Salta al contenuto principale



Jamming? No, grazie. Il nuovo drone di Shield AI usato in Ucraina

@Notizie dall'Italia e dal mondo

[quote]Nel conflitto in corso in Ucraina, l’electronic warfare ha rappresentato una sfida imponente per le forze di Kyiv, mettendo a dura prova le capacità di sorveglianza e ricognizione dei droni ucraini. Ma l’impiego operativo di un nuovo modello di drone noto come V-Bat, sviluppato appositamente per essere



La Germania si riarma, forse. La Zeitenwende alla prova di recessione e crisi politica

@Notizie dall'Italia e dal mondo

[quote]Crisi politica interna o meno, la Germania prosegue sulla via del riarmo. Sono passati più di due anni da quando il cancelliere tedesco, Olaf Scholz, ha annunciato la Zeitenwende (il punto di svolta) della politica di Difesa di Berlino. Oltre



Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici


Il laboratorio biotecnologico russo Neiry, insieme agli scienziati dell’Università statale di Mosca, ha collegato per la prima volta al mondo il cervello del ratto all’intelligenza artificiale (AI). Un topo di nome Pythia è stato in grado di rispondere correttamente a centinaia di domande scientifiche – sui quasar, sulle guaine mieliniche, sul linguaggio Python e sulla data di nascita di Albert Einstein, ha riferito il laboratorio sul suo sito web.

Nell’ambito di un progetto chiamato “Intuition”, i ricercatori hanno impiantato un’interfaccia neurale invasiva nel cervello di un ratto che interagisce con l’intelligenza artificiale.

Gli scienziati hanno posto verbalmente una domanda al ratto e l’intelligenza artificiale ha suggerito la risposta corretta utilizzando la stimolazione elettrica del cervello. Per un topo, il “suggerimento dell’IA” assomiglia a sensazioni nel corpo. Sperimenta certe sensazioni in un certo luogo quando la risposta è “sì”, e in un altro quando la risposta è “no”. Per la risposta corretta, Pythia riceve una ricompensa.

Quindi il topo è stato in grado di rispondere a domande su varie aree della conoscenza: dalla fisica e storia alla matematica e alla neurofisiologia. L’esperimento continua ogni giorno, con il numero di ratti dotati dell’interfaccia neurale in graduale aumento. In futuro, si prevede di applicare una tecnologia simile a una persona con un’interfaccia neurale impiantata.

Vasily Popkov, capo del laboratorio per lo sviluppo di interfacce neurali invasive presso l’Istituto di intelligenza artificiale dell’Università statale di Mosca, ha affermato che lo scopo dell’esperimento era dimostrare la possibilità di combinare l’intelligenza naturale e artificiale. Ha anche osservato che il laboratorio prevede di includere progetti più complessi sull’interazione tra intelligenza artificiale e cervello.
24411473
Il professore dell’Università statale di Mosca Mikhail Lebedev ha sottolineato l’importanza dell’esperimento per comprendere le prospettive di convivenza tra l’umanità e l’intelligenza artificiale. Ha suggerito che in futuro l’intelligenza artificiale e naturale svolgeranno funzioni diverse: l’intelligenza artificiale elaborerà grandi quantità di informazioni e il cervello umano si concentrerà su compiti creativi e intuitivi.

L’esperimento Pythia fa parte di un progetto di ricerca congiunto tra Neiry e l’Università statale di Mosca per sviluppare interfacce neurali invasive. L’obiettivo finale è creare un prodotto personalizzato per connettere il cervello umano con la conoscenza di tutta l’umanità.

Il CEO di Neiry, Alexander Panov, ha affermato che in futuro gli utenti saranno in grado di determinare intuitivamente la verità di qualsiasi affermazione o trovare le risposte corrette nei test. Ha sottolineato che il progetto contribuisce allo sviluppo evolutivo dell’umanità, promuovendola allo stadio di simbiosi con l’intelligenza artificiale.

L’esperimento è stato presentato all’assemblea annuale degli azionisti di NeiryRoundB. Si prevede che i risultati verranno pubblicati in pubblicazioni scientifiche e il team sta preparando una serie di nuovi annunci.

L'articolo Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici proviene da il blog della sicurezza informatica.



Nix + Automated Fuzz Testing Finds Bug in PDF Parser


24411439

[Michael Lynch]’s adventures in configuring Nix to automate fuzz testing is a lot of things all rolled into one. It’s not only a primer on fuzz testing (a method of finding bugs) but it’s also a how-to on automating the setup using Nix (which is a lot of things, including a kind of package manager) as well as useful info on effectively automating software processes.

[Michael] not only walks through how he got it all up and running in a simplified and usefully-portable way, but he actually found a buffer overflow in pdftotext in the process! (Turns out someone else had reported the same bug a few weeks before he found it, but it demonstrates everything regardless.)

[Michael] chose fuzz testing because using it to find security vulnerabilities is conceptually simple, actually doing it tends to require setting up a test environment with a complex workflow and a lot of dependencies. The result has a high degree of task specificity, and isn’t very portable or reusable. Nix allowed him to really simplify the process while also making it more adaptable. Be sure to check out part two, which goes into detail about how exactly one goes from discovering an input that crashes a program to tracking down (and patching) the reason it happened.

Making fuzz testing easier (and in a sense, cheaper) is something people have been interested in for a long time, even going so far as to see whether pressing a stack of single-board computers into service as dedicated fuzz testers made economic sense.


hackaday.com/2024/11/09/nix-au…



#9novembre 1989: il crollo del Muro di Berlino segna l'inizio della fine dei regimi comunisti nell'Europa dell'Est, liberando popoli oppressi e aprendo la strada alla riunificazione europea.


SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute


I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell’antivirus Avast. Il malware si maschera da applicazione conosciuta e utilizza metodi sofisticati per assumere il controllo del dispositivo.securitylab.ru/glossary/troyan…securitylab.ru/glossary/avast/

SpyNote viene distribuito tramite siti Web falsi che imitano il portale ufficiale Avast e, dopo l’installazione, ottiene l’accesso alle funzioni di sistema del dispositivo. Il programma richiede autorizzazioni per gestire lo schermo e le notifiche, il che gli consente di ottenere privilegi per eseguire azioni all’insaputa dell’utente.

Subito dopo l’installazione, utilizza i servizi di accessibilità per approvare automaticamente tutte le autorizzazioni necessarie, nascondendosi dagli antivirus.
24410268Spynote, il trojan per Android
L’analisi ha dimostrato che il Trojan ha ampie capacità.

Monitora chiamate e messaggi, ottiene l’accesso alla fotocamera e al microfono e ruba dati da altre applicazioni, inclusi servizi di messaggistica istantanea e servizi di pagamento. È interessante notare che il malware è in grado di impedirne la disinstallazione bloccando automaticamente i tentativi di rimozione tramite le impostazioni.

SpyNote cerca attivamente portafogli crittografici e ruba dati sulla criptovaluta esistente, come password e transazioni. Il trojan raccoglie anche informazioni personali sulla vittima sfruttando le vulnerabilità nelle applicazioni e nei social network più diffusi, tra cui Instagram e WhatsApp.

Per mascherare le sue azioni, il Trojan utilizza l’offuscamento del codice, che ne rende difficile l’analisi e il rilevamento. Il programma nasconde la sua icona sul dispositivo e invia comandi ai server dell’aggressore per scaricare componenti aggiuntivi. Ciò gli consente di essere costantemente aggiornato e di espandere le sue funzionalità anche mesi dopo l’installazione sul dispositivo.

L’attività dannosa di SpyNote si estende oltre i dispositivi mobili. Gli aggressori utilizzano anche siti Web falsi per scaricare programmi di accesso remoto su computer Windows e macOS. I ricercatori di Cyfirma hanno identificato 14 domini utilizzati per diffondere questa minaccia.

Gli esperti avvertono della necessità di essere vigili e di non scaricare applicazioni da fonti dubbie. Installare soluzioni antivirus affidabili e praticare una buona igiene digitale ti aiuterà a evitare di essere infettato sui tuoi dispositivi.

L'articolo SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute proviene da il blog della sicurezza informatica.



Exploring the Physics Behind Cooling Towers


24403678

A characteristic of any thermal power plant — whether using coal, gas or spicy nuclear rocks — is that they have a closed steam loop with a condenser section in which the post-turbine steam is re-condensed into water. This water is then led back to the steam generator in the plant. There are many ways to cool the steam in the condenser, including directly drawing in cooling water from a nearby body of water. The most common and more efficient way is to use a cooling tower, with a recent video by [Practical Engineering] explaining the physics behind these.

For the demonstration, a miniature natural draft tower is constructed in the garage from sheets of acrylic. This managed to cool 50 °C water down to 20 °C by merely spraying the hot water onto a mesh that maximizes surface area. The resulting counter-flow means that no fan or the like is needed, and the hyperboloid shape of the cooling tower makes it incredibly strong despite having relatively thin walls.

The use of a natural draft tower makes mostly sense in cooler climates, while in hotter climates having a big cooling lake may make more sense. We covered the various ways to cool thermal plants before, including direct intake, spray ponds, cooling towers and water-free cooling solutions, with the latter becoming a feature of new high-temperature fission reactor designs.

youtube.com/embed/tmbZVmXyOXM?…


hackaday.com/2024/11/09/explor…



Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali


Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete elettrica dell’Ucraina. L’attacco lasciò Kiev per un’ora senza energia elettrica.

Il malware venne considerato un’evoluzione di precedenti ceppi come Havex e BlackEnergy, che erano stati utilizzati in precedenza sempre contro le reti elettriche. Tuttavia, a differenza di Havex e BlackEnergy (che erano più simili a malware generici di Windows distribuiti contro sistemi che gestiscono sistemi industriali), Industroyer conteneva componenti appositamente progettati per interagire con le apparecchiature della rete elettrica Siemens

Il malware Industroyer


Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in altri attacchi ad altre reti elettriche nel mondo.

La scoperta del malware, soprannominato “Industroyer” o “Crash Override”, evidenzia la vulnerabilità delle infrastrutture critiche, solo pochi mesi dopo che il ransomware WannaCry ha mietuto vittime in tutto il globo.

Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo conosciuto è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano, che si pensa fosse stato costruito dalla collaborazione tra Stati Uniti ed Israele, anche se non sono presenti fonti ufficiali.

Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in infrastrutture paralizzanti in altre nazioni.

La scoperta del malware, soprannominato “Industroyer” e “Crash Override”, evidenzia la vulnerabilità dell’infrastruttura critica, pochi mesi dopo che il ransomware WannaCry ha eliminato i computer NHS in tutto il Regno Unito.

Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano , che si pensava fosse stato costruito dagli Stati Uniti e da Israele.

Il virus attacca le sottostazioni elettriche e gli interruttori dei circuiti utilizzando protocolli di comunicazione industriale standardizzati su una serie di tipi di infrastrutture critiche, dall’alimentazione elettrica, acqua e gas al controllo dei trasporti.

