Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri
Le tensioni in Medio Oriente sono aumentate sabato quando i media israeliani hanno riferito che le forze israeliane avrebbero violato la rete di comunicazioni della torre di controllo dell’aeroporto internazionale di Beirut-Rafic Hariri. L’incidente è avvenuto quando un aereo cargo iraniano, operato da “Qasem Air“, numero di volo QFZ9964, si stava avvicinando a Beirut per l’atterraggio.
Secondo quanto riportato, le forze israeliane hanno hackerato il sistema di comunicazione dell’aeroporto e hanno emesso un avviso, affermando che non avrebbero permesso all’aereo iraniano di atterrare. Il messaggio avrebbe anche incluso una minaccia di attaccare l’aeroporto se l’aereo avesse continuato il suo avvicinamento.
Il ministro dei trasporti libanese, Ali Hamieh, ha confermato l’incidente al quotidiano libanese “An-Nahar”. Ha affermato che le Forze di difesa israeliane (IDF) hanno intercettato la frequenza radio dell’aeroporto, inviando un avviso alla torre di controllo. Come risultato delle minacce, l’aereo iraniano ha invertito la rotta ed è tornato a Teheran, evitando lo spazio aereo libanese.
L’aereo in questione, identificato come un aereo cargo civile, era in rotta per consegnare merci in Libano, sebbene la natura esatta del carico non sia stata ancora verificata. L’incidente segna uno sviluppo significativo nelle tensioni geopolitiche in corso tra Israele e Iran, che spesso si manifestano nello spazio aereo libanese.
Escalation delle tensioni regionali
Questo incidente avviene in un momento in cui sia Israele che l’Iran sono coinvolti in un conflitto in corso, principalmente a causa dell’influenza dell’Iran in Libano e Siria.
Israele ha ripetutamente accusato l’Iran di utilizzare voli cargo civili per contrabbandare armi ed equipaggiamento militare a Hezbollah, un gruppo militante libanese sostenuto da Teheran. Sebbene l’IDF non abbia commentato ufficialmente questo specifico incidente, esso fa parte di una più ampia politica israeliana volta a contrastare la crescente influenza regionale dell’Iran.
La presunta violazione delle comunicazioni evidenzia la natura ad alto rischio del controllo dello spazio aereo nella regione. L’aeroporto internazionale di Beirut è un hub vitale per i viaggi aerei civili, ma è stato anche un punto focale di preoccupazioni per la sicurezza, dove Libano e Israele rimangono in bilico su potenziali azioni militari.
Reazioni diplomatiche e potenziali ripercussioni
Il governo libanese deve ancora rilasciare una dichiarazione ufficiale sull’incidente, oltre alle osservazioni del ministro Hamieh, ma si prevede che causerà notevoli attriti diplomatici. L’Iran potrebbe considerare questa azione come una provocazione diretta e una violazione del diritto internazionale, poiché il traffico aereo civile è stato interrotto e minacciato con la forza militare.
Per il Libano, questa intrusione nel suo spazio aereo e nella rete di comunicazione rappresenta una grave violazione della sovranità. L’aeroporto internazionale Beirut-Rafic Hariri funge da principale porta d’accesso del paese al mondo e qualsiasi minaccia alle sue operazioni potrebbe avere implicazioni più ampie per l’economia e la sicurezza del Libano.
Il quadro generale
Questo incidente sottolinea la guerra segreta in corso tra Israele e Iran, che spesso si svolge attraverso attacchi aerei, attacchi informatici e influenza regionale. Israele ha spesso lanciato attacchi contro le milizie sostenute dall’Iran in Siria e ha intercettato numerosi presunti trasferimenti di armi a Hezbollah. L’IDF considera Hezbollah, che ha una presenza significativa nel Libano meridionale, come una delle minacce più immediate alla sicurezza israeliana.
