Siccome uso Friendica da un po' volevo dare un contributo alla sua esistenza e non avendo piรน le competenze del programmatore volevo aiutare come traduttore.
Sono andato sul sito Transifex, dove secondo le istruzioni dovrei trovare i file da tradurre, e mi trovo davanti al solito avviso sul fatto che usano i cookie ma l'unica opzione che vedo รจ "Accept all", non c'รจ verso di usare il sito senza prendersi tutti i cookie.
Sto sbagliando io qualcosa o davvero hanno scelto un sito cosรฌ "unfriendly"?
like this
reshared this
These anti-facial recognition glasses technically work, but wonโt save you from our surveillance dystopia.#News #idguard #Surveillance
La Cina promuove una governance globale dellโAI affidata alle Nazioni Unite
Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si รจ tenuto il Blue Hall Forum sul tema โMigliorare la governance globale e costruire una comunitร con un futuro condiviso per lโumanitร โ.
Durante il suo discorso di apertura, Wang Yi, membro dellโUfficio Politico del Comitato Centrale del Partito Comunista Cinese (PCC) e Direttore dellโUfficio della Commissione Centrale per gli affari esteri, ha ribadito una posizione chiara e coerente: lโintelligenza artificiale (IA) deve essere uno strumento di progresso collettivo, non un privilegio riservato a pochi Paesi o una tecnologia da impiegare in modo malevolo.
โLโIA dovrebbe apportare benefici a tutta lโumanitร , non diventare appannaggio esclusivo di pochi Paesi, nรฉ essere oggetto di abusi dolosi. La Cina sostiene le Nazioni Unite nel ruolo di guida nella governance globale dellโIAโ, ha affermato Wang Yi.
Il messaggio del Ministro si inserisce in una visione piรน ampia della Cina come promotrice di una governance multilaterale dellโIA, in cui le regole, la sicurezza e la condivisione dei benefici devono essere definite a livello globale, sotto lโegida delle Nazioni Unite.
Sviluppo, sicurezza e responsabilitร
Non รจ la prima volta che Wang Yi si esprime su questi temi. Giร il 7 marzo, durante la conferenza stampa della seconda sessione della XIV Assemblea Nazionale del Popolo, il Ministro aveva sottolineato la necessitร di uno sviluppo responsabile e condiviso dellโintelligenza artificiale.
โLโintelligenza artificiale รจ entrata in una fase critica di sviluppo esplosivo. Noi sosteniamo che lo sviluppo e la sicurezza dovrebbero avere la stessa importanza e che non si dovrebbero solo abbracciare le novitร e le nuove opportunitร , ma anche mettere dei freni prima di imboccare la strada, promuovendo congiuntamente la governance globale dellโIA.โ
Wang Yi aveva inoltre ricordato che nellโottobre dello scorso anno, il presidente Xi Jinping aveva lanciato la Global Artificial Intelligence Governance Initiative, una proposta che definisce i principi cardine della visione cinese sullโIA. Tale iniziativa si basa su tre garanzie fondamentali:
- garanzia dei benefici, affinchรฉ i frutti dello sviluppo tecnologico siano accessibili a tutti;
- garanzia di sicurezza, per prevenire rischi legati a un uso improprio o incontrollato dellโIA;
- garanzia di equitร , per evitare disuguaglianze tra Paesi e assicurare un progresso inclusivo.
Verso una governance multilaterale dellโIA
La posizione cinese riflette un crescente dibattito internazionale sul ruolo delle istituzioni globali nella regolamentazione dellโintelligenza artificiale. In un contesto in cui lโIA sta assumendo un impatto sempre piรน determinante sullโeconomia, la sicurezza e la societร , Pechino propone una governance basata sulla cooperazione internazionale e sulla responsabilitร condivisa.
Lโappello della Cina alle Nazioni Unite mira a evitare che la corsa allโIA si trasformi in una nuova forma di competizione geopolitica o tecnologica, sostenendo invece la costruzione di un futuro digitale equo, sicuro e sostenibile per tutta lโumanitร .
L'articolo La Cina promuove una governance globale dellโAI affidata alle Nazioni Unite proviene da Red Hot Cyber.
