Sudan, Ungaro (Unhcr): “A rischio milioni di vite, stupri e fame come armi di guerra”
[quote]“Una crisi umanitaria sconvolgente con milioni di vite a rischio”. Con queste parole, Filippo Ungaro, responsabile della comunicazione dell’Ufficio delle Nazioni Unite per i rifugiati (Unhcr), descrive a Lumsanews il…
L'articolo Sudan, Ungaro (Unhcr): “A rischio milioni
Building the DVD Logo Screensaver with LEGO
The completed Lego DVD screensaver. (Credit: Grant Davis, YouTube)
There’s something extremely calming and pleasing about watching a screensaver that merely bounces some kind of image around, with the DVD logo screensaver of a DVD player being a good example. The logical conclusion is thus that it would be great to replicate this screensaver in Lego, because it’d be fun and easy. That’s where [Grant Davis]’s life got flipped upside-down, as this turned out to be anything but an easy task in his chosen medium.
Things got off on a rocky start with figuring out how to make the logo bounce against the side of the ‘screen’, instead of having it merely approach before backing off. The right approach here seemed to be Lego treads as used on e.g. excavators, which give the motion that nice pause before ‘bouncing’ back in the other direction.
With that seemingly solved, most of the effort went into assembling a functional yet sturdy frame, all driven by a single Lego Technic electromotor. Along the way there were many cases of rapid self-disassembly, ultimately leading to a complete redesign using worm gears, thus requiring running the gears both ways with help from a gearbox.
Since the screensaver is supposed to run unattended, many end-stop and toggle mechanisms were tried and discarded before settling on the design that would be used for the full-sized build. Naturally, scaling up always goes smoothly, so everything got redesigned and beefed up once again, with more motors added and multiple gearbox design changes attempted after some unfortunate shredded gears.
Ultimately [Grant] got what he set out to do: the DVD logo bouncing around on a Lego ‘TV’ in a very realistic fashion, set to the noise of Lego Technic gears and motors whirring away in the background.
Thanks to [Carl Foxmarten] for the tip.
youtube.com/embed/1sPK42-fzqU?…
Mesmerizing Patterns from Simple Rules
Nature is known for its intense beauty from its patterns and bright colors; however, this requires going outside. Who has time for that insanity!?!? [Bleuje] provides the perfect solution with his mesmerizing display of particle behavior.
Agents follow defined paths created by other agents.
These patterns of color and structure, based on 36 points, are formed from simple particles, also called agents. Each agent leaves behind a trail that adds to the pattern formation. Additionally, these trails act almost as pheromone trails, attracting other particles. This dispersion and attraction to trails create the feedback loops similar to those found in ant herd behavior or slime mold.
Complex patterns created by the algorithm can resemble many different biological formations including slime mold.
Of course, none of this behavior would be very fun to mess with if you couldn’t change the parameters on the fly. This is one main feature of [Bleuje]’s implementation of the 36 points’ ideas. Being able to change settings quickly and interact with the environment itself allows for touching natural feeling patterns without exiting your house!
If you want to try out the simulation yourself, make sure to check out [Bleuje]’s GitHub repository of the project! While getting out of the house can be difficult, sometimes it’s good for you to see real natural patterns. For a great example of this hard work leading to great discoveries, look to this bio-inspired way of protecting boat hauls!
Thanks Adrian for the tip!
Nel designare il DPO, l’incarico non dev’essere un segreto!
La designazione del DPO avviene seguendo la procedura prevista dall’art. 37 par. 7 GDPR, per cui è necessario svolgere due adempimenti: pubblicare i dati di contatto e comunicare gli stessi all’autorità di controllo. Questo significa pertanto che un incarico formale è una condizione necessaria ma non sufficiente, motivo per cui il Garante Privacy si è più volte espresso a riguardo sanzionando per lo più enti pubblici per la mancanza di questi ulteriori passaggi.
Passaggi che, beninteso, devono essere intesi come tutt’altro che meri formalismi dal momento che il loro adempimento consente di porre alcuni dei presupposti fondamentali per garantire l’efficace attuazione dei compiti propri della funzione.
Altrimenti, viene meno la capacità dell’organizzazione di fornire il punto di contatto del DPO tanto agli interessati quanto all’autorità di controllo. Il che relega la funzione alla sola nomina, in assenza di un raccordo operativo.
Perchè non si tratta di un formalismo.
La pubblicazione dei dati di contatto del DPO è funzionale a garantire la posizione nei confronti degli interessati, come espressamente previsto dall’art. 38 par. 4 GDPR:
Gli interessati possono contattare il responsabile della protezione dei dati per tutte le questioni relative al trattamento dei loro dati personali e all’esercizio dei loro diritti derivanti dal presente regolamento.