Mentre le tensioni continuano a crescere, la regione potrebbe essere trascinata più vicina a un conflitto aperto, soprattutto se incidenti come questo diventano più frequenti. Sia Israele che l’Iran hanno dimostrato una riluttanza alla de-escalation, e il Libano si ritrova spesso intrappolato nel fuoco incrociato della loro rivalità geopolitica.
L'articolo Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri proviene da il blog della sicurezza informatica.
like this
reshared this
Internet Connected TI-84 To Cut Your Academic Career Short
In an educational project with ethically questionable applications, [ChromaLock] has converted the ubiquitous TI-84 calculator into the ultimate cheating device.
The foundation of this hack lies in the TI-84’s link protocol, which has been a mainstay in calculator mods for years. [ChromaLock] uses this interface to connect to a tiny WiFi-enabled XIAO ESP32-C3 module hidden in the calculator. It’s mounted on a custom PCB with a simple MOSFET-based level shifting circuit, and slots neatly into a space on the calculator rear cover. The connecting wires are soldered directly to the pads of the 2.5 mm jack, and to the battery connections for power.
But what does this mod do? It connects your calculator to the internet and gives you a launcher with several applets. These allow you to view images badly pixelated images on the TI-84’s screen, text-chat with an accomplice, install more apps or notes, or hit up ChatGPT for some potentially hallucinated answers. Inputting long sections of text on the calculator’s keypad is a time-consuming process, so [ChromaLock] teased a camera integration, which will probably make use of newer LLMs image input capabilities. The ESP32 doesn’t handle all the heavy lifting, and needs to connect to an external server for more complex interfaces.
To prevent pre-installed programs from being used for cheating on TI-84s, examiners will often wipe the memory or put it into test mode. This mod can circumvent both. Pre-installed programs are not required on the calculator to interface with the hardware module, and installing the launcher is done by sending two variables containing a password and download command to the ESP32 module. The response from the module will also automatically break the calculator out of test mode.
We cannot help but admire [ChromaLock]’s ingenuity and polished implementation, and hopefully our readers are more interested in technical details than academic self-sabotage. For those who need even more capability in their calculator, we’d suggest checking out the NumWorks.
youtube.com/embed/Bicjxl4EcJg?…
Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi
I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere quanto sia importante proteggersi adeguatamente.
IL ransomware crittografa i file su un computer, bloccandone l’accesso finché la vittima non paga il riscatto richiesto. I file diventano ostaggi e, se l’attacco non può essere affrontato con altri metodi, l’utente è costretto ad accettare i termini degli aggressori. Sebbene gli utenti comuni siano meno suscettibili a tali attacchi, non dovrebbero sfidare la fortuna, anche perché esistono moltissimi ransomware minori che colpiscono proprio le persone comuni e non le aziende.
Uno dei modi migliori per proteggersi dal ransomware è utilizzare con attenzione siti Web e file e installare dei buoni software antivirus. I moderni programmi antivirus spesso limitano l’accesso delle applicazioni ai file nelle cartelle che sono gli obiettivi principali del ransomware. Anche Microsoft Defender (in precedenza Windows Defender) integrato in Windows può eseguire questa operazione, ma queste protezioni aggiuntive non sono abilitate per impostazione predefinita e devono essere abilitate dall’utente.
Come abilitare la protezione ransomware in Windows
Se sei un utente di Windows 11, puoi abilitare la protezione integrata dal ransomware in Windows effettuando questi semplici passaggi.
- Apertura di Sicurezza di Windows
Per prima cosa è necessario aprire l’app Sicurezza di Windows. Apri quindi il menu Start, digita “Sicurezza Windows” e premi Invio. - Configura la protezione ransomware
Vai a Protezione da virus e minacce sulla barra di sinistra, quindi seleziona Gestisci protezione ransomware nella parte inferiore dello schermo. Nella nuova finestra abilita l’opzione “Accesso controllato alle cartelle”. Questa funzionalità limita l’accesso delle app a cartelle come OneDrive, Documenti, Immagini, Video, Musica e Preferiti. Inoltre, puoi aggiungere manualmente altre cartelle.
