L’AI generativa e la cybersecurity, un’arma a doppio taglio per le aziende globali. Il Rapporto
@Informatica (Italy e non Italy 😁)
SCARICA IL REPORT “NEW DEFENSES, NEW THREATS: WHAT AI AND GEN AI BRING TO CYBERSECURITY” AI, gen AI e cybersecurity, la situazione delle nostre imprese La rapida diffusione dell’intelligenza artificiale (AI) e dell’AI generativa
Analogico reshared this.
Capodanno all’Hotel Evin
@Giornalismo e disordine informativo
articolo21.org/2025/01/capodan…
Non ho dubbi che la collega Cecilia Sala non dimenticherà mai la notte che ha visto spegnersi il 2024 ed accendersi il 2025. Solo con una luce neon che la accompagna giorno e notte, senza mai spegnersi. Le avevano promesso un panettone e un torrone, e anche una maschera per gli occhi, per non essere
reshared this
TotalAV combines a simple VPN with antivirus software, while Surfshark offers a standalone VPN with better features and faster speeds.
Compare TotalAV VPN and Surfshark to find the best fit for your online security needs. Discover more and make an informed choice today.#surfshark #Totalavvpn #VPN
Giorgio Sarto reshared this.
Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia
Il 2024 si è rivelato un anno cruciale per la sicurezza informatica, con un’escalation di attacchi sempre più sofisticati e impatti devastanti su organizzazioni di ogni settore. L’anno è stato caratterizzato da gravi fughe di dati, la scoperta di vulnerabilità zero-day sfruttate in modo mirato, e l’emergere di nuovi gruppi di hacker che hanno ridefinito le tattiche di attacco. Inoltre, le tensioni geopolitiche hanno intensificato il coinvolgimento di attori statali, mentre le infrastrutture critiche, come sanità e telecomunicazioni, sono diventate bersagli privilegiati.
Tra i numerosi incidenti, alcuni casi di grande rilevanza hanno messo in luce l’urgenza di rafforzare le misure di difesa informatica e ripensare le strategie di risposta agli attacchi.
Microsoft vittima di Midnight Blizzard
A gennaio, Microsoft ha rivelato che il gruppo di hacker Midnight Blizzard ha avuto accesso alla posta elettronica aziendale nel novembre 2023. Utilizzando le vulnerabilità presenti nei vecchi account di prova, i criminali informatici hanno rubato i dati delle indagini di Microsoft. A marzo gli hacker hanno compromesso nuovamente il sistema, rubando il codice sorgente e l’accesso alle caselle di posta delle agenzie federali statunitensi.
Operazione Cronos contro LockBit
A febbraio l’operazione internazionale Cronos ha distrutto l’infrastruttura di LockBit. I server, i portafogli di criptovaluta e i pannelli di controllo del gruppo sono stati disabilitati. Tuttavia, cinque giorni dopo gli hacker hanno ripreso le loro attività, minacciando di intensificare gli attacchi ai sistemi governativi.
Gli hacker hanno attaccato l’Internet Archive
Il 9 ottobre 2024 la più grande biblioteca Internet, l’Internet Archive, è stata vittima di due attacchi contemporaneamente. Il primo è la fuga di dati di 33 milioni di utenti. Gli hacker hanno ottenuto l’accesso tramite un file di configurazione GitLab aperto che conteneva un token di autenticazione. Gli aggressori sono riusciti a scaricare il codice sorgente del sito, trovare credenziali aggiuntive e rubare il database degli utenti. Il secondo attacco è stato un attacco DDoS effettuato dal gruppo SN_BlackMeta (presumibilmente filo-palestinese). La simultaneità degli attacchi ha causato gravi danni alla risorsa.
Il bug CrowdStrike Falcon paralizza milioni di dispositivi
Il 19 luglio, un aggiornamento di sicurezza difettoso di CrowdStrike Falcon ha causato arresti anomali su milioni di dispositivi Windows. Un driver errato portava al riavvio e all’impossibilità di accedere al sistema senza la modalità provvisoria.
L’incidente ha colpito molte organizzazioni: società finanziarie, ospedali e compagnie aeree. Approfittando della situazione, i criminali informatici hanno iniziato a distribuire falsi strumenti di ripristino contenenti malware. Nonostante Microsoft abbia rilasciato un’utilità di correzione, il ripristino ha richiesto settimane. L’incidente è diventato il motivo per rivedere la politica di lavoro con i driver di sistema.