Questo comporta la predisposizione di un canale dedicato, per il quale viene garantita la confidenzialità delle comunicazioni superando così eventuali resistenze soprattutto da parte del personale interno nel segnalare non conformità o dubbi.
La comunicazione dei dati di contatto, invece, permette al DPO di svolgere il proprio compito come punto di contatto con l’autorità di controllo seguendo la previsione dell’art. 39 par. 1 lett. e) GDPR agevolando l’interlocuzione attraverso cui, ad esempio, il Garante Privacy può chiedere chiarimenti o maggiori informazioni. Ottenendo riscontri tempestivi.
Nella procedura dedicata del Garante Privacy a tale riguardo, è previsto l’obbligo di indicare almeno un indirizzo di posta elettronica fra e-mail o PEC, e un recapito telefonico fra numero fisso e cellulare.
Questo, a prescindere che il DPO sia interno o esterno.
Dopodiché, per quanto riguarda la pubblicazione dei dati di contatto viene richiesto di indicare le modalità attraverso cui il soggetto designante ha scelto di provvedere a riguardo, potendo anche indicare moduli e form ad esempio.
Si deve pubblicare il nominativo?
Premesso che il nominativo deve essere comunque comunicato all’autorità di controllo, rimane la questione circa l’obbligo o meno di pubblicare il nominativo del DPO. Dal momento che non è specificamente previsto, è al più una buona prassi riconosciuta e condivisa. L’ultima parola a riguardo spetta comunque al titolare o al responsabile che, valutate le circostanze, stabilisce se tale informazione può essere necessaria o utile nell’ottica della migliore protezione dei diritti degli interessati.
Per quanto riguarda il personale interno, invece, all’interno delle Linee guida WP 243 sui responsabili della protezione dei dati viene raccomandata la comunicazione del nominativo. Questo può avvenire ad esempio con pubblicazione sull’intranet, nell’organigramma della struttura, o indicazione all’interno delle informative somministrate ai lavoratori.
Il motivo è semplicemente quello di andare a garantire un’integrazione operativa della funzione, agevolandone tanto l’identificabilità quanto la reperibilità.
Insomma, viene confermato che la designazione del DPO non deve rimanere sulla carta.
Né tantomeno può essere dimenticata in qualche cassetto.
L'articolo Nel designare il DPO, l’incarico non dev’essere un segreto! proviene da il blog della sicurezza informatica.
Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”
Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressioni sulle vittime.
I criminali informatici hanno promesso una ricompensa di 10 dollari in criptovaluta a chiunque fosse disposto a partecipare a un bombardamento di email di massa contro i dirigenti aziendali vittime di un attacco ransomware.
La finalità dei soggetti coinvolti era quella di persuadere i dirigenti a collaborare con gli estorsori, ossia a versare il riscatto richiesto.
Sul canale Telegram, il gruppo ha distribuito istruzioni dettagliate con un elenco di destinatari, tra cui i dirigenti di 39 aziende i cui dati sarebbero stati presumibilmente compromessi. Ha sottolineato che le email inviate da account di posta elettronica personali avrebbero avuto un valore maggiore, con multe più elevate per i tentativi particolarmente diligenti.
L’essenza del piano è delegare l’estorsione a un pubblico fedele, aumentando al contempo la pressione sulle aziende colpite. Gli organizzatori stessi assicurano che, una volta ricevuto l’ordine di cessare gli attacchi, i “volontari” dovranno fermarsi immediatamente. Questo approccio si spiega con l’entità della fuga di notizie: l’elenco delle vittime si è rivelato troppo lungo perché il gruppo potesse gestirlo manualmente.
Gli hacker sostengono che i dati sono stati ottenuti tramite una compromissione della piattaforma Salesforce e, se il pagamento non verrà ricevuto entro il 10 ottobre, inizieranno a esercitare pressioni mirate su ciascun cliente individualmente. Si consiglia ai partecipanti di non fare affidamento sulla protezione del fornitore SaaS e di contattare direttamente i criminali informatici.
Google ha confermato che l’attacco si è effettivamente verificato e che è stato effettuato tramite Salesloft Drift, un’integrazione Salesforce in cui i token OAuth sono stati compromessi. Questa falla ha permesso agli aggressori di accedere agli ambienti CRM dei clienti. Le aziende potenzialmente interessate sono state informate della potenziale violazione prima del lancio del sito web di pubblicazione dei dati.