- Autorizzazione dell’applicazione
Alcuni programmi, come Microsoft Office, hanno accesso automatico a queste cartelle. Tuttavia, se l’applicazione non è attendibile, non sarà in grado di vedere il contenuto delle cartelle senza un’autorizzazione esplicita, che può essere concessa tramite Sicurezza di Windows. - Controllo di OneDrive
Per una protezione completa, è importante disporre di copie di backup dei file. Se sei connesso a OneDrive, Windows creerà automaticamente queste copie. Per assicurarti che la funzionalità funzioni, vai su “Protezione anti-ransomware” e apri la sezione “Recupero dati dopo attacchi”.
Dovresti abilitare la protezione ransomware?
La protezione ransomware è un equilibrio tra sicurezza e comodità. Ad esempio, i giocatori potrebbero sentirsi a disagio se l’accesso ai file di salvataggio archiviati nella cartella Documenti è bloccato per impostazione predefinita. Tuttavia, il problema può essere facilmente risolto aggiungendo l’applicazione desiderata all’elenco consentito o salvando i file in una cartella diversa.
Per proteggere i tuoi dati, si consiglia inoltre di effettuare sempre il backup non solo nel cloud, ma anche in un archivio offline come ad esempio uno storage esterno. Ciò fornisce una migliore protezione in caso di attacco ransomware.
L'articolo Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi proviene da il blog della sicurezza informatica.
CASCHI BLU DELLA CULTURA. CONCLUSO IL CORSO PER CIVILI DEL MINISTERO E CARABINIERI TPC
Nel nostro blog parliamo ancora di "Caschi blu della cultura" e "CoESPU" (Centro di Eccellenza per le Stability Police Units)dell'#Armadeicarabinieri .
L'occasione viene dalla Cerimonia e consegna dei diplomi del 4° corso “Caschi Blu della Cultura” a Vicenza , proprio presso il Center of Excellence for Stability Police Units
Il corso è stato promosso dal Ministero della Cultura e dal Comando Carabinieri Tutela Patrimonio Culturale.
L’attività didattica si è articolata su due fasi di una settimana ciascuna (on-line e in presenza) ed ha visto la partecipazione di 23 esperti civili del Ministero della Cultura (Mic), 24 Carabinieri del Comando per la Tutela del Patrimonio Culturale (TPC) nonché, per la prima volta, di due specialisti Piloti di elicotteri e droni del Raggruppamento Aeromobili Carabinieri e un sommozzatore del Centro Subacquei di Genova.
Il Corso s’inserisce nella strategia di rafforzamento della componente Caschi Blu della Cultura: un’Unità Operativa multidisciplinare composta da Carabinieri e funzionari civili del Ministero della Cultura (archeologi, architetti, archivisti, ingegneri, restauratori e storici dell’arte), concepita per intervenire in Italia e all’estero in aree colpite da emergenze, calamità o crisi prodotte dall’uomo, comunque in contesti stabilizzati.
Nella vasta area addestrativa del CoEPSU nel Comune di Longare (VI), è stata realizzato lo scenario di una situazione di crisi dovuta a un evento sismico con atti di sciacallaggio sui beni culturali. Ha avuto luogo una realistica esercitazione pratica.
Oltre a testare le capacità acquisite per le attività di rilievo del danno e messa in sicurezza del patrimonio culturale immobile e mobile, l'attività addestrativa si è potuta avvalere del supporto di un drone ad ala fissa RADON X dei Carabinieri elicotteristi, che ha fornito supporto nella ricognizione dell’area interessata all’evento.
Le squadre dei Caschi Blu hanno gestito beni culturali di diversa natura, quali reperti archeologici, opere pittoriche, sculture, materiale archivistico e librariointeressato anche da allegamenti e fango. Militari dell’Arma specializzati in attività di sopralluogo e repertamento hanno raccolto tracce di reati di furto commessi all’interno di una struttura danneggiata. Terminate le operazioni di schedatura e imballaggio, le opere d’arte sono state scortate presso appositi depositi temporanei allestiti con specifici criteri organizzativi e di sicurezza preliminarmente progettati dai corsisti.
