Salta al contenuto principale



La sovranista, donna, madre e cristiana Sempre più "sovranista", vero?


Gaza, l’Idf ferma la nuova Flotilla, 9 italiani a bordo. A Sharm Hamas apre al disarmo

[quote]GAZA – Un’altra Flotilla, un altro abbordaggio. La missione congiunta della Freedom Flotilla, che aveva raccolto il testimone della precedente spedizione, è stata fermata nella notte dall’esercito israeliano, a 120…
L'articolo Gaza, l’Idf ferma la nuova Flotilla, 9



Fallieuropa fallisce in tutto, politica, ricerca, democrazia, auto elettriche, politiche green, ecc. Solo per le buffonate eccelle...


giusto per capire quanto sia coglione e approssimativo questo governo


la germania ha bloccato chat control: un'idea liberticida. la gente critica la germania in italia, ma io rimango dell'idea che come cittadini italiani dobbiamo di più al governo tedesco che non a quello italiano. in italia poi abbiamo fascismo allo stato sempre-puro ed è ovvio che piaccia l'idea di un tecnocontrollo totale.


USB (Unione Sindacati di Base) ha aperto un CAF vicino alla mensa, stanno facendo volantinaggio per avvisare della cosa.

Uno ha preso il volantino e ha detto "USB che è, CGIL?".

Per dire come stiamo messi...



Il Comitato organizzatore locale (Col) della Giornata mondiale della gioventù di Seoul 2027 insieme al Dicastero per i Laici, la famiglia e la vita, annuncia il lancio del Concorso per l’inno della Gmg, invitando musicisti e compositori di tutto il m…




"Il camminare insieme è lo stile della Chiesa”. Lo scrive il Papa, nel messaggio inviato tramite il cardinale segretario di Stato, Piero Parolin, a dom Matteo Ferrari, priore generale della Congregazione Camaldolese dell’Ordine di San Benedetto, in o…



“La risurrezione di Cristo ci insegna che non c'è storia tanto segnata dalla delusione o dal peccato da non poter essere visitata dalla speranza”.




ORRIPILANTE!!! Sono state bloccate 9 barche della Sumud con a bordo medici, infermieri e medicinali ilfattoquotidiano.


Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi


Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi nove mesi del 2025. Gli analisti di Elliptic definiscono questa cifra la più grande mai registrata, con tre mesi rimanenti alla fine dell’anno.

Si stima che l’importo totale rubato abbia superato i 6 miliardi di dollari e, secondo le Nazioni Unite e diverse agenzie governative, sono questi fondi a finanziare i programmi missilistici e di armi nucleari della Corea del Nord.

Secondo Elliptic, la cifra reale potrebbe essere più elevata, dato che risulta complicato attribuire a Pyongyang furti specifici, operazione che necessita di analisi blockchain, esami del riciclaggio di denaro e attività di intelligence. In alcuni casi, gli incidenti corrispondono solo in parte ai modelli caratteristici dei gruppi nordcoreani, mentre altri episodi potrebbero non essere stati segnalati.

La principale fonte di perdite record è stato l’attacco hacker di febbraio all’exchange Bybit , che ha portato al furto di 1,46 miliardi di dollari in criptovalute. Altri incidenti confermati quest’anno includono attacchi a LND.fi, WOO X e Seedify. Elliptic collega inoltre oltre 30 ulteriori incidenti non segnalati pubblicamente alla Corea del Nord. Questa cifra è quasi il triplo di quella dell’anno scorso e supera significativamente il precedente record stabilito nel 2022, quando furono registrati furti di asset da servizi come Ronin Network e Horizon Bridge.

Allo stesso tempo, il vettore di attacco è cambiato in modo significativo. Mentre in precedenza i criminali informatici sfruttavano le vulnerabilità nell’infrastruttura dei servizi crittografici, ora utilizzano sempre più spesso metodi di ingegneria sociale. Le principali perdite nel 2025 sono dovute all’inganno, non a difetti tecnici.

Gli utenti facoltosi privi di meccanismi di sicurezza aziendale sono a rischio. Vengono attaccati tramite contatti falsi, messaggi di phishing e schemi di comunicazione convincenti, a volte dovuti a connessioni con organizzazioni che detengono grandi quantità di asset digitali. Pertanto, l’anello debole del settore crittografico sta gradualmente diventando l’elemento umano.