Questi protocolli di controllo risalgono a decenni fa, molto prima che le pratiche di sicurezza come la crittografia e l’autenticazione fossero state standardizzate. La loro unica caratteristica è quella di essere attivi anche su reti che non sono direttamente connesse a Internet (reti airgap).

Gli obiettivi


Il malware Industroyer è stato utilizzato in un massiccio attacco informatico in Ucraina il 17 dicembre 2016; l’attacco a tempo ha preso di mira le sottostazioni di distribuzione dell’elettricità a Kiev e ha assunto il controllo degli interruttori di circuito negli ICS per tagliare l’elettricità, portando a sostanziali blackout che sono durati molte ore. “Con ciò, si è unito a un club d’élite di sole tre famiglie di malware note per essere utilizzate negli attacchi contro ICS”, quali BlackEnergy, Stuxnet e Havex.

L’incidente non deve essere confuso con un altro attacco informatico che ha preso di mira l’Ucraina nel dicembre 2015, che ha anche interrotto l’alimentazione elettrica a vaste aree dell’Ucraina occidentale. Questi incidenti sono stati causati da un altro malware ICS chiamato BlackEnergy.

Ma la cosa che Industroyer riuscì a far comprendere, in particolare rispetto ai vasti blackout causati da un altro attacco informatico un anno prima, è che tutto questo poteva avvenire in modo automatico.

Gli attacchi precedenti, sebbene più dannosi, hanno richiesto il controllo umano per poter generare i disservizi attesi, al contrario, Industroyer ha causato tutto questo in modo automatico portando una grande capitale ad un’ora di blackout. Ciò ha portato alcuni a chiedersi se l’attacco di Kiev fosse più un test per vedere se il malware avrebbe funzionato nella pratica o qualcosa di simile. Ma a prescindere, afferma Anton Cherepanov, ricercatore senior di malware presso l’azienda ESET :

“dovrebbe servire da campanello d’allarme per i responsabili della sicurezza dei sistemi critici di tutto il mondo”.

Oltre alle sue funzioni di attacco, Industroyer ha anche la capacità di danneggiare il PC di controllo stesso, rendendolo non avviabile e quindi potenzialmente allungando di fatto il blackout.

Il Dipartimento della sicurezza interna degli Stati Uniti ha affermato che stava indagando sul malware, sebbene non avesse riscontrato prove che suggerissero che avesse infettato l’infrastruttura critica degli Stati Uniti. Non è stata confermata alcuna attribuzione specifica per l’attacco di Kiev, ma il governo ucraino ha incolpato la Russia, come ha fatto per gli attacchi del 2015. I funzionari di Mosca hanno ripetutamente negato la responsabilità.

Le capacità


Industroyer, è un sofisticato malware modulare che include diversi componenti come una backdoor, un launcher, un data wiper, almeno quattro payload e molti altri strumenti. Gli esperti hanno concentrato la loro analisi sui payload (IEC 60870-5-101 (alias IEC 101), IEC 60870-5-104 (alias IEC 104), IEC 61850, OLE for Process Control Data Access (OPC DA)) i componenti principali del malware negli attacchi che consentono di controllare gli interruttori elettrici.
Immagine/foto
La backdoor di Industroyer consente agli aggressori di eseguire vari comandi sul sistema, mentre il server C&C è nascosto nella rete Tor e può essere programmato per essere attivo solo in determinati momenti, rendendo difficile il suo rilevamento. La backdoor installa il componente di avvio, che avvia il wiper e i payload, inoltre rilascia una seconda backdoor mascherata da una versione trojanizzata dell’applicazione Blocco note di Windows.

Il componente wiper viene utilizzato nella fase finale dell’attacco per nascondere le tracce e rendere difficile il ripristino dei sistemi mirati. I payload consentono al malware di controllare gli interruttori ed implementa protocolli di comunicazione industriale. I ricercatori di ESET ritengono che gli sviluppatori del malware abbiano una profonda conoscenza delle operazioni della rete elettrica e delle comunicazioni della rete industriale per poter aver progettato un malware di tale caratura.
Immagine/foto


“Oltre a tutto ciò, gli autori del malware hanno anche scritto uno strumento che implementa un attacco denial-of-service (DoS) contro una particolare famiglia di relè di protezione, in particolare la gamma Siemens SIPROTEC”

Ha detto la ESET.

“Le capacità di questo malware sono significative. Rispetto al set di strumenti utilizzato dagli attori delle minacce negli attacchi del 2015 contro la rete elettrica ucraina che sono culminati in un black out il 23 dicembre 2015 (BlackEnergy, KillDisk e altri componenti, incluso un legittimo software di accesso remoto), la banda dietro Industroyer è più avanzata, dal momento che hanno fatto di tutto per creare malware in grado di controllare direttamente interruttori e interruttori automatici”

Sia ESET che Dragos hanno raccolto prove che suggeriscono che Industroyer sia stato coinvolto nelle interruzioni di corrente del 2016 nella regione di Kiev , attribuite agli hacker sponsorizzati dallo stato russo.

Chi creò Industroyer


Industroyer è un malware altamente personalizzabile. Pur essendo universale, in quanto può essere utilizzato per attaccare qualsiasi sistema di controllo industriale utilizzando alcuni dei protocolli di comunicazione mirati, alcuni dei componenti nei campioni analizzati sono stati progettati per prendere di mira un particolare hardware.

I ricercatori di Dragos, un’azienda specializzata in sicurezza dei sistemi di controllo industriale (ICS), ritengono che il gruppo ELECTRUM APTsia direttamente collegato al gruppo Sandworm APT , ESET ha evidenziato che sebbene non vi siano somiglianze di codice tra il malware utilizzato negli attacchi del 2015 e del 2016 in Ucraina, alcuni componenti sono concettualizzati.

