Salta al contenuto principale



La Cybersecurity la si paga sempre! 52 milioni di dollari è il conto salato per Marriott International


Marriott International e la sua controllata Starwood Hotels pagheranno 52 milioni di dollari e istituiranno un programma completo di sicurezza delle informazioni come parte di un accordo sulle massicce violazioni dei dati avvenute dal 2014 al 2020 che hanno colpito più di 344 milioni di clienti.

Come parte dell’accordo, Marriott e Starwood sono tenuti ad attuare un programma completo sulla privacy dei dati e a fornire ai clienti statunitensi la possibilità di richiedere la cancellazione dei propri dati personali.

Marriott International è una grande società alberghiera che gestisce più di 7.000 proprietà in tutto il mondo. Nel 2016 Marriott ha acquisito Starwood Hotels, incaricandola di garantire la sicurezza dei dati dei clienti per entrambe le società.

La FTC degli stati uniti d’america ha rilevato diversi casi in cui Marriott non è riuscita a proteggere adeguatamente i dati dei propri clienti:

  • Il primo incidente si è verificato nel 2014, quando Starwood ha subito una violazione dei dati che ha comportato la compromissione delle carte di pagamento dei clienti. La fuga di notizie non è stata rilevata per 14 mesi, aumentando i rischi per gli utenti interessati.
  • Il secondo incidente ha coinvolto gli hacker che hanno avuto accesso a 327 milioni di account clienti Starwood, inclusi 5,25 milioni di numeri di passaporto non crittografati. La violazione è avvenuta nel luglio 2014, ma è stata scoperta solo nel 2018, lasciando i clienti vulnerabili per diversi anni.
  • Il terzo incidente ha già colpito direttamente Marriott. Nel 2020, gli aggressori hanno avuto accesso ai dati di 5,2 milioni di clienti, inclusi nomi, indirizzi e-mail, indirizzi postali, numeri di telefono, date di nascita e informazioni sui loro account dei programmi fedeltà. Tuttavia, Marriott è riuscita a scoprire la perdita solo nel febbraio 2020.

La FTC accusa Marriott e Starwood di fuorviare i clienti riguardo alle loro politiche di sicurezza dei dati. Tra i problemi principali figurano password deboli, software obsoleti e mancanza di controllo adeguato sull’infrastruttura IT.

Marriott ha inoltre stipulato un accordo separato con 49 stati degli Stati Uniti e il Distretto di Columbia, in base al quale ha accettato di pagare 52 milioni di dollari per risolvere i reclami relativi agli incidenti sopra descritti.

L'articolo La Cybersecurity la si paga sempre! 52 milioni di dollari è il conto salato per Marriott International proviene da il blog della sicurezza informatica.



Tiny Drones Do Distributed Mapping


22091382

Sending teams of tiny drones to explore areas and structures is a staple in sci-fi and research, but the weight and size of sensors and the required processing power have long been a limiting factor. In the video below, a research team from [ETH Zurich] breaks through these limits, demonstrating indoor mapping with a swarm of tiny drones without dependence on any external systems.

The drone is the modular Crazyflie platform, which uses stackable PCBs (decks) to expand capabilities. The team added a Flow deck for altitude control and motion tracking, and a Loco positioning deck with a UWB module determining relative distances between drones. On top of this, the team added two custom decks. The first mounts four VL53L5CX 8×8 pixel TOF sensors for omnidirectional LIDAR scanning. The final deck does handles all the required processing with a GAP9 System-on-Chip, which features 10 RISC-V cores running on just 200 mW of power.

Of course the special sauce of this project lies in the software. The team developed a lightweight collaborative Simultaneous Localization And Mapping (SLAM) algorithm which can be distributed across all the drones in the swarm. It combines LIDAR scan data and the estimated position of the drone during the scan, and then overlays the data for the scans for each location across different drones, compensating for errors in the odometry data. The team also implemented inter-drone collision avoidance, packet collision avoidance and optimizing drones’ paths. The code is supposed to be available on GitHub, but the link was broken at the time of writing.