Microsoft Teams farร la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Microsoft Teams riceverร un aggiornamento a dicembre 2025 che consentirร di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dellโufficio.
Secondo la roadmap di Microsoft 365 , โquando gli utenti si connettono al Wi-Fi della propria organizzazione, Teams rileva automaticamente la loro posizione di lavoro, identificando lโedificio in cui lavoranoโ. A quanto pare, la posizione del dipendente verrร aggiornata automaticamente al momento della connessione.
Teams consente giร di specificare una sede di lavoro, come un grande ufficio o un campus. Questo processo potrebbe probabilmente essere automatizzato utilizzando i dati Wi-Fi, come lโindirizzo IP, e cambiare la posizione a seconda del dispositivo connesso al sistema.
La nuova funzionalitร sarร disponibile sia su Windows che su macOS, con inizio previsto entro la fine dellโanno. Sarร disabilitata per impostazione predefinita e gli amministratori potranno abilitare il tracciamento solo con il consenso dellโutente finale.
Tuttavia, modificare lโSSID per bloccare il tracciamento non funzionerร , poichรฉ Teams utilizza un controllo piรน sofisticato che include lโindirizzo IP del dispositivo, che corrisponde alla rete aziendale, o lโindirizzo MAC del router.
Nel frattempo, Zoom si sta preparando a lanciare la possibilitร di utilizzare avatar realistici basati sullโintelligenza artificiale per comunicare durante le riunioni al posto degli utenti. Lโazienda prevede di rendere questa funzionalitร disponibile per gli utenti di Workspace a partire da dicembre.
L'articolo Microsoft Teams farร la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione proviene da Red Hot Cyber.
Politica, imprese e ricerca si confrontano agli Stati Generali della space economy. I dettagli
@Notizie dall'Italia e dal mondo
Si รจ ufficialmente aperta a Roma, presso il ministero degli Esteri, la seconda edizione degli Stati Generali della Space Economy, una tre giorni di confronto tra istituzioni, industria e mondo accademico sul futuro dellโeconomia
Notizie dall'Italia e dal mondo reshared this.
Milei vince nel deserto delle urne e riscrive la mappa politica argentina
@Notizie dall'Italia e dal mondo
Con lโaffluenza piรน bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la
Notizie dall'Italia e dal mondo reshared this.
Pubblica amministrazione, FLP: โCon Zangrillo la PA ha avuto un cambio di passo, ora servono investimenti strutturali e valorizzazione delle competenzeโ
@Politica interna, europea e internazionale
Lo stanziamento di circa 10 miliardi di euro per finanziare i rinnovi contrattuali del pubblico impiego
Politica interna, europea e internazionale reshared this.
A digital age of majority
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me in New York this week. More on that to be published on Oct 29. For those of you in the Big Apple, please reach out here (even if it's to recommend your favorite coffee joints.)
โ Countries are converging on the idea of setting a "digital age of majority" for when children can access online services.
โ Artificial intelligence-powered deepfakes have yet to up-end democratic elections. But the technology is not far from becoming identical to real videos/photos.
โ A select few companies are starting to take a commanding lead in the different layers that make up the global market for generative AI.
Let's get started:
Of course, we can't guarantee that some of the publications we reshare don't use LLMs to write their articles, but if we notice, we'll mention it and perhaps stop sharing.
ร disponibile il nuovo numero della newsletter del Ministero dellโIstruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola ร disponibile il nuovo numero della newsletter del Ministero dellโIstruzione e del Merito.Telegram
Satellite Snooping Reveals Sensitive Unencrypted Data
In an era where running a website without HTTPS is shunned, and everyone wants you to encrypt your DNS queries, youโd expect that the telecommunications back-ends are secured tightly as well. Especially the wireless bits between terra firma and geosynchronous communication satellites.
But as recently discovered by US researchers, the opposite is actually true. The paper by [Wenyi Morty Zhang] et al. (PDF) goes into great detail on how they discovered these unencrypted IP traffic flows and what they found in these captures.