ELECTRUM APT è un gruppo ancora attivo, sebbene le prove suggeriscano che il gruppo non si concentri più esclusivamente sull’Ucraina. L’attività in corso del gruppo e il collegamento al team SANDWORM indicano che ELECTRUM potrebbe arrecare danni anche in altre aree geografiche. Dragos considera ELECTRUM uno dei gruppi di minacce più competenti e sofisticati attualmente in circolazione nel settore ICS.

Fonti
welivesecurity.com/2017/06/12/…
redhotcyber.com/wp-content/upl…

L'articolo Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali proviene da il blog della sicurezza informatica.




Modì, inseguire un'ombra. Un film ed un podcast per l'artista livornese.


Immagine/foto

Jacopo Veneziani racconta Modì in un viaggio che porterà da Livorno a Parigi, passando per Napoli, Firenze e Venezia. Incontreremo artisti bohémien, collezionisti d’arte e, soprattutto, la sua musa.

Modì è un podcast omaggio al film Modì che racconta gli ultimi giorni di Amedeo Modigliani diretto da Johnny Depp. Nel cast Riccardo Scamarcio nel ruolo di Modigliani Luisa Ranieri, Antonia Desplat e Al Pacino.

choramedia.com/podcast/modi-in…

#modì #modigliani #Podcast #unopodcast #unofilm #JacopoVeneziani #choramedia #Storia

@Storia

Questa voce è stata modificata (10 mesi fa)

Storia reshared this.



On Thursday 404 Media that police were freaking out about mysteriously rebooting iPhones. Now multiple experts have found that Apple introduced code that reboots locked phones after a period of time.#News
#News


@RaccoonForFriendica new version 0.1.0.-beta20 available for testing!

Changelog:
🦝 show images in horizontal pager in timelines
🦝 improved "Add new account" flow
🦝 fix reblogged posts not displayed in hashtag feed
🦝 fix for crashes (calendar, post detail, hashtags)
🦝 added more unit tests
🦝 dependency updates

Moreover, the user manual has been improved and translated into Italian.

Have a nice weekend and #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #procyonproject #raccoonforfriendica

in reply to Thomas

@Thomas thanks for the report!

Concerning the first point, there is an "autoload images" option in the Settings screen which globally enables loading of images (including user avatars and custom emojis) and videos in all screens.

As for the second point, does it happens everywhere or just in the Search screen?

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝🧑🏻‍💻🍕
However, I have to press the switch manually to show or hide media. I would like this to work automatically so that the media is loaded when I'm in Wi-Fi and not in mobile data.

The problem occurs when I click on a link that opens in the browser and then switch back to the app. This has nothing to do with the search. By search, I mean I have to scroll way down again to find the post I was at before.

in reply to Thomas

@Thomas ok, now I get it. I can add an observer on the network state at least on Android (this is a multiplatform project and observing the network state in native code on iOS can be tricky) and see what I can do. Thanks for the suggestion!

For the second problem, that is strange and I can not reproduce it but it looks like the lazy list state is not retained across lifecycle transitions (e.g. when the screen comes back to the resumed state). I'll have a look and investigate further, thanks.

RaccoonForFriendica reshared this.

in reply to Thomas

I created a couple of issues on GitHub to better keep track of these reports... just another small question: does the "position loss" in a list happen only when opening the browser or even when you open another screen in the app, e.g. when opening a user profile if you tap on the post author's avatar?

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝🧑🏻‍💻🍕 When I leave the app, regardless of whether I open a link or simply open another app, the Raccoon loading screen appears again. I can reproduce this by leaving the app for about a minute. If I go back more quickly, the app often stays where it was.
in reply to Thomas

@Thomas ok then it's the system terminating the process under the hood and recreating it silently (the app remains visible in recent tasks as if it was not dead but it is), e.g.if there are multiple applications opened and the system is hungry for resources.

Process "death" is tricky, I am waiting for this library to become compatible with the navigation library I'm currently using, because with SavedStateHandles it should be possible to handle state restoration across process recreation more easily.

RaccoonForFriendica reshared this.

in reply to Thomas

@Thomas I would go for something like that: allowing users to choose whether they want images always loaded automatically (as-is), never loaded automatically (on demand) or when on WiFi networks.

Is this closer to what you expected?

RaccoonForFriendica reshared this.




This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about the question "are people nutting to that?", doomscrolling on election night, and calls for Lysistrata 2024.#BehindTheBlog


In questa intervista del 1942 Jung (sì, lo psicanalista) dice quello che credo sia tutto quello che c'è da sapere per capire come mai gli americani abbiano votato Trump. Vale per qualunque dittatore.

Alla mia terapeuta ieri dicevo che a votarlo secondo me sono state tutte quelle persone che vorrebbero essere come lui: ricche, potenti, piene di figa, sfacciatamente libere di dire e fare qualunque cosa passi loro per la mente senza patire alcuna conseguenza o quasi. Libere di essere violente e cattive quando e come gli pare.

L'identificazione nel leader ha fatto la magia, anche quando a un osservatore esterno (il resto del mondo, eccettuati gli altri dittattori e aspiranti tali, guardacaso) è chiaro che questo "leader" non abbia alcuna qualità di rilievo, non sia eccezionale se non in negativo.

Siamo prevedibilissimi, ma continuiamo a dimenticarcelo. Continuiamo a non ascoltare chi cerca di farcelo ricordare.

E quindi, se Trump ha vinto è perché Trump è l'America, qui e oggi.