The Crazyflie platform has been around for more than a decade now, and we’ve seen it used in several research projects, especially related to autonomous navigation.

youtube.com/embed/uh-Iys90agU?…


hackaday.com/2024/10/11/tiny-d…



#Scuola, decisione favorevole del TAR Lazio circa la legittimità della graduatoria di merito della procedura riservata per il reclutamento dei dirigenti scolastici bandita nel 2023.


it was made in Italy, adesso non più


"La Richard-Ginori, ufficialmente fallita nel gennaio 2013, è stata acquistata nel maggio 2013 dal gruppo Gucci[1], a sua volta controllato dalla società francese Kering."
(da Wikipedia)

E voi che pensavate alla RIchard Ginori come un'eccellenza tutta italiana, eh?

Francesi, i soldi e la proprietà sono dei francesi



AMERICA LATINA. Dal Foro di Sao Paulo l’unità delle sinistre. Uruguay il primo banco di prova


@Notizie dall'Italia e dal mondo
Il 27 ottobre si voterà per eleggere il nuovo Parlamento e il neo Presidente della Repubblica. Un test per la sinistra, non solo dell'Uruguay
L'articolo AMERICA LATINA. Dal Foro di Sao Paulo l’unità delle sinistre.



La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta


Nel vasto mondo delle frodi finanziarie e della sicurezza informatica, la storia di Michael L. Stoll rappresenta un esempio illuminante di come un singolo individuo, armato di conoscenze tecniche e accesso a sistemi cruciali, possa sfruttare le vulnerabilità in modo sottile ma devastante. Negli anni ’70, Stoll attuò uno schema di frode sofisticato che gli permise di sottrarre denaro un centesimo alla volta, sfruttando una tecnica nota come “salami slicing“. La sua storia è divenuta talmente iconica da ispirare anche scene cinematografiche in film come Superman III.

Il contesto storico: le banche e l’informatica negli anni ’70


Alla fine degli anni ’60 e l’inizio degli anni ’70, molte istituzioni bancarie stavano abbracciando la rivoluzione tecnologica, adottando sistemi informatici per automatizzare transazioni e gestire enormi volumi di dati finanziari. Le prime grandi banche, come la First National Bank di Chicago, si affidavano sempre più a complessi programmi software per garantire efficienza, velocità e precisione nelle operazioni.

Michael L. Stoll era un giovane programmatore con accesso a uno di questi sistemi. Lavorava proprio per la First National Bank di Chicago, una delle più grandi e importanti banche negli Stati Uniti. In un ambiente in cui la tecnologia era ancora in evoluzione e i controlli di sicurezza informatica non erano così rigidi come oggi, Stoll individuò una falla: l’arrotondamento delle transazioni. Gli importi, spesso molto frazionati, venivano arrotondati per semplificare i conti, ma quelle frazioni di centesimo non sparivano. Erano piccoli importi, apparentemente insignificanti, che passavano inosservati.

Il piano: la tecnica del “salami slicing”


La tecnica utilizzata da Stoll è quella che oggi viene chiamata “salami slicing” o “penny shaving”, un termine che deriva dall’idea di sottrarre piccolissime porzioni da un intero – come fette sottili di salame – senza che nessuno se ne accorga. In pratica, Stoll alterò il programma informatico della banca in modo che gli arrotondamenti delle transazioni venissero trasferiti automaticamente su un conto corrente segreto, da lui controllato.

Immaginiamo una tipica transazione di pochi dollari, magari di 10,23 dollari. Se il sistema della banca arrotondava l’importo a 10,20 dollari per comodità operativa, quei tre centesimi sarebbero dovuti sparire, ma con la modifica introdotta da Stoll, venivano invece deviati su un suo conto personale. Ripetendo questo schema su migliaia di transazioni al giorno, l’importo totale accumulato diventava sorprendentemente alto in poco tempo.

Ciò che rendeva questo piano particolarmente ingegnoso era la sua invisibilità: nessuno si sarebbe accorto di pochi centesimi mancanti in una singola transazione. Tuttavia, il volume delle transazioni bancarie era tale da garantire che il bottino di Stoll crescesse in modo esponenziale, senza suscitare sospetti.