La cerimonia di chiusura è stata Introdotta dal Generale di Brigata Giuseppe De Magistris, Comandante del CoESPU, ha visto la partecipazione del Dott. Luigi La Rocca, Capo del Dipartimento Tutela del Patrimonio culturale del Ministero, e del Generale di Divisione Francesco Gargaro, Comandante dei Comando Carabinieri per la Tutela del Patrimonio Culturale. In rappresentanza del Capo Dipartimento per l’Amministrazione Generale del Ministero della Cultura è intervenuto inoltre il Dott. Marco Puzoni.
Le Autorità, dopo un saluto ai partecipanti del corso, hanno proceduto alla consegna degli attestati di frequenza. Al termine della cerimonia è stato presentato un nuovo veicolo acquistato dal Ministero della Cultura in fase di allestimento. Si tratta di un veicolo dotato di attrezzature speciali per operare nello specifico settore della messa in sicurezza dei beni culturali in situazioni di emergenza. Sarà assegnato entro la fine dell’anno alla Task Force “Caschi Blu della Cultura”.
#Caschibludellacultura #CoESPU #carabinierielicotteristi #carabinierisubacquei #ministerodellacultura
Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI
Nel Regno Unito, i passeggeri in 19 stazioni ferroviarie hanno visto messaggi relativi ad attacchi terroristici quando erano connessi al Wi-Fi pubblico. L’attacco hacker è associato a un account ISP interno.bbc.com/news/articles/c1jd5k8x…
I messaggi sono comparsi sugli schermi dei dispositivi degli utenti connessi alla rete Wi-Fi gestita da Network Rail. Il servizio è supportato dall’appaltatore Telent e Internet è fornito da Global Reach Technology.
Telent ha affermato che l’incidente è stato un atto di vandalismo informatico avvenuto sulla rete Global Reach. La situazione non è stata causata da problemi di sicurezza della rete o da un problema tecnico. Telent sta ora collaborando con Network Rail, Global Reach e Transport Police per risolvere il problema e prevede di ripristinare il Wi-Fi entro la fine della settimana.
Uno degli utenti, dopo essersi connesso al Wi-Fi in una delle stazioni, ha visto sullo schermo messaggi con dettagli sugli attacchi terroristici nel Regno Unito e in Europa, con foto di notizie. “Lo schermo si illuminava con strani avvisi e pop-up”, ha detto. “Ho iniziato a farmi prendere dal panico: e se fosse qualcosa di pericoloso?”
Un portavoce di Network Rail ha confermato l’incidente informatico e ha detto che l’attacco potrebbe aver colpito altre organizzazioni, non solo le stazioni ferroviarie. Il servizio Wi-Fi è stato sospeso durante le indagini.
La polizia dei trasporti britannica ha arrestato un dipendente della Global Reach Technology sospettato di coinvolgimento nell’attacco. L’arrestato è accusato di “abuso di accesso” ai servizi Wi-Fi in alcune stazioni. Le informazioni sull’identità del sospettato non sono state rilasciate.
Telent ha affermato che l’hacking era dovuto a una modifica non autorizzata della pagina accesso alla rete WIFI tramite un account amministratore. La polizia dei trasporti britannica ha sottolineato che i dati personali dei passeggeri non saranno probabilmente compromessi.
A settembre, le agenzie di intelligence britanniche hanno arrestato un adolescente di 17 anni in relazione a un attacco informatico al sistema Transport for London (TfL), avvenuto il 1° settembre. L’arresto è avvenuto a Walsall il 5 settembre nell’ambito di un’indagine su un incidente che è diventato una minaccia per le infrastrutture dei trasporti di Londra.
L'articolo Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI proviene da il blog della sicurezza informatica.
Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro?
In che misura è giustificata l’inclusione dell’intelligenza artificiale nel campo dell’istruzione?