Buona lettura.

oldmagazinearticles.com/carl_j…

#Trump #USpol #ElezioniUSA

in reply to floreana

Forse. Una meditazione seria su questo, invece, è meritata:
spoutible.com/thread/37794003
in reply to floreana

il 'se fosse' va soltanto appogiato con qualche azione sul terreno...

Conosci qulacuno che può fare una mossa?

[siamo ricchi ei parole, come Obama.
Poveracci di azione... lo dico senza rancore, ma per andare avanti]

Unknown parent

@Aladar
Non so: siamo pur sempre bestie ed evidentemente, se uno fa appello alla panza più panza, ha successo.

La domanda che mi faccio è: come la contrasti una forza così viscerale? A cosa fai appello? Alla razionalità non penso, è destinata a venire polverizzata.

La domanda a cui mi piacerebbe trovare risposta è questa. E mi piacerebbe la trovassero tutte le persone, per poche che siano, che ancora concepiscono la politica come un servizio alla popolazione.



È il momento che l’Italia adotti ufficialmente una Strategia di sicurezza nazionale

@Notizie dall'Italia e dal mondo

[quote]Lo sviluppo di Strategia per la sicurezza nazionale (Ssn), un documento che concettualizzi e riassuma l’approccio del Paese alla politica estera, alla Difesa e alla sicurezza, è uno dei passi necessari all’Italia per strutturare la sua postura interna ed esterna



Il dilemma del 2% alla Difesa. Tra necessità e vincoli di bilancio, l’Italia cerca una soluzione

@Notizie dall'Italia e dal mondo

[quote]Di fronte alle crisi geopolitiche che caratterizzano l’attuale scenario internazionale, investire in difesa è percepito dalla maggior parte dei governi europei, quello italiano incluso, una necessità, e non una scelta.

in reply to Pëtr Arkad'evič Stolypin

per gli americani che l'avranno proposto il 2% del PIL pare anche poco

reshared this



#Scuola, il Ministro Giuseppe Valditara si è recato oggi in Emilia-Romagna per visitare il Polo Tecnico Professionale di Lugo (RA), fortemente colpito dall’alluvione del maggio 2023.


When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.

When Donald Trump won in 2016, we werenx27;t sure if good journalism mattered anymore. Now, wex27;re more sure than ever it does.#DonaldTrump #Announcements #politics



Leonardo cresce nel terzo trimestre. Premiate anche le collaborazioni internazionali

@Notizie dall'Italia e dal mondo

[quote]Di fronte all’aumento della richiesta di sicurezza, legata al contesto geopolitico internazionale, è cresciuta anche la domanda di sistemi, generando prospettive positive per il settore della Difesa. È quanto emerge dai risultati del terzo





io ho sempre dato per scontato che ci fosse qualcuno che facesse semplicemente i suoi interessi e spargesse disinformazione. e comunque sarà sempre così. è un po' coma la risposta "resisto a tutto eccetto alle tentazioni". è responsabilità dei cittadini informarsi ed essere capaci di assumere una posizione responsabile. è un onere che spetta ai cittadini in una democrazia. possiamo al limite trovare come co-responsabili una deliberata distruzione di cultura e informazione da parte del potere. ma non starò a sostenere che è tutta colpa dei poteri forti e neppure dei cialtroni che fanno disinformazione, spesso davvero incredibilmente poco credibili. in un regime libero l'unica vera responsabilità del cittadino è discernere la notizia dalla bufala. niente altro. e lo scarica-barile è quello di sostenere unico responsabile i "poteri forti" o chi diffonde disinformazione. ci sarà sempre. a meno di avere una censura governativa pure peggiore. bisogna essere pragmatici nella vita e smettere di pensare che chi sta attorno a noi debba essere necessariamente onesto. ovviamente combattere i bufalari dovrebbe essere fatto, ma le bufale non smetteranno mai di esistere, fino a quando converranno a qualcuno. e un interesse ci sarà sempre. Mi fanno ridere i "cittadini" quando si lamentano di chi governa, e poi loro non sanno separare la plastica dalla carta... tutti siamo cascati in qualche bufala... è un attimo... una distrazione... ma questo non ci dispensa dall'assumerci le nostre responsabilità. mi è successo di condividere qualche notizia fake. ma di chi è la colpa? mia. non ho verificato bene prima. non è questione di dare la colpa a qualcuno ma di assumersi la responsabilità per OGNI propria azione.


Luigi Einaudi, Economista, giornalista, uomo pubblico


Immagine/foto
Economista, giornalista, uomo pubblico, Luigi Einaudi [1874-1961] diventa Governatore della Banca d’Italia a settantuno anni. È l’economista più noto del Paese, ma è un uomo anziano, che negli anni successivi sarà chiamato a ricoprire ruoli chiave nell’Italia della ricostruzione, fino all’elezione nel 1948, alla Presidenza della Repubblica. A 150 anni dalla nascita, la sua figura è al centro del cortometraggio prodotto dalla Fondazione Luigi Einaudi e diretto da Pupi Avati “Il Presidente del miracolo” - scritto e narrato in video dal professor Alberto Mingardi - proposto da Rai Cultura in prima visione oggi venerdì 8 novembre alle 15.35 su Rai Storia (e in replica sabato 9 novembre alle 19.25, sempre su Rai Storia).

#RaiStoria
#luigieinaudi
#Storia
@Storia

Questa voce è stata modificata (10 mesi fa)

Storia reshared this.




