Salta al contenuto principale



Ore To Iron In A Few Seconds: New Chinese Process Will Revolutionise Smelting


28052154

The process of ironmaking has relied for centuries on iron ore, an impure form of iron oxide, slowly being reduced to iron by carbon monoxide in a furnace. Whether that furnace is the charcoal fire of an Iron Age craftsman or a modern blast furnace, the fundamental process remains the same, even if the technology around it has been refined. Now details are emerging of a new take on iron smelting from China, which turns what has always been a slow and intensive process into one that only takes a few seconds. So-called flash ironmaking relies on the injection of a fine iron ore powder into a superheated furnace, with the reduction happening explosively and delivering a constant stream of molten iron.

Frustratingly there is little detail on how it works, with the primary source for the news coverage being a paywalled South China Morning Post article. The journal article alluded to has proved frustratingly difficult to find online, leaving us with a few questions as to how it all works. Is the reducing agent still carbon monoxide, for example, or do they use another one such as hydrogen? The interesting part from an economic perspective is that it’s said to work on lower-grade ores, opening up the prospect for the Chinese steelmakers relying less on imports. There’s no work though on how the process would deal with the inevitable slag such ore would create.

If any readers have journal access we’d be interested in some insight in the comments, and we’re sure this story will deliver fresh information over time. Having been part of building a blast furnace of our own in the past, it’s something we find interesting


hackaday.com/2024/12/12/ore-to…



AuthQuake! Un milione di tentativi in 3 minuti per Rompere la MFA di Microsoft


Microsoft ha risolto una vulnerabilità nel suo sistema di autenticazione a due fattori che consentiva agli aggressori di aggirare la sicurezza e ottenere l’accesso agli account delle vittime a loro insaputa. Il problema, chiamato AuthQuake, è stato identificato dagli specialisti di Oasis Security e risolto nell’ottobre 2024.

oasis.security/resources/blog/…Il bypass è durato circa un’ora, non ha richiesto alcuna azione da parte dell’utente e non ha generato alcuna notifica di sistema, hanno riferito i ricercatori. La vulnerabilità era dovuta alla mancanza di un limite al numero di tentativi di immissione di un codice monouso e di una finestra temporale estesa per la sua verifica.

Microsoft utilizza codici a sei cifre generati dall’autenticatore validi per 30 secondi. Tuttavia, il codice è rimasto attivo fino a tre minuti grazie alla funzione di sincronizzazione dell’ora, che ha dato agli aggressori la possibilità di eseguire più tentativi di forza bruta.

Il principale meccanismo di attacco consisteva nel provare tutte le possibili combinazioni di codici (fino a un milione di opzioni) in un breve periodo di tempo. Tuttavia, la vittima non ha ricevuto alcuna notifica relativa ai tentativi di accesso non riusciti.

Microsoft ha implementato limiti più severi al numero di tentativi di input per prevenire questo tipo di attacchi. Ora, dopo diversi tentativi falliti, l’attivazione del blocco può richiedere fino a mezza giornata. Gli esperti di Oasis osservano che non solo le restrizioni, ma anche le notifiche di attività sospette rimangono misure importanti.

AuthQuake ha ricordato che anche i sistemi di sicurezza più potenti richiedono test e ottimizzazioni regolari per contrastare le minacce moderne.

L'articolo AuthQuake! Un milione di tentativi in 3 minuti per Rompere la MFA di Microsoft proviene da il blog della sicurezza informatica.



Minacce ibride e rischi nucleari. L’impegno dell’Italia spiegato da Silli

@Notizie dall'Italia e dal mondo

Illustri relatori e ospiti, vi do il benvenuto al ministero degli Affari Esteri e della Cooperazione Internazionale per questo evento di alto livello su “Information warfare, hybrid threats and nuclear risks”, organizzato dal Belfer Center for Science and International



Microsoft rafforza la sicurezza contro gli attacchi NTLM Relay: La rivoluzione della configurazione di Default


Gli attacchi di NTLM Relay non sono certo una novità nel panorama delle minacce informatiche. Questo metodo di compromissione dell’identità rappresenta da tempo uno dei principali vettori di attacco, sfruttando endpoint vulnerabili per eseguire azioni a nome della vittima. Con il recente lancio di Windows Server 2025, Microsoft ha deciso di affrontare la questione in modo deciso, introducendo mitigazioni automatiche per contrastare questi attacchi in Exchange Server, Active Directory Certificate Services (AD CS) e Lightweight Directory Access Protocol (LDAP).

Questo aggiornamento, annunciato ufficialmente tramite un post sul blog Microsoft, rappresenta un passo fondamentale per rafforzare le difese contro uno dei metodi di compromissione più persistenti dell’ecosistema IT moderno.

Cos’è un NTLM Relay Attack?


L’NTLM Relay Attack è un metodo utilizzato dai Threat Actors per compromettere credenziali e accedere a risorse aziendali. Gli attacchi NTLM Relay in genere prevedono due fasi:

  1. Indurre una vittima ad autenticarsi verso un endpoint controllato dall’attaccante.
  2. Reinoltrare le credenziali della vittima verso un endpoint vulnerabile.

Il risultato? L’attaccante ottiene l’accesso e agisce come la vittima, potenzialmente compromettendo interi domini. Gli attacchi relay possono avere conseguenze devastanti per la sicurezza aziendale se non vengono adottate contromisure robuste, come la protezione estesa per l’autenticazione (EPA).

Un esempio concreto: immaginate un attaccante che riesce a sfruttare un server LDAP mal configurato, usando le credenziali di un amministratore per accedere a risorse critiche. Con poche mosse, l’intero dominio potrebbe essere compromesso, mettendo a rischio dati sensibili e la continuità operativa dell’azienda.

La risposta di Microsoft: Approccio Secure by Default


Il colosso di Redmond, consapevole della natura persistente di questi attacchi, ha introdotto una serie di misure per contrastare il fenomeno con il lancio di Windows Server 2025. Le nuove funzionalità includono l’abilitazione automatica di protezioni avanzate come Extended Protection for Authentication (EPA) e Channel Binding, che mirano a rafforzare la sicurezza contro gli attacchi NTLM Relay. L’EPA rappresenta un metodo avanzato per proteggere l’autenticazione, limitando la possibilità di attacchi Relay attraverso misure più robuste. Il Channel Binding, invece, associa l’autenticazione a un canale specifico, riducendo il rischio di trasmissione non sicura delle credenziali.

Con Windows Server 2025, Microsoft ha adottato un approccio definito “Secure by Default”, che consente l’abilitazione automatica di queste protezioni senza che sia necessario alcun intervento manuale da parte degli amministratori. Questa scelta elimina uno dei principali fattori di rischio: la configurazione manuale, che in passato aveva lasciato numerose infrastrutture esposte ad attacchi. Le impostazioni di sicurezza, ora predefinite, aumentano significativamente la protezione senza richiedere configurazioni complesse o interventi aggiuntivi.