È possibile affidare completamente una scuola o un’università a insegnanti robot dotati di intelligenza artificiale? Il motivo è chiaro: esiste un’enorme differenza nella capacità di memoria e nel potere di ragionamento.
Recentemente, l’India ha ottenuto il suo primo insegnante di IA (Intelligenza Artificiale). Certamente si tratta di un risultato senza precedenti del Paese nel campo della tecnologia. Il nome di questo insegnante robot introdotto nella scuola a Thiruvananthapuram, è “Iris“. Questo insegnante robot è dotato di programmi di intelligenza artificiale come ChatGPT e ha anche la capacità di rispondere a domande su materie come matematica e scienze.
Questo insegnante artificiale, che parla tre lingue, è arrivato a scuola indossando un sari e ha anche stretto la mano ai bambini.
Questo è un esempio unico dell’uso dell’intelligenza artificiale nel campo dell’istruzione. Sebbene l’intelligenza artificiale sia iniziata nel 1950, il suo rapido sviluppo è iniziato dopo il 1970. Se parliamo degli ultimi tempi, dopo la nascita del chatbot AI ChatGPT nel novembre 2022, c’è stata senza dubbio una rivoluzione nel campo dell’intelligenza artificiale portandola nella casa di tutti.
In ChatGPT si cerca di rispondere alle domande utilizzando algoritmi e programmazione di alto livello e di rendere facili e semplici tutti quei compiti umani, per portare a termine specifiche attività. Combinando ChatGPT con il robot (e questo non è la prima sperimentazione), è stato creato un insegnante artificiale.
Una domanda su cui vale la pena riflettere è: fino a che punto l’uso dell’intelligenza artificiale è appropriato nel campo dell’istruzione? Pochi giorni fa, anche una scuola in Inghilterra ha nominato un chatbot AI come preside e ha fornito agli studenti assistenti personali basati sull’intelligenza artificiale.
È possibile affidare completamente una scuola o un’università a insegnanti robot dotati di intelligenza artificiale? Facendo un passo del genere, gli studenti potranno liberarsi dalle preoccupazioni per il loro futuro?
Se riflettiamo profondamente su queste domande, otterremo risposte negative. Il motivo è che questo insegnante robot basato sull’intelligenza artificiale è semplicemente una macchina con algoritmi di alta classe e un’elevata capacità di archiviazione delle informazioni.
Potrebbe rispondere alle domande come un ricercatore con dottorato, ma quando si tratta di curiosità e creatività, sicuramente fallirà.
Il motivo è chiaro: esiste un’enorme differenza nella capacità di memoria e nel potere di ragionamento. Gli insegnanti robot dotati di intelligenza artificiale non potranno mai sostituire i veri insegnanti, perché attualmente non hanno la capacità di pensare, comprendere e presentare argomentazioni su qualsiasi argomento.
Per comprendere meglio qualsiasi argomento, è molto importante usare la propria capacità di pensiero e di ragionamento su di esso.
Le statistiche dicono che la tecnologia AI eliminerà 300 milioni di posti di lavoro entro il 2030. Il commento del Fondo monetario internazionale sull’intelligenza artificiale afferma anche che l’intelligenza artificiale è una rivoluzione tecnologica che aumenterà la nostra produttività, il reddito globale e lo sviluppo, ma questa stessa rivoluzione tecnologica potrà portare via molti posti di lavoro e ampliare il divario di disuguaglianza. Cosa significano tutti questi rapporti? Gli insegnanti perderanno il lavoro in futuro e saranno sostituiti da macchine inanimate?
Forse viene fatta una stima del genere perché gli insegnanti meccanici non vogliono alcuno stipendio. Richiedono solo la ricarica della batteria installata al loro interno. D’altro canto, una parte sostanziale del bilancio delle scuole viene spesa per gli stipendi degli insegnanti. Il secondo punto è che gli insegnanti umani presentano di volta in volta le loro diverse esigenze. In caso di inadempimento si organizzano anche proteste, mentre gli insegnanti meccanici non presenteranno mai alcun tipo di richiesta, la protesta ha fatto molta strada. Se osserviamo altre differenze, gli insegnanti meccanici possono insegnare la stessa materia agli studenti tutte le volte che vogliono, mentre gli insegnanti umani possono provare stress mentale o irritazione quando viene loro chiesto di ripetere lo stesso punto o capitolo ancora e ancora.
