei negoziati con il governo centrale a Damasco
L'articolo SIRIA. Rojava: “Chiediamo un governo
freezonemagazine.com/articoli/…
Posso solo immaginarla quella serata di quasi un paio di anni fa, eravamo ad un soffio dal new year’s day 2024, quando Kevin Connolly in compagnia di Chris Rival alla chitarra, Tom West alle tastiere, Scott Corneille al basso e Jeff Allison alla batteria, i Mule Variations per l’appunto, registrarono al Sally O’Brien’s di Sommerville […]
IO E CHATGPT E19: Collaborare in team
ChatGPT non è solo uno strumento personale: può migliorare anche la comunicazione e l’efficienza nei gruppi di lavoro. Ne parliamo in questo episodio.
zerodays.podbean.com/e/io-e-ch…
Il 6 ottobre la conferenza stampa a Roma sulla Marcia PerugiAssisi della Pace e della Fraternità
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-6-ot…
Domenica 12 ottobre si svolgerà la Marcia PerugiAssisi della Pace e della Fraternità
PDP FSUG - Linux Day 2025 – Work In progress 👷♀️🚧
pdp.linux.it/linux-day/2090/li…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Locandina realizzata da TODO. 🎉 Sabato 25 ottobre 2025 partecipa anche tu al Linux Day, la più grande manifestazione italiana dedicata a GNU/Linux, al Software Libero e alla cultura
rag. Gustavino Bevilacqua reshared this.
Splashflag: Raising the Flag on a Pool Party
Some things are more fun when there are more folks involved, and enjoying time in the pool is one of those activities. Knowing this, [Bert Wagner] started thinking of ways to best coordinate pool activities with his kids and their neighborhood friends. Out of this came the Splashflag, an IoT device built from the ground up that provides fun pool parties and a great learning experience along the way.
The USB-powered Splashflag is housed in a 3D-printed case, with a simple 2×16 LCD mounted on the front to display the notification. There’s also a small servo mounted to the rear that raises a 3D-printed flag when the notification comes in—drawing your attention to it a bit more than just text alone would. Hidden on the back is also a reset button: a long press factory-resets the device to connect to a different Wi-Fi network, and a quick press clears the notification to return the device to its resting state.
Inside is an ESP32-S3 that drives the servo and display and connects to the Wi-Fi. The ESP32 is set up with a captive portal, easing the device’s connection to a wireless network. The ESP32, once connected, joins an MQTT broker hosted by [Bert Wagner], allowing easy sending of notifications via the web app he made to quickly and easily send out invitations.
Thanks, [Bert Wagner], for sharing the process of building this fun, unique IoT device—be sure to read all the details on his website or check out the code and design files available over on his GitHub. Check out some of our other IoT projects if this project has you interested in making your own.
youtube.com/embed/m3u1LLpupH0?…
Immagine è resistere. La visione un atto politico
@Giornalismo e disordine informativo
articolo21.org/2025/10/immagin…
Viviamo sospesi tra due forze contrarie. Da un lato c’è la vertigine del presente che accelera, con crisi che si susseguono senza tregua; dall’altro un futuro che pare sempre più difficile da immaginare. Presi in questa morsa,
Geplante Massenüberwachung: WhatsApp und Threema sind strikt gegen Chatkontrolle
Hackaday Links: October 5, 2025
What the Flock? It’s probably just some quirk of The Almighty Algorithm, but ever since we featured a story on Flock’s crime-fighting drones last week, we’ve been flooded with other stories about the company, some of which aren’t very flattering. The first thing that we were pushed was this handy interactive map of the company’s network of automatic license plate readers. We had no idea how extensive the network was, and while our location is relatively free from these devices, at least ones operated on behalf of state, county, or local law enforcement, we did learn to our dismay that our local Lowe’s saw fit to install three of these cameras on the entrances to their parking lot. Not wishing to have our coming and goings documented, we’ll be taking our home improvement dollars elsewhere for now.