Il legame con la cultura pop: Superman III


L’astuta truffa di Michael L. Stoll ha lasciato il segno non solo nella storia delle frodi informatiche, ma ha anche ispirato una celebre scena del film Superman III (1983). In questo film, il personaggio di Gus Gorman, interpretato da Richard Pryor, è un programmatore che attua una truffa identica a quella di Stoll: manipola il sistema informatico per incanalare i piccoli arrotondamenti delle transazioni aziendali su un suo conto privato. Anche se il film mantiene un tono leggero e comico, questa rappresentazione cinematografica riflette la realtà delle frodi sottili ma potenzialmente devastanti come quella di Stoll, portando il concetto del “salami slicing” a un pubblico più vasto.

youtube.com/embed/N7JBXGkBoFc?…

Questo tipo di truffa è stato successivamente citato in diverse altre opere della cultura pop, inclusi film e serie TV, e ha contribuito a sensibilizzare sul potenziale delle minacce informatiche anche all’interno di organizzazioni apparentemente ben protette.

Il crollo dello schema


Per un certo periodo, Michael L. Stoll riuscì a farla franca. Le piccole somme che prelevava rimasero inosservate, tanto era grande il numero di transazioni che passavano quotidianamente attraverso il sistema bancario. Tuttavia, come spesso accade con le frodi più sofisticate, il suo piano cominciò a sgretolarsi quando i piccoli errori e le anomalie furono finalmente notati.

Le banche, in quegli anni, iniziavano a comprendere l’importanza della sicurezza informatica. Fu proprio grazie a una revisione casuale del sistema contabile che alcuni responsabili si accorsero di un’anomalia ricorrente negli arrotondamenti delle transazioni. Anche se i numeri sembravano minimi, non quadravano del tutto. Le indagini interne portarono alla scoperta del trucco, e l’attenzione si concentrò rapidamente su Stoll.

Non ci volle molto perché il programmatore venisse individuato come l’artefice della frode. L’inchiesta bancaria rivelò che Stoll aveva accumulato una somma sorprendentemente grande nel suo conto segreto, sottraendo un centesimo alla volta. Fu arrestato e condannato per frode bancaria, diventando uno dei primi esempi noti di cyber-criminalità legata all’abuso di sistemi informatici bancari.

L’eredità di Michael Stoll


Il caso di Michael Stoll ha lasciato un segno indelebile nel mondo della sicurezza informatica e bancaria. Anche se la tecnica del “salami slicing” era nota in teoria, fu una delle prime volte che venne applicata su larga scala con l’uso della tecnologia moderna. La vicenda portò alla luce le vulnerabilità nei sistemi bancari dell’epoca e spinse le istituzioni finanziarie a rafforzare le misure di sicurezza e controllo.

Oggi, sistemi di audit, monitoraggio automatico delle transazioni e rigide politiche di sicurezza informatica sono la norma nelle banche di tutto il mondo, proprio per prevenire casi simili. Le frodi informatiche si sono evolute, diventando più complesse, ma la lezione appresa dal caso di Stoll è ancora rilevante: anche piccole vulnerabilità possono essere sfruttate in modo devastante se lasciate inosservate.

Conclusione


La storia di Michael L. Stoll rimane una lezione chiave nel mondo della cybersecurity. La sua abilità nel manipolare piccoli dettagli per accumulare un grande guadagno dimostra che spesso sono le azioni più sottili e invisibili quelle che possono causare il maggior danno. Sebbene il suo schema di “salami slicing” sia stato scoperto e smantellato, continua a essere un monito per chi gestisce sistemi finanziari e informatici: la sicurezza non è mai troppa e la fiducia, se mal riposta, può essere fatale.

Nel frattempo, questa vicenda continua a ispirare la cultura pop, come dimostrato dal film Superman III, e sottolinea come la realtà possa essere, talvolta, più ingegnosa della finzione.

L'articolo La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta proviene da il blog della sicurezza informatica.




I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB?


Nel sottobosco del dark web, dove si scambiano illegalmente informazioni sensibili e strumenti per attacchi informatici, è emerso un annuncio che desta allarme.

Un utente, identificato con lo pseudonimo di “MrDark”, ha messo in vendita l’accesso completo ad un e-commerce italiano con un fatturato di oltre 9,2 milioni di euro, cono 500 ordini a settimana.
22080041
Quando si parla di “vendere un accesso”, si intende la cessione illegale delle credenziali di accesso o dei bug di sicurezza con relativo exploit, che permettono di entrare in un sistema informatico senza autorizzazione. In questo caso specifico, l’acquirente otterrebbe l’accesso completo all’amministrazione del negozio online, al database dei clienti e alla chiave di crittografia necessaria per decifrare i dati.

Chi sono i broker di accesso?


