Ucraina, l’esercito russo avanza nel Donetsk. Mosca: “Preso un altro villaggio a sud di Pokrovsk”
[quote]KIEV – Il quadro nell’oblast di Donetsk diventa sempre più critico per l’esercito ucraino, messo con le spalle al muro dalle forze di Mosca. Secondo il ministero della Difesa russo,…
L'articolo Ucraina, l’esercito russo avanza nel Donetsk. Mosca:
Semplificare o smantellare il GDPR? Il Digital Omnibus e il futuro del cittadino digitale
@Informatica (Italy e non Italy 😁)
Il pacchetto “Digital Omnibus” mira ufficialmente ad aggiornare e armonizzare il quadro giuridico digitale UE, intervenendo su GDPR, ePrivacy e eIDAS2, coerentemente con AI Act e NIS2. Ma il timore è che si arrivi ad accettare che
reshared this
Il «cesarismo» di Trump e le incognite sulla politica Usa. Una riflessione di “Civiltà Cattolica”
Preoccupato allarme del mensile dei gesuiti, La Civiltà Cattolica, sulla direzione imboccata dalla politica Usa al tempo di Donald Trump. Non tanto – o non solo per le misure messe in campo dal presidente americano, quanto per la natura stessa della politica in generale, sempre più indirizzata verso un «cesarismo» capace di allentare i celebri checks and balances (pesi e contrappesi) della Costituzione degli Stati Uniti “figlia dell’Illuminismo”, considerata sempre più un impedimento e un «ostacolo».
Leggi su Adista (per abbonati)
The post Il «cesarismo» di Trump e le incognite sulla politica Usa. Una riflessione di “Civiltà Cattolica” first appeared on La Civiltà Cattolica.
#Sicurnauti, da oggi sono disponibili i contenuti sul tema “I principali rischi online” rivolto ai #genitori per comprendere le minacce che si nascondono nel web e favorire un utilizzo consapevole e sicuro del digitale.
Qui il video ▶️ https://www.
Ministero dell'Istruzione
#Sicurnauti, da oggi sono disponibili i contenuti sul tema “I principali rischi online” rivolto ai #genitori per comprendere le minacce che si nascondono nel web e favorire un utilizzo consapevole e sicuro del digitale. Qui il video ▶️ https://www.Telegram
calcata.altervista.org/calcata…
FREE ASSANGE Italia
Riceviamo e pubblichiamo: Calcata 4.0: il giornalismo e gli attivisti che denunciano il genocidio a Gaza - CALCATA 4.0 https://calcata.altervista.org/calcata-4-0-il-giornalismo-digitale-che-denuncia-il-genocidio-a-gaza/Telegram
Pi Compute Modules Make for Compact Cluster
Raspberry Pi clusters have been a favorite project of homelabbers and distributed computing enthusiasts since the platform first launched over a decade ago, and for good reason. For an extremely low price this hardware makes it possible to experiment with parallel computing — something that otherwise isn’t easily accessible without lots of time, money, and hardware. This is even more true with the compute modules, as their size and cost makes some staggering builds possible like this cluster sporting 112 GB of RAM.
The project is based on the NanoCluster, a board that can hold seven compute modules in a form factor which, as [Christian] describes it, is about the size of a coffee mug. That means not only does it have a fairly staggering amount of RAM but also 28 processor cores to work with. Putting the hardware together is the easy part, though; [Christian] wanted to find the absolute easiest way of managing a system like this and decided on gitops, which is a method of maintaining a server where the desired system state is stored in Git, and automation continuously ensures the running environment on the hardware matches what’s in the repository.
For this cluster, it means that the nodes themselves can be swapped in and out, with new nodes automatically receiving instructions and then configuring themselves automatically. Updates and changes made on Git are pushed to the nodes automatically as well and there’s not much that needs to be done manually at all. In much the same way that immutable Linux distributions move all of the hassle of administering a system to something like a config file, tools like gitops do the same for servers and clusters like this, and it’s worth checking out [Christian]’s project to get an idea of just how straightforward it can be now.