Da queste argomentazioni, sembra che gli insegnanti basati sull’intelligenza artificiale si dimostreranno migliori sotto ogni aspetto degli insegnanti umani basati sull’intelligenza reale, ma questa è solo immaginazione. La verità è che le macchine possono sostituire l’umanità. Sì, se in qualche modo l’umanità e le emozioni potessero essere incorporate nelle macchine, allora senza dubbio saremo tutti in pericolo, ma al momento non è possibile farlo.
Ora sorge la domanda: in che misura si dovrebbe consentire all’intelligenza artificiale di interferire nel campo dell’istruzione in modo che possa riuscire a portare l’istruzione al più alto livello di progresso sfruttando i suoi aspetti positivi?
A queste domande occorrerà rispondere oltre a regolamentare l’uso di questa tecnologia all’interno delle scuole.
L'articolo Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro? proviene da il blog della sicurezza informatica.
Strategia anti-Usa di Pechino, che ruolo ha il sottomarino affondato
@Notizie dall'Italia e dal mondo
[quote]La rivalità tra Cina e Stati Uniti non si manifesta solo a colpi di veti incrociati alle Nazioni Unite e dazi sulle importazioni, ma anche sotto forma di una decisa corsa agli armamenti, specialmente nel dominio marittimo. I poderosi sforzi di Pechino per potenziare, sia sul piano
Oggi, 29 settembre, nel 1935
Nasce a Ferriday, Luisiana, USA, Jerry Lee Lewis, un cantante e pianista americano.
Il suo virtuosismo e una personalità esplosiva lo hanno reso un leggendario pioniere della musica rock&roll.
Una valutazione ecologica dei messaggi vocali
Il file audio scaricato sul pc (*.ogg) pesa 60,1 KB
Il file *.txt pesa 293 byte
L'audio pesa 205 volte il file di testo.
Magari in transito WA usa un formato più compresso, ma tant'è.
L’aerospazio italiano prova a “Crescere insieme” a Leonardo Elicotteri
@Notizie dall'Italia e dal mondo
[quote]Nel più ampio campo dell’industria dell’aerospazio-difesa, garantirsi una sostanziale autonomia strategica basata su approvvigionamenti affidabili di materiali e di materie prime, oltreché sullo sviluppo di componenti specifiche (che dovranno includere le fasi di ricerca, sviluppo, progettazione e
Poliversity - Università ricerca e giornalismo reshared this.
@outlook il motivo è che
//inizio rant//
Mastodon è un software molto limitato scritto da un bambino viziato che gode nel cercare di rendere incompatibili con la propria massa critica i software più versatili...
community.nodebb.org/topic/180…
//fine rant//
Se @differx vuole, può rendere i propri post molto più leggibili, semplicemente scrivendo article (=post senza titolo) invece di pages(=post con titolo) e formattando un finto titolo a inizio post con i tag
Titolo di esempio
Article vs. Note (redux!) — summary of current implementations
At the last ForumWG meeting, we discussed at length about Article vs. Note, and whether there was a desire to expand usage of as:Article. You can review thos...NodeBB Community
anzi, con Friendica, potrebbe rendere anche il titolo linkabile, semplicemente inserendo un tag url
`
https://slowforward.net/2024/09/23/video-della-presentazione-di-come-agisce-nanni-balestrini-di-cecilia-bello-minciacchi-firenze-10-sett-2024/]Titolo di esempio[/url]
`
Il risultato sarebbe questo:
(vedi post successivo)
⬇️⬇️⬇️⬇️⬇️
video della presentazione di “come agisce nanni balestrini”, di cecilia bello minciacchi (firenze, 10 sett. 2024)
Testo di esempio
Frase con link (da aggiungere, se si vuole)
Link libero: slowforward.net/2024/09/23/vid…
reshared this
Informa Pirata likes this.