Oltre alle misure specifiche contro NTLM Relay, Microsoft sta anche accelerando la progressiva eliminazione di NTLM a favore di Kerberos, un protocollo più moderno e sicuro. Nel frattempo, l’azienda ha avviato la rimozione del supporto per NTLMv1 e sta pianificando di depredare gradualmente NTLMv2. L’obiettivo è spostarsi verso standard più moderni per una protezione più efficace e duratura delle infrastrutture aziendali.

Cosa significa per le Aziende?


L’introduzione automatica di protezioni rappresenta un cambiamento significativo, ma comporta anche nuove sfide per gli amministratori IT.

Principali azioni da intraprendere:

  1. Audit delle infrastrutture:
    Prima di aggiornare, è fondamentale verificare la configurazione dei server e dei sistemi IT per individuare endpoint vulnerabili o impostazioni errate.
  2. Test di compatibilità:
    Non tutte le applicazioni potrebbero essere compatibili con le nuove misure di protezione (EPA e Kerberos). È importante eseguire test per verificare la compatibilità prima della loro implementazione.
  3. Aggiornamento della documentazione interna:
    Con l’introduzione di questi aggiornamenti automatici, è necessario aggiornare le procedure e la documentazione aziendale per riflettere le nuove impostazioni.
  4. Prepararsi per la disattivazione graduale di NTLM:
    La disattivazione di NTLM potrebbe causare problemi in ambienti legacy. È essenziale pianificare l’adozione graduale dei nuovi protocolli di autenticazione.


Conclusione


Le nuove misure di protezione introdotte da Microsoft con Windows Server 2025 rappresentano una rivoluzione nell’approccio alla protezione degli ambienti IT. Eliminando la complessità delle configurazioni manuali e adottando l’approccio “Secure by Default”, Microsoft punta a rafforzare la protezione contro gli attacchi NTLM Relay.

Gli amministratori IT non devono sottovalutare l’opportunità di sfruttare queste funzionalità, aggiornando le loro infrastrutture e avviando un’analisi dettagliata per garantire la compatibilità. Affrontando questa sfida, sarà possibile ridurre in modo significativo il rischio di esposizione ad una delle minacce più persistenti del panorama IT moderno.

L'articolo Microsoft rafforza la sicurezza contro gli attacchi NTLM Relay: La rivoluzione della configurazione di Default proviene da il blog della sicurezza informatica.



Careto is back: what’s new after 10 years of silence?


28041385

During the first week of October, Kaspersky took part in the 34th Virus Bulletin International Conference, one of the longest-running cybersecurity events. There, our researchers delivered multiple presentations, and one of our talks focused on newly observed activities by the Careto threat actor, which is also known as “The Mask”. You can watch the recording of this presentation here:

youtube.com/embed/d3DSPtOZEck?…

The Mask APT is a legendary threat actor that has been performing highly sophisticated attacks since at least 2007. Their targets are usually high-profile organizations, such as governments, diplomatic entities and research institutions. To infect them, The Mask uses complex implants, often delivered through zero-day exploits. The last time we published our findings about The Mask was in early 2014, and since then, we have been unable to discover any further traces of this actor.

The Mask’s new unusual attacks


However, our newest research into two notable targeted attack clusters made it possible to identify several recent cyberattacks that have been, with medium to high confidence, conducted by The Mask. Specifically, we observed one of these attacks targeting an organization in Latin America in 2022. While we do not have any traces allowing us to tell how this organization became compromised, we have established that over the course of the infection, attackers gained access to its MDaemon email server. They further leveraged this server to maintain persistence inside the compromised organization with the help of a unique method involving an MDaemon webmail component called WorldClient.

Authentication panel of the WorldClient component
Authentication panel of the WorldClient component

Implanting the MDaemon server


The persistence method used by the threat actor was based on WorldClient allowing loading of extensions that handle custom HTTP requests from clients to the email server. These extensions can be configured through the C:\MDaemon\WorldClient\WorldClient.ini file, which has the format demonstrated in the screenshot below:

Sample of the WorldClient.ini file containing plugin entries
Sample of the WorldClient.ini file containing plugin entries

As can be observed from the screenshot above, the information about each extension includes a relative URL controlled by the extension (specified in the CgiBase parameter), as well as the path to the extension DLL (in the parameter CgiFile).

To use WorldClient’s extension feature for obtaining persistence, the threat actor compiled their own extension and configured it by adding malicious entries for the CgiBase6 and CgiFile6 parameters, underlined in red in the screenshot. As such, the actor was able to interact with the malicious extension by making HTTP requests to the URL https://<webmail server domain name>/WorldClient/mailbox.

Spreading the FakeHMP implant inside the network


The malicious extension installed by attackers implemented a set of commands associated with reconnaissance, performing file system interactions and executing additional payloads. We observed attackers using these commands to gather information about the infected organization and then spread to other computers inside its network. While investigating the infection that occurred in Latin America in 2022, we established that the attackers used the following files to conduct lateral movement:

  • sys, a legitimate driver of the HitmanPro Alert software
  • dll, a malicious DLL with the payload to be delivered
  • ~dfae01202c5f0dba42.cmd, a malicious .bat file
  • Tpm-HASCertRetr.xml, a malicious XML file containing a scheduled task description

To spread to other machines, attackers uploaded these four files and then created scheduled tasks with the help of the Tpm-HASCertRetr.xml description file. When started, these scheduled tasks executed commands specified in the ~dfae01202c5f0dba42.cmd file, which in turn installed the hmpalert.sys driver and configured it to load on startup.

One of the functions of the hmpalert.sys driver is to load HitmanPro’s DLL, placed at C:\Windows\System32\hmpalert.dll, into running processes. However, as this driver does not verify the legitimacy of the DLLs it loads, attackers were able to place their payload DLLs at this path and thus inject them into various privileged processes, such as winlogon.exe and dwm.exe, on system startup.

What was also notable is that we observed attackers using the hmpalert.sys driver to infect a machine of an unidentified individual or organization in early 2024. However, unlike in 2022, the adversary did not use scheduled tasks to do that. Instead, they leveraged a technique involving Google Updater, described here.

The payload contained in the malicious hmpalert.dll library turned out to be a previously unknown implant that we dubbed FakeHMP. Its capabilities included retrieving files from the filesystem, logging keystrokes, taking screenshots and deploying further payloads to infected machines. Apart from this implant, we also observed attackers deploying a microphone recorder and a file stealer to compromised computers.

Same organization, hacked by the Mask in 2019


Having examined available information about the organization compromised in 2022, we found that it was also compromised with an advanced attack in 2019. That earlier attack involved the use of two malicious frameworks which we dubbed “Careto2” and “Goreto”. As for Careto2, we observed the threat actor deploying the following three files to install it:

  • Framework loader (placed at %appdata%\Media Center Programs\cversions.2.db);
  • Framework installer (named ~dfae01202c5f0dba42.cmd);
  • Auxiliary registry file (placed at %temp%\values.reg).