La Rerum novarum e il ruolo di padre Liberatore
Nel numero in uscita de La Civiltà Cattolica (n. 4199, novembre, pp. 302-308), il gesuita padre Federico Lombardi firma un articolo intitolato “La Rerum novarum e La Civiltà Cattolica. Il ruolo di p. Matteo Liberatore”. Si tratta di una interessante ricostruzione del ruolo non solo importante ma centrale avuto da padre Liberatore nella stesura della Rerum novarum di Leone XIII.
Continua a leggere su La Nuova Bussola Quotidiana
The post La Rerum novarum e il ruolo di padre Liberatore first appeared on La Civiltà Cattolica.
Anhörung zum MAD-Gesetz: „Eine Erweiterung im Verborgenen ist untunlich“
Join the The Newest Social Network and Party Like its 1987
Algorithms? Datamining? Brainrot? You don’t need those things to have a social network. As we knew back in the BBS days, long before anyone coined the phrase “social network”, all you need is a place for people to make text posts. [euklides] is providing just such a place, at cyberspace.online.
It’s a great mix of old and new — the IRC inspired chatrooms, e-mail inspired DMs (“cybermail”) make it feel like the good old days, while a sprinkling of more modern concepts such as friends lists, a real-time feed, and even the late-lamented “poke” feature (from before Facebook took over the world) provide some welcome conveniences.
The pursuit of retro goes further through the themed web interface, as well. Sure, there’s light mode and dark mode, but that’s de rigueur. Threads might not offer a blue-and-white Commodore 64 theme, and you’d have little luck getting Bluesky to mimic the soothing amber glow of a VT-230, but Cyberspace offers that and more.
It’s also niche enough that there’s nobody here but us chickens. That is, it looks like a site for geeks, nerds, tech enthusiasts — whatever you want to call us — it might just be via “security by obscurity”, but Cyberspace doesn’t seem likely to attract quite the same Eternal September the rest of the internet is drowning under.
In the Reddit thread where the project was announced, there’s talk of a CLI tool under development. In Rust, because that’s just what all the cool kids are using these days it seems. A text-based interface, be it under DOS or something POSIX-compliant, seems like it would be the perfect fit for this delightful throwback site.
If nobody will join your homebuilt BBS, this might be the next best thing. For those of you who wonder where the hack is: this is a one-man show. If making your own social network in a cave with a box of scraps doesn’t count as a hack, what does?
Thanks to [spiritplumber] for the tip.
Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice
I ricercatori hanno individuato una vulnerabilità nel nuovo ransomware Midnight, basato sul vecchio codice sorgente di Babuk. Il malware viene commercializzato come una versione “avanzata” del malware, ma i tentativi di accelerare e potenziare il processo di crittografia si sono rivelati infruttuosi: i ricercatori Norton sono riusciti a creare un decryptor gratuito per i dati interessati.
Gli esperti affermano che Midnight si basa sul codice sorgente di Babuk, che è trapelato nel pubblico dominio nel 2021 e successivamente utilizzato come base per decine di progetti malware.
Midnight replica quasi interamente la struttura del suo predecessore, ma gli sviluppatori hanno deciso di modificarne lo schema di crittografia: il malware utilizza ChaCha20 per crittografare il contenuto dei file e RSA per crittografare la chiave ChaCha20.
Tuttavia, i ricercatori hanno scoperto un bug nell’utilizzo della chiave RSA, che ha permesso loro di recuperare parzialmente i dati e poi di creare un decryptor completo. Lo strumento è gratuito ed è già stato rilasciato pubblicamente.
Come Babuk, Midnight crittografa solo porzioni di file per agire più velocemente e paralizzare il sistema. La dimensione dei blocchi crittografati dipende dalle dimensioni del file: documenti o database di grandi dimensioni diventano illeggibili quasi istantaneamente. Nelle ultime build, il malware ha ampliato il suo elenco di obiettivi per coprire quasi tutti i formati di file, ad eccezione dei file eseguibili (.exe, .dll e .msi).
I dispositivi infetti finiscono per ricevere file con estensione .midnight o .endpoint, e a volte questo tag è incorporato direttamente nel contenuto del file. Alla vittima viene lasciata una richiesta di riscatto standard (How To Restore Your Files.txt) e talvolta persino un file di registro come report.midnight o debug.endpoint, che mostra il funzionamento dello script.