Allo stesso tempo, si sta sviluppando una corsa tra analisti e riciclatori. Con l’aumentare dell’accuratezza degli strumenti di tracciamento blockchain, i criminali stanno diventando più sofisticati nei loro schemi per trasferire i beni rubati. Un recente rapporto di Elliptic descrive nuovi approcci per nascondere le loro tracce: mixaggio di transazioni in più fasi, trasferimenti cross-chain tra blockchain di Bitcoin, Ethereum, BTTC e Tron, l’uso di reti oscure con bassa copertura analitica e lo sfruttamento di “indirizzi di ritorno” che reindirizzano i fondi verso nuovi wallet. A volte, i criminali creano e scambiano i propri token emessi direttamente all’interno delle reti in cui avviene il riciclaggio. Tutto ciò trasforma le indagini in un gioco del gatto e del topo tra investigatori e gruppi altamente qualificati che operano sotto il controllo statale.

Tuttavia, la trasparenza della blockchain rimane un vantaggio chiave per le indagini. Ogni moneta rubata lascia una traccia digitale che può essere analizzata e collegata ad altre transazioni. Secondo i ricercatori, questo rende l’ecosistema delle criptovalute più resiliente e riduce la capacità della Corea del Nord di finanziare i suoi programmi militari.

I 2 miliardi di dollari rubati in soli nove mesi sono un segnale preoccupante della portata della minaccia. Le unità informatiche nordcoreane stanno diventando sempre più inventive, ma gli strumenti forensi basati sulla blockchain contribuiscono a mantenere l’equilibrio, garantendo trasparenza e aumentando la responsabilità degli operatori di mercato. Questa costante battaglia per il controllo dei flussi digitali sta decidendo non solo il destino del mercato delle criptovalute, ma anche questioni di sicurezza internazionale.

L'articolo Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi proviene da il blog della sicurezza informatica.



I preparativi erano iniziati da tempo. Si è anche creata una Commissione mista che sta lavorando per definire il programma e i dettagli della visita. Mancava solo l’annuncio della data ufficiale. Ora c’è.


FdI sceglie Cirielli per la Campania. Sì della Lega, ma FI frena: “Insultava Berlusconi”

[quote]ROMA – Fratelli d’Italia ha sciolto la riserva e ha annunciato con una nota che sosterrà il viceministro agli Esteri Edmondo Cirielli come prossimo presidente della Campania. “Voglio essere il…
L'articolo FdI sceglie Cirielli per la Campania. Sì della Lega, ma FI





Fragilità

@Politica interna, europea e internazionale

Le democrazie non sono deboli, sono fragili. La loro fragilità è preziosità e delicatezza, rientrano fra le cose umane che devono essere volute – meglio se amate – ma non imposte. Si può fermare, anche con la forza, chi voglia aggredire la libertà, ma non si può imporla a chi non la desidera e non […]
L'articolo Fragilità proviene da fondazioneluigieinaudi.it/frag…



Sudan, Ungaro (Unhcr): “A rischio milioni di vite, stupri e fame come armi di guerra”

[quote]“Una crisi umanitaria sconvolgente con milioni di vite a rischio”. Con queste parole, Filippo Ungaro, responsabile della comunicazione dell’Ufficio delle Nazioni Unite per i rifugiati (Unhcr), descrive a Lumsanews il…
L'articolo Sudan, Ungaro (Unhcr): “A rischio milioni



Building the DVD Logo Screensaver with LEGO


Just a simple Lego bouncy DVD logo screensaver mechanism. (Credit: Grant Davis, YouTube)
The completed Lego DVD screensaver. (Credit: Grant Davis, YouTube)The completed Lego DVD screensaver. (Credit: Grant Davis, YouTube)
There’s something extremely calming and pleasing about watching a screensaver that merely bounces some kind of image around, with the DVD logo screensaver of a DVD player being a good example. The logical conclusion is thus that it would be great to replicate this screensaver in Lego, because it’d be fun and easy. That’s where [Grant Davis]’s life got flipped upside-down, as this turned out to be anything but an easy task in his chosen medium.