Pertanto, nonostante la chiusura dei canali Telegram degli Scattered Lapsus$ Hunters e l’arresto di presunti membri nel Regno Unito e negli Stati Uniti, il gruppo rimane attivo.
L'articolo Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali” proviene da il blog della sicurezza informatica.
Redox OS introduce il multithreading di default e migliora le prestazioni
Gli sviluppatori del sistema operativo Redox OS, scritto in Rust, hanno abilitato il supporto multithreading di default per i sistemi x86. In precedenza, la funzionalità era sperimentale, ma dopo la correzione di alcuni bug è diventata parte integrante della piattaforma. Ciò garantisce un notevole incremento delle prestazioni sui computer e laptop moderni.
Redox OS è stato sviluppato da zero e implementato interamente in Rust, un linguaggio incentrato sulla sicurezza e sulla tolleranza agli errori. Il passaggio a un modello multithread consente al sistema di utilizzare le risorse della CPU in modo più efficiente e di eseguire attività parallele più velocemente, il che è particolarmente importante per gli scenari desktop e server.
Inoltre, il team ha introdotto diverse importanti ottimizzazioni. La gestione dei file di piccole dimensioni è stata migliorata, l’installazione del sistema è stata velocizzata e il supporto alla compressione LZ4 è stato aggiunto al file system RedoxFS.
Gli sviluppatori definiscono queste modifiche un “passo fondamentale” nel miglioramento della velocità e della reattività del sistema operativo.
L’aggiornamento include anche miglioramenti alle app e all’esperienza utente. Questi miglioramenti riguardano gli strumenti principali e l’interfaccia, rendendo il sistema più stabile e facile da usare nell’uso quotidiano.
Una dimostrazione convincente delle capacità del progetto è stato il successo dell’avvio di Redox OS sugli smartphone BlackBerry KEY2 LE e Google Pixel 3. Sebbene si tratti ancora di build di prova, gli sviluppatori sottolineano che il kernel e il modello di driver sono già sufficientemente versatili per i dispositivi mobili.
Redox OS rimane uno dei pochi sistemi operativi sviluppati da zero in Rust e indipendenti dal codice Linux o BSD. Il progetto sviluppa il proprio file system, kernel e ambiente, rendendolo un esempio unico di approccio Rust “puro” alla programmazione di sistemi.
L'articolo Redox OS introduce il multithreading di default e migliora le prestazioni proviene da il blog della sicurezza informatica.
Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT
Il governo israeliano ha assegnato alla società americana Clock Tower X LLC un contratto da 6 milioni di dollari per condurre una campagna mediatica su larga scala negli Stati Uniti, riporta Nick Cleveland-Stout su Responsible Statecraft.
Secondo i documenti pubblicati sul sito web del Dipartimento di Giustizia degli Stati Uniti, la società è tenuta a creare contenuti rivolti al pubblico della Generazione Z e a generare almeno 50 milioni di impression al mese su TikTok, Instagram, YouTube e altri canali digitali.
Uno degli obiettivi di Clock Tower sarà quello di ospitare contenuti e creare siti web che influenzeranno il modo in cui i modelli linguistici, tra cui ChatGPT, generano risposte ad argomenti relativi a Israele. L’azienda utilizzerà anche la piattaforma di intelligenza artificiale MarketBrew per ottimizzare i risultati di ricerca di Google e Bing e promuovere “narrazioni pertinenti”.
Clock Tower intende integrare i suoi contenuti nel Salem Media Group, un network mediatico focalizzato su un pubblico cristiano conservatore. Questa holding produce The Hugh Hewitt Show, The Larry Elder Show e The Right View con Lara Trump. Ad aprile, Salem ha annunciato che Donald Trump Jr. e Lara Trump erano diventati azionisti di maggioranza della società.
Il progetto è guidato da Brad Parscale, ex responsabile della campagna presidenziale di Donald Trump ed ex collaboratore di Cambridge Analytica. Attualmente ricopre anche il ruolo di direttore strategico presso Salem Media Group.
Nel suo contratto, Clock Tower non rivela molto sul tipo di messaggi che verranno promossi a nome di Israele. Secondo la sua richiesta ai sensi del Foreign Agents Registration Act, Clock Tower è stata assunta per contribuire a “realizzare una campagna nazionale negli Stati Uniti per combattere l’antisemitismo”.
Il primo ministro israeliano Benjamin Netanyahu, in un incontro con i blogger più fedeli, ha dichiarato che i social media sono diventati “l’arma più importante” del Paese. Ha sottolineato che “gli strumenti di battaglia stanno cambiando” e che Internet sta diventando il principale campo di battaglia.