Torna Trump, ecco cosa cambia nei rapporti Usa-Cina


@Notizie dall'Italia e dal mondo
Duro sui dazi e debole su Taiwan: in quattro anni di presidenza Trump, Pechino potrà recuperare 40 anni su Washington
L'articolo Torna Trump, ecco cosa cambia nei rapporti Usa-Cina proviene da Pagine Esteri.

pagineesteri.it/2024/11/08/asi…



LA DISSOLUZIONE DELL'IMPERO OTTOMANO A CONCLUSIONE DELLA PRIMA GUERRA MONDIALE


Immagine/foto

La perdita del Mediterraneo da parte dell'Impero Ottomano durante la Prima Guerra Mondiale segnò la fine del suo dominio nella regione. Di fronte all’ascesa delle potenze europee, gli Ottomani lottarono per mantenere il controllo, portando infine al collasso dell’impero e all’emergere della moderna Turchia (nell'immagine Kemal Ataturk, fondatore della repubblica turca).

storiain.net/storia/cronaca-de…

#Geopolitica dell’#ImperoOttomano
#Storia
@Storia

Storia reshared this.





Visualise statistics about your account with multiple new tools, Bridgy Fed discusses governance, and further integration of the ATmosphere ecosystem with 3p clients

One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks.


Last Week in the ATmosphere – 24.11.a

One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks. Yesterday and today I thoroughly exhausted my ability to make sense of things, and as such this edition is more of a collection links to everything.

For an in-depth analysis, earlier this week I wrote about how to think about how ATProto works, how that relates to governance and power, and what decentralisation and federation mean in this new context.

fediversereport.com/a-conceptu…

The News


In an update on Bridgy Fed, the software that allows bridging between different protocols, creator Ryan Barrett talks about possible futures for Bridgy Fed. Barrett says that Bridgy Fed is currently a side project for him, but people make requests for Bridgy Fed to become bigger, and become ‘core infrastructure of the social web’. Barrett is open to that possibility, but not while the project is his personal side project, and is open for conversations to house the project in a larger organisation, and with someone with experience to lead the project.

Atmosphere Stats and Blueview.app both allow you to show you statistics about your account. Blueview shows you your follower growth over time, and Atmosphere Stats assigns you an animal based on your posting style, as well as showing an overview of your posts by time of day.

The Links


Some updates on Bluesky:

  • Bluesky will added the ability to post Threads in one go soon, and the feature is already available to test, and a preview of what it looks like here.
  • A short thread on how the Discover feed works, and some of the steps the Bluesky team is taking to improve the quality of it.
  • Bluesky engineer Bryan Newbold shares some aspects about what the Bluesky team currently is working on.
  • There is a renewed call for private data on ATProto: Bluesky Engineer Devin Ivy shares some ideas the team is considering, while Bluesky engineer Bryan Newbold reiterates that the team understands the need for it, and says it is a ‘heavy lift’ to implement.

New additions to the wider ATProto ecosystem:

Further integrations of ATProto applications

  • Hagoromo is a third-party client for Bluesky, focusing on multi-column, and their latest update now also adds support for your Linkat.blue profile.
  • Third-party client Klearsky now supports showing all other ATProto-powered profiles on your Bluesky profile (as well as other updates).
  • Blogging platform WhiteWind has added support Frontpage; if a WhiteWind blog is posted on Frontpage, this now automatically shows up in the comment section of the WhiteWind blog as well.

Links for developers:

  • Supercell is a lightweight and configurable atproto feed generator.
  • Out-of-band tag support on third-party Bluesky client Ouranos.
  • Display your Bluesky posts on your Astro sites.
  • A (technical) reflection on a stalled attempted to build a Vine clone on ATProto.
  • PDSls allows you to paste in bsky.app urls for easier searching.
  • New tools to export your repo and blob, as well as viewing the PLC operations log.

Articles:

Podcasts:

  • Bluesky COO Rose talked with the Quiet Riot podcast about elections and platform values.
  • Bluesky board member Mike Masnick talks on Ed Zitron’s Better Offline about tech media and joining the Bluesky board.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow this blog @fediversereport.com and my personal account @laurenshof.online.

fediversereport.com/last-week-…




È stata approvata la legge che garantisce l’assistenza sanitaria ai senza fissa dimora - L'Indipendente

"Questa legge, frutto di un lungo dibattito politico e sociale, punta a garantire un accesso equo ai servizi sanitari di base indipendentemente dallo status abitativo o dalla mancanza di documenti formali. Fino ad oggi, infatti, le persone senza fissa dimora, spesso prive di documenti e residenza, si trovavano escluse da una piena partecipazione al sistema sanitario."

lindipendente.online/2024/11/0…



L’umanità viene cancellata a Gaza


@Notizie dall'Italia e dal mondo
Dopo 13 mesi di offensiva israeliana incessante, i palestinesi hanno perso tutto. Visitando Gaza questa settimana, il segretario generale del Norwegian Refugee Council Jan Egeland ha assistito alla sofferenza senza pari delle famiglie lì
L'articolo L’umanità pagineesteri.it/2024/11/07/med…



Carbonio insanguinato: un programma ricava milioni dalla terra indigena del Kenya


@Notizie dall'Italia e dal mondo
La Northern Rangelands Trust sostiene che il suo sia "ad oggi, il più grande progetto di rimozione del carbonio dal suolo esistente al mondo, e il primo progetto generatore di crediti di carbonio derivanti dalla modificazione di pratiche di pascolo



Dopo la vittoria di Trump: Cosa ci si può aspettare in Medio Oriente?