Things got off on a rocky start with figuring out how to make the logo bounce against the side of the ‘screen’, instead of having it merely approach before backing off. The right approach here seemed to be Lego treads as used on e.g. excavators, which give the motion that nice pause before ‘bouncing’ back in the other direction.

With that seemingly solved, most of the effort went into assembling a functional yet sturdy frame, all driven by a single Lego Technic electromotor. Along the way there were many cases of rapid self-disassembly, ultimately leading to a complete redesign using worm gears, thus requiring running the gears both ways with help from a gearbox.

Since the screensaver is supposed to run unattended, many end-stop and toggle mechanisms were tried and discarded before settling on the design that would be used for the full-sized build. Naturally, scaling up always goes smoothly, so everything got redesigned and beefed up once again, with more motors added and multiple gearbox design changes attempted after some unfortunate shredded gears.

Ultimately [Grant] got what he set out to do: the DVD logo bouncing around on a Lego ‘TV’ in a very realistic fashion, set to the noise of Lego Technic gears and motors whirring away in the background.

Thanks to [Carl Foxmarten] for the tip.

youtube.com/embed/1sPK42-fzqU?…


hackaday.com/2025/10/08/buildi…



Mesmerizing Patterns from Simple Rules


Cool looking picture created with lots of particles

Nature is known for its intense beauty from its patterns and bright colors; however, this requires going outside. Who has time for that insanity!?!? [Bleuje] provides the perfect solution with his mesmerizing display of particle behavior.

Agents visible and creating low res patternAgents follow defined paths created by other agents.
These patterns of color and structure, based on 36 points, are formed from simple particles, also called agents. Each agent leaves behind a trail that adds to the pattern formation. Additionally, these trails act almost as pheromone trails, attracting other particles. This dispersion and attraction to trails create the feedback loops similar to those found in ant herd behavior or slime mold.

Cool looking picture created with lots of particles, but black and whiteComplex patterns created by the algorithm can resemble many different biological formations including slime mold.
Of course, none of this behavior would be very fun to mess with if you couldn’t change the parameters on the fly. This is one main feature of [Bleuje]’s implementation of the 36 points’ ideas. Being able to change settings quickly and interact with the environment itself allows for touching natural feeling patterns without exiting your house!

If you want to try out the simulation yourself, make sure to check out [Bleuje]’s GitHub repository of the project! While getting out of the house can be difficult, sometimes it’s good for you to see real natural patterns. For a great example of this hard work leading to great discoveries, look to this bio-inspired way of protecting boat hauls!

Thanks Adrian for the tip!


hackaday.com/2025/10/07/mesmer…



Nel designare il DPO, l’incarico non dev’essere un segreto!


La designazione del DPO avviene seguendo la procedura prevista dall’art. 37 par. 7 GDPR, per cui è necessario svolgere due adempimenti: pubblicare i dati di contatto e comunicare gli stessi all’autorità di controllo. Questo significa pertanto che un incarico formale è una condizione necessaria ma non sufficiente, motivo per cui il Garante Privacy si è più volte espresso a riguardo sanzionando per lo più enti pubblici per la mancanza di questi ulteriori passaggi.

Passaggi che, beninteso, devono essere intesi come tutt’altro che meri formalismi dal momento che il loro adempimento consente di porre alcuni dei presupposti fondamentali per garantire l’efficace attuazione dei compiti propri della funzione.

Altrimenti, viene meno la capacità dell’organizzazione di fornire il punto di contatto del DPO tanto agli interessati quanto all’autorità di controllo. Il che relega la funzione alla sola nomina, in assenza di un raccordo operativo.

Perchè non si tratta di un formalismo.


La pubblicazione dei dati di contatto del DPO è funzionale a garantire la posizione nei confronti degli interessati, come espressamente previsto dall’art. 38 par. 4 GDPR:

Gli interessati possono contattare il responsabile della protezione dei dati per tutte le questioni relative al trattamento dei loro dati personali e all’esercizio dei loro diritti derivanti dal presente regolamento.