With an off-the-shelf consumer satellite dish mounted to the roof of a university building in San Diego, they performed a scan of IP traffic on 39 geosynchronous satellites. To their surprise, they found unencrypted data that belonged to companies like T-Mobile for their cellular backhaul, Internet traffic targeting airliners, and VoIP communication โ all in the clear.
Even more worrying was what looked like military traffic and corporate VPN data containing unencrypted login details, corporate emails and much more. While T-Mobile immediately enabled encryption after this discovery, it remains to be seen whether anyone else will. Itโs probably best to assume that any communication can be intercepted and to use e.g. PGP-encrypted emails for anything sensitive.
The researchers have made the IP encapsulation parser (in Python) for DVB-S2(X) captures available for anyone who wants to give this experiment a whirl themselves.
freezonemagazine.com/articoli/โฆ
Il primo novembre del 2025 saranno trascorsi dodici mesi esatti dalla caduta della pensilina davanti alla stazione di Novi Sad in Serbia. Il crollo ha provocato la morte di 15 persone. A distanza di un anno ancora nessuna dinamica dei fatti รจ stata accertata con un rimpallo continuo di responsabilitร fra le autoritร serbe e [โฆ]
L'articolo La pensilina di Novi Sad proviene da FREE ZONE MAGAZINE.
Il primo
๐๐ ๐๐๐๐๐ ๐๐๐๐๐๐๐: il meglio di ๐ถ๐บ๐ช๐จ๐น ๐พ๐ฐ๐ณ๐ซ๐ฌ in poesia, narrativa, saggistica e drammaturgia ~ ๐บ๐จ๐ฉ๐จ๐ป๐ถ ๐๐ ๐๐๐๐๐๐๐ ๐ฎ๐ฌ๐ฎ๐ฑ ๐๐??
BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA
๐บ๐จ๐ฉ๐จ๐ป๐ถ ๐๐ ๐๐๐๐๐๐๐ ๐ฎ๐ฌ๐ฎ๐ฑ ๐๐๐ ๐ญ๐:๐๐ฌ ~ ๐บ๐๐๐ ๐ฉ๐๐-๐๐๐๐๐๐๐๐๐๐๐๐๐
๐๐ ๐๐๐๐๐ ๐๐๐๐๐๐๐: ๐๐ ๐๐๐๐๐๐ ๐ ๐ ๐ถ๐บ๐ช๐จ๐น ๐พ๐ฐ๐ณ๐ซ๐ฌ ๐๐ ๐๐๐๐๐๐, ๐๐๐๐๐๐๐๐๐, ๐๐๐๐๐๐๐๐๐๐ ๐ ๐ ๐๐๐๐๐๐๐๐๐๐๐, ๐๐๐๐ ๐๐๐๐ ๐ ๐๐๐๐๐๐๐๐๐๐๐๐ ๐ ๐ ๐๐๐๐๐๐ ๐๐๐ ๐ ๐
La ๐๐ข๐๐ฅ๐ข๐จ๐ญ๐๐๐ ๐๐ง๐ข๐ฏ๐๐ซ๐ฌ๐ข๐ญ๐๐ซ๐ข๐ ๐๐ฅ๐๐ฌ๐ฌ๐๐ง๐๐ซ๐ข๐ง๐ ๐ฌ๐๐๐๐ญ๐จ ๐๐ ๐จ๐ญ๐ญ๐จ๐๐ซ๐ a partire dalle ore ๐ญ๐:๐๐ฌ ospiterร lโevento ๐๐ ๐๐๐๐๐ ๐๐๐๐๐๐๐: ๐๐ ๐๐๐๐๐๐ ๐
๐ ๐ถ๐บ๐ช๐จ๐น ๐พ๐ฐ๐ณ๐ซ๐ฌ ๐๐ ๐๐๐๐๐๐, ๐๐๐๐๐๐๐๐๐, ๐๐๐๐๐๐๐๐๐๐ ๐ ๐
๐๐๐๐๐๐๐๐๐๐๐, ๐๐๐๐
๐๐๐๐ ๐ ๐๐๐๐๐๐๐๐๐๐๐๐ ๐
๐ ๐๐๐๐๐๐ ๐๐๐
๐
๐, curatore del volume ๐๐ฌ๐๐๐ซ ๐๐ข๐ฅ๐๐, ๐๐ณ ๐๐๐๐๐ ๐๐ช๐๐ง๐๐ข๐: ๐ก๐ ๐๐๐ฬ ๐๐๐๐ก๐ ๐๐๐๐๐๐ ๐จ๐๐๐๐ฉ๐ ๐
๐ ๐๐๐ก๐๐๐ ๐น๐๐๐๐, Milano, De Piante, 2025.