reshared this
grazie della tua osservazione, hai ragione. in effetti però al momento sto postando su friendica/poliverso (quasi) soltanto per aggiornare su quel che succede nei vari siti che curo, soprattutto slowforward.net, e poi anche differx.noblogs.org e pontebianco.noblogs.org.
il mio desiderio è quello di offrire un servizio di stoccaggio di materiali e informazioni che principalmente si concentra sui siti, più che sui pur ottimi (e nel caso di friendica e mastodon, eccellenti) social...
Informa Pirata likes this.
Informa Pirata reshared this.
PODCAST. Libano: bombardamenti israeliani senza sosta, migliaia di sfollati a Beirut, Nasrallah scomparso
@Notizie dall'Italia e dal mondo
Intervista al giornalista a Beirut e analista del Medio oriente Lorenzo Trombetta sulla situazione in Libano sotto attacco israeliano.
L'articolo PODCAST. Libano: bombardamenti israeliani senza
La pace è in mano a dei giocatori d'azzardo...
ISRAELE, LIBANO, UCRAINA/ "Netanyahu e Zelensky, due alleati e un punto debole"
Ieri Netanyahu ha respinto una proposta di tregua avanzata da Usa, Ue e Paesi arabi. Come Zelensky punta ad allargare la guerra. Stavolta al LibanoMarco Bertolini (IlSussidiario.net)
Chi è Hassan Nasrallah e quali sono gli obiettivi di Hezbollah?
@Notizie dall'Italia e dal mondo
Un massiccio attacco aereo israeliano ha completamente distrutto, quasi cancellandoli, sei edifici residenziali nella capitale libanese Beirut. L'obiettivo era Hassan Nasrallah, leader di Hezbollah. Ma chi è Nasrallah e quali sono gli obiettivi del partito sciita libanese?
Ghost, il telefono criptato per criminali, era un "pasticcio assoluto"
@Informatica (Italy e non Italy 😁)
Un ricercatore di sicurezza è riuscito a estrarre un elenco di utenti Ghost, rivenditori e persino messaggi di assistenza clienti da un server esposto. Mostra come, man mano che i criminali organizzati si spostano verso la creazione delle proprie piattaforme crittografate, potrebbero creare prodotti vulnerabili.
Le forze dell'ordine hanno recentemente hackerato Ghost , una piattaforma di comunicazioni crittografate che le autorità sostengono fosse utilizzata da criminali organizzati di alto livello, e hanno ottenuto l'accesso ai messaggi degli utenti. Ora, indipendentemente da ciò, un ricercatore di sicurezza ha trovato molteplici problemi evidenti con l'infrastruttura di Ghost, compresi quelli che gli hanno permesso di estrarre un lungo elenco di nomi utente Ghost e messaggi di assistenza clienti da un server Ghost esposto al pubblico.
Quando Ghost ha iniziato a fare affidamento "sul proprio codice, non su quello di un'azienda, è allora che ci si è resi conto del disastro assoluto che stava succedendo", ha detto a 404 Media in una chat online Jamieson O'Reilly, fondatore e responsabile della sicurezza offensiva della società di sicurezza informatica Dvuln.
404media.co/ghost-encrypted-ph…
Ghost, Encrypted Phone for Criminals, Was an ‘Absolute Mess’
A security researcher managed to pull a list of Ghost users, resellers, and even customer support messages from an exposed server. It shows how as organized criminals move to making their own encrypted platforms, they might make vulnerable products.Joseph Cox (404 Media)
like this
reshared this
News da Marte #32: Perseverance scopre una roccia zebrata I Coelum Astronomia
"Riprendiamo l’esplorazione del Pianeta Rosso con Perseverance che si trovava a un passo da Neretva Vallis, il greto sabbioso dell’antico fiume che miliardi di anni fa scorreva verso est confluendo nel Cratere Jezero."
