Salta al contenuto principale




L’AI generativa e la cybersecurity, un’arma a doppio taglio per le aziende globali. Il Rapporto


@Informatica (Italy e non Italy 😁)
SCARICA IL REPORT “NEW DEFENSES, NEW THREATS: WHAT AI AND GEN AI BRING TO CYBERSECURITY” AI, gen AI e cybersecurity, la situazione delle nostre imprese La rapida diffusione dell’intelligenza artificiale (AI) e dell’AI generativa

Analogico reshared this.



Capodanno all’Hotel Evin


@Giornalismo e disordine informativo
articolo21.org/2025/01/capodan…
Non ho dubbi che la collega Cecilia Sala non dimenticherà mai la notte che ha visto spegnersi il 2024 ed accendersi il 2025. Solo con una luce neon che la accompagna giorno e notte, senza mai spegnersi. Le avevano promesso un panettone e un torrone, e anche una maschera per gli occhi, per non essere

reshared this



Il Convegno nazionale Vocazioni 2025, organizzato dall’Ufficio nazionale per la pastorale delle vocazioni della Cei, in collaborazione con il Servizio nazionale per la pastorale giovanile della Cei, approfondirà la tematica “Credere, sperare, amare.


TotalAV combines a simple VPN with antivirus software, while Surfshark offers a standalone VPN with better features and faster speeds.

Compare TotalAV VPN and Surfshark to find the best fit for your online security needs. Discover more and make an informed choice today.#surfshark #Totalavvpn #VPN

Giorgio Sarto reshared this.



Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia


Il 2024 si è rivelato un anno cruciale per la sicurezza informatica, con un’escalation di attacchi sempre più sofisticati e impatti devastanti su organizzazioni di ogni settore. L’anno è stato caratterizzato da gravi fughe di dati, la scoperta di vulnerabilità zero-day sfruttate in modo mirato, e l’emergere di nuovi gruppi di hacker che hanno ridefinito le tattiche di attacco. Inoltre, le tensioni geopolitiche hanno intensificato il coinvolgimento di attori statali, mentre le infrastrutture critiche, come sanità e telecomunicazioni, sono diventate bersagli privilegiati.

Tra i numerosi incidenti, alcuni casi di grande rilevanza hanno messo in luce l’urgenza di rafforzare le misure di difesa informatica e ripensare le strategie di risposta agli attacchi.

Microsoft vittima di Midnight Blizzard


A gennaio, Microsoft ha rivelato che il gruppo di hacker Midnight Blizzard ha avuto accesso alla posta elettronica aziendale nel novembre 2023. Utilizzando le vulnerabilità presenti nei vecchi account di prova, i criminali informatici hanno rubato i dati delle indagini di Microsoft. A marzo gli hacker hanno compromesso nuovamente il sistema, rubando il codice sorgente e l’accesso alle caselle di posta delle agenzie federali statunitensi.

Operazione Cronos contro LockBit


A febbraio l’operazione internazionale Cronos ha distrutto l’infrastruttura di LockBit. I server, i portafogli di criptovaluta e i pannelli di controllo del gruppo sono stati disabilitati. Tuttavia, cinque giorni dopo gli hacker hanno ripreso le loro attività, minacciando di intensificare gli attacchi ai sistemi governativi.

Gli hacker hanno attaccato l’Internet Archive


Il 9 ottobre 2024 la più grande biblioteca Internet, l’Internet Archive, è stata vittima di due attacchi contemporaneamente. Il primo è la fuga di dati di 33 milioni di utenti. Gli hacker hanno ottenuto l’accesso tramite un file di configurazione GitLab aperto che conteneva un token di autenticazione. Gli aggressori sono riusciti a scaricare il codice sorgente del sito, trovare credenziali aggiuntive e rubare il database degli utenti. Il secondo attacco è stato un attacco DDoS effettuato dal gruppo SN_BlackMeta (presumibilmente filo-palestinese). La simultaneità degli attacchi ha causato gravi danni alla risorsa.

Il bug CrowdStrike Falcon paralizza milioni di dispositivi


Il 19 luglio, un aggiornamento di sicurezza difettoso di CrowdStrike Falcon ha causato arresti anomali su milioni di dispositivi Windows. Un driver errato portava al riavvio e all’impossibilità di accedere al sistema senza la modalità provvisoria.

L’incidente ha colpito molte organizzazioni: società finanziarie, ospedali e compagnie aeree. Approfittando della situazione, i criminali informatici hanno iniziato a distribuire falsi strumenti di ripristino contenenti malware. Nonostante Microsoft abbia rilasciato un’utilità di correzione, il ripristino ha richiesto settimane. L’incidente è diventato il motivo per rivedere la politica di lavoro con i driver di sistema.

Kaspersky negli USA è stato sostituito da UltraAV


A giugno gli Stati Uniti hanno vietato l’uso di Kaspersky, concedendo ai clienti tempo fino a settembre per sostituire il software. L’azienda ha sospeso gli aggiornamenti e ha trasferito la propria base clienti a UltraAV. Quindi, circa un milione di utenti americani si sono trovati di fronte a una situazione inaspettata: l’antivirus Kaspersky è stato rimosso automaticamente e il nuovo software è stato installato senza preavviso. La situazione ha causato un’ondata di malcontento tra gli utenti.