Kaspersky negli USA è stato sostituito da UltraAV
A giugno gli Stati Uniti hanno vietato l’uso di Kaspersky, concedendo ai clienti tempo fino a settembre per sostituire il software. L’azienda ha sospeso gli aggiornamenti e ha trasferito la propria base clienti a UltraAV. Quindi, circa un milione di utenti americani si sono trovati di fronte a una situazione inaspettata: l’antivirus Kaspersky è stato rimosso automaticamente e il nuovo software è stato installato senza preavviso. La situazione ha causato un’ondata di malcontento tra gli utenti.
Tuttavia, come si è scoperto, non tutti gli americani sono pronti a rinunciare al loro solito antivirus. Alcuni hanno trovato il modo di aggirare il divieto e rimanere fedeli ai prodotti Kaspersky nonostante le sanzioni.
Gli attacchi ai dispositivi di rete si sono intensificati
Il 2024 è stato l’anno degli attacchi su larga scala contro dispositivi come Fortinet, TP-Link e Cisco. Questi dispositivi, situati ai margini della rete, forniscono agli hacker un facile accesso ai sistemi interni. Casi di alto profilo includono hacker cinesi che attaccano 20.000 sistemi FortiGate e utilizzano la botnet Quad7 per zombificare i dispositivi di rete per ulteriori attacchi informatici.
Inoltre, a causa della crescente minaccia alla sicurezza, gli Stati Uniti stanno valutando la possibilità di vietare i dispositivi cinesi TP-Link.
Gli hacker hanno paralizzato Change Healthcare
A febbraio un attacco informatico a Change Healthcare ha causato disagi al sistema sanitario americano. I pazienti non potevano ricevere sconti sui farmaci e i medici non potevano presentare richieste di risarcimento assicurativo. Gli hacker hanno rubato 6 TB di dati e l’azienda ha pagato un riscatto di 22 milioni di dollari. Gli aggressori hanno successivamente riutilizzato i dati per nuove minacce, estorcendo più denaro.
Snowflake è stato attaccato tramite credenziali rubate
In primavera, gli hacker hanno iniziato a vendere i dati dei clienti Snowflake utilizzando account rubati. Le persone interessate includono AT&T, Ticketmaster e altre società. Le basi rubate venivano utilizzate per ricatti e successivi attacchi.
Salt Typhoon ha attaccato le telecomunicazioni
Gli hacker cinesi hanno preso di mira società di telecomunicazioni come AT&T e Verizon per rubare dati su chiamate e messaggi. Gli attacchi hanno sollevato preoccupazioni sulla sicurezza nazionale degli Stati Uniti. I legislatori hanno proposto di inasprire i requisiti di sicurezza informatica per le società di telecomunicazioni.
Infostealer al centro dell’azione
Gli infostealer che rubano dati del browser e portafogli di criptovaluta sono diventati lo strumento principale degli hacker nel 2024. Gli esperti consigliano di abilitare l’autenticazione a due fattori per proteggere i tuoi account.
I bug di Windows 11 Recall scatenano polemiche sulla privacy
Microsoft ha introdotto la funzionalità Windows 11 Recall, che avrebbe dovuto essere uno strumento innovativo per il recupero dei dati. Tuttavia, gli esperti di sicurezza informatica hanno affermato che la funzionalità pone rischi per la privacy in quanto potrebbe diventare un nuovo punto di attacco per gli hacker.
Nonostante i miglioramenti come il filtraggio delle informazioni sensibili e la richiesta di verifica di Windows Hello, i test hanno rivelato fughe di dati, inclusi i numeri di carta di credito. Di conseguenza, Microsoft ha continuato a perfezionare la funzionalità, ma il lancio è stato ritardato.
Gli hacker di Stato Nord Coreani accusati di enormi violazioni
Nel corso del 2024, gli Stati Uniti hanno dovuto far fronte ad un aumento dell’attività dei dipendenti nordcoreani che hanno accettato lavoro presso aziende informatiche americane sotto falsi nomi. Gli specialisti hanno sfruttato la loro posizione per lo spionaggio informatico e il finanziamento del programma nucleare della Corea del Nord.
In un caso, il Dipartimento di Giustizia degli Stati Uniti ha incriminato 14 cittadini nordcoreani che impiegavano illegalmente aziende americane utilizzando identità americane rubate. Tra gli episodi figura il caso in cui un hacker nordcoreano è stato assunto da KnowBe4 come ingegnere capo e ha tentato di installare malware sulla rete aziendale.
Cosa ci possiamo aspettare per il 2025?
Nel 2025, la cybersecurity sarà sempre più caratterizzata da un aumento delle minacce avanzate e mirate, soprattutto a causa della crescente sofisticazione degli attacchi informatici. I gruppi di ransomware, spesso supportati da infrastrutture finanziarie e politiche globali, continueranno a evolversi, rendendo le difese tradizionali inadeguate. L’intelligenza artificiale sarà impiegata non solo dagli attaccanti per automatizzare gli exploit, ma anche dalle aziende per migliorare le loro difese, con sistemi di rilevamento in tempo reale che analizzano enormi quantità di dati per identificare anomalie e potenziali vulnerabilità.