Netanyahu ha anche sostenuto l’acquisizione di TikTok da parte di un gruppo di investitori, tra cui il co-fondatore di Oracle Larry Ellison, il maggiore donatore privato delle Forze di Difesa Israeliane. Il primo ministro ha osservato che “questo accordo potrebbe avere conseguenze significative”.
Clock Tower è un progetto commissionato dalla holding mediatica internazionale Havas Media Network, che agisce per conto del Ministero degli Affari Esteri israeliano tramite l’Agenzia Pubblicitaria Statale.
A settembre, Sludge ha riferito che Havas aveva precedentemente ingaggiato l’agenzia SKDKnickerbocker per un contratto da 600.000 dollari per promuovere messaggi pro-Israele attraverso account social media automatizzati.
SKDK ha completato i lavori due giorni prima della firma del contratto con Clock Tower. In un commento a Politico, un rappresentante di SKDK ha dichiarato che “il progetto è stato completato”, senza specificare i motivi della fine della partnership.
L'articolo Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT proviene da il blog della sicurezza informatica.
Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali
La piattaforma di collaborazione Microsoft Teams è diventata un bersaglio ambito per gli aggressori, poiché la sua vasta adozione l’ha resa un obiettivo di alto valore. Le funzionalità di messaggistica, chiamate e condivisione dello schermo vengono sfruttate per scopi dannosi. Secondo un avviso di Microsoft, sia gli autori di minacce sponsorizzate dagli stati sia i criminali informatici stanno aumentando l’abuso delle funzionalità e delle capacità di Teams nelle loro catene di attacco.
Gli autori delle minacce sfruttano in modo improprio le sue funzionalità principali, ovvero la messaggistica (chat), le chiamate, le riunioni e la condivisione dello schermo basata su video in diversi punti della catena di attacco.
Ciò aumenta la posta in gioco per i responsabili della sicurezza, che devono monitorare, rilevare e rispondere in modo proattivo. Sebbene la Secure Future Initiative (SFI) di Microsoft abbia rafforzato la sicurezza, l’azienda sottolinea che i responsabili della sicurezza devono utilizzare i controlli di sicurezza disponibili per rafforzare i propri ambienti Teams aziendali.
Gli aggressori stanno sfruttando l’intero ciclo di vita dell’attacco all’interno dell’ecosistema Teams, dalla ricognizione iniziale all’impatto finale, ha affermato Microsoft Si tratta di un processo in più fasi in cui lo stato di affidabilità della piattaforma viene sfruttato per infiltrarsi nelle reti, rubare dati e distribuire malware.
La catena di attacco spesso inizia con la ricognizione, durante la quale gli autori della minaccia utilizzano strumenti open source come TeamsEnum e TeamFiltration per enumerare utenti, gruppi e tenant. Eseguono la mappatura delle strutture organizzative e individuano le debolezze della sicurezza, come ad esempio impostazioni di comunicazione esterna permissive.
Gli aggressori proseguono con lo sfruttamento delle risorse, mediante la compromissione di tenant legittimi o la creazione di nuovi, dotati di un marchio personalizzato, al fine di impersonare entità fidate, come ad esempio il supporto IT. Successivamente, una volta stabilita un’identità credibile, gli aggressori procedono con l’accesso iniziale, spesso attraverso l’utilizzo di tattiche di ingegneria sociale, fra cui le truffe legate al supporto tecnico.
Un caso paradigmatico è quello dell’autore della minaccia Storm-1811, che si è travestito da tecnico di supporto con il compito di risolvere presunti malfunzionamenti della posta elettronica, sfruttando tale copertura per diffondere un ransomware. Un modus operandi simile è stato adottato dagli affiliati del ransomware 3AM, i quali hanno sommerso i dipendenti di messaggi di posta non richiesti, per poi utilizzare le chiamate di Teams al fine di persuaderli a concedere l’accesso remoto.
Dopo aver preso piede, gli autori delle minacce si concentrano sul mantenimento della persistenza e sull’aumento dei privilegi. Possono aggiungere i propri account guest, abusare dei flussi di autenticazione del codice del dispositivo per rubare token di accesso o utilizzare esche di phishing per distribuire malware che garantiscano l’accesso a lungo termine.
Il gruppo Octo Tempest, mosso da motivazioni finanziarie, è stato osservato mentre utilizzava un’aggressiva ingegneria sociale su Teams per compromettere l’autenticazione a più fattori (MFA) per gli account privilegiati. Con un accesso elevato, gli aggressori iniziano a scoprire e a muoversi lateralmente. Utilizzano strumenti come AzureHound per mappare la configurazione dell’ID Microsoft Entra dell’organizzazione compromessa e cercare dati preziosi.