Tuttavia, come si è scoperto, non tutti gli americani sono pronti a rinunciare al loro solito antivirus. Alcuni hanno trovato il modo di aggirare il divieto e rimanere fedeli ai prodotti Kaspersky nonostante le sanzioni.

Gli attacchi ai dispositivi di rete si sono intensificati


Il 2024 è stato l’anno degli attacchi su larga scala contro dispositivi come Fortinet, TP-Link e Cisco. Questi dispositivi, situati ai margini della rete, forniscono agli hacker un facile accesso ai sistemi interni. Casi di alto profilo includono hacker cinesi che attaccano 20.000 sistemi FortiGate e utilizzano la botnet Quad7 per zombificare i dispositivi di rete per ulteriori attacchi informatici.

Inoltre, a causa della crescente minaccia alla sicurezza, gli Stati Uniti stanno valutando la possibilità di vietare i dispositivi cinesi TP-Link.

Gli hacker hanno paralizzato Change Healthcare


A febbraio un attacco informatico a Change Healthcare ha causato disagi al sistema sanitario americano. I pazienti non potevano ricevere sconti sui farmaci e i medici non potevano presentare richieste di risarcimento assicurativo. Gli hacker hanno rubato 6 TB di dati e l’azienda ha pagato un riscatto di 22 milioni di dollari. Gli aggressori hanno successivamente riutilizzato i dati per nuove minacce, estorcendo più denaro.

Snowflake è stato attaccato tramite credenziali rubate


In primavera, gli hacker hanno iniziato a vendere i dati dei clienti Snowflake utilizzando account rubati. Le persone interessate includono AT&T, Ticketmaster e altre società. Le basi rubate venivano utilizzate per ricatti e successivi attacchi.

Salt Typhoon ha attaccato le telecomunicazioni


Gli hacker cinesi hanno preso di mira società di telecomunicazioni come AT&T e Verizon per rubare dati su chiamate e messaggi. Gli attacchi hanno sollevato preoccupazioni sulla sicurezza nazionale degli Stati Uniti. I legislatori hanno proposto di inasprire i requisiti di sicurezza informatica per le società di telecomunicazioni.

Infostealer al centro dell’azione


Gli infostealer che rubano dati del browser e portafogli di criptovaluta sono diventati lo strumento principale degli hacker nel 2024. Gli esperti consigliano di abilitare l’autenticazione a due fattori per proteggere i tuoi account.

I bug di Windows 11 Recall scatenano polemiche sulla privacy


Microsoft ha introdotto la funzionalità Windows 11 Recall, che avrebbe dovuto essere uno strumento innovativo per il recupero dei dati. Tuttavia, gli esperti di sicurezza informatica hanno affermato che la funzionalità pone rischi per la privacy in quanto potrebbe diventare un nuovo punto di attacco per gli hacker.

Nonostante i miglioramenti come il filtraggio delle informazioni sensibili e la richiesta di verifica di Windows Hello, i test hanno rivelato fughe di dati, inclusi i numeri di carta di credito. Di conseguenza, Microsoft ha continuato a perfezionare la funzionalità, ma il lancio è stato ritardato.

Gli hacker di Stato Nord Coreani accusati di enormi violazioni


Nel corso del 2024, gli Stati Uniti hanno dovuto far fronte ad un aumento dell’attività dei dipendenti nordcoreani che hanno accettato lavoro presso aziende informatiche americane sotto falsi nomi. Gli specialisti hanno sfruttato la loro posizione per lo spionaggio informatico e il finanziamento del programma nucleare della Corea del Nord.

In un caso, il Dipartimento di Giustizia degli Stati Uniti ha incriminato 14 cittadini nordcoreani che impiegavano illegalmente aziende americane utilizzando identità americane rubate. Tra gli episodi figura il caso in cui un hacker nordcoreano è stato assunto da KnowBe4 come ingegnere capo e ha tentato di installare malware sulla rete aziendale.

Cosa ci possiamo aspettare per il 2025?


Nel 2025, la cybersecurity sarà sempre più caratterizzata da un aumento delle minacce avanzate e mirate, soprattutto a causa della crescente sofisticazione degli attacchi informatici. I gruppi di ransomware, spesso supportati da infrastrutture finanziarie e politiche globali, continueranno a evolversi, rendendo le difese tradizionali inadeguate. L’intelligenza artificiale sarà impiegata non solo dagli attaccanti per automatizzare gli exploit, ma anche dalle aziende per migliorare le loro difese, con sistemi di rilevamento in tempo reale che analizzano enormi quantità di dati per identificare anomalie e potenziali vulnerabilità.

In risposta a queste minacce, si prevede una sempre maggiore adozione di soluzioni basate su blockchain per migliorare la sicurezza dei dati e delle transazioni. Le identità digitali sicure, integrate con la biometria e altre tecnologie avanzate di autenticazione, diventeranno fondamentali per prevenire frodi e accessi non autorizzati. Inoltre, la crescente digitalizzazione dei settori pubblici e privati richiederà un adeguato allineamento delle normative globali per garantire la privacy e la protezione dei dati, promuovendo collaborazioni tra governi, aziende e organizzazioni internazionali.