We further found that, just like in the 2022 infection case, attackers used a scheduled task to launch a .cmd file, which in turn configured the framework to persist on the compromised device. The persistence method observed was COM hijacking via the {603d3801-bd81-11d0-a3a5-00c04fd706ec} CLSID.

Regarding the framework itself, it was designed to read plugins stored in its virtual file system, located in the file %appdata%\Media Center Programs\C_12058.NLS. The name of each plugin in this filesystem turned out to be a four-byte value, such as “38568efd”. We have been able to ascertain that these four-byte values were DJB2 hashes of DLL names. This made it possible to brute-force these plugin names, some of which are provided in the table below:

Plugin DLL name hashLikely DLL name Plugin description
38568efdConfigMgr.dllManages configuration parameters of Careto2.
5ca54969FileFilter.dllMonitors file modifications in specified folders.
b6df77b6Storage.dllManages storage of stolen files.
1c9f9885Kodak.dllTakes screenshots.
82b79b83Comm.dllUploads exfiltrated data to an attacker-controlled OneDrive storage.

Regarding the other framework, Goreto, it is a toolset coded in Golang that periodically connects to a Google Drive storage to retrieve commands. The list of supported commands is as follows:

Command name Description
downloadandexecDownloads a file from Google Drive, decrypts it, drops it to disk and executes.
downloadfileDownloads a file from Google Drive, decrypts it and drops it to disk.
uploadfileReads a specified file from disk, encrypts it and uploads it to Google Drive.
execExecutes a specified shell command.

Apart from the command execution engine, Goreto implements a keylogger and a screenshot taker.

Attribution


As mentioned above, we attribute the previously described attacks to The Mask with medium to high confidence. One of the first attribution clues that caught our attention was several file names used by the malware since 2019, alarmingly similar to the ones used by The Mask more than 10 years ago:

2007-2013 attack file names 2019 attack file names
~df01ac74d8be15ee01.tmp~dfae01202c5f0dba42.cmd
c_27803.nlsc_12058.nls

The brute-forced DLL names of Careto2 plugins also turned out to resemble the names of plugins used by The Mask in 2007–2013:

2007-2013 attack module names 2019 attack module names
FileFltFileFilter
StorageStorage
ConfigConfigMgr

Finally, the campaigns conducted in 2007–2013 and 2019 have multiple overlaps in terms of TTPs, for instance the use of virtual file systems for storing plugins and leveraging of COM hijacking for persistence.

Regarding the attacks observed in 2022 and 2024, we have also attributed these to The Mask, mainly for the following reasons:

  • The organization in Latin America, infected in 2022, was the one compromised by Careto2 in 2019, and by historical The Mask implants in 2007-2013
  • In both 2019 and 2022 cases, the same unique file name was used to deploy implants to infected machines: ~dfae01202c5f0dba42.cmd;
  • The attacks from 2019 and 2022–2024 overlap in terms of TTPs, as the malware deployed in these attacks uses cloud storages for exfiltration and propagates across system processes.


Conclusion


Ten years after we last saw Careto cyberattacks, this actor is still as powerful as before. That is because Careto is capable of inventing extraordinary infection techniques, such as persistence through the MDaemon email server or implant loading though the HitmanPro Alert driver, as well as developing complex multi-component malware. While we cannot estimate how long it will take for the community to discover the next attacks by this actor, we are confident that their next campaign will be as sophisticated as the previous ones.

If you want more technical information about Careto, please feel free to also read the research paperon this actor, published in Proceedings of the 34th Virus Bulletin International Conference.


securelist.com/careto-is-back/…



GAZA. 35 palestinesi uccisi da raid israeliani, alcuni stavano distribuendo aiuti


@Notizie dall'Italia e dal mondo
Tra le vittime anche donne e bambini. Ieri Stati Uniti, Israele e altri sette paesi hanno votato contro una risoluzione dell'Onu che chiede il cessate il fuoco immediato
L'articolo GAZA. 35 palestinesi uccisi da raid israeliani, alcuni stavano



Oggi, #12dicembre, dalle ore 11 si svolgerà la presentazione della "Giornata nazionale di educazione e prevenzione contro la violenza nei confronti del personale scolastico", che sarà il prossimo 15 dicembre.


Pico Logic Analyzer Gets New Version


28034292

[Happy Little Diodes] built a Pi Pico logic analyzer designed by [El Dr. Gusman] using the original design. But he recently had a chance to test the newest version of the design, which is a big upgrade. You can see his take on the new design in the video below.

The original design could sample 24 channels at 100 MHz and required two different PCBs. The new version uses a single board and can operate up to 400 MHz. There’s also a provision for chaining multiple boards together to get more channels.

You can set the level shifters to use 5V, 3.3V, or an external voltage. Since [Happy] is working on a ZX Spectrum, the 5V conversion is a necessity.

One thing that a cheap logic analyzer lets you do is dedicate it to a particular purpose. In fact, by the end of the video, we see a dedicated connector to make it easier to attach the board to a ZX Spectrum.

The code is on GitHub, although it warns you there that you that version 6 — the one seen in the video — isn’t stable, so you might have to wait to make one on your own. The software looks impressive and there may be some effort to integrate with Sigrok.

If you missed our coverage of the earlier version, you can still catch up. Dead set on Sigrok support? [Pico-Coder] can help you out.

youtube.com/embed/VjSF2LWJVVU?…


hackaday.com/2024/12/12/pico-l…



BeReal: l'applicazione che non accetta un no come risposta
Se gli utenti rifiutano di dare il loro consenso, BeReal glielo chiede più volte finché non si arrendono
mickey10 December 2024
A person holding a hammer tries to hit buttons labeled "NO", but doesn't manage to do it. Above, there is the slogan "Agree to tracking?"


noyb.eu/it/bereal-app-wont-tak…

in reply to The Privacy Post

ahahahahah
Potrebbe essere un giochino divertente.
Quanto resisti nel dire di no?
Ricchi premi per chi fallisce
🙂


Armi a Israele, gli Usa minacciano sanzioni alla Spagna


@Notizie dall'Italia e dal mondo
Washington utilizza una normativa commerciale per punire il governo spagnolo colpevole di limitare i rifornimenti bellici ad Israele. La solidarietà con la Palestina chiede a Madrid uno stop totale
L'articolo Armi a Israele, gli Usa minacciano pagineesteri.it/2024/12/12/ape…



OGGI, 12 DICEMBRE, NEL 1969


Immagine/foto

Una bomba esplode nell'atrio della Banca Nazionale dell'Agricoltura in Piazza Fontana a Milano, causando la morte di 17 persone e il ferimento di altre 88. Questo attentato è considerato uno dei più gravi episodi di terrorismo in Italia durante gli "Anni di Piombo" e rimane uno dei capitoli più oscuri e controversi della storia italiana recente.

memoria.cultura.gov.it/la-stor…

@Storia
#otd
#accaddeoggi

Ángela Stella Matutina reshared this.

in reply to storiaweb

Ecco una descrizione alternativa dell'immagine:

La prima pagina del quotidiano "Corriere della Sera" annuncia una strage avvenuta a Milano a seguito di un attentato terroristico in una banca. Il titolo principale, "Orrenda strage a Milano", è di grandi dimensioni e in grassetto. Sotto, si legge "Tredici morti e novanta feriti". L'immagine in basso mostra i resti della banca dopo l'esplosione, con macerie e detriti sparsi ovunque. Alcune persone sono visibili tra le rovine.