Gli Initial Access Broker o semplicemente IaB, sono individui o gruppi criminali che si occupano di individuare e sfruttare le vulnerabilità dei sistemi informatici. Una volta ottenute le credenziali di accesso, le mettono in vendita sul dark web, spesso a prezzi elevati, attirando l’attenzione di altri criminali interessati a rubare dati sensibili, a commettere frodi o a sabotare sistemi informatici.

La vendita di accessi illeciti rappresenta una grave minaccia per le aziende e i consumatori. Le conseguenze di un attacco informatico di questo tipo possono essere devastanti:

  • Furto di dati sensibili: I criminali possono accedere a informazioni personali, dati finanziari e altre informazioni riservate dei clienti.
  • Frodi: I dati rubati possono essere utilizzati per commettere frodi, come ad esempio l’apertura di nuovi conti correnti o l’acquisto di beni e servizi a nome delle vittime.
  • Danni reputazionali: Un attacco informatico può danneggiare gravemente la reputazione di un’azienda, mettendo a rischio la fiducia dei clienti.
  • Interruzione dell’attività: In alcuni casi, gli attacchi informatici possono portare all’interruzione dell’attività aziendale, con gravi conseguenze economiche.


Cosa fare per proteggersi?


Per proteggersi da questo tipo di minacce, è fondamentale adottare misure di sicurezza adeguate e seguire le normative vigenti in materia di sicurezza informatica, come ad esempio la neonata NIS2. E quindi:

  • Utilizzare password forti e uniche: Evitare di utilizzare le stesse password per più account e creare password complesse, combinando maiuscole, minuscole, numeri e caratteri speciali.
  • Aggiornare regolarmente software e sistemi operativi: Le vulnerabilità nei software sono spesso sfruttate dagli hacker per penetrare nei sistemi informatici.
  • Effettuare regolarmente backup dei dati: In caso di attacco, un backup può permettere di recuperare i dati persi.
  • Essere diffidenti nei confronti di email e messaggi sospetti: Non cliccare su link o allegati contenuti in email sospette e non fornire informazioni personali a sconosciuti.


Conclusioni


Ovviamente non sappiamo quale sia l’azienda violata.

Il caso dell’e-commerce italiano messo in vendita sul dark web è solo l’ultimo esempio di come il cybercrime sia in costante evoluzione. Per proteggere le proprie informazioni e quelle delle proprie aziende, è fondamentale essere consapevoli dei rischi e adottare le misure di sicurezza necessarie.

L'articolo I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB? proviene da il blog della sicurezza informatica.



Gli italiani sono sempre più preparati sulla sostenibilità. E i comportamenti?


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Da dieci anni l'Osservatorio nazionale sullo stile di vita sostenibile di LifeGate racconta l'approccio alla sostenibilità degli italiani. Con qualche sorpresa
L'articolo Gli italiani sono sempre più preparati sulla sostenibilità. E i comportamenti? proviene da



Symbolic Nixie Tubes Become Useful For Artistic Purposes


22073568

When it comes to Nixie tubes, the most common usage these days seems to be in clocks. That has people hunting for the numerical version of the tubes, which are usually paired with a couple of LEDs to make the colon in the middle of the clock. However, other Nixie tubes exist, like the IN-7, which has a whole bunch of neat symbols on it instead. [Joshua] decided to take these plentiful yet less-popular tubes and whip them up into a little art piece.

The IN-7 is a tube normally paired with the numerical IN-4 tube in instrumentation, where it displays unit symbols relevant to the number being displayed. It can display omega, +, M, pi, m, A, -, V, K, and ~.

[Joshua]’s build is simple enough. It spells the word “MAKE” in Nixie tubes as a neat sign for a makerspace. It uses “M” for Mega, “A” for Amps, “K” for Kilo for the first three letters. The fourth letter, “e”, is achieved by turning the tube 90 degrees, so the “m” for milli approximates that character. Two rows spelling “MAKE” (or “MAKe”) are assembled, powered via a small circuit which [Joshua] assembled on a custom-etched board using the toner transfer process. The electronics are all wrapped up in a neat laser-cut acrylic enclosure which was designed in Inkscape.