Nel contesto dell’IoT, la cybersecurity avrà un ruolo cruciale, poiché milioni di dispositivi connessi diventeranno bersagli sempre più appetibili per i cybercriminali. Le vulnerabilità nei dispositivi intelligenti, dai veicoli alle case, richiederanno soluzioni di sicurezza personalizzate e aggiornamenti costanti per evitare danni significativi. La formazione continua delle risorse umane, l’integrazione di tecnologie emergenti come l’AI e la creazione di una cultura della sicurezza informatica saranno imprescindibili per affrontare le sfide e le opportunità che emergeranno in un panorama digitale sempre più complesso.

La sicurezza della supply chain sarà un’altra area critica per la cybersecurity nel 2025. Gli attacchi alle catene di approvvigionamento, come quelli visti negli ultimi anni, continueranno a essere una delle principali minacce per le aziende di ogni settore. Gli hacker mireranno a sfruttare le vulnerabilità nei fornitori, nei partner e nei software di terze parti per ottenere accesso a dati sensibili e compromettere interi sistemi. Le organizzazioni dovranno rafforzare le loro difese lungo l’intera supply chain, implementando pratiche di gestione dei rischi più robuste, audit continui e strategie di resilienza. La trasparenza nella selezione e nel monitoraggio dei fornitori, unitamente a tecnologie di protezione avanzate, diventerà essenziale per prevenire danni a cascata e garantire la continuità operativa.

L'articolo Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia proviene da il blog della sicurezza informatica.



Dress Up Your 3D Prints with Toner-Transfer Labels


30420748

We’ve always found the various methods for adding text and graphics to 3D prints somewhat underwhelming. Embossed or debossed characters are fuzzy, at best, and multi-color printers always seem to bleed one color into the next. Still, the need for labels and logos is common enough that it’s worth exploring other methods, such as this easy toner transfer trick.

Home PCB makers will probably find the method [Squalius] describes in the video below very familiar, and with good reason. We’ve seen toner transfer used to mask PCBs before etching, and the basic process here is very similar. It starts with printing the desired graphics on regular paper using a laser printer; don’t forget to mirror the print. The printed surface is scuffed up a bit, carefully cleaned, and coated with a thick layer of liquid acrylic medium, of the kind used in paint pouring. The mirrored print is carefully laid on the acrylic, toner-side down, and more medium is brushed on the back of the paper. After the print dries, the paper is removed with a little water and some gentle friction, leaving the toner behind. A coat of polyurethane protects the artwork reasonably well.

[Squalius] has tested the method with PLA and PETG and reports good results. The text is clear and sharp, and even fine text and dithered graphics look pretty good. Durability could be better, and [Squalius] is looking for alternative products that might work better for high-wear applications. It looks like it works best on lightly textured surfaces, too, as opposed to surfaces with layer lines. We’d love to see if color laser prints work, too; [Squalius] says that’s in the works, and we’ve seen examples before that are reason for optimism.

youtube.com/embed/wWhU4gyD9Bk?…

Thanks to [greg_bear] for the tip.


hackaday.com/2025/01/02/dress-…



LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows


Il 10 dicembre 2024, Microsoft ha divulgato una vulnerabilità critica nel protocollo Windows Lightweight Directory Access Protocol (LDAP), identificata come CVE-2024-49113. Questa falla consente a un attaccante remoto non autenticato di causare un’interruzione del servizio (Denial of Service, DoS) sui server Windows non aggiornati, compromettendo la stabilità e la sicurezza delle reti aziendali.

Il protocollo LDAP è fondamentale per l’accesso e la gestione delle informazioni nei servizi di directory, in particolare all’interno di ambienti Active Directory di Microsoft. Una vulnerabilità in questo componente può avere ripercussioni significative sulla sicurezza delle infrastrutture IT aziendali.

Il 1º gennaio 2025, SafeBreach Labs ha pubblicato un exploit proof-of-concept (PoC) denominato “LDAPNightmare”, che dimostra come sfruttare CVE-2024-49113 per causare il crash di server Windows non aggiornati. Questo exploit, disponibile pubblicamente, evidenzia la gravità della vulnerabilità e l’urgenza di applicare le patch di sicurezza rilasciate da Microsoft.

Il PoC sviluppato da SafeBreach Labs interagisce con il protocollo Netlogon Remote Protocol (NRPC) e il client LDAP di Windows per sfruttare la vulnerabilità, causando un’interruzione del servizio sul server target. Questo tipo di attacco può essere eseguito da remoto senza necessità di autenticazione, aumentando il rischio per le organizzazioni che non hanno ancora applicato gli aggiornamenti di sicurezza.

Microsoft ha assegnato a CVE-2024-49113 un punteggio di gravità CVSS di 4.0, indicando un livello di rischio moderato. Tuttavia, la disponibilità di un exploit pubblico aumenta la probabilità che la vulnerabilità venga sfruttata in attacchi reali, rendendo fondamentale l’implementazione tempestiva delle patch di sicurezza.

Per proteggere le infrastrutture IT da potenziali attacchi che sfruttano CVE-2024-49113, è essenziale che le organizzazioni applichino immediatamente gli aggiornamenti di sicurezza forniti da Microsoft. Inoltre, è consigliabile monitorare attentamente i sistemi per rilevare eventuali attività sospette e adottare misure proattive per rafforzare la sicurezza delle reti aziendali.