#silvioraffo#oscarwilde#biblioteca#library#poetry#poesia#letteratura#cultura#roma#CulturalHeritage#libri#libros#books#literatureintranslation#eventi#traduzione#translation
I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA
Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilitร di Microsoft SharePoint. Lโincidente ha interessato il Kansas City National Security Campus (KCNSC), parte della National Nuclear Security Administration (NNSA) del Dipartimento dellโEnergia degli Stati Uniti.
Secondo alcune fonti, lโattacco รจ avvenuto ad agosto e ha coinvolto lo sfruttamento dei bug non corretti monitorati con i CVE-2025-53770 e CVE-2025-49704 , che consentono lโesecuzione di codice remoto sul server SharePoint.
Lโimpianto, gestito da Honeywell Federal Manufacturing & Technologies, produce la maggior parte dei componenti meccanici ed elettronici non nucleari per lโarsenale nucleare statunitense. Ospita dipartimenti responsabili della metallografia, della chimica analitica, dei test ambientali e della modellazione.
Circa lโ80% di tutti i componenti delle munizioni nucleari statunitensi viene prodotto qui, il che lo rende uno dei punti piรน sensibili dellโinfrastruttura di difesa.
Microsoft ha rilasciato aggiornamenti di sicurezza il 19 luglio, ma gli aggressori hanno iniziato a sfruttare le vulnerabilitร scoperte entro il 18. Il Dipartimento dellโEnergia ha confermato gli attacchi, ma ha affermato che i danni sono stati limitati grazie alla migrazione della maggior parte dei sistemi sulla piattaforma cloud Microsoft 365. Gli interventi di ripristino sono stati effettuati con lโassistenza di specialisti della NSA, arrivati allโinizio di agosto.
Gli esperti non sono concordi sullโorigine degli aggressori. Microsoft attribuisce lโondata di exploit di SharePoint ai gruppi cinesi Linen Typhoon, Violet Typhoon e Storm-2603, che, secondo lโazienda, si stavano preparando a distribuire il malware Warlock.
Resecurity, che ha monitorato la campagna, ritiene che sia piรน probabile il coinvolgimento di attori cinesi, ma considera anche la possibilitร che gruppi di altri paesi abbiano ottenuto lโaccesso agli exploit tramite scambi sul darknet.
Secondo gli esperti, le vulnerabilitร potrebbero essere state replicate dopo essere state dimostrate al Pwn2Own di Berlino dai ricercatori di Viettel Cyber Security, accelerando la diffusione degli exploit sul darknet.
Le scansioni e gli attacchi iniziali hanno avuto origine da server a Taiwan, Vietnam, Corea del Sud e Hong Kong, unโarea geografica tipica per i gruppi APT cinesi che cercano di nascondere le proprie origini. Resecurity sottolinea che la campagna si basava sullโabuso del Microsoft Active Protections Program (MAPP), che fornisce ai partner un accesso anticipato ai dati sulle vulnerabilitร . Tuttavia, dopo che i dettagli tecnici sono diventati pubblici, altri aggressori hanno iniziato a utilizzare gli exploit.
Sebbene lโattacco abbia preso di mira lโinfrastruttura IT dellโazienda, gli esperti di sicurezza industriale sottolineano il rischio di una potenziale penetrazione nei sistemi operativi (OT) che controllano le linee di assemblaggio robotizzate, i controllori logici programmabili (PLC) e i sistemi SCADAresponsabili dellโalimentazione elettrica e del monitoraggio ambientale. Anche con lโisolamento fisico del circuito di produzione dalla rete aziendale, non si puรฒ escludere il rischio di una completa interruzione del canale.