L'articolo Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali proviene da il blog della sicurezza informatica.
Modelli di missione
«Non viviamo in un’epoca di cambiamento, viviamo un cambiamento d’epoca»: questa affermazione, più volte ribadita da papa Francesco, nell’ambiente missionario viene ripresa «per rafforzarne un’altra di uso frequente: il “cambiamento di paradigma” della missione di oggi. L’uso di queste due espressioni consacra, da una parte, l’idea di processo radicale di trasformazione e, dall’altra, quella di cambiamento di modello di missione, quasi ci fosse un solo, unico modello» (p. 9). L’A., missionario comboniano portoghese, «si propone di riflettere sui modelli di missione che si sono imposti nella Chiesa del postconcilio e di illuminare questa riflessione con il contributo degli ultimi pontificati, in particolare di quello francescano» (p. 11).
Il saggio si articola in 13 capitoli, di cui i primi tre chiarificano i termini utilizzati nel titolo: in quale senso si parla di «modelli» e cosa si intende per «riconfigurazione». La riflessione non «ha pretese teologiche o ecclesiologiche quanto al contenuto, né accademiche quanto alla forma. Cercherà di costruirsi come saggio esplorativo, dalla finalità divulgativa» (p. 15). In questa prospettiva, i modelli di missione vanno intesi «come concetti di riferimento spirituale, fonte di ispirazione e di motivazione che orientano l’impegno» (p. 16). L’intento è dialogico e propositivo, «offrendo soprattutto le ragioni per capire i diversi modelli e, eventualmente, preferire l’uno o l’altro» (p. 18), con una particolare attenzione all’insegnamento di papa Francesco: «La conversione (termine da lui usato) può essere vista come punto di partenza che porta alla riconfigurazione (termine del nostro sottotitolo) della vita della Chiesa in tutte le sue dimensioni» (p. 20).
Un capitolo è dedicato all’insegnamento di Francesco su temi che attraversano in modo trasversale i diversi modelli. La gioia del Vangelo, la Chiesa in uscita, i quattro princìpi enunciati nell’Evangelii gaudium (cfr nn. 222-237), che «possono essere applicati con profitto a ogni modello della missione e possono fungere da bussola» (p. 27); la santità come il volto più bello della Chiesa, che si può riprendere «anche in relazione ai missionari e ai modelli di missione.
L’A. esamina sei modelli possibili di missione, per ciascuno dei quali viene data una breve presentazione, richiamato il fondamento biblico, delineato un sommario percorso storico, illuminato l’apporto di papa Francesco, valutati i punti forti e i punti deboli.
Si susseguono i modelli di missione come annuncio, come incontro, come servizio, come fraternità, come liberazione, e infine, come ecologia integrale, che «appare come un modello in progress» (p. 156). Gli Istituti missionari sono nati nell’Ottocento e rispondevano alle esigenze di un contesto sociale ed ecclesiale molto diverso da quello attuale. La crisi del paradigma missionario ne interroga l’identità e stimola l’approfondimento del carisma fondazionale: «Il papa sembra suggerire un cambiamento di prospettiva: non siamo noi a possedere definitivamente un carisma, è il carisma che, in modo dinamico e come grazia divina, possiede noi nelle stagioni della nostra vita, nelle varie epoche e generazioni di un istituto o comunità» (p. 185). Da qui anche la riflessione sul rapporto tra il carisma e l’istituzione, che fa fatica a tenere il passo: «Troviamo più ispirazione, carisma e profetismo riguardo alla missione nelle parole e nei gesti di papa Francesco che non nelle strutture deputate all’accompagnamento e al sostegno della missione» (p. 201).
Secondo l’A., la riforma della Curia con la costituzione Praedicate Evangelium, se da una parte sembra proporre la riconfigurazione missionaria della Chiesa, istituendo al primo posto fra i dicasteri quello per l’evangelizzazione, presieduto direttamente dal Pontefice, dall’altra «non mancherà di suscitare qualche viva inquietudine tra i missionari» (p. 203). Questi già con la riforma della Curia di Giovanni Paolo II erano passati dalla giurisdizione canonica della Congregazione «De Propaganda Fide», sotto il cui patrocinio erano nati e ricevevano sostegno, a quella per gli Istituti di vita consacrata e le Società di vita apostolica, che di fatto ha sfaldato l’attenzione alla missione e ai missionari e spostato l’accento della loro identità: «I missionari sono passati così a essere visti come religiosi (anche) missionari, anziché missionari (anche religiosi)» (p. 199).