But it’s a new feature being rolled out by Flock that really got our attention: the addition of “human distress” detection to their Raven acoustic gunshot detection system. From what we understand, gunshot detection systems use the sudden acoustic impulse generated by the supersonic passage of a bullet, the shock wave from the rapidly expanding powder charge of a fired round, or both to detect a gunshot, and then use the time-of-arrival difference between multiple sensors to estimate the shot’s point of origin. Those impulses carry a fair amount of information, but little of it is personally identifiable, at least directly. On the other hand, human voices carry a lot of personal information, and detecting the sounds of distress, such as screaming, would require very different monitoring techniques. We’d imagine it would be akin to what digital assistants use to monitor for wake words, which would mean turning the world — or at least pockets of it — into a gigantic Alex. We don’t much like the idea of having our every public utterance recorded and analyzed, even with the inevitable assurances from the company that the “non-distress” parts of the audio stream will never be listened to. Yeah, right.
Botnets are bad enough when it’s just routers or smart TVs that are exploited to mine crypto or spam comments on social media. But what if a botnet were made of, you know, actual robots? That might be something to watch out for with the announcement of a vulnerability in certain Unitree robots, including several of their humanoid robots. The vulnerability, still unpatched at the time of the Spectrum story, lies in the Bluetooth system used to set up the robots’ WiFi configuration. It sounds like an attacker can easily craft a BLE packet to become an authenticated user, after which the WiFi SSID and password fields can be used to inject arbitrary code. The fun doesn’t end there, though, since a compromised robot could then go on to infect any other nearby Unitree bots via BLE. And since Unitree seems to be staking out a market position as the leader in affordable humanoid robots, who’s to say what could happen? If you want a zombie robot apocalypse, this seems like a great way to get it.
Also from the “Bad Optics for Robots” files comes this story about a Waymo car that went just a little off course. Or rather, on course — a golf course, to be precise. Viral video shows a Waymo self-driving Jaguar creeping slowly across a golf course fairway as bemused golfers look on. But you can relax, because the robotaxi company says that this isn’t a case of their AI driving system going awry, but rather a human-driven robotaxi preparing for an event at the golf course. The company seems to think this absolves them, and perhaps it does officially and legally. But a very distinctive car that’s well-known for getting into self-driving mischief, appearing in a place one doesn’t typically associate with vehicles larger than golf carts, seems like a bad look for the company.
And finally, back in December of 2023, we dropped a link to My Mechanics’ restoration of a 1973 Datsun 240Z. He’s been making slow but steady progress on the car since then, with the most recent video covering his painstaking restoration of the rear axle and suspension. Where most car rebuild projects use as many replacement parts as possible, My Mechanics prefers to restore the original parts wherever possible. So, where a normal person might look at the chipped cooling fins on the original Z-car’s brake drums and order new ones, My Mechanics instead pulls out the TIG welder and lays up some beads to patch the broken fins. He used a similar technique to restore the severely chowdered compression fittings on the brake lines, something we’ve never seen down before. Over the top? You bet it is, but it still makes for great watching. Enjoy!
youtube.com/embed/LolBuzO8RWw?…
The GOP’s Government Shutdown
The GOP wants to shutdown the federal government.
It is true that Congress failed to pass a 2026 appropriation bill. The GOP controlled House passed an extension spending bill, but it did not pass in the Senate. It failed in the Senate because it did not have the 60 votes needed to close debate (i.e. cloture) and the Democrats were not willing to provide those votes without changes such as rolling back the GOP’s increase in health insurance premiums for Affordable Care Act recipients or blocking Trump’s unconstitutional efforts to not spend money Congress has already appropriated.
Requiring 60 votes to close debate is a Senate rule that can be changed by a simple majority vote in the Senate. There is nothing in the constitution that requires it. The GOP majority in the Senate could change the rule to close debate with a majority and pass their appropriations extension.
They choose not to. It allows GOP office holders to blame anyone, except themselves. The corporate media parrot their lies.
The GOP wants the federal government shutdown.
I am not talking about the changes in the bill. It is awful, of course, and would continue to let Trump use ICE to illegally round up people in apartment buildings, whether citizens, or immigrants documented or not. Trump could still force national guard members to illegally act like police in cities in other states. Trump has already laid off 12% of federal all workers and the bill would continue to let him illegally hold back billions of dollars Congress appropriated. Billions that should be given to clean energy projects, state transportation projects, VA benefits and needed medical research.