Questo comporta la predisposizione di un canale dedicato, per il quale viene garantita la confidenzialità delle comunicazioni superando così eventuali resistenze soprattutto da parte del personale interno nel segnalare non conformità o dubbi.

La comunicazione dei dati di contatto, invece, permette al DPO di svolgere il proprio compito come punto di contatto con l’autorità di controllo seguendo la previsione dell’art. 39 par. 1 lett. e) GDPR agevolando l’interlocuzione attraverso cui, ad esempio, il Garante Privacy può chiedere chiarimenti o maggiori informazioni. Ottenendo riscontri tempestivi.

Nella procedura dedicata del Garante Privacy a tale riguardo, è previsto l’obbligo di indicare almeno un indirizzo di posta elettronica fra e-mail o PEC, e un recapito telefonico fra numero fisso e cellulare.

Questo, a prescindere che il DPO sia interno o esterno.

Dopodiché, per quanto riguarda la pubblicazione dei dati di contatto viene richiesto di indicare le modalità attraverso cui il soggetto designante ha scelto di provvedere a riguardo, potendo anche indicare moduli e form ad esempio.

Si deve pubblicare il nominativo?


Premesso che il nominativo deve essere comunque comunicato all’autorità di controllo, rimane la questione circa l’obbligo o meno di pubblicare il nominativo del DPO. Dal momento che non è specificamente previsto, è al più una buona prassi riconosciuta e condivisa. L’ultima parola a riguardo spetta comunque al titolare o al responsabile che, valutate le circostanze, stabilisce se tale informazione può essere necessaria o utile nell’ottica della migliore protezione dei diritti degli interessati.

Per quanto riguarda il personale interno, invece, all’interno delle Linee guida WP 243 sui responsabili della protezione dei dati viene raccomandata la comunicazione del nominativo. Questo può avvenire ad esempio con pubblicazione sull’intranet, nell’organigramma della struttura, o indicazione all’interno delle informative somministrate ai lavoratori.

Il motivo è semplicemente quello di andare a garantire un’integrazione operativa della funzione, agevolandone tanto l’identificabilità quanto la reperibilità.

Insomma, viene confermato che la designazione del DPO non deve rimanere sulla carta.

Né tantomeno può essere dimenticata in qualche cassetto.

L'articolo Nel designare il DPO, l’incarico non dev’essere un segreto! proviene da il blog della sicurezza informatica.



Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”


Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressioni sulle vittime.

I criminali informatici hanno promesso una ricompensa di 10 dollari in criptovaluta a chiunque fosse disposto a partecipare a un bombardamento di email di massa contro i dirigenti aziendali vittime di un attacco ransomware.

La finalità dei soggetti coinvolti era quella di persuadere i dirigenti a collaborare con gli estorsori, ossia a versare il riscatto richiesto.

Sul canale Telegram, il gruppo ha distribuito istruzioni dettagliate con un elenco di destinatari, tra cui i dirigenti di 39 aziende i cui dati sarebbero stati presumibilmente compromessi. Ha sottolineato che le email inviate da account di posta elettronica personali avrebbero avuto un valore maggiore, con multe più elevate per i tentativi particolarmente diligenti.

L’essenza del piano è delegare l’estorsione a un pubblico fedele, aumentando al contempo la pressione sulle aziende colpite. Gli organizzatori stessi assicurano che, una volta ricevuto l’ordine di cessare gli attacchi, i “volontari” dovranno fermarsi immediatamente. Questo approccio si spiega con l’entità della fuga di notizie: l’elenco delle vittime si è rivelato troppo lungo perché il gruppo potesse gestirlo manualmente.

Gli hacker sostengono che i dati sono stati ottenuti tramite una compromissione della piattaforma Salesforce e, se il pagamento non verrà ricevuto entro il 10 ottobre, inizieranno a esercitare pressioni mirate su ciascun cliente individualmente. Si consiglia ai partecipanti di non fare affidamento sulla protezione del fornitore SaaS e di contattare direttamente i criminali informatici.

Google ha confermato che l’attacco si è effettivamente verificato e che è stato effettuato tramite Salesloft Drift, un’integrazione Salesforce in cui i token OAuth sono stati compromessi. Questa falla ha permesso agli aggressori di accedere agli ambienti CRM dei clienti. Le aziende potenzialmente interessate sono state informate della potenziale violazione prima del lancio del sito web di pubblicazione dei dati.