L'articolo LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows proviene da il blog della sicurezza informatica.



555 Timers Bring Christmas Charm to Miniature Village


30411364

The miniature Christmas village is a tradition in many families — a tiny idyllic world filled happy people, shops, and of course, snow. It’s common to see various miniature buildings for sale around the holidays just for this purpose, and since LEDs are small and cheap, they’ll almost always have some switch on the bottom to light up the windows.

This year, [Braden Sunwold] and his wife started their own village with an eye towards making it a family tradition. But to his surprise, the scale lamp posts they bought to dot along their snowy main street were hollow and didn’t actually light up. Seeing it was up to him to save Christmas, [Braden] got to work adding LEDs to the otherwise inert lamps.

30411366Now in a pinch, this project could have been done with nothing more than some coin cells and a suitably sized LED. But seeing as the lamp posts were clearly designed in the Victorian style, [Braden] felt they should softly flicker to mimic a burning gas flame. Blinking would be way too harsh, and in his own words, look more like a Halloween decoration.

This could have been an excuse to drag out a microcontroller. But instead, [Braden] did as any good little Hackaday reader should do, and called on Old Saint 555 to save Christmas. After doing some research, he determined that a trio of 555s rigged as relaxation oscillators could be used to produce quasi-random triangle waves. When fed into a transistor controlling the LED, the result would be a random flickering instead of a more aggressive strobe effect. It took a little tweaking of values, but eventually he got it locked down and sent away to have custom PCBs made of the circuit.

With the flicker driver done, the rest of the project was pretty simple. Since the lamp posts were already hollow, feeding the LEDs up into them was easy enough. The electronics went into a 3D printed base, and we particularly liked the magnetic connectors [Braden] used so that the lamps could easily be taken off the base when it was time to pack the village away.

We can’t wait to see what new tricks [Braden] uses to bring the village alive for Christmas 2025. Perhaps the building lighting could do with a bit of automation?

youtube.com/embed/SH6hXkraL7c?…


hackaday.com/2025/01/02/555-ti…



Settlement puts Disney’s business interests above First Amendment


A few months ago, Disney made headlines when, rather than settling a wrongful death lawsuit, it argued that theme park guests waived their right to take it to court when they signed up for Disney Plus trials.

But Mickey Mouse appears to have had a change of heart on paying plaintiffs. Disney is now writing a multimillion-dollar settlement check to avoid litigating a defensible defamation lawsuit by Donald Trump. The president-elect claims Disney’s ABC News defamed him by saying he was found liable for “rape” when a jury really found he had committed sexual abuse.

Freedom of the Press Foundation (FPF) Director of Advocacy Seth Stern helped successfully defend the Chicago Sun-Times in a virtually identical case over 10 years ago. A judge threw out a Northwestern professor’s suit over a headline that said he was accused of rape rather than sexual assault.

“Find me the person or company that’s eager to do business with alleged sexual assailants and abusers but draws the line at alleged rapists,” Stern wrote in the Sun-Times, questioning whether Disney prioritized the interests of its nonmedia holdings over the First Amendment.

"Back in the days when news outlets were owned by news companies, a strong First Amendment was fundamental to their economic interests. Unless they’d messed up badly, they rarely settled, even when it would be cheaper than litigating. It’s fair to question whether that equation changes when news comprises just a fraction of ownership’s holdings."

You can read the op-ed here.


freedom.press/issues/settlemen…



Dubbio amletico...


In cerca di distro rolling da utilizzare "per ufficio/casa", quindi collegabile facilmente a stampanti, scanner, ecc... aggiornabile facilmente nelle varie versioni, stabile e con pochi problemi, adatta anche a fare storage delle foto personali da sincronizzare in cloud (quale cloud ancora da definire, ma a breve...).
Lavora su un vecchio portatile HP4740S equipaggiato con i5 (quasi 10 anni), 8 GB RAM (diventeranno 16 GB a breve) e con SSD 512 GB (diventerà 1 TB a breve).
Sto provando "Ufficio Zero 11.2" su Virtualbox, ma accetto consigli...


Quale Stato sovrano rimarrebbe a tacere davanti a un altro Stato che impone ai propri giudici di prendere una determinata decisione? Nessuno Stato sovrano rimarrebbe in silenzio a eccezione dell'Italia con gli Stati Uniti d'America.

La Casa Bianca ordina di arrestare un cittadino iraniano perché si stanno facendo la guerra tra Usa e Iran e l'Italia lo arresta. La Casa Bianca ordina che quel cittadino iraniano, Abedini, deve rimanere in carcere, e l'Italia fa sapere che rimarrà in carcere.

Lo Stato terrorista di isrl ordina di arrestare un calciatore e l'Italia lo arresta e lo picchia pure. Il tutto avviene senza prove e senza accuse. Il tutto avviene su ordine della più "grande democrazia del mondo" e della più "grande democrazia del Medio Oriente".

Il tutto avviene sotto il silenzio generale di Giorgia Meloni e Sergio Mattarella nonostante in meno di 48 ore abbiamo dimostrato a tutto il mondo come si fa a essere un Paese non solo senza sovranità, ma anche senza dignità.