L'articolo Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice proviene da Red Hot Cyber.
Frontiere Sonore #04 – Parkwalker, Basie Jackson Hauser, Statues, Zhi Zhong Zheng
Nuovo episodio di Frontiere Sonore.
Federico “Il Deca” De Caroli e Simone Benerecetti conducono un viaggio tra suoni che attraversano post-rock, ambient e sperimentazione contemporanea.
LIVE di CAMPIDONICO….
- Parkwalker apre con “Open Sea”, un flusso sonoro che espande l’orizzonte.
- Basie Jackson Hauser prosegue con “Astral Dance”, dove il groove incontra lo spazio cosmico.
- Statues portano il minimalismo a nuove profondità con “Occupational Main Master”.
- Zhi Zhong Zheng chiude con “Searching for Leads”, intrecciando tradizione e drone elettronico.
Ascolta la puntata completa su Mixcloud e scopri nuove prospettive sonore.
iyezine.com/frontiere-sonore-p…
Frontiere Sonore #04 – Parkwalker, Basie Jackson Hauser, Statues, Zhi Zhong Zheng | Podcast musicale Iyezine
Nella puntata #04 di Frontiere Sonore su Iyezine, Federico “Il Deca” De Caroli e Simone Benerecetti presentano Parkwalker, Basie Jackson Hauser, Statues e Zhi Zhong Zheng.In Your Eyes ezine (Iyezine)
Feddit Un'istanza italiana Lemmy reshared this.
LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale
Nell’era dei rapidi progressi dell’intelligenza artificiale, l’importanza di Wikipedia come fonte di conoscenza affidabile è diventata particolarmente significativa. Mentre le reti neurali generano testi, immagini e video, il loro lavoro si basa su contenuti creati dall’uomo.
Dietro ogni risposta algoritmica si celano decenni di lavoro collettivo di redattori che hanno raccolto, verificato e perfezionato manualmente i fatti. Senza questo fondamento umano, l’idea stessa di intelligenza artificiale perde la sua sostenibilità.
Secondo la Wikimedia Foundation, l’intelligenza artificiale non può esistere senza una conoscenza umana costantemente aggiornata. Senza questa fonte, i modelli linguistici inizieranno a degradarsi e alla fine smetteranno di produrre informazioni accurate.
La forza di Wikipedia risiede nella sua comunità di redattori volontari, che conta centinaia di migliaia di persone. Creano e modificano articoli, ne discutono i contenuti e costruiscono il consenso. La Fondazione si limita a mantenere l’infrastruttura e a proteggere il progetto legalmente e tecnicamente, senza interferire con i suoi contenuti.
La principale differenza tra Wikipedia e l’apprendimento automatico è che quest’ultimo si basa sull’interazione umana: discussione, accordo e attenta analisi dei fatti. L’intelligenza artificiale può combinare i dati o rielaborarli, ma non può scoprire autonomamente un documento raro in un archivio o scattare una foto di un evento per integrare un articolo. Inoltre, Wikipedia esiste in oltre 300 lingue ed è spesso creata da madrelingua, il che la rende una piattaforma multilingue unica per lo sviluppo di modelli di intelligenza artificiale culturalmente sensibili.
Il progetto rimane un modello di trasparenza: tutti gli utenti vedono le stesse informazioni, senza personalizzazioni algoritmiche o interessi commerciali nascosti. Ogni affermazione è collegata alla sua fonte e la cronologia delle modifiche è accessibile a chiunque. Questa apertura crea fiducia e distingue Wikipedia dai sistemi che potrebbero produrre informazioni fittizie creando un’apparenza di autenticità.
La Wikimedia Foundation non rifiuta l’intelligenza artificiale, ma la utilizza per scopi strettamente definiti: per assistere gli editor, non per sostituirli. Un’area di sviluppo riguarda il rilevamento automatico di atti vandalici, per liberare volontari da dedicare a lavori più significativi. Allo stesso tempo, gli stessi membri della comunità stanno sviluppando linee guida per l’uso responsabile degli strumenti di intelligenza artificiale.