Pertanto, nonostante la chiusura dei canali Telegram degli Scattered Lapsus$ Hunters e l’arresto di presunti membri nel Regno Unito e negli Stati Uniti, il gruppo rimane attivo.

L'articolo Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali” proviene da il blog della sicurezza informatica.



Redox OS introduce il multithreading di default e migliora le prestazioni


Gli sviluppatori del sistema operativo Redox OS, scritto in Rust, hanno abilitato il supporto multithreading di default per i sistemi x86. In precedenza, la funzionalità era sperimentale, ma dopo la correzione di alcuni bug è diventata parte integrante della piattaforma. Ciò garantisce un notevole incremento delle prestazioni sui computer e laptop moderni.

Redox OS è stato sviluppato da zero e implementato interamente in Rust, un linguaggio incentrato sulla sicurezza e sulla tolleranza agli errori. Il passaggio a un modello multithread consente al sistema di utilizzare le risorse della CPU in modo più efficiente e di eseguire attività parallele più velocemente, il che è particolarmente importante per gli scenari desktop e server.

Inoltre, il team ha introdotto diverse importanti ottimizzazioni. La gestione dei file di piccole dimensioni è stata migliorata, l’installazione del sistema è stata velocizzata e il supporto alla compressione LZ4 è stato aggiunto al file system RedoxFS.

Gli sviluppatori definiscono queste modifiche un “passo fondamentale” nel miglioramento della velocità e della reattività del sistema operativo.

L’aggiornamento include anche miglioramenti alle app e all’esperienza utente. Questi miglioramenti riguardano gli strumenti principali e l’interfaccia, rendendo il sistema più stabile e facile da usare nell’uso quotidiano.

Una dimostrazione convincente delle capacità del progetto è stato il successo dell’avvio di Redox OS sugli smartphone BlackBerry KEY2 LE e Google Pixel 3. Sebbene si tratti ancora di build di prova, gli sviluppatori sottolineano che il kernel e il modello di driver sono già sufficientemente versatili per i dispositivi mobili.

Redox OS rimane uno dei pochi sistemi operativi sviluppati da zero in Rust e indipendenti dal codice Linux o BSD. Il progetto sviluppa il proprio file system, kernel e ambiente, rendendolo un esempio unico di approccio Rust “puro” alla programmazione di sistemi.

L'articolo Redox OS introduce il multithreading di default e migliora le prestazioni proviene da il blog della sicurezza informatica.




Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT


Il governo israeliano ha assegnato alla società americana Clock Tower X LLC un contratto da 6 milioni di dollari per condurre una campagna mediatica su larga scala negli Stati Uniti, riporta Nick Cleveland-Stout su Responsible Statecraft.

Secondo i documenti pubblicati sul sito web del Dipartimento di Giustizia degli Stati Uniti, la società è tenuta a creare contenuti rivolti al pubblico della Generazione Z e a generare almeno 50 milioni di impression al mese su TikTok, Instagram, YouTube e altri canali digitali.

Uno degli obiettivi di Clock Tower sarà quello di ospitare contenuti e creare siti web che influenzeranno il modo in cui i modelli linguistici, tra cui ChatGPT, generano risposte ad argomenti relativi a Israele. L’azienda utilizzerà anche la piattaforma di intelligenza artificiale MarketBrew per ottimizzare i risultati di ricerca di Google e Bing e promuovere “narrazioni pertinenti”.

Clock Tower intende integrare i suoi contenuti nel Salem Media Group, un network mediatico focalizzato su un pubblico cristiano conservatore. Questa holding produce The Hugh Hewitt Show, The Larry Elder Show e The Right View con Lara Trump. Ad aprile, Salem ha annunciato che Donald Trump Jr. e Lara Trump erano diventati azionisti di maggioranza della società.

Il progetto è guidato da Brad Parscale, ex responsabile della campagna presidenziale di Donald Trump ed ex collaboratore di Cambridge Analytica. Attualmente ricopre anche il ruolo di direttore strategico presso Salem Media Group.