Fornito da @altbot, generato utilizzando Gemini



BeReal: l'applicazione che non accetta un no come risposta
Se gli utenti rifiutano di dare il loro consenso, BeReal glielo chiede più volte finché non si arrendono
mickey10 December 2024
A person holding a hammer tries to hit buttons labeled "NO", but doesn't manage to do it. Above, there is the slogan "Agree to tracking?"


noyb.eu/it/bereal-app-cant-tak…



Se sono loro complici, non sono più terroristi? 🤔

Siria, in Usa dibattito per rimuovere i jihadisti di Hts dalla lista delle organizzazioni terroristiche • Imola Oggi
imolaoggi.it/2024/12/11/siria-…



Bluesky's decision not to moderate a specific account leads to controversy in the community, more info on Bluesky's plans for monetisation, and 4 new apps appear in the ATmosphere


MILLEPROROGHE & CLEP


agenparl.eu/2024/12/11/millepr…

(AGENPARL) – mer 11 dicembre 2024 MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA
ROMA, 11 dic. – “Nel testo bollinato del decreto Milleproroghe all’articolo 16 il governo trasferisce presso il dipartimento per gli Affari regionali e le Autonomie, quindi al ministro Calderoli, l’attività istruttoria per la determinazione dei livelli essenziali delle prestazioni (LEP) e dei relativi costi e fabbisogni standard, fino al 31 dicembre 2025. Quindi, il Governo persevera nell’errore di avocare a sè la determinazione dei Lep, calpestando il Parlamento e soprattutto la Corte Costituzionale che, nella recente sentenza sulla legge per l’Autonomia Differenziata, ha bocciato questa possibilità. Vorremmo anche capire cosa significa che l’attività istruttoria è trasferita “presso” e non “al” dipartimento, il Comitato per la determinazione dei LEP, presieduto dal prof. Cassese, è stato licenziato o semplicemente trasferito presso il Ministero? Sarebbe doveroso il suo scioglimento, a seguito della sentenza della Corte Costituzionale che ha bocciato la legge Calderoli e le collegate norme contenute nella legge di Bilancio 2023. In ogni caso questa contenuta nel dl Milleproroghe è un’operazione a dir poco spregiudicata, tenuto conto che la legge Calderoli è stata bocciata dalla Corte in tutti i suoi pilastri portanti, e lo è ancor di più se si considera che l’attività istruttoria si riferisce alla determinazione delle sole materie Lep e non anche, come pure ha stabilito la Corte, delle materie non Lep nelle parti in cui incidano su diritti sociali e civili. E’ proprio il caso di dire che non c’è peggior sordo di chi non vuol sentire. Al governo e alla maggioranza lo hanno ricordato tantissimi cittadini che hanno firmato per cancellare l’Autonomia, poi la Consulta con la sentenza che smantella la legge Calderoli. Se vogliono perseverare, prenderanno altre batoste e purtroppo a pagare saranno i cittadini che assistono a questo scempio istituzionale che può avere drammatiche ricadute sulla loro vita quotidiana”.
Lo afferma il capigruppo M5S nella commissioni Affari Costituzionali della Camera Alfonso Colucci.
—————–
Ufficio Stampa Parlamento
Movimento 5 Stelle




Il Ministro Giuseppe Valditara ha incontrato oggi, presso il Salone dei Ministri del #MIM, l’ufficio di coordinamento nazionale dei Presidenti di Consulta Regionali.
#MIM


Automattic is ordered to undo several of the actions of its CEO Matt Mullenweg in its ongoing legal battle with WP Engine. “It's hard to imagine wanting to continue to working on WordPress after this," Mullenweg said in a community Slack message.#wordpress #wpengine


di Paolo Ferrero dal Fatto Quotidiano - Il vincitore militare della guerra lampo in Siria è Abu Mohamed al Golani, il capo di Hayat Tahir al Sham. Golani è nato in Arabia Saudita nel 1982, del 2003 ha aderito ad “al Qaeda Iraq” ed è stato messo in galera dagli statunitensi ad Abu Graib e [...]


“With premium original content, precise ad-targeting capability, and an AI-powered, innovative engaging viewing experience, TCL’s content service will continue its double-digit growth next year.”#AI
#ai


Sono stata appena licenziata e tutto sommato non sono granché sorpresa.
E, a parte il colpo, sotto sotto non sono nemmeno molto dispiaciuta (volevo già cambiare mestiere).
Unknown parent

@🌻 Francy_e_basta 🌻 @Elena ``of Valhalla''
Beh, la ditta è italiana. Da quello che mi raccontano i licenziamenti in Germania possono essere anche più brutali. 😬


This week we talk about the weapon used by the alleged UnitedHealthcare CEO murderer; the sad state of OSINT after a suspect's name is released; how health insurance companies have tried to scrub leadership from the web; moderation challenges on Reddit; and deepfake apps.#Podcast



Dalle 14 di oggi, mercoledì #11dicembre 2024, fino alle 23.59 di lunedì #30dicembre 2024, sarà possibile presentare la domanda di partecipazione alle nuove procedure concorsuali ordinarie, nell’ambito del “concorso PNRR 2”, per le #scuole di ogni ord…


ONU. Linee guida per contrastare violazioni dei diritti umani nella conservazione della natura


@Notizie dall'Italia e dal mondo
Il nuovo “Core Human Rights Principles for Private Conservation Organisations and Funders” elenca gli standard minimi che dovrebbero essere rispettati dalle organizzazioni che si occupano di ambiente
L'articolo ONU.



Social, smartphone e i danni sui ragazzi: si sta finalmente aprendo il dibattito tra colpevolisti e innocentisti


Questo post è stato pubblicato inizialmente dall'account @cybersecurity[url=https://www.informapirata.it/author/poliverso/]@poliverso[/url].org a maggio del 2024 ma è stato accidentalmente cancellato. Il nostro [url=https://www.informapirata.it/author/skariko/]@skariko[/url]@poliversity.it è riuscito Tuttavia a recuperare la copia cache dalla comunità Lemmy di @eticadigitale@feddit.it salvata da archive.org!

Ci scusiamo soprattutto con le persone che hanno partecipato alla vecchia discussione:

IL WHISTLEBLOWING


Fino pochi mesi fa, il dibattito inerente gli effetti dello smartphone sulla salute mentale dei ragazzi rimaneva piuttosto sonnolento.