It’s a neat little project which makes good use of a Nixie tube that is, by and large, unloved. It also recalls us of a misspent youth, writing silly words on scientific calculators using only the available Greek characters. Meanwhile, if you’re working on your own Nixie builds, we’ve featured some neat drivers that you might just find valuable.

youtube.com/embed/pWLgm5NCa7A?…


hackaday.com/2024/10/10/symbol…



#NoiSiamoLeScuole questa settimana è dedicato alle Nuove #Scuole “Dante Alighieri” a Gradisca d’Isonzo e “Amelio Cuzzi” a Monfalcone, entrambe in provincia di Gorizia, che saranno ricostruite grazie alla linea di investimento dedicata dal #PNRR alla …


METAstasiVERSO vs POLIVERSO: ecco come l’informazione italiana ha ignorato il più grande sversamento di rifiuti compiuto da Facebook nel Web


Poliverso.org è il sito che abbiamo creato nell’estate del 2021 e contiene un social network piccolo fatto da poche centinaia di persone che ogni mese accedono al proprio profilo, ma integrato con il grande universo social costituito dal Fediverso che conta qualche milione di utenti in tutto il mondo. Se qualcuno se lo stesse chiedendo, no: il nome Poliverso non vuole affatto richiamare…

Source


Ecco come un problema che abbiamo riscontrato sul nostro server Poliverso.org ci ha fatto accorgere dell’invasione dei crawler che Meta sta sguinzagliando per il Web con l’obittivo di addestrare la sua intelligenza artificiale. E i media italiani, muti!

informapirata.it/2024/10/10/me…


Guala reshared this.




Israele colpisce le basi Unifil in Libano. Crosetto convoca l’ambasciatore di Tel Aviv

@Notizie dall'Italia e dal mondo

[quote]Israele ha preso di mira e colpito tre basi della missione Unifil schierata nel sud del Libano. A confermarlo è stato all’Ansa il portavoce della missione Onu, Andrea Tenenti. Secondo quanto riferito a essere state colpite sono due basi

reshared this

in reply to Pëtr Arkad'evič Stolypin

Stanno perdendo la testa.

L'unico scopo che potrebbe avere un qualche perverso senso è che non vogliono testimonianze per in crimini che intendono commettere.

Bestie

@news @petrstolypin

reshared this



Difesa europea, Mbda testa con successo il nuovo missile antiaereo italo-francese

@Notizie dall'Italia e dal mondo

[quote]Attacchi come quello dell’Iran verso Israele del primo ottobre, condotto con circa 180 missili balistici, dimostrano sempre più l’importanza, per Italia ed Europa, di dotarsi di sistemi di difesa aerea efficienti e producibili sul proprio territorio. In questa ottica si inserisce il test,



chi semina pioggia ottiene tempesta: esiste l'entropia.


Using AI Hawk's Auto Jobs Applier bot, I applied for 17 jobs in an hour on LinkedIn.

Using AI Hawkx27;s Auto Jobs Applier bot, I applied for 17 jobs in an hour on LinkedIn.#AI #News #AIHawk



il mondo non contiene neppure briciole di giustizia. e qualcuno vorrebbe la pace?


La Nato insedia la sua “Forza di reazione rapida” a Varese


@Notizie dall'Italia e dal mondo
Il comando ARF opererà per i prossimi tre anni presso la caserma “Ugo Mara” di Solbiate Olona e nella sede istituzionale di Milano
L'articolo La Nato insedia la sua “Forza di reazione rapida” a pagineesteri.it/2024/10/10/mon…



chi ha un cane pensa spesso di conoscere il comportamento animale...


Interessi economici di “Cosa Nostra” in Brasile, arrestati in Italia quattro e sequestrate nove aziende


@Notizie dall'Italia e dal mondo
#guardiadifinanza
Immagine/foto

Quattro arresti (tre in carcere e uno ai domiciliari) eseguiti dai finanzieri del Comando Provinciale di #Palermo su ordine emesso dal GIP del locale Tribunale. A questi si affianca il sequestro preventivo di nove società attive nel settore immobiliare ed in quello ristorativo tra Italia, Svizzera, Hong Kong nonché in #Brasile, nonché denaro per oltre 350.000 euro.

L’attività diretta dalla Procura della Repubblica palermitana – Direzione Distrettuale Antimafia (#DDA), ha riguardato soggetti indagati dei reati di concorso esterno in associazione mafiosa, estorsione, riciclaggio e autoriciclaggio, trasferimento fraudolento di valori, aggravati dall’aver agevolato famiglie di “Cosa Nostra”.