Nel suo contratto, Clock Tower non rivela molto sul tipo di messaggi che verranno promossi a nome di Israele. Secondo la sua richiesta ai sensi del Foreign Agents Registration Act, Clock Tower è stata assunta per contribuire a “realizzare una campagna nazionale negli Stati Uniti per combattere l’antisemitismo”.

Il primo ministro israeliano Benjamin Netanyahu, in un incontro con i blogger più fedeli, ha dichiarato che i social media sono diventati “l’arma più importante” del Paese. Ha sottolineato che “gli strumenti di battaglia stanno cambiando” e che Internet sta diventando il principale campo di battaglia.

Netanyahu ha anche sostenuto l’acquisizione di TikTok da parte di un gruppo di investitori, tra cui il co-fondatore di Oracle Larry Ellison, il maggiore donatore privato delle Forze di Difesa Israeliane. Il primo ministro ha osservato che “questo accordo potrebbe avere conseguenze significative”.

Clock Tower è un progetto commissionato dalla holding mediatica internazionale Havas Media Network, che agisce per conto del Ministero degli Affari Esteri israeliano tramite l’Agenzia Pubblicitaria Statale.

A settembre, Sludge ha riferito che Havas aveva precedentemente ingaggiato l’agenzia SKDKnickerbocker per un contratto da 600.000 dollari per promuovere messaggi pro-Israele attraverso account social media automatizzati.

SKDK ha completato i lavori due giorni prima della firma del contratto con Clock Tower. In un commento a Politico, un rappresentante di SKDK ha dichiarato che “il progetto è stato completato”, senza specificare i motivi della fine della partnership.

L'articolo Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT proviene da il blog della sicurezza informatica.



Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali


La piattaforma di collaborazione Microsoft Teams è diventata un bersaglio ambito per gli aggressori, poiché la sua vasta adozione l’ha resa un obiettivo di alto valore. Le funzionalità di messaggistica, chiamate e condivisione dello schermo vengono sfruttate per scopi dannosi. Secondo un avviso di Microsoft, sia gli autori di minacce sponsorizzate dagli stati sia i criminali informatici stanno aumentando l’abuso delle funzionalità e delle capacità di Teams nelle loro catene di attacco.

Gli autori delle minacce sfruttano in modo improprio le sue funzionalità principali, ovvero la messaggistica (chat), le chiamate, le riunioni e la condivisione dello schermo basata su video in diversi punti della catena di attacco.

Ciò aumenta la posta in gioco per i responsabili della sicurezza, che devono monitorare, rilevare e rispondere in modo proattivo. Sebbene la Secure Future Initiative (SFI) di Microsoft abbia rafforzato la sicurezza, l’azienda sottolinea che i responsabili della sicurezza devono utilizzare i controlli di sicurezza disponibili per rafforzare i propri ambienti Teams aziendali.

Gli aggressori stanno sfruttando l’intero ciclo di vita dell’attacco all’interno dell’ecosistema Teams, dalla ricognizione iniziale all’impatto finale, ha affermato Microsoft Si tratta di un processo in più fasi in cui lo stato di affidabilità della piattaforma viene sfruttato per infiltrarsi nelle reti, rubare dati e distribuire malware.

La catena di attacco spesso inizia con la ricognizione, durante la quale gli autori della minaccia utilizzano strumenti open source come TeamsEnum e TeamFiltration per enumerare utenti, gruppi e tenant. Eseguono la mappatura delle strutture organizzative e individuano le debolezze della sicurezza, come ad esempio impostazioni di comunicazione esterna permissive.

Gli aggressori proseguono con lo sfruttamento delle risorse, mediante la compromissione di tenant legittimi o la creazione di nuovi, dotati di un marchio personalizzato, al fine di impersonare entità fidate, come ad esempio il supporto IT. Successivamente, una volta stabilita un’identità credibile, gli aggressori procedono con l’accesso iniziale, spesso attraverso l’utilizzo di tattiche di ingegneria sociale, fra cui le truffe legate al supporto tecnico.