In risposta a queste minacce, si prevede una sempre maggiore adozione di soluzioni basate su blockchain per migliorare la sicurezza dei dati e delle transazioni. Le identità digitali sicure, integrate con la biometria e altre tecnologie avanzate di autenticazione, diventeranno fondamentali per prevenire frodi e accessi non autorizzati. Inoltre, la crescente digitalizzazione dei settori pubblici e privati richiederà un adeguato allineamento delle normative globali per garantire la privacy e la protezione dei dati, promuovendo collaborazioni tra governi, aziende e organizzazioni internazionali.
Nel contesto dell’IoT, la cybersecurity avrà un ruolo cruciale, poiché milioni di dispositivi connessi diventeranno bersagli sempre più appetibili per i cybercriminali. Le vulnerabilità nei dispositivi intelligenti, dai veicoli alle case, richiederanno soluzioni di sicurezza personalizzate e aggiornamenti costanti per evitare danni significativi. La formazione continua delle risorse umane, l’integrazione di tecnologie emergenti come l’AI e la creazione di una cultura della sicurezza informatica saranno imprescindibili per affrontare le sfide e le opportunità che emergeranno in un panorama digitale sempre più complesso.
La sicurezza della supply chain sarà un’altra area critica per la cybersecurity nel 2025. Gli attacchi alle catene di approvvigionamento, come quelli visti negli ultimi anni, continueranno a essere una delle principali minacce per le aziende di ogni settore. Gli hacker mireranno a sfruttare le vulnerabilità nei fornitori, nei partner e nei software di terze parti per ottenere accesso a dati sensibili e compromettere interi sistemi. Le organizzazioni dovranno rafforzare le loro difese lungo l’intera supply chain, implementando pratiche di gestione dei rischi più robuste, audit continui e strategie di resilienza. La trasparenza nella selezione e nel monitoraggio dei fornitori, unitamente a tecnologie di protezione avanzate, diventerà essenziale per prevenire danni a cascata e garantire la continuità operativa.
L'articolo Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia proviene da il blog della sicurezza informatica.
Dress Up Your 3D Prints with Toner-Transfer Labels
We’ve always found the various methods for adding text and graphics to 3D prints somewhat underwhelming. Embossed or debossed characters are fuzzy, at best, and multi-color printers always seem to bleed one color into the next. Still, the need for labels and logos is common enough that it’s worth exploring other methods, such as this easy toner transfer trick.
Home PCB makers will probably find the method [Squalius] describes in the video below very familiar, and with good reason. We’ve seen toner transfer used to mask PCBs before etching, and the basic process here is very similar. It starts with printing the desired graphics on regular paper using a laser printer; don’t forget to mirror the print. The printed surface is scuffed up a bit, carefully cleaned, and coated with a thick layer of liquid acrylic medium, of the kind used in paint pouring. The mirrored print is carefully laid on the acrylic, toner-side down, and more medium is brushed on the back of the paper. After the print dries, the paper is removed with a little water and some gentle friction, leaving the toner behind. A coat of polyurethane protects the artwork reasonably well.
[Squalius] has tested the method with PLA and PETG and reports good results. The text is clear and sharp, and even fine text and dithered graphics look pretty good. Durability could be better, and [Squalius] is looking for alternative products that might work better for high-wear applications. It looks like it works best on lightly textured surfaces, too, as opposed to surfaces with layer lines. We’d love to see if color laser prints work, too; [Squalius] says that’s in the works, and we’ve seen examples before that are reason for optimism.
youtube.com/embed/wWhU4gyD9Bk?…
Thanks to [greg_bear] for the tip.
LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows
Il 10 dicembre 2024, Microsoft ha divulgato una vulnerabilità critica nel protocollo Windows Lightweight Directory Access Protocol (LDAP), identificata come CVE-2024-49113. Questa falla consente a un attaccante remoto non autenticato di causare un’interruzione del servizio (Denial of Service, DoS) sui server Windows non aggiornati, compromettendo la stabilità e la sicurezza delle reti aziendali.
Il protocollo LDAP è fondamentale per l’accesso e la gestione delle informazioni nei servizi di directory, in particolare all’interno di ambienti Active Directory di Microsoft. Una vulnerabilità in questo componente può avere ripercussioni significative sulla sicurezza delle infrastrutture IT aziendali.