The GOP wants the federal government shutdown.
They want millions of federal workers to suffer from being furloughed unable to provide needed government services. They want us to face uncertainty and loss because those services are not available or require us to waste even more of our time to access them.
Since Trump was inaugurated the GOP has sought a federal government shutdown. Through the DOGEbros, they started their government shutdown as they held back funding and pushed illegal layoffs. The cost has been high to the rest of us. The economy and hiring has flatlined. Prices increased.
They don’t care.
The GOP wants the federal government shutdown and they will use any tool they have to make it happen.
Vote Pirate!
Mass. Pirate News: BPD Drones Over Boston?
Steve, Joe and James discuss HorizonMass/BINJ effort to use public records requests to determine if the drones over the Boston Dominican Parade and Caribbean Carnival were owned by the Boston Police Department. We also discussed the Trump administration’s recent efforts to censor free speech and an ex-Florida sheriff’s deputy attempt to spread disinformation from Russia.
youtube.com/embed/rHy8jXfhQVw?…
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
Some links we mentioned:
- Our Administrative Coup Memory Bank;
- Our Things to Do when Fascists are Taking Over;
- Did The BPD Fly A Surveillance Drone Over The Dominican Parade? They Won’t Tell Us.
- Disney Plus Subscribers Quit in Droves Over Jimmy Kimmel Axe;
- 2025 shootings of Minnesota legislators;
- Russian fake-news network, led by an ex-Florida sheriff’s deputy, storms back into action with 200+ new sites.
Image Credit: CC-By-2.0 image via Wikipedia Commons by Maurizio Pesce.
"Trump minaccia Hamas"
ma quando mai un mediatore minaccia una delle 2 parti? Non ha alcun senso... non è una mediazione. trump non è ancora l'imperatore del mondo. ma si comporta come se lo fosse. non ha alcun senso... possibile che per i repubblicani tutto questo non appaia proprio di un universo parallelo distopico? quegli universo dove non è un dittatore di un film ma reale quello che fa una legge in cui le mutande devono essere portate sopra i pantaloni per poter essere più accuratamente ispezionate... il tono e livello delle leggi di trump è di questo livello di follia, oltre a essere un suicidio economico per gli stati uniti.
un mediatore che media tra 2 parti ha bisogno di costruire un rapporto di fiducia e comprensione con entrambe le parti. che senso ha "minacciare"?
ma nessuno si rende conto di quanto sia malata questa cosa? mi sento come una particella di sodio nell'acqua Lete che chiede se c'è qualcuno... questa è follia...
𝕊𝕟𝕠𝕨 reshared this.
POST NUMERO QUINDICIMILAUNO
differx.noblogs.org/2025/10/05…
ad oggi su differx.noblogs.org sono comparsi 15mila post, con picchi di visite giornaliere superiori alle 20mila, stando esclusivamente ai browser Chrome e Firefox --> [continua al link indicato]
reshared this
Divining Air Quality With A Cheap Computer Vision Device
There are all kinds of air quality sensors on the market that rely on all kinds of electro-physical effects to detect gases or contaminants and report them back as a value. [lucascreator] has instead been investigating a method of determining air quality that is closer to divination than measurement—using computer vision and a trained AI model.
The system relies on an Unihiker K10—a microcontroller module based around the ESP32-S3 at heart. The chip is running a lightweight convolutional neural network (CNN) trained on 12,000 images of the sky. These images were sourced from a public dataset; they were taken in India and Nepal, and tagged with the relevant Air Quality Index at the time of capture. [lucascreator] used this data to train their model to look at an image taken with a camera attached to the ESP32 and estimate the air quality index based on what it has seen in that existing dataset.
It might sound like a spurious concept, but it does have some value. [lucascreator] cites studies where video data was used for low-cost air quality estimation—not as a replacement for proper measurement, but as an additional data point that could be sourced from existing surveillance infrastructure. Performance of such models has, in some cases, been remarkably accurate.