«Quella degli istituti missionari nati nell’Ottocento è una storia bella, che risveglia la speranza e ci fa sperare in cose nuove» (p. 210), in una Chiesa che non ha una missione, ma è missione. Come scrive il card. José Tolentino de Mendonça nella Prefazione: «La complessità della presente stagione non dovrebbe […] essere letta come un ostacolo, ma come una opportunità» (p. 6).
The post Modelli di missione first appeared on La Civiltà Cattolica.
La bolla dell’intelligenza artificiale sta per scoppiare
@Informatica (Italy e non Italy 😁)
Startup che bruciano soldi e non generano guadagni, investimenti da migliaia di miliardi che non stanno venendo ripagati e manovre finanziarie opache: i conti dell’intelligenza artificiale non tornano.
L'articolo La bolla dell’intelligenza artificiale sta per scoppiare proviene da Guerre di Rete.
E-Mail e Affidabilità del servizio
@Informatica (Italy e non Italy 😁)
Parliamo di posta elettronica ed, in particolare, della posta elettronica ordinaria e della sua affidabilità. Oggi parliamo dell’attendibilità di un servizio che ogni giorno permette di scambiare miliardi di messaggi […]
L'articolo E-Mail e Affidabilità del servizio proviene da Edoardo Limone.
L'articolo proviene dal blog
Sarà arrivato un drone russo da dietro e non l'ha visto.
Crosetto operato d’urgenza al colon, condizioni buone
Il ministro della Difesa, Guido Crosetto, è stato sottoposto lunedì 8 ottobre a un intervento chirurgico presso l’ospedale Fatebenefratelli di Roma per l’asportazione di tre polipi al colon. Secondo il comunicato ufficiale del Ministero, l’operazione è andata a buon fine, senza complicazioni e Crosetto è vigile e stabile. L’equipe medica ha eseguito l’intervento con tecniche tradizionali, in un quadro clinico stabile e il ministro è stato seguito nelle ore successive in regime di degenza ordinaria. Il personale medico è in attesa dell’esame istologico per accertare la natura delle formazioni rimosse. Al momento non è stato comunicato alcun dettaglio ufficiale sui tempi di recupero né sull’eventuale ripresa dell’attività istituzionale del ministro.
L'indipendente
freezonemagazine.com/news/autu…
Seconda edizione della rassegna che, lo scorso anno, aveva sancito la nascita del sodalizio artistico tra il Black Inside e Visioni Musicali. Paolo Zangara (direttore artistico del Black Inside) ha assecondato l’idea di Fabio Baietti (ormai più curatore artistico di eventi live che blogger musicale) di allestire un prestigioso cartellone di quattro concerti,
GOLEM - Linux Day 2025
blog.golem.linux.it/2025/10/li…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025 torna il Linux Day: la principale manifestazione comunitaria italiana dedicata al software libero, alla cultura aperta e alla condivisione! L’evento è coordinato a livello nazionale da ILS –
Il figlio di Liliana Segre contro Francesca Albanese: «È ossessionata da mia madre»
Luciano Belli Paci replica alla relatrice speciale dell'Onu sulla Palestina dopo le frasi sulla madre senatrice a vita. E parla di «tolleranza verso gli intolleranti»Alessandro D’Amato (Open)
Come tornare all'assistente di Google e abbandonare Gemini
Gemini promette conversazioni naturali e intelligenza avanzata, ma fallisce nei compiti basilari che l'Assistente Google esegue perfettamente.Punto Informatico
freezonemagazine.com/articoli/…
Giovedì 2 ottobre, primo antefatto Leggo una notizia ANSA: Tim Berneers-Lee, l’informatico che ebbe l’intuizione del WWW e lo mise a disposizione gratuitamente, lancia l’appello: “Oggi il web non è più libero (…) Possiamo ridare potere agli individui e riprenderci il web. Non è troppo tardi”. Lunedì 6 ottobre, secondo antefatto Scrivo a Gianni Zuretti, […]
L'articolo
GAZA. Assaltata la Freedom Flotilla 2, gli attivisti portati a Ashdod
@Notizie dall'Italia e dal mondo
A bordo della The Coscience c'erano 93 persone tra medici, giornalisti e attivisti. Altre decine di volontari sono sulle barche della Thousand Madleens To Gaza
L'articolo GAZA. Assaltata la Freedom Flotilla 2, gli attivisti portati a Ashdod proviene da Pagine Esteri.
Tips for C Programming from Nic Barker
If you’re going to be a hacker, learning C is a rite of passage. If you don’t have much experience with C, or if your experience is out of date, you very well may benefit from hearing [Nic Barker] explain tips for C programming.