Il 1º gennaio 2025, SafeBreach Labs ha pubblicato un exploit proof-of-concept (PoC) denominato “LDAPNightmare”, che dimostra come sfruttare CVE-2024-49113 per causare il crash di server Windows non aggiornati. Questo exploit, disponibile pubblicamente, evidenzia la gravità della vulnerabilità e l’urgenza di applicare le patch di sicurezza rilasciate da Microsoft.
Il PoC sviluppato da SafeBreach Labs interagisce con il protocollo Netlogon Remote Protocol (NRPC) e il client LDAP di Windows per sfruttare la vulnerabilità, causando un’interruzione del servizio sul server target. Questo tipo di attacco può essere eseguito da remoto senza necessità di autenticazione, aumentando il rischio per le organizzazioni che non hanno ancora applicato gli aggiornamenti di sicurezza.
Microsoft ha assegnato a CVE-2024-49113 un punteggio di gravità CVSS di 4.0, indicando un livello di rischio moderato. Tuttavia, la disponibilità di un exploit pubblico aumenta la probabilità che la vulnerabilità venga sfruttata in attacchi reali, rendendo fondamentale l’implementazione tempestiva delle patch di sicurezza.
Per proteggere le infrastrutture IT da potenziali attacchi che sfruttano CVE-2024-49113, è essenziale che le organizzazioni applichino immediatamente gli aggiornamenti di sicurezza forniti da Microsoft. Inoltre, è consigliabile monitorare attentamente i sistemi per rilevare eventuali attività sospette e adottare misure proattive per rafforzare la sicurezza delle reti aziendali.
L'articolo LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows proviene da il blog della sicurezza informatica.
555 Timers Bring Christmas Charm to Miniature Village
The miniature Christmas village is a tradition in many families — a tiny idyllic world filled happy people, shops, and of course, snow. It’s common to see various miniature buildings for sale around the holidays just for this purpose, and since LEDs are small and cheap, they’ll almost always have some switch on the bottom to light up the windows.
This year, [Braden Sunwold] and his wife started their own village with an eye towards making it a family tradition. But to his surprise, the scale lamp posts they bought to dot along their snowy main street were hollow and didn’t actually light up. Seeing it was up to him to save Christmas, [Braden] got to work adding LEDs to the otherwise inert lamps.
Now in a pinch, this project could have been done with nothing more than some coin cells and a suitably sized LED. But seeing as the lamp posts were clearly designed in the Victorian style, [Braden] felt they should softly flicker to mimic a burning gas flame. Blinking would be way too harsh, and in his own words, look more like a Halloween decoration.
This could have been an excuse to drag out a microcontroller. But instead, [Braden] did as any good little Hackaday reader should do, and called on Old Saint 555 to save Christmas. After doing some research, he determined that a trio of 555s rigged as relaxation oscillators could be used to produce quasi-random triangle waves. When fed into a transistor controlling the LED, the result would be a random flickering instead of a more aggressive strobe effect. It took a little tweaking of values, but eventually he got it locked down and sent away to have custom PCBs made of the circuit.
With the flicker driver done, the rest of the project was pretty simple. Since the lamp posts were already hollow, feeding the LEDs up into them was easy enough. The electronics went into a 3D printed base, and we particularly liked the magnetic connectors [Braden] used so that the lamps could easily be taken off the base when it was time to pack the village away.
We can’t wait to see what new tricks [Braden] uses to bring the village alive for Christmas 2025. Perhaps the building lighting could do with a bit of automation?
youtube.com/embed/SH6hXkraL7c?…
Settlement puts Disney’s business interests above First Amendment
A few months ago, Disney made headlines when, rather than settling a wrongful death lawsuit, it argued that theme park guests waived their right to take it to court when they signed up for Disney Plus trials.
But Mickey Mouse appears to have had a change of heart on paying plaintiffs. Disney is now writing a multimillion-dollar settlement check to avoid litigating a defensible defamation lawsuit by Donald Trump. The president-elect claims Disney’s ABC News defamed him by saying he was found liable for “rape” when a jury really found he had committed sexual abuse.
Freedom of the Press Foundation (FPF) Director of Advocacy Seth Stern helped successfully defend the Chicago Sun-Times in a virtually identical case over 10 years ago. A judge threw out a Northwestern professor’s suit over a headline that said he was accused of rape rather than sexual assault.
“Find me the person or company that’s eager to do business with alleged sexual assailants and abusers but draws the line at alleged rapists,” Stern wrote in the Sun-Times, questioning whether Disney prioritized the interests of its nonmedia holdings over the First Amendment.
"Back in the days when news outlets were owned by news companies, a strong First Amendment was fundamental to their economic interests. Unless they’d messed up badly, they rarely settled, even when it would be cheaper than litigating. It’s fair to question whether that equation changes when news comprises just a fraction of ownership’s holdings."