P.S: per tutti i "benpensanti" e difensori dei diritti umani a giorni alterni, sappiate che quell' "Abedini deve rimanere in carcere", equivale a "La liberazione di Cecilia Sala ve la potete scordare se sperate che noi Usa vi diamo una mano". Giusto per farvelo sapere.

Mai così in basso. Mai!

GiuseppeSalamone




Threat actors entered Treasury Department systems through BeyondTrust. The breach may be related to the Salt Typhoon attacks reported throughout the year.#advancedpersistentthreats #at&t #beyondtrust #cisco #cybersecurity #telecommunications #threatactors #verizon

Giorgio Sarto reshared this.





Artico, ambizioni russo-cinesi e libertà di navigazione. L’analisi di Caffio

@Notizie dall'Italia e dal mondo

Di libertà di navigazione si discute per il mar Cinese Meridionale, per lo stretto di Taiwan, il mar Rosso e il mar Nero. Fra un po’ di anni, quando con lo scioglimento dei ghiacci le rotte polari diverranno una realtà effettiva, se ne dovrà parlare anche per l’Artico.



Tv2000 trasmetterà in diretta, domenica 5 gennaio alle ore 10, l’apertura della Porta Santa della basilica di San Paolo fuori le Mura a Roma e la messa presieduta dal cardinale James Michael Harvey, arciprete della basilica.


Sviluppato in Regno Unito il primo orologio atomico per scopi militari. Di cosa si tratta

@Notizie dall'Italia e dal mondo

Similmente a quanto sta già accadendo per le tecnologie relative alle intelligenze artificiali, anche le tecnologie quantistiche stanno registrando una serie di progressi tecnici che ne prefigurano un vasto spettro di applicazioni, sia in





Nuovi blindati per l’Esercito italiano. 76 Vbm in attesa del nuovo Aics

@Notizie dall'Italia e dal mondo

L’Esercito italiano preme l’acceleratore sul rinnovo del proprio parco mezzi. Dopo diversi anni in cui il procurement di mezzi terrestri non ha registrato particolari impennate negli ordini e in cui le piattaforme sono rimaste sostanzialmente invariate — al netto di alcune



“Oggi si vive una catastrofe educativa” e a "causa delle guerre, delle migrazioni e della povertà, circa 250 milioni di bambini e bambine non hanno accesso all’istruzione”.



Attraverso Freedomleaks è possibile il wistleblowing sulle condizioni inumane in carcere


In risposta a un paio di punti cruciali del discorso di fine anno del Presidente della Repubblica Sergio Mattarella, che ha invitato alla partecipazione civica e denunciato le condizioni inumane della detenzione in Italia, l’Associazione Luca Coscioni rende noto il sito FreedomLeaks.

Secondo il sito l’analista indipendente Marco Della Stella, al 1 gennaio 2025, sono 61.870 le persone detenute in un sistema che prevede circa 46.000 posti letto, che ha quindi un tasso di affollamento del 132,133%.

Si tratta di una pagina web che consente la denuncia partecipativa anonima tipica di quello generalmente chiamato whistleblowing. FreedomLeaks si rivolge a chi ha o ha avuto modo di entrare in carcere in quanto parente, o per impegni di assistenza sociale, educazione, formazione professionale o difensore o parte di iniziative di volontariato oppure dipendente delle Asl.

Particolarmente puntuali e circostanziate potrebbero essere le informazioni condivise da dipendenti dell’amministrazione penitenziaria, o di quelle del personale medico e paramedico

FreedomLeaks permette di trasferire informazioni e segnalazioni relative al rispetto delle leggi che riguardano i diritti e le libertà delle persone in maniera sicura, riservata e anonima grazie alla piattaforma Globaleaks che consente di attivare un canale criptato per inviare le proprie segnalazioni.

Dal sito occorre collegarsi al corrispondente indirizzo TOR, usando la sicurezza garantita dal TOR browser e condividere quanto visto durante la propria presenza in carcere.

L’Associazione Luca Coscioni auspica che la pubblicizzazione delle possibilità offerte daFreedomLeaks possa concorrere ad arricchire la conoscenza di come le istituzioni si comportano in ossequio ai loro obblighi di legge relativi al diritto alla salute in carcere.

Le testimonianze che arriveranno al sito sicuro non verranno rese pubbliche ma messe in relazione con i resoconti delle visite effettuate negli stessi istituti dalle Asl le cui relazioni sono state richieste a dicembre alle 102 Aziende sanitarie locali con formale accesso agli atti. Ad agosto 2024 l’Associazione Luca Coscioni aveva diffidato tutte le Asl competenti per la salute in carcere ad ottemperare ai loro obblighi previsti dall’ordinamento penitenziario di fornire servizi socio-sanitari e di ispezionare le strutture con particolare attenzione all’igiene e profilassi degli stessi.