L’operazione si ricollega ad una parallela indagine che già lo scorso agosto aveva consentito di arrestare in Brasile un imprenditore ritenuto essere in rapporti d’affari con esponenti di mafia, nonché di sequestrare disponibilità finanziarie e beni per un valore di circa 50 milioni di euro.

Le misure giudiziarie erano state emesse dal Tribunale Federale del Rio Grande Do Norte (Brasile), grazie ai riscontri investigativi forniti alle Autorità brasiliane dagli inquirenti della DDA di Palermo.

Una collaborazione sorta grazie alla costituzione di una squadra investigativa congiunta (#SIC #JIT), con il coinvolgimento della Direzione Nazionale Antimafia e Antiterrorismo e di #Eurojust.

La figura di spicco agli arresti è “uomo d’onore” già reggente del mandamento mafioso di Pagliarelli. Con la complicità dell’imprenditore arrestato ad agosto (oltre a professionisti del nord Italia) avrebbe avviato nel Paese sudamericano iniziative imprenditoriali, create attraverso l’investimento d’ingenti capitali derivanti dalle attività criminali di “Cosa Nostra”, specie quelle conseguite nel mandamento di appartenenza.

Immagine/foto

Il denaro sporco sarebbe stato trasferito in Brasile ricorrendo a complessi ma efficaci meccanismi di riciclaggio, in molti casi facendo transitare i soldi su conti correnti situati all’estero: oltre 500.000.000 euro in ricche società, che gli indagati hanno gestito nel tempo ricorrendo anche a prestanome.

L’operazione fa luce sugli interessi economici che la mafia palermitana ha in territori come quello brasiliano, oltre ad evidenziare la vocazione internazionale della Guardia di Finanza nella ricerca di patrimoni illeciti che la criminalità organizzata fa fuoriuscire dall’Italia, per metterli al riparo da sequestri e confische oltre che per massimizzarne i guadagni.

Disclaimer: a tutti gli indagati va al momento riconosciuta la presunzione d’innocenza, in attesa di giudizio con eventuale pronunciamento di condanna definitiva.



Giovanni Malagodi liberale europeo

@Politica interna, europea e internazionale

Sabato 12 ottobre 2023, ore 11:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi In occasione dei centoventi anni dalla nascita dello statista, la Fondazione Luigi Einaudi è lieta di presentare la mostra documentaria: Giovanni Malagodi liberale europeo a cura di Leonardo Musci e Alessandra Cavaterra. INTERVERRANNO GIUSEPPE



Schlein a sorpresa sul palco del Forum di Assago: il rap con J-Ax


@Politica interna, europea e internazionale
Rapper a sorpresa. La segretaria del Pd Elly Schlein è salita sul palco del Forum di Assago, durante il concerto degli Articolo 31, e si è unita allo spettacolo, duettando con un J-Ax. Una performance inaspettata e che è stata apprezzata dal pubblico presente. Sulle note di “Così com’è”, Schlein ha dimostrato di



è sempre facile prendersela con chi comanda. non che chi è al potere non faccia errori, o rispetti sempre il proprio ruolo e dovere, ma alla fine, le responsabilità gravi, quelle che causano pure scelte sbagliare ai vertici, vengono dal basso. dalla gente "comune", quella che crede di non avere alcun potere. e invece il potere di condizionare negativamente la politica ce l'ha. alla fine la responsabilità di quello che fa putin è dei russi. non c'è niente di peggio dell'idea che serva un uomo forte. ma pensiamo alla scelta della parola stessa. forte. perché non saggio. o intelligente. o discutiamo di come dovrebbe essere un leader. basta sia forte? se nella tua testa scegli la parola forte sei già un fascista. cosa ci aspettiamo da un leader scelto per essere "forte" ma senza altri pregi?


Percorsi per le competenze trasversali e l'orientamento all'estero, disponibili ulteriori 50 milioni per gli istituti Tecnici e Professionali.

📌 Le scuole interessate potranno fare domanda dalle ore 10 del giorno 11 ottobre 2024 alle ore 18.