Ogni tanto poteva giungere notizia di qualche dipendente GAFAM che denunciava il proprio datore di lavoro di ignorare i segnali allarmanti (ultimo è il caso della psicologa danese Lotte Rubæk) (archive) che provenivano dall’utenza più giovane, ma in generale le accuse contro la tecnologia si rivelavano poco incisive, mentre le risposte da parte dei granti attori della tecnologia si limitavano a un no-comment, in base al principio per cui una smentita non sarebbe altro che “una notizia data due volte” (archive).

L’ALLARME LANCIATO DAL DR. VIVEK MURTY


A metà marzo tuttavia ha avuto una certa eco l’articolo di Robert Booth, corrispondente per gli affari sociali di The Guardian che ha riportato le preoccupazioni del dr. Vivek Murthy, (archive)“Chirurgo generale” degli Stati Uniti, ossia capo della sanità pubblica statunitense, il quale esorta i governi a regolamentare i social dal momento che uno studio (archive) mostra che l’uso dello schermo e l’isolamento hanno causato un malessere diffuso.

“per la prima volta da quando sono stati raccolti i primi dati nel 2012, i giovani tra i 15 e i 24 anni in Nord America affermano di essere meno felici delle generazioni più anziane”

Murthy ha lanciato un avvertimento formale a tutti gli Stati Uniti sul fatto che i social media presentano “un profondo rischio di danno” per la salute mentale e il benessere di bambini e adolescenti, in base a un principio di cautela.

“Non abbiamo ancora prove sufficienti per determinare se i social media siano sufficientemente sicuri” da poter essere utilizzati


MALESSERE GIOVANILE: UN PROBLEMA PER LA DEMOCRAZIA?


Pochi giorni dopo, Vanessa “Van” Badham, drammaturga, scrittrice e attivista australiana sempre sul Guardian (archive)ha messo in guardia genitori, insegnanti e autorità sull’impatto che questa infelicità potrebbe avere sugli equilibri democratici.

LA GENERAZIONE ANSIOSA: COME IL GRANDE RICABLAGGIO DELL’INFANZIA STA CAUSANDO UN’EPIDEMIA DI MALATTIE MENTALI


Una bambina bionda fissa lo smartphone che tiene in mano. Mentre la sua attenzione è metaforicamente immersa nella navigazione dello smartphone, la bambina è realmente immersa in una miriade di emoji gialli, lucidi e morbidi della grandezza di una palla da tennis Link: https://www.anxiousgeneration.com/artBambina immersa nei social

Il culmine di questa serie di accuse contro la tecnologia ha però coinciso con la pubblicazione dell’ultimo libro di Jonathan Haidt, The Anxious Generation: How the Great Rewiring of Childhood Is Causing an Epidemic of Mental Illness (archive), che costituisce un vero e proprio atto d’accusa sul collasso della salute mentale dei giovani e allo stesso tempo una proposta per mitigare gli effetti della tecnologia invasiva e reimpostare un’infanzia più sana e più libera.

LA RECENSIONE DI NATURE


A questo punto si è scatenato il confronto critico verso le conclusioni di questi studi colpevolisti.

Ad aprire le danze è stata la rivista Nature che, a firma della dott.ssa Candice L. Odgers, professoressa di Scienze Psicologiche e Informatica per la School of Social Ecology e professoressa a contratto dell’Università della California, ha recensito il volume di Haidt (archive)accusandolo di scarsa accuratezza scientifica.
La tesi della prof.ssa Odgers è che il tempo passato davanti allo schermo non sia necessariamente responsabile dell’aumento dei livelli di depressione e ansia adolescenziale; d’altra parte la crescente isteria collettiva su questi argomenti potrebbe distrarre l’opinione pubblica e la scienza dall’affrontare le vere cause.

In sostanza:

  1. Haidt non avrebbe portato prove di causalità tra esposizione alla tecnologia e depressione
  2. la vera causa sarebbe, soprattutto rispetto all’area statunitense, “la discriminazione strutturale e il razzismo, il sessismo e l’abuso sessuale, l’epidemia di oppioidi, le difficoltà economiche e i problemi sociali”

Il “grande ricablaggio” sarebbe dunque un argomento fantoccio e questa tesi tranquillizzante è stata ripresa da diversi giornalisti in tutto il mondo per “riequilibrare” le prese di posizione recenti con una opportuna dose di innocentismo.

LA RISPOSTA DELL’AUTORE


Haidt ha risposto rapidamente sul blog di psicologia After Babel (archive) confutando le due obiezioni sollevate dalla prof.ssa Odgers, attraverso la rappresentazione di diversi dati a suffragio delle proprie argomentazioni e, d’altra parte, affermando che l’aumento di questo malessere non può essere dovuto alle cause alternative suggerite su Nature in quanto, pur impattando sul benessere dei ragazzi, erano preesistenti alla brusca accelerazione del fenomeno.

LA REALTÀ POLITICA E GIUDIZIARIA ENTRANO IN GIOCO


Contemporaneamente al botta e risposta tra i due studiosi, ecco che la cronaca politica e giudiziaria entra a gamba tesa sui dibattiti.
Dopo Utah, Arkansas, Louisiana, Ohio e Texas (e dopo la clamorosa causa intentata da New York ai colossi di Internet) e contemporaneamente alle iniziative di Ron de Santis in Florida (archive), anche l’amministrazione cittadina di New York infatti vuole fare causa ai giganti dei social media, sostenendo che le loro pratiche commerciali possono avere un impatto nocivo sulla salute mentale dei giovani (archive)!
L’articolo di Angelo Alù su Agenda Digitale presenta un riepilogo interessante di tutta la vicenda, dalle accuse ai social media (archive), alle iniziative di supporto intraprese dall’amministrazione cittadina (archive) e rimanda alla ingente documentazione presente nell’atto ufficiale presentato in tribunale dalla municipalità (archive).

CONTRIBUTI INNOCENTISTI SU VALIGIA BLU


L’ultimo articolo degno di menzione, su un piano di totale innocentismo, è l’articolo comparso su Valigia Blu a firma di Tiziana Metitieri, psicologa che coordina le attività dell’ambulatorio di neuropsicologia clinica dell’ospedale pediatrico Meyer e che si è sempre opposta all’approccio proibizionista (archive) e cautelativo verso l’utilizzo della tecnologia da parte dei bambini.
Nel suo ultimo articolo (archive), afferma sulla scorta degli studi citati (archive) che

“In tutti i paesi e per tutti i dati demografici, le persone che avevano accesso a Internet, accesso a uno smartphone o che utilizzavano attivamente Internet riportavano maggiori livelli di soddisfazione di vita, esperienze positive, senso di scopo e benessere fisico, comunitario e sociale, e livelli più bassi di esperienze negative”


CONCLUSIONI


Questo confronto tra orientamenti diversio e a volte diametralmente opposti può disorientare la pubblica opinione, ricordando molto il confronto che si è avuto per decenni sul fumo, un dibattito che ha visto la capacità del potere economico di “sopire troncare … troncare sopire” la verità scientifica.