@Notizie dall'Italia e dal mondo
Mentre il mondo rimane concentrato sul Medio Oriente e sulle guerre di Israele a Gaza e in Libano, che minacciano di innescare un confronto aperto con l'Iran, quale impatto avrà sulla regione il ritorno di Trump alla guida della prima potenza mondiale?
L'articolo Dopo



La "zerbina" della Nato, conferma la sua sottomissione
Meloni riceve il segretario generale della Nato • Imola Oggi
imolaoggi.it/2024/11/05/meloni…


😁😁😁
Mosca, 'auguriamo agli Usa di superare la crisi di democrazia' • Imola Oggi
imolaoggi.it/2024/11/05/mosca-…


La battaglia del Little Bighorn


Immagine/foto

La battaglia del Little Bighorn, combattuta tra il 25 e il 26 giugno del 1876, è lo scontro più famoso della Grande guerra Sioux (1876-1877). Cinque compagnie del 7° Reggimento di cavalleria dell'esercito degli Stati Uniti, al comando del tenente colonnello George Armstrong Custer (1839-1876), furono spazzate via in un solo giorno da una forza combinata di guerrieri Arapaho, Sioux e Cheyenne guidati dal capo Sioux Toro Seduto (1837 circa-1890).

worldhistory.org/trans/it/1-22…
@Storia
#Storia

Storia reshared this.



Scompaginata rete criminale albanese che importava in Italia cocaina nascosta in confezioni di frutta esotica


Immagine/foto

Un'operazione internazionale coordinata da Eurojust e Europol ha interrotto il traffico di grandi quantità di cocaina dal Sud America a vari porti marittimi italiani.
In totale, 29 sospetti appartenenti a una rete criminale guidata da cittadini albanesi sono stati arrestati in Italia e in Albania.
Allo stesso tempo, in Francia, Romania e Spagna sono state effettuate perquisizioni per raccogliere informazioni e potenziali prove. Il successo delle indagini è il risultato di una squadra investigativa congiunta a lungo termine (JIT/SIC), sostenuta e finanziata da Eurojust.

Il gruppo criminale era attivo nella distribuzione all'ingrosso di droga sul mercato italiano. Le droghe illecite erano nascoste in contenitori con frutta esotica su navi che arrivavano nei porti europei del Sud America. La rete era capeggiata da due fratelli albanesi. L'operazione è culminata in una giornata di azione che ha visto l'arresto di 29 sospetti (27 in Italia, 2 in Albania). Gli investigatori della Struttura speciale anticorruzione e anticrimine organizzato dell'Albania, nonché della Guardia di Finanza italiana a Pisa e della Procura della Repubblica a Firenze, sono stati supportati dagli esperti di riciclaggio di denaro di Europol per individuare il flusso economico gestito dai criminali.

Immagine/foto


Dall'inizio delle indagini nel novembre 2021 e fino alla giornata di azione, alcuni membri sono stati arrestati mentre commettevano attivamente reati. Nello stesso periodo sono stati sequestrati oltre 2 000 kg di cocaina, 20 kg di marijuana e 46 kg di hashish. I criminali avevano messo in piedi un elaborato sistema di riciclaggio di denaro.

L'indagine è stata supportata da comunicazioni intercettate tra organizzazioni criminali, che hanno usato lo strumento di comunicazione mobile criptato SkyECC.
Su richiesta delle autorità italiane, Eurojust ha organizzato diverse riunioni di coordinamento tra tutti gli organi investigativi per preparare l'azione internazionale. Un centro di coordinamento è stato istituito presso la sede di Eurojust all'Aia per sostenere le ricerche e gli arresti in corso nei cinque paesi interessati. Eurojust ha inoltre assistito all'esecuzione degli ordini investigativi europei in Francia, Romania e Spagna e ha chiesto assistenza giudiziaria in Albania. I mandati d'arresto sono stati diffusi in tutto il mondo attraverso INTERPOL, grazie alla 3a divisione del Servizio Centrale per la Cooperazione Internazionale di Polizia.

#Eurojust #Europol #JIT #SIC #trafficococainaviamare #INTERPOL #Albania #guardiadifinanza #skyecc

@Notizie dall'Italia e dal mondo



Si concludono oggi a Palermo le Giornate Nazionali del Cinema per la Scuola 2024.

“Le Giornate sono un elemento fondamentale del Piano Nazionale Cinema e Immagini per la Scuola, non solo perché rappresentano un’offerta formativa d’eccellenza, ma anc…




La bolla tecnologica di Bruxelles si prepara all’impatto della nuova presidenza USA di Donald Trump

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La rielezione di Donald Trump a presidente degli Stati Uniti dovrebbe fungere da campanello d’allarme

Intelligenza Artificiale reshared this.



Penso che starò fuori dai social e dal giro delle news per un po'. Dire che sono allibiza è poco.
Mai sottovalutare i redneck.
Buona fortuna a tutti noi, ne avremo bisogno.
#uspol #electionday #trump

reshared this



RAI STORIA, IL RAMMARICO DI ALDO GRASSO: CHE ERRORE ESPELLERLA DAL NUOVO DIGITALE TERRESTRE!


"Se penso a tutti programmi importanti che il canale ha trasmesso perché noi sapessimo qualcosa di più sul nostro passato, sulla nostra identità non posso che rammaricarmi di una decisione priva di senso, presa proprio nel momento in cui Viale Mazzini celebra i 70 anni della tv e i 100 della radio.
Così il critico e storico televisivo Aldo Grasso in un articolo sul Corriere della sera (qui, dietro paywall 👉 corriere.it/spettacoli/24_nove…) con riguardo ala scelta della RAI di sacrificare da fine agosto scorso Rai Storia nell'ambito della scelta dei canali nel nuovo standard DVB-T2 .