Sicurezza nazionale. Leonardo e Defence Tech insieme per proteggere le infrastrutture critiche

@Notizie dall'Italia e dal mondo

[quote]La sicurezza delle infrastrutture critiche e digitali riveste un ruolo centrale per la protezione di stati e aziende. Leonardo, colosso dell’aerospazio e della difesa, e Defence Tech, realtà italiana leader nel settore della



Golpe in Colombia, Petro chiama alla mobilitazione


@Notizie dall'Italia e dal mondo
Le oligarchie colombiane di fronte al consenso popolare per il nuovo corso, stanno perseguendo da mesi la strada del “golpe blando” su tre canali: mediatico, boicottaggio economico, lawfare
L'articolo pagineesteri.it/2024/10/10/ame…



Il Terzo settore tra criminalità, mercato e politica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Come uscire dalla nomea criminale in cui è precipitato il Terzo settore per la necessità di fare profitto a tutti i costi
L'articolo Il Terzo settore tra criminalità, mercato e politica proviene da Valori.

valori.it/terzo-settore-crimin…



Il movimento che dice «no» alla militarizzazione della scuola


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’Osservatorio contro la militarizzazione delle scuole e delle università è il riferimento contro chi vuole imporre la cultura militarista
L'articolo Il movimento che dice «no» alla militarizzazione della scuolahttps://valori.it/militarizzazione-scuola-intervista-antonio-mazzeo/

in reply to dwindling7373

Mi sembra tu abbia una posizione molto ideologica e poco realista. È stato un bello scambio, ma non penso ci sia più valore che possiamo ricevere l’uno dall’altro. Ta!
in reply to Draghetta

E a me sembra tu sia caduto nella trappola del mantenimento dello staus quo. Ho apprezzato comunque la completezza delle argomentazioni e i toni. Ta a te!



Mastodon has officially launched a new version, a new Reddit-like with ClubsAll has launched, and IFTAS has started rolling out their content classifier system.


Last Week in Fediverse – ep 87

Mastodon has officially launched a new version, a new Reddit-like with ClubsAll has launched, and IFTAS has started rolling out their content classifier system.

Mastodon launches version 4.3


Mastodon has released version 4.3, and the update comes with a better notification system, design improvements, displaying follow recommendations in the following feed for new accounts, and the ability to highlight the fediverse profile of the authors of shared articles.

There are two updates to the notification system: notifications are now grouped, and the ability to filter notifications. Grouped notifications means that you’ll see a summary of the number of people who liked and boosted your post, instead of getting each notification individually. This is especially helpful for posts that go viral, as your notifications become unusable without grouping. Third party clients also support grouping notifications of new followers, which Mastodon does not do. With notification filters, you can limit specific types of notifications, for example from people who are not following you, from new accounts, or to filter out unsolicited private mentions.

With the new carousel that displays follow suggestions for new accounts, Mastodon leaned on transparency. For each suggestion it is also displayed why an account is suggested. It seems there are four different reasons for an account to be suggested: ‘Popular on your server’, ‘Popular among people you follow’, ‘Similar to profiles you recently followed’ and ‘Handpicked by your server admins’.

For future plans Mastodon mentions three parts: working on adding quote posts, the ability for server admins to subscribe to managed deny-lists and improving how long-form text is displayed in Mastodon. Mastodon also features a request for donations at the end, noting that they are supported by donations and operate on less than 500k per year. It showcases the difficult spot that Mastodon is in: as the post highlights, their competitors have access to significant capital, which allows them to ship features significantly faster. While it is remarkable what Mastodon has accomplished with their budget, the small team also means that it has taken a year to ship this update 4.3, while the competition can move significantly faster. Not taking venture capital, not selling ads, and not selling data are great things to do, but the update cadence of Mastodon versus that of Bluesky or Threads shows that not doing so puts a significant limit on what the organisation can accomplish during this period of protocol wars.

ClubsAll has launched


ClubsAll is a new fediverse project, a Reddit-alternative similar to Lemmy, PieFed and Mbin. ClubsAll main goal is to provide a clean and easily-accessible UI, and explicitly positions itself as a Reddit alternative. The other focus is on live comments and live chat, where new comments that are made on a post flow in directly visible. The comment section includes both the traditional threaded view as well as a chatbox to invite more chat-like realtime reactions. Other features are easy cross-posting of new posts to up to three communities, and having multiple profiles under a simple login.