Dubbio amletico...
Lavora su un vecchio portatile HP4740S equipaggiato con i5 (quasi 10 anni), 8 GB RAM (diventeranno 16 GB a breve) e con SSD 512 GB (diventerà 1 TB a breve).
Sto provando "Ufficio Zero 11.2" su Virtualbox, ma accetto consigli...
Quale Stato sovrano rimarrebbe a tacere davanti a un altro Stato che impone ai propri giudici di prendere una determinata decisione? Nessuno Stato sovrano rimarrebbe in silenzio a eccezione dell'Italia con gli Stati Uniti d'America.
La Casa Bianca ordina di arrestare un cittadino iraniano perché si stanno facendo la guerra tra Usa e Iran e l'Italia lo arresta. La Casa Bianca ordina che quel cittadino iraniano, Abedini, deve rimanere in carcere, e l'Italia fa sapere che rimarrà in carcere.
Lo Stato terrorista di isrl ordina di arrestare un calciatore e l'Italia lo arresta e lo picchia pure. Il tutto avviene senza prove e senza accuse. Il tutto avviene su ordine della più "grande democrazia del mondo" e della più "grande democrazia del Medio Oriente".
Il tutto avviene sotto il silenzio generale di Giorgia Meloni e Sergio Mattarella nonostante in meno di 48 ore abbiamo dimostrato a tutto il mondo come si fa a essere un Paese non solo senza sovranità, ma anche senza dignità.
P.S: per tutti i "benpensanti" e difensori dei diritti umani a giorni alterni, sappiate che quell' "Abedini deve rimanere in carcere", equivale a "La liberazione di Cecilia Sala ve la potete scordare se sperate che noi Usa vi diamo una mano". Giusto per farvelo sapere.
Mai così in basso. Mai!
GiuseppeSalamone
China-Linked Cyber Threat Group Hacks US Treasury Department
Threat actors entered Treasury Department systems through BeyondTrust. The breach may be related to the Salt Typhoon attacks.Megan Crouse (TechRepublic)
Giorgio Sarto reshared this.
ilsussidiario.net/news/spy-fin…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Artico, ambizioni russo-cinesi e libertà di navigazione. L’analisi di Caffio
@Notizie dall'Italia e dal mondo
Di libertà di navigazione si discute per il mar Cinese Meridionale, per lo stretto di Taiwan, il mar Rosso e il mar Nero. Fra un po’ di anni, quando con lo scioglimento dei ghiacci le rotte polari diverranno una realtà effettiva, se ne dovrà parlare anche per l’Artico.
Sviluppato in Regno Unito il primo orologio atomico per scopi militari. Di cosa si tratta
@Notizie dall'Italia e dal mondo
Similmente a quanto sta già accadendo per le tecnologie relative alle intelligenze artificiali, anche le tecnologie quantistiche stanno registrando una serie di progressi tecnici che ne prefigurano un vasto spettro di applicazioni, sia in
Nuovi blindati per l’Esercito italiano. 76 Vbm in attesa del nuovo Aics
@Notizie dall'Italia e dal mondo
L’Esercito italiano preme l’acceleratore sul rinnovo del proprio parco mezzi. Dopo diversi anni in cui il procurement di mezzi terrestri non ha registrato particolari impennate negli ordini e in cui le piattaforme sono rimaste sostanzialmente invariate — al netto di alcune
Attraverso Freedomleaks è possibile il wistleblowing sulle condizioni inumane in carcere
In risposta a un paio di punti cruciali del discorso di fine anno del Presidente della Repubblica Sergio Mattarella, che ha invitato alla partecipazione civica e denunciato le condizioni inumane della detenzione in Italia, l’Associazione Luca Coscioni rende noto il sito FreedomLeaks.
Secondo il sito l’analista indipendente Marco Della Stella, al 1 gennaio 2025, sono 61.870 le persone detenute in un sistema che prevede circa 46.000 posti letto, che ha quindi un tasso di affollamento del 132,133%.
Si tratta di una pagina web che consente la denuncia partecipativa anonima tipica di quello generalmente chiamato whistleblowing. FreedomLeaks si rivolge a chi ha o ha avuto modo di entrare in carcere in quanto parente, o per impegni di assistenza sociale, educazione, formazione professionale o difensore o parte di iniziative di volontariato oppure dipendente delle Asl.
Particolarmente puntuali e circostanziate potrebbero essere le informazioni condivise da dipendenti dell’amministrazione penitenziaria, o di quelle del personale medico e paramedico
FreedomLeaks permette di trasferire informazioni e segnalazioni relative al rispetto delle leggi che riguardano i diritti e le libertà delle persone in maniera sicura, riservata e anonima grazie alla piattaforma Globaleaks che consente di attivare un canale criptato per inviare le proprie segnalazioni.