Siamo decisamente convinti che il combinato di smartphone e social network costituisca un pericolo esistenziale per il futuro dei ragazzi, ma siamo anche certi che il dibattito che si è avuto fino a un anno fa non abbia ancora raggiunto la giusta maturità.

In questo senso è importantissimo che le parti avverse si confrontino presentando dati ed evidenze scientifiche sempre più convincenti.

Per quello che ci riguarda, crediamo anche che l’accesso alla tecnologia e ai social sia una grandissima opportunità per i ragazzi, ma che questo accesso debba essere mediato non tanto da limitazioni di carattere infrastrutturale (sistemi di controllo parentale, hardware limitato) ma dall’unica componente in grado di trasformare le informazioni in conoscenza, ossia la cultura. Nello specifico la cultura digitale che con saggezza e accortezza può essere trasmessa ai bambini fin dalla più tenera età, attraverso il ruolo fondamentale dei genitori in primo luogo e in seconda battuta della scuola.

Alcuni dei vecchi commenti al post eliminato sono stati conservati qui

Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2024/12/11/so…


Smartphone: fa male? Fa bene? Pareri opposti, forse in buona fede, forse no, disorientano l’opinione pubblica come nel dibattito sul fumo, ma è comunque meglio che se ne parli

informapirata.it/2024/12/11/so…




PALESTINA. Artisti chiedono pace, giustizia e libertà


@Notizie dall'Italia e dal mondo
"Viva Viva Palestina" è una rete di artisti che nasce a Genova e che ha come finalità la diffusione e la divulgazione della cultura e dell’arte della Palestina. Insieme a Defence for Children International Italia, il 16 dicembre organizzeranno un grande evento a scopo benefico
L'articolo PALESTINA. Artisti



L’UE perde 5 miliardi di euro di tasse digitali all’anno, secondo uno studio del Centro per le politiche europee

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il capitalismo digitale rischia di lasciare l’Europa indietro. È quanto emerge da uno studio condotto



Criminalizzare il dissenso, la protesta e la disobbedienza rendendoli reato rappresenta uno dei più gravi attacchi ai diritti fondamentali, ad uno dei pilastri della democrazia: il diritto di manifestare e dissentire. Il ddl cosiddetto sicurezza non vuole mettere al sicuro i cittadini, ma chi detiene il potere per metterlo al riparo da ogni tipo di [...]


Contrasto internazionale alla «dark fleet»: c'è chi suggerisce di impiegare Carabinieri e Guardia di Finanza per combattere gli armatori che aiutano la Russia ad eludere le sanzioni


##

Immagine/foto

La «dark fleet» (letteralmente Flotta Oscura) è una rete di navi e armatori che aiuta la Russia a eludere le sanzioni occidentali trasportando petrolio e altri beni, ponendo una sfida all’applicazione del regime delle sanzioni (maritime-professionals.com/the…).

Recentemente un rapporto del think thank Usa Atlantic Council esalta le forze di polizia italiane, che hanno le competenze più indicate al mondo per smascherare gli armatori ombra. Il rapporto (atlanticcouncil.org/in-depth-r…) suggerisce che i governi occidentali dovrebbero sfruttare forze investigative come i Carabinieri italiani e la Guardia di Finanza per scoprire le vere strutture proprietarie di queste navi.
Una volta individuate, misure come negare il visto ai proprietari e alle loro famiglie dovrebbero essere utilizzate come deterrente.

Immagine/foto

Il coinvolgimento di Carabinieri e la Guardia di Finanza italiani viene presentato come una potenziale soluzione per i governi occidentali che cercano di affrontare questo problema.

Ad esempio l’UE sta valutando un nuovo pacchetto di sanzioni che consentirebbe agli Stati membri del Mar Baltico di ispezionare il carico e i documenti delle navi, comprese le petroliere, nelle loro acque.
Il Regno Unito ha iniziato a richiedere dati assicurativi alle navi che transitano lungo la sua costa meridionale.
Viene inoltre suggerito che un’agenzia europea dedicata istituisca un sistema di tracciamento per la flotta oscura.
Altra misura potrebbe essere fare pressione sui registri delle “bandiere di comodo”.

Immagine/foto

Il rapporto rileva che, dietro le quinte, i governi occidentali hanno cercato di fare pressione su alcuni stati affinché si astenessero dal registrare le navi della «flotta oscura», ma questi sforzi non hanno avuto successo.
Il rapporto chiede quindi un maggiore impegno da parte degli stati costieri per contrastare queste “bandiere di comodo” utilizzate dalla «flotta oscura».
Oltre il 20% delle navi della «flotta oscura» si sono rifiutate di utilizzare i piloti durante l’attraversamento dello stretto danese, il che è visto come un modo per evitare controlli.
Incoraggiare l'utilizzo dei piloti invocando i principi di "buona condotta marittima" viene suggerito come potenziale deterrente.
L’obiettivo generale è aumentare la trasparenza ed il monitoraggio della «flotta oscura» per ostacolare la sua capacità di aiutare la Russia a eludere le sanzioni.


Il rapporto avverte inoltre che, man mano che la flotta oscura continua a operare e a crescere, emergerà un settore marittimo alternativo che minaccia non solo le singole navi e gli stati costieri, ma il funzionamento dell’ordine marittimo globale.

@Politica interna, europea e internazionale



Oggi, 11 dicembre, 80 anni fa


Gianni Morandi

Nasce a Monghidoro (Bologna) Gianni Morandi.
Da giovane lavora come venditore di bibite nel cinema della sua città, ma anche come aiutante del padre nel negozio di calzolaio.
Diverrà uno dei più famosi cantanti italiani, anche all'estero, nonché attore e presentatore televisivo.

#GianniMorandi
@Storia

youtu.be/3_vXL8UeDk4?feature=s…



#tentapes è un hub per la #musica #elettronica (#techno e non). In un mondo sempre più legato a tendenze e cliché fortemente codificati, tentapes mira a riportare la libertà di espressione e l'arte al centro della musica da club, potenziandone la creatività.

tentapes BUFFET ep. 1 - RVRSRVR Live
peertube.uno/w/msn4it7AaGcAuf1…

djpanini reshared this.



Il servizio del Tg3, andato oggi in onda nelle edizioni delle 14,20, ha confermato quanto ho denunciato immediatamente. In un impianto ENI inserito nella Direttiva Seveso III a effettuare le operazioni di carico delle autobotti non sono lavoratori specializzati con contratto dei chimici ma gli stessi camionisti. Per questo sono morti loro. Su questa gravissima circostanza presenterò un esposto all’autorità giudiziaria nelle prossime ore.

Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro le operazioni di carico ad alto rischio.