L'articolo Attraverso Freedomleaks è possibile il wistleblowing sulle condizioni inumane in carcere proviene da Associazione Luca Coscioni.

reshared this



Wah, che bella serata ieri con il Reggae Circus per il Capodarte 2025 del quartiere Monte Sacro di Roma 🎪🥰

È stato proprio un piacere cominciare il nuovo anno con una versione molto bon-bon e "stradarola" dello show. Una modalità decisamente nelle nostre corde, così a stretto contatto col pubblico, il quale ha ballato con noi, si è spellato le mani applaudendo fortissimo ai numeri dei super eroi circensi, si è sganasciato dalle risate alle gag, e insomma, ci ha abbracciato stretti stretti facendoci sentire tutto l'affetto e l'amore che anche noi artisti proviamo per loro ☺️

Grazie a tutte tutti e tuttu di essere venute così numerose e calorose nonostante il freschetto (e l'hangover magari!), si vediamo presto per altre incredibili avventure reggae-circensi. Luv yuh e ancora tanti auguri per un fantastico anno nuovo ♥️🙌😚

#reggaecircus #reggae #circus #buskers #roma #capodarte2025 #montesacro

reshared this





Questo tool è essenziale per chi ha un display eInk per Raspberry Pi

Un nuovo progetto open-source basato su Raspberry Pi semplifica l'utilizzo degli schermi eInk, aprendo a infinite possibilità di personalizzazione.

Il Raspberry Pi si conferma ancora una volta come la piattaforma ideale per i maker e gli appassionati di tecnologia che desiderano sperimentare. In particolare, il Raspberry Pi Zero 2W, con il suo basso consumo energetico e la connettività Wi-Fi integrata, si presta perfettamente all'integrazione con i display eInk, aprendo le porte a progetti innovativi e creativi

tomshw.it/hardware/questo-tool…

@Informatica (Italy e non Italy 😁)




Il Sole saluta il 2025 con aurore boreali visibili nel Nord Italia

Un Sole irrequieto, che ha provocato due tempeste geomagnetiche, ha salutato il 2025: nella notte tra il 31 dicembre e il primo gennaio si sono registrate spettacolari aurore boreali in buona parte dell'emisfero Nord, visibili anche nel Nord Italia. A provocarle sono state due sciami di particelle cariche spinte dal Sole verso il campo magnetico terrestre, che oltre alle aurore hanno generato spettacolari archi rossi, fenomeni generati da un meccanismo simile a quello delle aurore. Altre tempeste geomagnetiche, dicono gli esperti, sono probabili fra il 3 e il 4 gennaio.

@Scienza e tecnologia

ansa.it/canale_scienza/notizie…

Nella foto, L’arco Sar sopra Centro Cadore (fonte: Giulia Iafrate, Oat – Inaf)


finalmente. ogni tanto qualcuno si accorge che la parola razza, anche come usata nella fantascienza, riferendosi a creature aliene, non ha alcun senso. in biologia si tratta di specie e non vedo altro senso se non quello di attingere al termine biologico. in definitiva pure quelle del D&D sono specie diverse, più o meno simili a quella umana. da notare i commenti di Mask... come se non fosse abbastanza chiaro la deriva nazistoide degli stati uniti recente. queste sono le persone che i "saggi" cittadini usa hanno scelto. con elezioni che molti dicono "perfettamente legittime e rappresentative". ogni volta i voti di protestata fanno danni inenarrabili ma ogni volta tocca sempre vedere ripetere lo scenario.


qualcuno mi spiega perché quando si parla di riscaldamento in inverno non si tirano fuori i mq, ma mq, € e tutto senza passare prima dal mq consumati? il costo in mq è per certi versi come partenza l'unica misura oggettiva. io so che sto consumando 4mq al giorno per esempio. basta guardare il contatore a tempo determinato, contare l'incremento, e dividere per il periodo trascorso dall'ultima misura. ma tutti chiacchierano di dati "aleatori" ma nessuno guarda l'unico dato misurabile. come è possibile che una persona con caldaia autonoma non ti sappia dire quanto mq al giorno consuma in inverno? ditemi semplicemente quanto costerà il singolo mq tasse incluse e i calcoli me li faccio da sola più precisamente.


Bastian’s Night #407 Januar, 2nd


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.

It will also be a bit Christmassy.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



#MIM, sottoscritto contratto nazionale integrativo sui differenziali stipendiali (ex Peo).

Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.

#MIM


GAZA. Strage di Capodanno: 28 uccisi dai raid aerei


@Notizie dall'Italia e dal mondo
L’esercito israeliano ordina nuove evacuazioni immediate di civili. Negli accampamenti migliaia di tende allagate dalla pioggia. A dicembre 1.400 attacchi aerei sulla Striscia. Almeno 1.170 le vittime
pagineesteri.it/2025/01/02/med…




Modello SpaceX anche per i caccia del futuro. La scelta del Pentagono

@Notizie dall'Italia e dal mondo

Il costo unitario dei caccia di nuova generazione è aumentato di circa un ordine di grandezza ogni vent’anni dal 1910, e la tendenza sembra destinata a continuare anche in futuro. È quella che al Pentagono chiamano la “Legge di Augustine”, dal nome del suo teorizzatore, Norman




Per tutti, non solo per alcuni


Alcuni non hanno bisogno di prendersi i diritti perché li hanno già: sono le persone ricche che riescono a ottenere i diritti semplicemente pagando. Per esempio, un aborto sicuro può essere ottenuto prontamente pagando, senza la pena di dover trovare un ospedale pubblico dove sia rimasto qualche medico non obiettore.