I creatori di Wikipedia sottolineano che i sistemi di reti neurali si basano in larga misura su risorse aperte e non commerciali come la loro piattaforma. Per questo motivo, la Fondazione invita le aziende di intelligenza artificiale ad attribuire correttamente le fonti dei propri dati e a sostenere finanziariamente Wikipedia. Ciò può essere fatto attraverso la piattaforma Wikimedia Enterprise, che consente di utilizzare i materiali del progetto su larga scala senza sovraccaricare i server e contribuisce al contempo a mantenerne la sostenibilità.
La Fondazione ritiene che il futuro di Internet dipenda direttamente dal sostegno alla conoscenza umana viva. Wikipedia rimane la più grande e trasparente raccolta di informazioni verificate, ed è su questa base che si costruisce la fiducia nell’ambiente digitale.
Nel gennaio 2026, il progetto celebrerà il suo 25° anniversario, continuando a essere un luogo in cui le persone creano, verificano e trasmettono conoscenza, nonostante il rumore degli algoritmi.
L'articolo LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale proviene da Red Hot Cyber.
Sotto una tenda nel centro di Gaza nasce un festival cinematografico dedicato alle donne
@Notizie dall'Italia e dal mondo
Tenutosi la scorsa settimana per sei giorni, il primo Festival Internazionale del Cinema delle Donne è stato “un'affermazione dell'amore di Gaza per la vita nonostante il genocidio”.
L'articolo Sotto una tenda nel centro di Gaza
Notizie dall'Italia e dal mondo reshared this.
Leone XIV: udienza, “fraternità è una delle grandi sfide per l’umanità”, “se siamo ripiegati su noi stessi, rischiamo di ammalarci di solitudine e di narcisismo” - AgenSIR
“Credere nella morte e risurrezione di Cristo e vivere la spiritualità pasquale infonde speranza nella vita e incoraggia a investire nel bene”.M.Michela Nicolais (AgenSIR)
NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS
NetScaler e Citrix – ha pubblicato l’11 novembre 2025 un bollettino di sicurezza CTX695486 riguardante la vulnerabilità CVE-2025-12101, che interessa i prodotti NetScaler ADC e NetScaler Gateway. La falla è classificata con gravità “Media” e riguarda scenari di configurazione specifici dei sistemi utilizzati per l’accesso remoto e l’autenticazione.
Il problema individuato è una vulnerabilità di tipo Cross-Site Scripting (XSS), classificata come CWE-79, che si manifesta quando l’appliance NetScaler è configurata come “Gateway” (ad esempio VPN Virtual Server, ICA Proxy, CVPN o RDP Proxy) oppure come virtual server AAA (Authentication, Authorisation, Accounting).
In queste condizioni, un attaccante potrebbe riuscire a iniettare codice malevolo nelle pagine web generate dal dispositivo, compromettendo la sicurezza delle sessioni utente o rubando informazioni sensibili.
Le versioni non vulnerabili, che risolvono la vulnerabilità sono:
- NetScaler ADC and NetScaler Gateway 14.1-56.73 and later releases
- NetScaler ADC and NetScaler Gateway 13.1-60.32 and later releases of 13.1
- NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.250 and later releases of 13.1-FIPS and 13.1-NDcPP
- NetScaler ADC 12.1-FIPS and 12.1-NDcPP 12.1-55.333 and later releases of 12.1-FIPS and 12.1-NDcPP
Inoltre, le release 12.1 e 13.0 sono già dichiarate “End Of Life” (EOL) e quindi vulnerabili senza ulteriori aggiornamenti di sicurezza. L’azienda ha specificato che anche le implementazioni “Secure Private Access” on-premise o ibride che utilizzano istanze NetScaler sono interessate dalla falla.
Si invita con urgenza tutti i clienti a installare le versioni aggiornate: 14.1-56.73 o successive, 13.1-60.32 o successive, 13.1-FIPS/NDcPP 13.1-37.250 o successive, e 12.1-FIPS/NDcPP 12.1-55.333 o successive. Al momento non risultano exploit pubblici noti, ma la natura dell’attacco – che colpisce direttamente i portali di autenticazione – lo rende potenzialmente pericoloso, specialmente per le organizzazioni che espongono queste interfacce su Internet.