Un caso paradigmatico è quello dell’autore della minaccia Storm-1811, che si è travestito da tecnico di supporto con il compito di risolvere presunti malfunzionamenti della posta elettronica, sfruttando tale copertura per diffondere un ransomware. Un modus operandi simile è stato adottato dagli affiliati del ransomware 3AM, i quali hanno sommerso i dipendenti di messaggi di posta non richiesti, per poi utilizzare le chiamate di Teams al fine di persuaderli a concedere l’accesso remoto.

Dopo aver preso piede, gli autori delle minacce si concentrano sul mantenimento della persistenza e sull’aumento dei privilegi. Possono aggiungere i propri account guest, abusare dei flussi di autenticazione del codice del dispositivo per rubare token di accesso o utilizzare esche di phishing per distribuire malware che garantiscano l’accesso a lungo termine.

Il gruppo Octo Tempest, mosso da motivazioni finanziarie, è stato osservato mentre utilizzava un’aggressiva ingegneria sociale su Teams per compromettere l’autenticazione a più fattori (MFA) per gli account privilegiati. Con un accesso elevato, gli aggressori iniziano a scoprire e a muoversi lateralmente. Utilizzano strumenti come AzureHound per mappare la configurazione dell’ID Microsoft Entra dell’organizzazione compromessa e cercare dati preziosi.

L'articolo Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali proviene da il blog della sicurezza informatica.




“A volte pensiamo che il Signore venga a visitarci soltanto nei momenti di raccoglimento o di fervore spirituale, quando ci sentiamo all’altezza, quando la nostra vita appare ordinata e luminosa.




Udienza molto affollata, quella di oggi. Quando Leone XIV ha fatto il suo ingresso sulla papamobile bianca, il suo colpo d'occhio ha potuto spaziare fino a via della Conciliazione, dove i fedeli erano in fila ordinata, assiepando anche il varco di pi…


Modelli di missione



«Non viviamo in un’epoca di cambiamento, viviamo un cambiamento d’epoca»: questa affermazione, più volte ribadita da papa Francesco, nell’ambiente missionario viene ripresa «per rafforzarne un’altra di uso frequente: il “cambiamento di paradigma” della missione di oggi. L’uso di queste due espressioni consacra, da una parte, l’idea di processo radicale di trasformazione e, dall’altra, quella di cambiamento di modello di missione, quasi ci fosse un solo, unico modello» (p. 9). L’A., missionario comboniano portoghese, «si propone di riflettere sui modelli di missione che si sono imposti nella Chiesa del postconcilio e di illuminare questa riflessione con il contributo degli ultimi pontificati, in particolare di quello francescano» (p. 11).

Il saggio si articola in 13 capitoli, di cui i primi tre chiarificano i termini utilizzati nel titolo: in quale senso si parla di «modelli» e cosa si intende per «riconfigurazione». La riflessione non «ha pretese teologiche o ecclesiologiche quanto al contenuto, né accademiche quanto alla forma. Cercherà di costruirsi come saggio esplorativo, dalla finalità divulgativa» (p. 15). In questa prospettiva, i modelli di missione vanno intesi «come concetti di riferimento spirituale, fonte di ispirazione e di motivazione che orientano l’impegno» (p. 16). L’intento è dialogico e propositivo, «offrendo soprattutto le ragioni per capire i diversi modelli e, eventualmente, preferire l’uno o l’altro» (p. 18), con una particolare attenzione all’insegnamento di papa Francesco: «La conversione (termine da lui usato) può essere vista come punto di partenza che porta alla riconfigurazione (termine del nostro sottotitolo) della vita della Chiesa in tutte le sue dimensioni» (p. 20).

Un capitolo è dedicato all’insegnamento di Francesco su temi che attraversano in modo trasversale i diversi modelli. La gioia del Vangelo, la Chiesa in uscita, i quattro princìpi enunciati nell’Evangelii gaudium (cfr nn. 222-237), che «possono essere applicati con profitto a ogni modello della missione e possono fungere da bussola» (p. 27); la santità come il volto più bello della Chiesa, che si può riprendere «anche in relazione ai missionari e ai modelli di missione.

L’A. esamina sei modelli possibili di missione, per ciascuno dei quali viene data una breve presentazione, richiamato il fondamento biblico, delineato un sommario percorso storico, illuminato l’apporto di papa Francesco, valutati i punti forti e i punti deboli.