Allo stesso modo, i pazienti oncologici possono essere seguiti rapidamente e con accuratezza; e dovessero divenire terminali, per lenire il dolore potranno probabilmente contare anche su terapie stupefacenti ufficialmente vietate. E così via. Sia chiaro: io non criminalizzo in nessun modo la ricchezza. La ricchezza è spesso indice di talento e del farsi un gran mazzo. Però talvolta la ricchezza deriva anche da qualcosa di meno regolare. La CGIA di Mestre ha recentemente stimato in ottantaquattro miliardi il livello di evasione fiscale/anno in Italia. Pur se in diminuzione, questa elevata mancanza di contribuzione consente ad alcuni di diventare ancora più ricchi ma limita i diritti di tutti gli altri.

In questo periodo di guerra le industrie che producono armamenti hanno fatturati molto aumentati e poterne tassare solo una piccola parte consentirebbe di reperire risorse per migliorare la vita di tutti. Banche e assicurazioni, in modi che sarebbe troppo lungo discutere qui, hanno anch’esse aumentato molto i loro profitti, ma una maggiore tassazione anche solo di una piccola parte di essi non c’è stata. E nel nostro piccolo, quando chiediamo un preventivo per un intervento artigianale dobbiamo quasi sempre rispondere alla domanda: con fattura o senza?

Le scelte di politica economica hanno quindi molto a che fare con l’Associazione Luca Coscioni che si batte per i diritti civili di tutti, e non solo di alcuni. È legittimo che questi temi vedano scelte diverse a seconda di chi vince le elezioni e governa. Meno legittimo è che l’informazione (talvolta anche quella di Radio Radicale purtroppo) non presenti in contradditorio ai cittadini una sufficiente pluralità di opinioni sul tema. Ascoltiamo spesso la Presidente del Consiglio ripetere che questo è un governo che non vuole alzare le tasse ma le vuole diminuire. Chi non è d’accordo? Ma quale è il modo più efficace ed equo, se non farle pagare a tutti?

L'articolo Per tutti, non solo per alcuni proviene da Associazione Luca Coscioni.

reshared this

in reply to Lista Referendum e Democrazia

Però io vorrei fare un distinguo fra le aziende che un anno guadagnano di più, alle quali non trovo corretto che debbano essere aggiunte tasse straordinarie, e le aziende/partite iva che evadono.

Altrimenti spingi chi è onesto a non dichiarare tutto per paura di ritorsioni fiscali ("se guadagni di più ti aggiungo tasse straordinarie")
@informapirata



Immagine/foto

Recentemente #Europol ha rilasciato la annuale relazione dell'Unione europea sul terrorismo e le sue tendenze.
(EU TE-SAT) 2024 è una panoramica della situazione, che presenta dati e tendenze nel panorama del terrorismo nell'UE nel 2023, sulla base di dati qualitativi e quantitativi forniti dagli Stati membri su attacchi terroristici, arresti e decisioni giudiziarie emesse per reati terroristici.
Europol pubblica ogni anno il #TE-SAT dell'UE con l'intento di informare i politici, le forze dell'ordine e il pubblico in generale.
TE-SAT mira a proteggere la sicurezza pubblica e a far progredire la stabilità regionale, permettendo all'UE di continuare a rispondere al terrorismo in modo efficiente e di rendere l'Europa più sicura.

La relazione contiene anche informazioni su arresti e condanne per il terrorismo, nonché sui cambiamenti nella legislazione nazionale.
Analizza inoltre casi specifici, attività e attività estremiste violente.
Nel 2023 sono stati commessi 120 attacchi terroristici in 7 Stati membri dell'UE, con la maggior parte degli attacchi perpetrati da separatisti e da anarchici insurrezionalisti.
Sono stati registrati 14 attacchi terroristici jihadisti, con sei vittime e due morti.
426 persone sono state arrestate per il terrorismo in 22 Stati membri dell'UE, con la maggior parte degli arresti legati al terrorismo jihadista.
La relazione sottolinea la crescente minaccia del terrorismo jihadista, che ha posto in pericolo la sicurezza dell'UE e ha fornito un terreno fertile per la propaganda e la radicalizzazione. La relazione sottolinea inoltra la crescente influenza delle ideologie radicali antistataliste, anticapitalismo, ma anche delle narrazioni legate al clima.

Europol (2024), European Union Terrorism Situation and Trend Report, Publications Office of the European Union, Luxembourg.

La sintesi della Pubblicazione in italiano è reperibile qui:
europol.europa.eu/cms/sites/de…

#UETE-SAT #EUTE-SAT
@Notizie dall'Italia e dal mondo



Piracy Shield: i 10 principali paesi bloccati per aver ospitato pirati IPTV nel 2024

L'Italia ha lanciato la sua ambiziosa piattaforma "Piracy Shield" all'inizio del 2024, sperando di frenare finalmente la dilagante pirateria degli eventi sportivi in ​​diretta. Nel corso dell'anno, il sistema ha preso di mira principalmente i domini e gli indirizzi IP utilizzati dai provider IPTV pirata per trasmettere in streaming contenuti illegali. I dati ufficiali resi disponibili al pubblico sono limitati, ma con l'aiuto dei dati forniti da una fonte anonima, possiamo identificare le tendenze chiave di un anno molto controverso.

torrentfreak.com/piracy-shield…

@Pirati Europei



Apparentemente la traccia che ho ascoltato di più nel 2024 è stata questa! Non parliamo di una vera ossessione comunque dato che l'ho ascoltato solo 11 volte, non è nemmeno la mia preferita di quel disco🥲.