In his introduction he notes that C, invented in the 70s by Dennis Ritchie, is now more than 50 years old. This old language still appears in lists of the most popular languages, although admittedly not at the top!
He notes that the major versions of C, named for the year they were released, are: C89, C99, C11, and C23. His recommendation is C99 because it has some features he doesn’t want to live without, particularly scoped variables and initializing structs with named members using designated initializers. Also C89 is plagued with non-standard integer types, and this is fixed by stdint.h in C99. Other niceties of C99 include compound literals and // for single-line comments.
He recommends the use of clang arguments -std=c99 to enable C99, -Wall to enable all warnings, and -Werror to treat warnings as errors, then he explains the Unity Build where you simply include all of your module files from your main.c file.
It’s stressed that printf debugging is not the way to go in C and that you definitely want to be using a debugger. To elaborate on this point he explains what a segfault is and how they happen.
He goes on to explain memory corruption and how ASAN (short for Address Sanitisation) can help you find when it happens. Then he covers C’s support for arrays and strings, which is, admittedly, not very much! He shows you that it’s pretty easy to make your own array and string types though, potentially supporting slices as well.
Finally he explains how to use arenas for memory allocation and management for static, function, and task related memory.
youtube.com/embed/9UIIMBqq1D4?…
Building a Diwheel to Add More Tank Controls to Your Commute
It’s often said that one should not reinvent the wheel, but that doesn’t mean that you cannot change how the use of said wheel should be interpreted. After initially taking the rather zany concept of a monowheel for a literal ride, [Sam Barker] decided to shift gears, did a ‘what if’ and slapped a second monowheel next to the first one to create his diwheel vehicle. Using much thicker steel for the wheels and overall much more robust construction than for his monowheel, the welding could commence.
It should be said here that the concept of a diwheel, or dicycle, isn’t entirely new, but the monowheel – distinct from a unicycle – is much older, with known builds at least as far back as the 19th century. Confusing, self-balancing platforms like Segways are also referred to as ‘dicycles’, while a diwheel seems to refer specifically to what [Sam] built here. That said, diwheels are naturally stable even without gyroscopic action, which is definitely a big advantage.
The inner frame for [Sam]’s diwheel is built out of steel too, making it both very robust and very heavy. High-tech features include suspension for that smooth ride, and SLS 3D-printed nylon rollers between the inner frame and the wheels. After some mucking about with a DIY ‘lathe’ to work around some measurement errors, a lot more welding and some questionable assembly practices, everything came together in the end.
This is just phase one, however, as [Sam] will not be installing pedals like it’s an old-school monowheel. Instead it’ll have electrical drive, which should make it a bit less terrifying than the Ford Ka-based diwheel we featured in 2018, but rather close to the electric diwheel called EDWARD which we featured back in 2011. We hope to see part two of this build soon, in which [Sam] will hopefully take this beast for its first ride.
youtube.com/embed/xKOHrBmhexU?…
Ilaria Salis è salva, l’Europa no
@Giornalismo e disordine informativo
articolo21.org/2025/10/ilaria-…
Ilaria Salis, per fortuna, non dovrà tornare in Ungheria. Non cadrà fra le grinfie di un governo illiberale, pericoloso e anti-europeista come quello di Orbán e questo è un bene. Il Parlamento europeo, infatti, nel momento decisivo, l’ha salvata per appena un voto, frutto
Neppure Scilla, …somos Flotilla
@Giornalismo e disordine informativo
articolo21.org/2025/10/neppure…
Non ho altro in testa. Mi butterei senza salvagente da una di quelle bellissime barche dai nomi new age. E nuoterei ..fino a non poterne più!..raggiungendo a nuoto la terra dell’umanità, che non si trova in acque internazionali, dove i ciclopi attendono famelici e pronti a sferrare
Il ritorno della Mutua dopo il collasso del SSN
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-rito…
La crisi (pietoso eufemismo) del SSN, è il prodotto di politiche che nel corso degli anni hanno costantemente delegato al privato la responsabilità della salute pubblica. Il business della sanità a pagamento ne è la logica
“Peace School” a Napoli in onore di Mario Paciolla. Dall’8 all’11 novembre
@Giornalismo e disordine informativo
articolo21.org/2025/10/peace-s…
Un encomiabile corso intensivo di orientamento alle professionale della pace, unico nel suo genere e quanto mai necessario in questo momento storico: parte da Napoli la prima
“Senza Parole. Gaza, l’informazione negata”. Gubbio, 8 ottobre
@Giornalismo e disordine informativo
articolo21.org/2025/10/senza-p…
Gubbio, Biblioteca Sperelliana Martedì 8 ottobre 2025 – ore 18.00–19.30/19.40 18.10 – 18.20 Introduzione del moderatore (D. Morini) Tema: giornalismo e libertà di stampa nel mondo Dati emblematici
Conflitto di interessi, Libera: Parlamento torni a discuterne
@Giornalismo e disordine informativo
articolo21.org/2025/10/conflit…
In una nota Libera esprime una forte preoccupazione per il disegno di legge d’iniziativa parlamentare teso ad introdurre, nella legge istitutiva della Commissione parlamentare d’inchiesta
REPORT UMANITARIO -SITUAZIONE NELLA STRISCIA DI GAZA...