With their simplified communities, ClubsAll takes in posts from multiple communities from Lemmy, PieFed and Mbin, and brands them under a single club. This does solve a practical problem, namely that communities can get split over multiple servers, creating duplicates without a clear distinction between the different communities. It is unclear what the practical difference is between the fediverse community on lemmy.ml and the fediverse community on lemmy.world. PieFed solves this problem by having both communities (similar to Lemmy), as well as ‘topics’, which aggregates different communities into a single topic. PieFed makes it explicit that it aggregates posts from multiple communities. ClubsAll however, mostly hides this information, making it less clear that posts come from different platforms. I’m curious to see what the response to this by the community will be, as there are no clear norms so far on what is an acceptable use of federation, and what isn’t. When you take in posts from a different platform, what form of attribution is necessary? ClubsAll clearly attributes the original author, but should the original community also be accredited? The answer is unclear to me, and I’m watching to see how this evolves.

The News


IFTAS has been working on a Content Classification System, and the first classifier is now active. A few select server are working together with IFTAS, where all the media of these servers now get scanned for CSAM. In case of a hit, IFTAS handles the mandatory requirement and record-keeping, and issues a takedown. CSAM moderation is a difficult task for server admins to keep track of, both of the toll it takes on the humans, as well for the complex legal requirements that come with it.

NLnet has been a major sponsor of fediverse projects over the years. They announced the results their latest funding round this week in which they sponsor a large variety of open source project. The fediverse project that got funded is Loops, a TikTok-like short video platform by Pixelfed developer Daniel Supernault. Loops was scheduled for a public beta launch on Wednesday the 9th, but this has been delayed for 11 days. Supernault attributes the delay to the rumour that Threads is working on a Communities feature that is also supposedly called Loops, as well as to further polish the app and platform.

The SocialCG, the W3C Community Group for ActivityPub has agreed on starting work to form a charter to transition towards a Working Group. The details require some knowledge of W3C processes (that I don’t fully grok either), but the very short summary is that a Working Group has more impact on making changes to the ActivityPub protocol.

FediMod FIRES is both a protocol for distributing moderation advisories and recommendations and a reference server implementation. Emelia Smith, who is behind the project, has updated the website with more information as well as a general timeline for when work on the project happens.

ActivityPods is a project that combines the Solid protocol with ActivityPub, and they have released their 2.0 version. ActivityPods allows users to create a single account for multiple different apps; with ActivityPub you need a separate accounts for Pixelfed and Mastodon, for example. ActivityPods gives you one place to store your data, your Pod, based on the Solid protocol, and the Inbox and Outbox system of ActivityPub. This update of ActivityPods gives the ability to set granular permission levels for the access to data than an app has that is build on top of ActivityPods.

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




Vi ricordiamo l'appuntamento di stasera a Cuneo presso il cinema Lanteri in Via Emanuele Filiberto, 4 alle ore 8.45.  Stefania Maurizi, con un piccolo video registrato, introdurrà il film Ithaka.



Author ha scritto:

Author? Me? No, no, no...

Clicca per aprire/chiudereSpoiler quote


Author ha scritto:

Author? Me? No, no, no...

AuthorSpoiler quote


Combattimento aereo del futuro, la Francia rilancia con la sua generazione 5.5

@Notizie dall'Italia e dal mondo

[quote]La Francia intende sviluppare un sistema a pilotaggio remoto da combattimento (Ucav) stealth che possa affiancare i propri aerei da caccia entro il 2033. In base a quanto dichiarato da Sébastien Lecornu, ministro della Difesa di Parigi, il nuovo drone che affiancherà i venturi Rafale F5




“In addition to the ML models themselves, the exposed data can include training datasets, hyperparameters, and sometimes even raw data used to build models,” a security researcher said.#News #ArtificialIntelligence


Piano #AgendaNord da 220 milioni per contrastare la dispersione scolastica nelle aree del settentrione e del Centro Italia.


Looking at someone and doxing them instantly; how a data archive was knocked offline during a recent hurricane; and a hack of an AI companion.#Podcast


WikiProject AI Cleanup is protecting Wikipedia from the same kind of misleading AI-generated information that has plagued the rest of the internet.#News
#News


la madre dei cretini è sempre incinta.
nell'anniversario della morte di Jacques Derrida, 9 ottobre, ecco fiorire almeno un paio di post cretini contro Derrida. ovviamente su facebook, dove meglio si deliba la caduta a picco del q.i. occidentale.