Dal sito occorre collegarsi al corrispondente indirizzo TOR, usando la sicurezza garantita dal TOR browser e condividere quanto visto durante la propria presenza in carcere.
L’Associazione Luca Coscioni auspica che la pubblicizzazione delle possibilità offerte daFreedomLeaks possa concorrere ad arricchire la conoscenza di come le istituzioni si comportano in ossequio ai loro obblighi di legge relativi al diritto alla salute in carcere.
Le testimonianze che arriveranno al sito sicuro non verranno rese pubbliche ma messe in relazione con i resoconti delle visite effettuate negli stessi istituti dalle Asl le cui relazioni sono state richieste a dicembre alle 102 Aziende sanitarie locali con formale accesso agli atti. Ad agosto 2024 l’Associazione Luca Coscioni aveva diffidato tutte le Asl competenti per la salute in carcere ad ottemperare ai loro obblighi previsti dall’ordinamento penitenziario di fornire servizi socio-sanitari e di ispezionare le strutture con particolare attenzione all’igiene e profilassi degli stessi.
L'articolo Attraverso Freedomleaks è possibile il wistleblowing sulle condizioni inumane in carcere proviene da Associazione Luca Coscioni.
reshared this
Wah, che bella serata ieri con il Reggae Circus per il Capodarte 2025 del quartiere Monte Sacro di Roma 🎪🥰
È stato proprio un piacere cominciare il nuovo anno con una versione molto bon-bon e "stradarola" dello show. Una modalità decisamente nelle nostre corde, così a stretto contatto col pubblico, il quale ha ballato con noi, si è spellato le mani applaudendo fortissimo ai numeri dei super eroi circensi, si è sganasciato dalle risate alle gag, e insomma, ci ha abbracciato stretti stretti facendoci sentire tutto l'affetto e l'amore che anche noi artisti proviamo per loro ☺️
Grazie a tutte tutti e tuttu di essere venute così numerose e calorose nonostante il freschetto (e l'hangover magari!), si vediamo presto per altre incredibili avventure reggae-circensi. Luv yuh e ancora tanti auguri per un fantastico anno nuovo ♥️🙌😚
#reggaecircus #reggae #circus #buskers #roma #capodarte2025 #montesacro
reshared this
Questo tool è essenziale per chi ha un display eInk per Raspberry Pi
Un nuovo progetto open-source basato su Raspberry Pi semplifica l'utilizzo degli schermi eInk, aprendo a infinite possibilità di personalizzazione.
Il Raspberry Pi si conferma ancora una volta come la piattaforma ideale per i maker e gli appassionati di tecnologia che desiderano sperimentare. In particolare, il Raspberry Pi Zero 2W, con il suo basso consumo energetico e la connettività Wi-Fi integrata, si presta perfettamente all'integrazione con i display eInk, aprendo le porte a progetti innovativi e creativi
tomshw.it/hardware/questo-tool…
@Informatica (Italy e non Italy 😁)
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
GaMe reshared this.
Caso Cecilia Sala: Tajani convoca l’ambasciatore dell’Iran. Meloni riunisce il Governo a Palazzo Chigi
@Politica interna, europea e internazionale
Il vicepremier e ministro degli Esteri, Antonio Tajani, ha convocato oggi alla Farnesina l’ambasciatore dell’Iran in Italia, Mohammad Reza Sabouri, per riferire sul caso della giornalista
Il Sole saluta il 2025 con aurore boreali visibili nel Nord Italia
Un Sole irrequieto, che ha provocato due tempeste geomagnetiche, ha salutato il 2025: nella notte tra il 31 dicembre e il primo gennaio si sono registrate spettacolari aurore boreali in buona parte dell'emisfero Nord, visibili anche nel Nord Italia. A provocarle sono state due sciami di particelle cariche spinte dal Sole verso il campo magnetico terrestre, che oltre alle aurore hanno generato spettacolari archi rossi, fenomeni generati da un meccanismo simile a quello delle aurore. Altre tempeste geomagnetiche, dicono gli esperti, sono probabili fra il 3 e il 4 gennaio.
ansa.it/canale_scienza/notizie…
Nella foto, L’arco Sar sopra Centro Cadore (fonte: Giulia Iafrate, Oat – Inaf)
like this
In Dungeons & Dragons non ci sono più le “razze”
È uno dei cambiamenti presenti nel più grande aggiornamento del gioco di ruolo in dieci anni, e non è piaciuto a Elon MuskIl Post
Bastian’s Night #407 Januar, 2nd
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
It will also be a bit Christmassy.