REPORT UMANITARIO -SITUAZIONE NELLA STRISCIA DI GAZA (2023–2025)
absppodv.org/notizie/report-um…
FREE ASSANGE Italia
REPORT UMANITARIO -SITUAZIONE NELLA STRISCIA DI GAZA (2023–2025) https://www.absppodv.org/notizie/report-umanitario--situazione-nella-striscia-di-gaza-2023-2025Telegram
JawnCon Returns This Weekend
For those local to the Philadelphia area, a “jawn” can be nearly anything or anyone — and at least for this weekend, it can even be a hacker con building up steam as it enters its third year. Kicking off this Friday at Arcadia University, JawnCon0x2 promises to be another can’t-miss event for anyone with a curious mind that lives within a reasonable distance of the Liberty Bell.
The slate of talks leans slightly towards the infosec crowd, but there’s really something for everyone on the schedule. Presentations such as Nothing is Safe: An Introduction to Hardware (In)Security and Making the GameTank – A New, Real 8-Bit Game Machine will certainly appeal to those of us who keep a hot soldering iron within arm’s reach, while Rolling Recon & Tire Prints: Perimeter Intrusion Detection and Remote Shenanigans via Rogue Tire Stem RF and Get More Radio Frequency Curious will certainly appeal to the radio enthusiasts.
Speaking of which, anyone who wants to make their interest in radio official can sit in on the Saturday study group led by Ed “N2XDD” Wilson, the Director of the American Radio Relay League (ARRL) Hudson Division. After lunch, you can take your exam to become a licensed ham, and still have time to check out the lockpicking demonstrations from the local TOOOL chapter, the Retro Show ‘n Tell area, and rummage through the self-replenishing table of free stuff that’s looking for a new home.
Attendees can also take part in a number of unique challenges and competitions inspired by the shared professional experience of the JawnCon organizers. One of the events will have attendees putting together the fastest Digital Subscriber Line (DSL) broadband connection, as measured by era-appropriate commercial gear. Easy enough with a spool of copper wire, but the trick here is to push the legendary resilience of DSL to the limit by using unusual conductors. Think wet strings and cooked pasta. There’s also a Capture The Flag (CTF) competition that will pit teams against each other as they work their way through customer support tickets at a fictional Internet service provider.
We were on the ground for JawnCon in 2024, and even had the good fortune to be present for the inaugural event back in 2023. While it may not have the name recognition of larger East Coast hacker cons, JawnCon is backed by some of the sharpest and most passionate folks we’ve come across in this community, and we’re eager to see the event grow in 2025 and beyond.
Tovaglia Natalizia
Tovaglia Natalizia
Queste tovaglia natalizia sono lavabili e molto pratiche, perfette per la sala da pranzo, i picnic, le feste con gli amici o semplicemente per aggiungere un tocco di stile alla tua decorazionePETTI Artigiani Italiani
Qualcomm Introduces the Arduino Uno Q Linux-Capable SBC
Generally people equate the Arduino hardware platforms with MCU-centric options that are great for things like low-powered embedded computing, but less for running desktop operating systems. This looks about to change with the Arduino Uno Q, which keeps the familiar Uno formfactor, but features both a single-core Cortex-M33 STM32U575 MCU and a quad-core Cortex-A53 Qualcomm Dragonwing QRB2210 SoC.
According to the store page the board will ship starting October 24, with the price being $44 USD. This gets you a board with the aforementioned SoC and MCU, as well as 2 GB of LPDDR4 and 16 GB of eMMC. There’s also a WiFi and Bluetooth module present, which can be used with whatever OS you decide to install on the Qualcomm SoC.
This new product comes right on the heels of Arduino being acquired by Qualcomm. Whether the Uno Q is a worthy purchase mostly depends on what you intend to use the board for, with the SoC’s I/O going via a single USB-C connector which is also used for its power supply. This means that a USB-C expansion hub is basically required if you want to have video output, additional USB connectors, etc. If you wish to run a headless OS install this would of course be much less of a concern.