Per ridurre i rischi, gli amministratori di sistema dovrebbero verificare le configurazioni dei propri appliance alla ricerca delle stringhe “add vpn vserver .” o “add authentication vserver .“, che indicano la presenza di servizi Gateway o AAA.
Le infrastrutture critiche, gli enti pubblici e i settori finanziari, che spesso utilizzano NetScaler per la gestione sicura delle connessioni remote, sono invitati ad applicare gli aggiornamenti immediatamente per prevenire possibili attacchi XSS e conseguenti compromissioni delle sessioni utente.
L'articolo NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS proviene da Red Hot Cyber.
Rechte von Beschäftigten: Niemand soll durch einen Algorithmus gefeuert werden
freezonemagazine.com/news/marc…
In Libreria dal 19 novembre 2025 Un libro sul rugby, ma anche sulla condivisione di storie incredibili, su un rifugio dove stare riparati dal mondo e dal business dello sport e poter essere veri. Il rugby è una voce del verbo dare. A ogni allenamento, a ogni partita, a ogni placcaggio, a ogni sostegno, dai […]
L'articolo Marco Pastonesi – Rugby Underground proviene da FREE ZONE MAGAZINE.
Cop30 e movimenti dal basso. La (s)volta buona?
@Notizie dall'Italia e dal mondo
Il 10 novembre è ufficialmente iniziata la trentesima edizione della Conferenza delle parti (Cop) sul clima a Belém, alle porte dell’Amazzonia brasiliana. I 162 Paesi partecipanti stanno facendo i conti con il fallimento diplomatico della scorsa edizione, conclusa con un accordo troppo poco ambizioso e
L'articolo Cop30 e
Notizie dall'Italia e dal mondo reshared this.
Enshittification: il progressivo degrado delle piattaforme digitali
@Informatica (Italy e non Italy 😁)
Intervista a Cory Doctorow sulle risposte radicali necessarie a liberarsi dello strapotere delle Big Tech statunitensi e su quel processo di degrado dell’esperienza utente che chiama "enshittification".
L'articolo Enshittification: il progressivo degrado delle piattaforme digitali
Informatica (Italy e non Italy 😁) reshared this.
Con l'appoggio incondizionato del PdR ,sembra proprio che abbiano intenzione di instaurare una nuova forma di Fascismo 2.0, quello dove secondo loro la democrazia è in pericolo e quindi te la tolgono.
Ducetti allo sbaraglio.
Aggiornamenti Microsoft mensili: 63 vulnerabilità corrette, allarme per una zero-day
@Informatica (Italy e non Italy 😁)
Con il Patch Tuesday di novembre 2025 Microsoft ha risolto 63 vulnerabilità, tra cui anche una zero-day nel kernel di Windows e già sfruttata attivamente in rete. Importante applicare le patch per ridurre i rischi di attacchi mirati
Informatica (Italy e non Italy 😁) reshared this.
Cybersecurity nella PA: l’evento del Cerchio ICT (Lepida, Informatica Alto Adige, Pasubio Tecnologia e Trentino Digitale)
@Informatica (Italy e non Italy 😁)
Tre giornate di approfondimento e confronto sulle sfide della sicurezza informatica rivolte alle Pubbliche Amministrazioni di Emilia-Romagna, Trentino Alto-Adige e Veneto.Questo,
Informatica (Italy e non Italy 😁) reshared this.
La ballata della finanziaria: austerità, ipocrisie e la resa dello Stato ai mercati - Kulturjam
kulturjam.it/politica-e-attual…
Senza contropoteri il potere è assoluto, segreto e artificiale
@Giornalismo e disordine informativo
articolo21.org/2025/11/senza-c…
È in corso di discussione alla Camera dei deputati una significativa mozione sui temi della libertà di informazione a prima firma Cafiero De Raho con un lungo elenco a seguire
Giornalismo e disordine informativo reshared this.
lindipendente.online/2025/11/1…
radioradio.it/2025/11/crosetto…
freezonemagazine.com/articoli/…
Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti non troverebbero opportunità di […]