A Napoli il concerto per la pace
@Notizie dall'Italia e dal mondo
Sabato 28 settembre a partire dalle ore 19 si terrà Life For Gaza - Say Freedom, concerto di pace
L'articolo A Napoli il concerto per la pace proviene da Pagine Esteri.
Violento attacco aereo israeliano a Beirut. Distrutti 6 edifici di Hezbollah, ignota la sorte di Nasrallah
@Notizie dall'Italia e dal mondo
Si è trattato del più pesante raid aereo contro Beirut e il Libano da un anno a questa parte. Decine di morti. Obiettivo il leader di Hezbollah, Hassan Nasrallah
L'articolo Violento attacco aereo
Gli Stati Uniti sorpresi dalla capacità di innovazione della Cina
@Notizie dall'Italia e dal mondo
Lo afferma il rapporto redatto dalla International Technology and Innovation Foundation (Itif), presentato al Congresso Usa
L'articolo Gli Stati Uniti sorpresi dalla capacità pagineesteri.it/2024/09/27/asi…
Cos’è, cosa farà e perché è importante la nuova Agenzia per l’underwater
@Notizie dall'Italia e dal mondo
[quote]Risorse energetiche, minerali, alimentari e persino digitali, con il 98% del transito globale di informazioni che passa sott’acqua. La dimensione sottomarina è ormai riconosciuta quale ambiente strategico per il benessere delle società e per lo sviluppo economico del
Sottomarino nucleare cinese affondato, perché Pechino vuole nasconderlo
@Notizie dall'Italia e dal mondo
[quote]La Marina della People’s Liberation Army avrebbe subito un brutto contraccolpo nel suo percorso di potenziamento delle proprie capacità navali. Nella primavera di quest’anno, infatti, uno dei più recenti sottomarini d’attacco a propulsione nucleare in forza alla Pla, appartenente alla classe “Zhou”, sarebbe
Centralscrutinizer reshared this.
Disuguaglianze e rischi sanitari, le città nella morsa della crisi climatica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il World Resources Institute sottolinea come l’aumento delle temperature determinerà un aumento delle disuguaglianze. Specie nelle megalopoli dei Paesi a basso reddito
L'articolo Disuguaglianze e rischi sanitari, le città nella morsa della crisi climatica proviene da Valori.
Tra autonomia strategica e sovranità tecnologica, a Palermo il futuro dell’underwater
@Notizie dall'Italia e dal mondo
[quote]L’Italia è, prima di ogni altra cosa, un Paese marittimo. Dalla filiera della pesca al commercio internazionale, passando per la sicurezza delle infrastrutture, il mare costituisce un asset imprescindibile per lo sviluppo del sistema Paese. Questi i temi in discussione a
Recensione : CHEATER SLICKS – I AM LOW / ROCK ‘N’ ROLL 7″
Prima o poi scoppierà la bolla dei grossi concerti primaverili-estivi organizzati e gestiti all’italiana maniera (con la chicca dei settori con “visibilità limitata”, fino ad arrivare ai tragicomici biglietti classisti “Vip package” che, per la modica cifra di 500 euro, “regalano”, a chi l’acquista, il posto migliore per fare i selfies e i video del palco, per farlo/a sentire privilegiato/a rispetto alla plebaglia che si deve accontentare del “posto in piedi”, e inoltre vi fanno accedere a una “area relax” ..... @Musica Agorà
iyezine.com/cheater-slicks-i-a…
CHEATER SLICKS - I AM LOW / ROCK 'N' ROLL 7"
CHEATER SLICKS - I AM LOW / ROCK 'N' ROLL 7" - Meglio spendere centinaia di euro per questa bolgia infernale, o tornare a frequentare i circoli musicali, i localacci scalcagnati e i piccoli club, spendendo pochi soldi e condividendo il piacere di rit…Reverend Shit-Man (In Your Eyes ezine)
L'onor non è chirurgo.
in reply to simona • • •simona likes this.