Si susseguono i modelli di missione come annuncio, come incontro, come servizio, come fraternità, come liberazione, e infine, come ecologia integrale, che «appare come un modello in progress» (p. 156). Gli Istituti missionari sono nati nell’Ottocento e rispondevano alle esigenze di un contesto sociale ed ecclesiale molto diverso da quello attuale. La crisi del paradigma missionario ne interroga l’identità e stimola l’approfondimento del carisma fondazionale: «Il papa sembra suggerire un cambiamento di prospettiva: non siamo noi a possedere definitivamente un carisma, è il carisma che, in modo dinamico e come grazia divina, possiede noi nelle stagioni della nostra vita, nelle varie epoche e generazioni di un istituto o comunità» (p. 185). Da qui anche la riflessione sul rapporto tra il carisma e l’istituzione, che fa fatica a tenere il passo: «Troviamo più ispirazione, carisma e profetismo riguardo alla missione nelle parole e nei gesti di papa Francesco che non nelle strutture deputate all’accompagnamento e al sostegno della missione» (p. 201).

Secondo l’A., la riforma della Curia con la costituzione Praedicate Evangelium, se da una parte sembra proporre la riconfigurazione missionaria della Chiesa, istituendo al primo posto fra i dicasteri quello per l’evangelizzazione, presieduto direttamente dal Pontefice, dall’altra «non mancherà di suscitare qualche viva inquietudine tra i missionari» (p. 203). Questi già con la riforma della Curia di Giovanni Paolo II erano passati dalla giurisdizione canonica della Congregazione «De Propaganda Fide», sotto il cui patrocinio erano nati e ricevevano sostegno, a quella per gli Istituti di vita consacrata e le Società di vita apostolica, che di fatto ha sfaldato l’attenzione alla missione e ai missionari e spostato l’accento della loro identità: «I missionari sono passati così a essere visti come religiosi (anche) missionari, anziché missionari (anche religiosi)» (p. 199).

«Quella degli istituti missionari nati nell’Ottocento è una storia bella, che risveglia la speranza e ci fa sperare in cose nuove» (p. 210), in una Chiesa che non ha una missione, ma è missione. Come scrive il card. José Tolentino de Mendonça nella Prefazione: «La complessità della presente stagione non dovrebbe […] essere letta come un ostacolo, ma come una opportunità» (p. 6).

The post Modelli di missione first appeared on La Civiltà Cattolica.



La bolla dell’intelligenza artificiale sta per scoppiare


@Informatica (Italy e non Italy 😁)
Startup che bruciano soldi e non generano guadagni, investimenti da migliaia di miliardi che non stanno venendo ripagati e manovre finanziarie opache: i conti dell’intelligenza artificiale non tornano.
L'articolo La bolla dell’intelligenza artificiale sta per scoppiare proviene da Guerre di Rete.



E-Mail e Affidabilità del servizio


@Informatica (Italy e non Italy 😁)
Parliamo di posta elettronica ed, in particolare, della posta elettronica ordinaria e della sua affidabilità. Oggi parliamo dell’attendibilità di un servizio che ogni giorno permette di scambiare miliardi di messaggi […]
L'articolo E-Mail e Affidabilità del servizio proviene da Edoardo Limone.

L'articolo proviene dal blog



Sarà arrivato un drone russo da dietro e non l'ha visto.

Crosetto operato d’urgenza al colon, condizioni buone
Il ministro della Difesa, Guido Crosetto, è stato sottoposto lunedì 8 ottobre a un intervento chirurgico presso l’ospedale Fatebenefratelli di Roma per l’asportazione di tre polipi al colon. Secondo il comunicato ufficiale del Ministero, l’operazione è andata a buon fine, senza complicazioni e Crosetto è vigile e stabile. L’equipe medica ha eseguito l’intervento con tecniche tradizionali, in un quadro clinico stabile e il ministro è stato seguito nelle ore successive in regime di degenza ordinaria. Il personale medico è in attesa dell’esame istologico per accertare la natura delle formazioni rimosse. Al momento non è stato comunicato alcun dettaglio ufficiale sui tempi di recupero né sull’eventuale ripresa dell’attività istituzionale del ministro.

L'indipendente