@Storia
#Storia
#Tv
#AldoGrasso
#RaiStoria

Storia reshared this.




Il Comitato europeo per la protezione dei dati (EDPB) adotta il suo primo rapporto nell'ambito del quadro normativo UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le forze dell'ordine

@Privacy Pride

La dichiarazione sulle raccomandazioni del gruppo ad alto livello sull'accesso ai dati per un'applicazione efficace della legge sottolinea che i diritti fondamentali devono essere salvaguardati quando le autorità di contrasto accedono ai dati personali delle persone fisiche. Pur sostenendo l'obiettivo di un'efficace attività di contrasto, l'EDPB sottolinea che alcune delle raccomandazioni del gruppo ad alto livello potrebbero causare gravi intrusioni nei confronti dei diritti fondamentali, in particolare il rispetto della vita privata e della vita familiare.

Pur prendendo atto con soddisfazione della raccomandazione, l'EDPB può portare alla creazione di condizioni di parità in materia di conservazione dei dati, ma ritiene che un obbligo ampio e generale di conservazione dei dati in forma elettronica da parte di tutti i fornitori di servizi creerebbe un'interferenza significativa con i diritti delle persone fisiche. Pertanto, l'EDPB si chiede se ciò soddisferebbe i requisiti di necessità e proporzionalità della Carta dei diritti fondamentali dell'UE e della giurisprudenza della CGUE.

Nella sua dichiarazione, l'EDPB sottolinea inoltre che le raccomandazioni relative alla cifratura non dovrebbero impedirne l'uso né indebolire l'efficacia della protezione che fornisce. Ad esempio, l'introduzione di un processo lato client che consenta l'accesso remoto ai dati prima che siano crittografati e inviati su un canale di comunicazione, o dopo che siano decifrati presso il destinatario, in pratica indebolirebbe la crittografia. Preservare la protezione e l'efficacia della cifratura è importante per evitare ripercussioni negative sul rispetto della vita privata e della riservatezza e per garantire che siano salvaguardate la libertà di espressione e la crescita economica, che dipendono da tecnologie affidabili.

edpb.europa.eu/news/news/2024/…



tree.fm


Persone che condividono il suono delle loro foreste, che progetto meraviglioso!


Ah, yes, this will be very useful today.

"People around the world recorded the sounds of their forests, so you can escape into nature, and unwind wherever you are. Take a breath and soak in the forest sounds as they breathe with life and beauty!"

tree.fm

via graphics.social/@metin/1134301…

#relax




La commissaria designata per l’Innovazione Zaharieva insiste sulle priorità contrastanti dell’esecutivo UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La commissaria designata per le Startup, la Ricerca e l’Innovazione Ekaterina Zaharieva ha

Intelligenza Artificiale reshared this.



Loops has finally launched, Radio Free Fedi will shut down, and governance for Bridgy Fed.


Last Week in Fediverse – ep 91

Loops has finally launched, Radio Free Fedi will shut down, and governance for Bridgy Fed.

The News


Loops.video, the short-form video platform has finally launched, after weeks of delays. There is now an iOS app on TestFlight available, as well as an Android APK, and it there is no waitlist anymore. In some statistics shared by Loops developed Daniel Supernault, Loops now has more than 8000 people signed up and close to a 1000 videos posted. The app has the bare minimum of features, with only one feed that seems to be algorithmic, and there is no following feed. Supernault says that he is currently working on adding discovery features as well as notifications to the app. The app currently loads videos smoothly and quickly, and Supernault has already had to upgrade the server to deal with traffic. Loops is currently not federating with the rest of the fediverse, and you cannot interact with Loops from another fediverse account. This feature is planned, but there is no estimation when this will happen. Third party clients are already possible with Loops, and one is already available.

Radio Free Fedi has announced that it will shut down in January 2025. Radio Free Fedi is a radio station and community that broadcasts music by people on the fediverse. The project has grown from a simple stream into multiple non-stop radio streams, a specialty channel and a channel for spoken word, and build up a catalogue of over 400 artists who’s art are broadcast on the radio. Running a project requires a large amount of work, and was largely done by one person. They say that this is not sustainable anymore, and that the way that the project is structured make handing the project over to someone else not an option. Radio Free Fedi has been a big part of the artist’s community on the fediverse, which has contributed to a culture of celebrating independent art, and the sunset of Radio Free Fedi is a loss for fediverse culture.

In an update on Bridgy Fed, the software that allows bridging between different protocols, creator Ryan Barrett talks about possible futures for Bridgy Fed. Barrett says that Bridgy Fed is currently a side project for him, but people make requests for Bridgy Fed to become bigger, and become ‘core infrastructure of the social web’. Barrett is open to that possibility, but not while the project is his personal side project, and is open for conversations to house the project in a larger organisation, and with someone with experience to lead the project.

The Social Web Foundation will organise a Devroom at FOSDEM. FOSDEM is a yearly conference in Brussels for free and open source software, and will be on February 1-2, 2025. The Social Web Foundation is inviting people and projects to give talks about ActivityPub, in the format of either a talk of 25 minutes for bigger projects, or a lightning talk of 8 minutes.

OpenVibe is a client for Mastodon, Bluesky and Nostr, and has now added support for cross-posting to Threads as well. OpenVibe also offers the ability to have a combined feed, that shows posts from your accounts on all the different networks into a single feed, which now can include your Threads account, as well as your Mastodon, Nostr and Bluesky accounts.

The shutdown of the botsin.space server lead to some new experiments with bots on the fediverse:


The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…