If you want to read more about @BastianBB: –> This way
#MIM, sottoscritto contratto nazionale integrativo sui differenziali stipendiali (ex Peo).
Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.
Ministero dell'Istruzione
#MIM, sottoscritto contratto nazionale integrativo sui differenziali stipendiali (ex Peo). Qui la dichiarazione del Ministro Giuseppe Valditara ▶ https://www.mim.gov.Telegram
GAZA. Strage di Capodanno: 28 uccisi dai raid aerei
@Notizie dall'Italia e dal mondo
L’esercito israeliano ordina nuove evacuazioni immediate di civili. Negli accampamenti migliaia di tende allagate dalla pioggia. A dicembre 1.400 attacchi aerei sulla Striscia. Almeno 1.170 le vittime
pagineesteri.it/2025/01/02/med…
Una scomoda interrogazione sulla morte di Andrea Rocchelli, rimasta senza risposte
@Giornalismo e disordine informativo
articolo21.org/2025/01/una-sco…
Il 3 luglio 2024 si è svolta presso il Comitato permanente dei diritti umani presieduto dall’onorevole Laura Boldrini
Modello SpaceX anche per i caccia del futuro. La scelta del Pentagono
@Notizie dall'Italia e dal mondo
Il costo unitario dei caccia di nuova generazione è aumentato di circa un ordine di grandezza ogni vent’anni dal 1910, e la tendenza sembra destinata a continuare anche in futuro. È quella che al Pentagono chiamano la “Legge di Augustine”, dal nome del suo teorizzatore, Norman
Di Andy Rocchelli non s’ha da parlare. Il totale disimpegno della politica
@Giornalismo e disordine informativo
articolo21.org/2025/01/di-andy…
La tentazione dei bilanci a fine anno è sempre in agguato. E anche alla fine di questo 2024 è difficile sottrarsi all’esigenza di fare il punto su ciò che
Per tutti, non solo per alcuni
Alcuni non hanno bisogno di prendersi i diritti perché li hanno già: sono le persone ricche che riescono a ottenere i diritti semplicemente pagando. Per esempio, un aborto sicuro può essere ottenuto prontamente pagando, senza la pena di dover trovare un ospedale pubblico dove sia rimasto qualche medico non obiettore.
Allo stesso modo, i pazienti oncologici possono essere seguiti rapidamente e con accuratezza; e dovessero divenire terminali, per lenire il dolore potranno probabilmente contare anche su terapie stupefacenti ufficialmente vietate. E così via. Sia chiaro: io non criminalizzo in nessun modo la ricchezza. La ricchezza è spesso indice di talento e del farsi un gran mazzo. Però talvolta la ricchezza deriva anche da qualcosa di meno regolare. La CGIA di Mestre ha recentemente stimato in ottantaquattro miliardi il livello di evasione fiscale/anno in Italia. Pur se in diminuzione, questa elevata mancanza di contribuzione consente ad alcuni di diventare ancora più ricchi ma limita i diritti di tutti gli altri.
In questo periodo di guerra le industrie che producono armamenti hanno fatturati molto aumentati e poterne tassare solo una piccola parte consentirebbe di reperire risorse per migliorare la vita di tutti. Banche e assicurazioni, in modi che sarebbe troppo lungo discutere qui, hanno anch’esse aumentato molto i loro profitti, ma una maggiore tassazione anche solo di una piccola parte di essi non c’è stata. E nel nostro piccolo, quando chiediamo un preventivo per un intervento artigianale dobbiamo quasi sempre rispondere alla domanda: con fattura o senza?
Le scelte di politica economica hanno quindi molto a che fare con l’Associazione Luca Coscioni che si batte per i diritti civili di tutti, e non solo di alcuni. È legittimo che questi temi vedano scelte diverse a seconda di chi vince le elezioni e governa. Meno legittimo è che l’informazione (talvolta anche quella di Radio Radicale purtroppo) non presenti in contradditorio ai cittadini una sufficiente pluralità di opinioni sul tema. Ascoltiamo spesso la Presidente del Consiglio ripetere che questo è un governo che non vuole alzare le tasse ma le vuole diminuire. Chi non è d’accordo? Ma quale è il modo più efficace ed equo, se non farle pagare a tutti?
L'articolo Per tutti, non solo per alcuni proviene da Associazione Luca Coscioni.
reshared this
Però io vorrei fare un distinguo fra le aziende che un anno guadagnano di più, alle quali non trovo corretto che debbano essere aggiunte tasse straordinarie, e le aziende/partite iva che evadono.
Altrimenti spingi chi è onesto a non dichiarare tutto per paura di ritorsioni fiscali ("se guadagni di più ti aggiungo tasse straordinarie")
@informapirata
Recentemente #Europol ha rilasciato la annuale relazione dell'Unione europea sul terrorismo e le sue tendenze.