Lโincidente esemplifica come le misure di sicurezza informatica inadeguate negli ambienti operativi rappresentino una minaccia per le risorse strategiche. Mentre le agenzie federali stanno giร implementando unโarchitettura โzero trustโ per le infrastrutture IT, un sistema simile per le reti di produzione รจ ancora in fase di sviluppo. Il Dipartimento della Difesa sta sviluppando un proprio set di controlli per gli ambienti OT, che si prevede saranno integrati con lo standard federale in futuro.
Anche se gli aggressori avessero accesso solo a dati non classificati, tali informazioni sarebbero estremamente preziose. Specifiche tecniche, tolleranze e parametri di assemblaggio possono far luce sulla precisione delle armi statunitensi, sulla struttura delle catene di approvvigionamento o sui metodi di controllo qualitร . Ciรฒ consente agli avversari di valutare indirettamente lโaffidabilitร e le capacitร tecnologiche dei programmi di difesa statunitensi.
Il Dipartimento dellโEnergia ha successivamente confermato ufficialmente che una vulnerabilitร di SharePoint era stata effettivamente sfruttata contro la NNSA, ma che il danno era stato minimo e che non era stata compromessa alcuna informazione classificata. Ciononostante, lโincidente ha evidenziato la vulnerabilitร dellโindustria della difesa anche agli attacchi che colpiscono solo i sistemi aziendali.
L'articolo I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA proviene da Red Hot Cyber.
#NoiSiamoLeScuole รจ dedicato alla nuova mensa della Scuola primaria โSacro Cuoreโ di Palazzolo sullโOglio (BS) e agli impianti sportivi allโaperto dellโIIS โMarconiโ di Latina.
Qui tutti i dettagli โก๏ธmim.gov.
Ministero dell'Istruzione
#NoiSiamoLeScuole รจ dedicato alla nuova mensa della Scuola primaria โSacro Cuoreโ di Palazzolo sullโOglio (BS) e agli impianti sportivi allโaperto dellโIIS โMarconiโ di Latina. Qui tutti i dettagli โก๏ธhttps://www.mim.gov.Telegram
beh certo occorre cautela, anche perchรฉ se anche solo qualcuna delle loro atomiche funzionasse sarebbe sufficiente a uccidere gente, ma qualche dubbio l'ho sempre avuto pure io. anche perchรฉ la manutenzione delle atomiche russe era ucraina.
e tutto questa ricerca di putin di mostrare che ha armi atomiche potenti sembra un po' il bisogno di apparire di chi non ce l'ha... anche per chi le ha basta la presenza... alla fine sono mortali ed efficaci anche nella loro versione base (quella ucraina per i russi, suppongo).
Franc Mac
in reply to Max - Poliverso ๐ช๐บ๐ฎ๐น • •Max - Poliverso ๐ช๐บ๐ฎ๐น likes this.
Poliverso Forum di supporto reshared this.
Physox
in reply to Max - Poliverso ๐ช๐บ๐ฎ๐น • • •like this
Max - Poliverso ๐ช๐บ๐ฎ๐น e Franc Mac like this.
Poliverso Forum di supporto reshared this.
Franc Mac
in reply to Physox • •@Physox verissimo, ormai il mio utilizzo di brave รจ diventato preponderante proprio per risolvere questo tipo di problemi, ma Resta il fatto che un sito del genere ha una politica quantomeno discutibile ๐
@Max - Poliverso ๐ช๐บ๐ฎ๐น
Poliverso Forum di supporto reshared this.
Max - Poliverso ๐ช๐บ๐ฎ๐น
in reply to Franc Mac • •@Franc Mac @Physox
Perรฒ... se per dargli una mano devo installarmi il terzo browser (dopo Firefox e Tor) allora do una mano a qualche altra app che uso e che non mi crea tutti 'sti problemi, tanto un po' tutte cercano traduttori...
like this
Franc Mac likes this.
reshared this
Poliverso Forum di supporto e Franc Mac reshared this.
Franc Mac
in reply to Max - Poliverso ๐ช๐บ๐ฎ๐น • •@Max - Poliverso ๐ช๐บ๐ฎ๐น esattamente
@Physox
Poliverso Forum di supporto reshared this.