[lucascreator] is pragmatic about the limitations of their implementation of this concept, noting that their very compact model didn’t always perform the best in terms of determining actual air quality. The concept may have some value, but implementing it on an ESP32 isn’t so easy if you’re looking for supreme accuracy. We’ve featured some other great air quality projects before, though, if you’re looking for other ways to capture this information. Video after the break.
youtube.com/embed/_N6jWXNrcxI?…
Vulnerabilità da 9.8 in Oracle E-Business Suite: aggiornamenti urgenti necessari
Oracle ha pubblicato un avviso di sicurezza relativo a una vulnerabilità critica identificata come CVE-2025-61882 presente nella suite Oracle E-Business. La falla può essere sfruttata da remoto senza necessità di autenticazione, consentendo potenzialmente l’esecuzione di codice malevolo sui sistemi colpiti.
L’azienda raccomanda ai propri clienti di applicare immediatamente gli aggiornamenti indicati nell’avviso. Oracle sottolinea l’importanza di mantenere le versioni dei prodotti attivamente supportate e di installare senza ritardo tutte le patch di sicurezza critiche. In particolare, l’aggiornamento delle patch critiche rilasciate nell’ottobre 2023 rappresenta un prerequisito per l’implementazione delle nuove correzioni.
Per supportare il rilevamento e il contenimento immediato di eventuali attacchi, l’avviso include una matrice dei rischi con indicatori di compromissione, quali indirizzi IP sospetti, comandi e file associati agli exploit conosciuti.
Prodotti interessati e patch disponibili
La vulnerabilità interessa specificamente le versioni di Oracle E-Business Suite dalla 12.2.3 alla 12.2.14. La documentazione ufficiale, disponibile tramite i link forniti da Oracle, contiene informazioni dettagliate sulle patch e sulle modalità di installazione.
Supporto e versioni legacy
Le patch fornite tramite il programma Security Alert sono disponibili solo per le versioni coperte dal Premier Support o dall’Extended Support secondo la Lifetime Support Policy di Oracle.
Le versioni non incluse in questi programmi non vengono testate per le vulnerabilità segnalate, anche se potrebbero comunque essere interessate. Per questa ragione, Oracle consiglia l’aggiornamento alle versioni supportate per garantire protezione e compatibilità con le patch di sicurezza.
Come verificare se si è affetti dal bug
La vulnerabilità CVE-2025-61882 riguarda Oracle E‑Business Suite ed è sfruttabile da remoto senza autenticazione, con potenziale esecuzione di codice remoto se sfruttata con successo.
Su GitHub è stato pubblicato un metodo pubblico di rilevamento che aiuta a identificare istanze potenzialmente non aggiornate. Il metodo segnala un’istanza come sospetta quando la pagina restituisce la stringa “E-Business Suite Home Page” e l’intestazione HTTP Last-Modified riporta una data precedente al 4 ottobre 2025 (timestamp Unix 1759602752).
Questo approccio è descritto come uno strumento di individuazione — non come un vettore di attacco — e dovrebbe essere usato esclusivamente per scopi di verifica e difesa. Per rimuovere il rischio, Oracle raccomanda l’applicazione delle patch indicate nell’avviso di sicurezza e l’aggiornamento alle versioni supportate.
Indicatori di compromissione (IOC)
Di seguito sono riportati gli indicatori di compromissione (indirizzi IP, comandi osservati e file) per supportare il rilevamento, la ricerca e il contenimento immediati.
L'articolo Vulnerabilità da 9.8 in Oracle E-Business Suite: aggiornamenti urgenti necessari proviene da il blog della sicurezza informatica.
Generale Specifico
in reply to simona • • •Compreso il fatto che lo Stato viene vita come antagonista, avversario o concorrente, invece di un organismo per far vivere un popolo.
simona
in reply to Generale Specifico • — (Livorno) •Generale Specifico
in reply to simona • • •Lo shutdown serve a fare in modo che gli introiti dello Stato vadano a pagare i debiti ed anche grazie ai dazi siano altri a compensare alle spese.
Poi, indebolendo lo Stato costringe i cittadini a rivolgersi ai privati.
Il che'potrebbe essere pure un gioco di sopravvivenza dove solo i ricchi ne usciranno indenni e ci saranno molti schiavi.