(EU TE-SAT) 2024 è una panoramica della situazione, che presenta dati e tendenze nel panorama del terrorismo nell'UE nel 2023, sulla base di dati qualitativi e quantitativi forniti dagli Stati membri su attacchi terroristici, arresti e decisioni giudiziarie emesse per reati terroristici.
Europol pubblica ogni anno il #TE-SAT dell'UE con l'intento di informare i politici, le forze dell'ordine e il pubblico in generale.
TE-SAT mira a proteggere la sicurezza pubblica e a far progredire la stabilità regionale, permettendo all'UE di continuare a rispondere al terrorismo in modo efficiente e di rendere l'Europa più sicura.
La relazione contiene anche informazioni su arresti e condanne per il terrorismo, nonché sui cambiamenti nella legislazione nazionale.
Analizza inoltre casi specifici, attività e attività estremiste violente.
Nel 2023 sono stati commessi 120 attacchi terroristici in 7 Stati membri dell'UE, con la maggior parte degli attacchi perpetrati da separatisti e da anarchici insurrezionalisti.
Sono stati registrati 14 attacchi terroristici jihadisti, con sei vittime e due morti.
426 persone sono state arrestate per il terrorismo in 22 Stati membri dell'UE, con la maggior parte degli arresti legati al terrorismo jihadista.
La relazione sottolinea la crescente minaccia del terrorismo jihadista, che ha posto in pericolo la sicurezza dell'UE e ha fornito un terreno fertile per la propaganda e la radicalizzazione. La relazione sottolinea inoltra la crescente influenza delle ideologie radicali antistataliste, anticapitalismo, ma anche delle narrazioni legate al clima.
Europol (2024), European Union Terrorism Situation and Trend Report, Publications Office of the European Union, Luxembourg.
La sintesi della Pubblicazione in italiano è reperibile qui:
europol.europa.eu/cms/sites/de…
Piracy Shield: i 10 principali paesi bloccati per aver ospitato pirati IPTV nel 2024
L'Italia ha lanciato la sua ambiziosa piattaforma "Piracy Shield" all'inizio del 2024, sperando di frenare finalmente la dilagante pirateria degli eventi sportivi in diretta. Nel corso dell'anno, il sistema ha preso di mira principalmente i domini e gli indirizzi IP utilizzati dai provider IPTV pirata per trasmettere in streaming contenuti illegali. I dati ufficiali resi disponibili al pubblico sono limitati, ma con l'aiuto dei dati forniti da una fonte anonima, possiamo identificare le tendenze chiave di un anno molto controverso.
reshared this
Casey Jones (Live in Veneta, Oregon 8/27/72) — Grateful Dead | Last.fm
Read about Casey Jones (Live in Veneta, Oregon 8/27/72) from Grateful Dead's Veneta, OR 8/27/72: The Complete Sunshine Daydream Concert (Live) and see the artwork, lyrics and similar artists.Last.fm
È stata rilasciata la nuova versione stabile di Friendica "Interrupted Fern" 2024.12
Siamo molto lieti di annunciare la disponibilità della nuova versione stabile di Friendica "Interrupted Fern" 2024.12. Oltre a diversi miglioramenti e nuove funzionalità, questa versione contiene la correzione per la procedura guidata di installazione non funzionante .
I punti salienti di Friendica 2024.12 sono
- aggiunto esportatore per prometheus,
- abbiamo abbandonato il supporto di OStatus (il predecessore di ActivityPub) dopo aver valutato la quantità di server/contatti attivi che utilizzano ancora solo questo protocollo e deprecato il componente aggiuntivo fancybox
- Friendica è ora compatibile con REUSE e supporta FEP-67ff
Per i dettagli, consultare il file CHANGELOG nel repository.
like this
reshared this
Le donne sono diamanti nel film di Ferzan Ozpetek. Un capolavoro
@Giornalismo e disordine informativo
articolo21.org/2025/01/le-donn…
“Donne donne donne: è scabroso le donne studiar, son dell’uomo la disperazion…” Ma saranno loro a salvarci, a compiere la rivoluzione silenziosa, già in atto, per rimettere in sesto
2024, l’Occidente degli Oligarchi
@Giornalismo e disordine informativo
articolo21.org/2025/01/2024-lo…
Una decina di anni fa è uscito in Italia un libro di assoluto interesse “La Maschera democratica dell’Oligarchia”. Riassumeva i contenuti di un appassionante dialogo fra lo storico Luciano Canfora e il giurista Gustavo Zagrebelsky. Come si intuisce dal titolo il tema era
Estiqaatzi reshared this.
giorgetti
in reply to Adriano Bono • • •