A Calenzano, come ovunque in Italia, anche negli impianti Eni, si è risparmiato sui costi del personale per il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno quasi sempre una formazione specifica né tanto meno opportuna copertura assicurativa. Questo sistema, che coinvolge anche una grande società come Eni, crea una situazione di altissimo rischio considerato che così si gestiscono quasi ovunque in Italia materiali infiammabili e tossici

Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade: in altri paesi l’autotrasportatore consegna il mezzo agli operatori e ci risale sopra dopo che il personale ha concluso le operazioni. Per assicurarsi i contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
È molto grave che ENI non abbia ancora fornito informazioni al riguardo. Le autorità competenti dovrebbero appurare immediatamente se queste sono le circostanze della strage. Non accetto che si parli di errore umano perché, se quanto mi riferiscono camionisti è vero, degli onesti lavoratori sono morti a causa di un sistema che fa profitti sulla loro pelle. Siamo di fronte a omicidi bianchi di cui portano la responsabilità non solo l’ENI e tutte le autorità che avrebbero dovuto garantire la sicurezza. Ci rendiamo conto che questo sistema operava in un sito ad altissima pericolosità e che l’esplosione estendendosi a tutto l’impianto avrebbe potuto provocare un disastro ancor più devastante? Credo che l’autorità giudiziaria dovrebbe verificare se quanto ho appreso corrisponda al vero e inviterei le procure a estendere i controlli a tutta Italia. Non è tollerabile che in impianti che rientrano nella direttiva Seveso, o comunque ad alta pericolosità, si consentano operazioni di carico senza personale specializzato. Mi dicono che in qualche caso il personale ci sarebbe ma si tratterebbe non di lavoratori inquadrati nel contratto dei chimici ma di cooperative sociali.
La situazione che denuncio dicono che sia normale ma non lo è se Oltralpe accade il contrario. Il fatto che in questa condizione si trovano quotidianamente gli autotrasportatori italiani rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Approfittando di una normativa non chiara per quanto riguarda le competenze di caricatori e trasportatori le imprese si sono scaricate i costi relativi alla gestione di questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista

Maronno Winchester reshared this.





L'app ufficiale di PeerTube è ora disponibile:

@Che succede nel Fediverso?

All'app mancano molte funzionalità, ma non è colpa degli sviluppatori

framablog.org/2024/12/10/peert…

Il post di @Fedi.Tips 🎄
⬇️


Official PeerTube app out now:

:android: play.google.com/store/apps/det…

:apple_old_logo: apps.apple.com/app/peertube/id…

(coming soon to F-Droid)

How to add more servers:

1. Click Explore
2. Click "Show More Platforms"
3. Click the + icon in top right
4. Enter server's web address & connect
5. Click "Platforms" at the bottom to browse added servers

App is missing a lot of features, but it is not the developers' fault (framablog.org/2024/12/10/peert…). See reply below for how to get these features.

🧵 1/2


reshared this



#Blueshittification - Bluesky stuzzica l'attenzione con l'abbonamento a pagamento, Bluesky+, in un nuovo mockup

La startup di social network e concorrente X Bluesky sta lavorando sugli abbonamenti. La società ha annunciato per la prima volta i piani per sviluppare un nuovo flusso di entrate basato sul modello di abbonamento quando ha descritto in dettaglio la sua Serie A da 15 milioni di dollari a ottobre. Ora, i mockup che stuzzicano l'imminente abbonamento a Bluesky, insieme a un elenco di possibili funzionalità, sono stati pubblicati su GitHub di #Bluesky .

techcrunch.com/2024/12/09/blue…

@Informatica (Italy e non Italy 😁)



Anduril raddoppia sull’underwater. Dopo Ghost Shark, ecco Dive Xl

@Notizie dall'Italia e dal mondo

L’attenzione da parte dei governi verso le capacità unmanned destinate ad operare nel dominio dell’underwater è in costante crescita. E alcune aziende l’hanno capito. Una di queste è Anduril Industries, che ha recentemente avviato test di resistenza per il suo nuovo sottomarino autonomo



Pornhub's Year in Review report for 2024 reveals a search for something very mindful, and very demure.

Pornhubx27;s Year in Review report for 2024 reveals a search for something very mindful, and very demure.#pornhub #AIPorn



NCC e Foglio di servizio elettronico: dal punto di vista della protezione dei dati personali.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ncc-fdse…
I rastrellamenti e le deportazioni accadute durante la vigenza delle leggi razziali erano perfettamente legali perchè previste dalla legge. Aiutare e nascondere Anne Frank per salvarla dalla camera a gas è stato un



Posso oggi confermare quanto ho scritto ieri nel mio precedente comunicato.

Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro le operazioni di carico ad alto rischio.
In un impianto ENI inserito nella Direttiva Seveso a effettuare le operazioni di carico delle autobotti non sono lavoratori specializzati con contratto dei chimici ma i camionisti. Per questo sono morti loro.
A Calenzano, come ovunque in Italia, anche negli impianti Eni, si è risparmiato sui costi del personale per il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno quasi sempre una formazione specifica né tanto meno opportuna copertura assicurativa. Questo sistema, che coinvolge anche una grande società come Eni, crea una situazione di altissimo rischio considerato che così si gestiscono quasi ovunque in Italia materiali infiammabili e tossici

Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade: in altri paesi l’autotrasportatore consegna il mezzo agli operatori e ci risale sopra dopo che il personale ha concluso le operazioni. Per assicurarsi i contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
È molto grave che ENI non abbia ancora fornito informazioni al riguardo. Le autorità competenti dovrebbero appurare immediatamente se queste sono le circostanze della strage. Non accetto che si parli di errore umano perché, se quanto mi riferiscono camionisti è vero, degli onesti lavoratori sono morti a causa di un sistema che fa profitti sulla loro pelle. Siamo di fronte a omicidi bianchi di cui portano la responsabilità non solo l’ENI e tutte le autorità che avrebbero dovuto garantire la sicurezza. Ci rendiamo conto che questo sistema operava in un sito ad altissima pericolosità e che l’esplosione estendendosi a tutto l’impianto avrebbe potuto provocare un disastro ancor più devastante? Credo che l’autorità giudiziaria dovrebbe verificare se quanto ho appreso corrisponda al vero e inviterei le procure a estendere i controlli a tutta Italia. Non è tollerabile che in impianti che rientrano nella direttiva Seveso, o comunque ad alta pericolosità, si consentano operazioni di carico senza personale specializzato. Mi dicono che in qualche caso il personale ci sarebbe ma si tratterebbe non di lavoratori inquadrati nel contratto dei chimici ma di cooperative sociali.
La situazione che denuncio dicono che sia normale ma non lo è se Oltralpe accade il contrario. Il fatto che in questa condizione si trovano quotidianamente gli autotrasportatori italiani rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Approfittando di una normativa non chiara per quanto riguarda le competenze di caricatori e trasportatori le imprese si sono scaricate i costi relativi alla gestione di questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista



Oggi, 10 dicembre 2024 è la giornata internazionale dei Diritti Umani. Difatti, il 10 dicembre del 1948, al termine di due conflitti mondiali, venne adottata dall’Assemblea delle Nazioni Unite la Dichiarazione dei Diritti Universali dell’Uomo come va…

G. Gibson reshared this.



Non erano passate neanche 48 ore dalla fine dal regime di Assad e Italia, Austria, Germania e Regno Unito, già avevano deciso di sospendere le richieste di asilo. Ora che gli jihadisti di Al Qaeda hanno preso Damasco la Siria sarebbe diventata un paese sicuro dove si rispettano i diritti umani? Le milizie jihadiste finanziate da Turchia, Usa, petromonarchie e chissà quanti alleati del cd “mondo libero” oggi parlano di liberazione, ma quale è il futuro che attende la popolazione siriana in tutte le sue complesse componenti? Non lo sappiamo, nessuno può saperlo, ma intanto, col cinismo tipico delle post democrazie europee, si è deciso di sospendere le richieste d’asilo per uomini e donne che dalla Siria sono fuggiti. Questo dopo che, dal 2016, l’UE ha regalato miliardi di euro al regime di Erdogan, per trasformare la Turchia in un carcere a cielo aperto per siriani e non solo, tentando di fermare chi cercava scampo nei Paesi dell’Unione. Facciamo presente che oggi la Siria è nella stessa situazione della Libia nel 2011 con distruzioni ancor maggiori e la presenza di diverse milizie di fondamentalisti, nonché di truppe straniere provenienti da vari paesi. Nel nord è in atto l’attacco di jihadisti e turchi contro i curdi. La scelta dei governi europei di sospendere diritto di asilo è un atto di sciacallaggio vero e proprio che distrugge ogni vincolo del diritto internazionale, che dimostra, per l’ennesima volta, come le guerre costituiscano il paradigma strutturale di questa Europa, capace di armare chi fa comodo e contemporaneamente di distruggere chi lotta per la sopravvivenza. Che nessuno si azzardi a costringere, chi non lo vuole, a tornare in quei luoghi che dal 2011 sono macellerie in cui diversi carnefici si sono avvicendati. Chi propone tale scelta è da considerarsi complice della distruzione del diritto d’asilo e di crimini contro l’umanità. Perchè tutta questa fretta?

Maurizio Acerbo, segretario nazionale
Stefano Galieni, responsabile nazionale immigrazione PRC-S.E

reshared this



BRASILE. Il presidente Lula operato per emorragia cerebrale


@Notizie dall'Italia e dal mondo
La risonanza magnetica, effettuata a causa di un forte mal di testa, ha rivelato un versamento di sangue, probabilmente causato da una caduta
L'articolo BRASILE. Il presidente pagineesteri.it/2024/12/10/ame…



Il governo Meloni (come mezza Europa) sospende le richieste di asilo dei siriani


@Politica interna, europea e internazionale
Il regime di Bashar al-Assad è caduto ma in Siria non c’è
ancora la pace, eppure il governo Meloni
(come mezza Europa) ha già sospeso l’esame delle richieste di asilo dei siriani, prima ancora di capire cosa ne sarà del Paese arabo. Il Consiglio dei Ministri, ha



Il #10dicembre è la Giornata Mondiale dei Diritti Umani, istituita nel 1950 dall'ONU.
La celebrazione ricorre nel giorno in cui, nel 1948, l'Assemblea Generale delle Nazioni Unite adottò la Dichiarazione Universale dei Diritti Umani.


Così l’industria Usa punta alla leadership sui droni nel settore della Difesa

@Notizie dall'Italia e dal mondo

I droni stanno rivoluzionando la conduzione delle operazioni militari, ma senza protocolli di gestione comuni il loro impiego rischia di rappresentare un ostacolo all’interoperabilità. L’ingegneria modulare, i bassi costi di produzione e la progettazione di diverse




Se io venissi arrestato in quanto sospetto per omicidio, direbbero anche di me "era un informatico, aveva dei contributi pubblici su GitHub".

Non so perché mi fa uno strano effetto leggere notizie di questo tipo relativamente a #LuigiMangione.

E mi darebbe più fastidio vedere pubblicati tutti i miei bug che le mie foto personali 😅



"Arrestato l'assassino"
"Fermato per omicidio"

Sono i giornalisti o i titolisti a essere più stronzi?

Non è stato arrestato per omicidio, ma per essere stato beccato in possesso di una cosiddetta ghost gun, un'arma non registrata, probabilmente prodotta con una stampante 3D.

Per ora è una "persona d'interesse", un sospettato. Gli indizi sono pesanti, ma le verifiche del caso sono in corso.

Ma i giornalisti italiani sono più furbi e non hanno bisogno di prove.

Ma annatevene affanculo, va'.

#giornalismodemmerda sempre e comunque.



Quando si fa parte di un'associazione amatoriale basata su un interesse, si possono vedere i progressi e gli errori di altri "colleghi" in molti modi possibili
1) Essendo un interesse, diamo la priorità all'esistenza interesse, tenendo conto di come si esprime in relazione alle caratteristiche della persona, e quindi pure le competenze tecniche sono subordinate a una capacità funzionale e interessi molto specifici. Abbiamo pertanto detto che in questo contesto l'interesse per la materia assume il valore principale, mentre c'è molta tolleranza in merito all'effettiva presenza di capacità specifiche tecniche. In sostanza conta mostrare interesse e non acquisire competenze. Si presuppone che le competenze seguiranno naturalmente, specie senza forzature, secondo le inclinazioni specifiche della persona.
2) Si trasforma l'interesse in una "professione", si comincia a dare patenti, patenti di "VERO" appartenente alla categoria, a disprezzare chi capita per presunte incapacità, tendendo ad "auto-assolversi", per le mancanze proprie definite non importanti, ma considerando "imperdonabili" e "gravemente lesive della categoria" le mancanze altrui.
Un associazionismo del secondo tipo in Italia tende a essere molto diffuso e credo sia distruttivo alla lunga per la sopravvivenza dell'interesse specifico. In questo secondo caso, si finisce spesso, a "sovrapporre" alle valutazioni tecniche, in modo automatico e inconsapevole, valutazioni soggettive più personali che tecniche.

ho chiesto a una AI di riformulare e dire sostanzialmente le mie stesse cose in modo più "scorrevole", e questo è il risultato:

"Spesso, nelle associazioni di appassionati, si assiste a due dinamiche molto diverse. Da un lato, c'è chi celebra la diversità delle competenze e l'importanza della passione. In questo caso, l'apprendimento è un percorso personale e l'errore è visto come un'opportunità di crescita. Dall'altro, si instaura un clima più competitivo, dove si tende a giudicare gli altri e a stabilire chi è "vero" appassionato e chi no. Questa seconda dinamica, a mio avviso, è dannosa perché soffoca la creatività e l'entusiasmo che dovrebbero essere alla base di ogni gruppo."

ho deciso di pubblicare anche questa seconda rielaborazione, perché credo aggiunga chiarezza al mio discorso.