È stata rilasciata la nuova versione stabile di Friendica "Interrupted Fern" 2024.12

@Che succede nel Fediverso?

Siamo molto lieti di annunciare la disponibilità della nuova versione stabile di Friendica "Interrupted Fern" 2024.12. Oltre a diversi miglioramenti e nuove funzionalità, questa versione contiene la correzione per la procedura guidata di installazione non funzionante .

I punti salienti di Friendica 2024.12 sono

  • aggiunto esportatore per prometheus,
  • abbiamo abbandonato il supporto di OStatus (il predecessore di ActivityPub) dopo aver valutato la quantità di server/contatti attivi che utilizzano ancora solo questo protocollo e deprecato il componente aggiuntivo fancybox
  • Friendica è ora compatibile con REUSE e supporta FEP-67ff
    Per i dettagli, consultare il file CHANGELOG nel repository.

forum.friendi.ca/objects/39bbe…


Friendica 2024.12 released


We are very happy to announce the availability of the new stable release of Friendica “Interrupted Fern” 2024.12. In addition to several improvements and new features, this release contains the fix for the broken installation wizard.

The highlights of Friendica 2024.12 are

  • added exporter for prometheus,
  • we dropped the support of OStatus (the predecessor of ActivityPub) after evaluating the amount of active servers/contacts that are still only using this protocol, and deprecated the fancybox addon
  • Friendica is now REUSE compliant and supports FEP-67ff

For details, please the CHANGELOG file in the repository.

What is Friendica


Friendica is a decentralised communications platform, you can use to host your own social media server that integrates with independent social networking platforms (like the Fediverse or Diaspora*) but also some commercial ones like Tumblr and BlueSky.

How to Update
Updating from old Friendica versions


If you are updating from an older version than the 2023.12 release, please first update your Friendica instance to that version as it contained some breaking changes.

Pre-Update Procedures


Ensure that the last backup of your Friendica installation was done recently.

Using Git


Updating from the git repositories should only involve a pull from the Friendica core repository and addons repository, regardless of the branch (stable or develop) you are using. Remember to update the dependencies with composer as well. So, assuming that you are on the stable branch, the commands to update your installation to the 2024.12 release would be
cd friendica
git pull
bin/composer.phar install --no-dev
cd addon
git pull
If you want to use a different branch than the stable one, you need to fetch and checkout the branch before your perform the git pull.

Pulling in the dependencies with composer will show some deprecation warning, we will be working on that in the upcoming release.

Using the Archive Files


Due to unforseen changes in the CI not possible at the moment.

Post Update Tasks


The database update should be applied automatically, but sometimes it gets stuck. If you encounter this, please initiate the DB update manually from the command line by running the script
bin/console dbstructure update
from the base of your Friendica installation. If the output contains any error message, please let us know using the channels mentioned below.

Please note, that some of the changes to the database structure will take some time to be applied, depending on the size of your Friendica database this update might run for days.

Known Issues


At the time of writing this, none with 2024.12

But the development branch is currently rather unstable and should be used with caution as the development diverged far (for Friendica terms) from the now stable branch. We will let our very valued ALPHA testers when the dev team things that the development branch is stable enough again.

How to Contribute


If you want to contribute to the project, you don’t need to have coding experience. There are a number of tasks listed in the issue tracker with the label “Junior Jobs” we think are good for new contributors. But you are by no means limited to these – if you find a solution to a problem (even a new one) please make a pull request at github or let us know in the development forum.

Contribution to Friendica is also not limited to coding. Any contribution to the documentation, the translation or advertisement materials is welcome or reporting a problem. You don’t need to deal with Git(Hub) or Transifex if you don’t like to. Just get in touch with us and we will get the materials to the appropriate places.

Thanks everyone who helped making this release possible, and especially to all the new contributors to Friendica, and have fun!


friendi.ca/2025/01/01/friendic…


reshared this



Le donne sono diamanti nel film di Ferzan Ozpetek. Un capolavoro


@Giornalismo e disordine informativo
articolo21.org/2025/01/le-donn…
“Donne donne donne: è scabroso le donne studiar, son dell’uomo la disperazion…” Ma saranno loro a salvarci, a compiere la rivoluzione silenziosa, già in atto, per rimettere in sesto



2024, l’Occidente degli Oligarchi


@Giornalismo e disordine informativo
articolo21.org/2025/01/2024-lo…
Una decina di anni fa è uscito in Italia un libro di assoluto interesse “La Maschera democratica dell’Oligarchia”. Riassumeva i contenuti di un appassionante dialogo fra lo storico Luciano Canfora e il giurista Gustavo Zagrebelsky. Come si intuisce dal titolo il tema era

Estiqaatzi reshared this.



per un medico italiano i dolori non sono un sintomo. perché non appaiono nelle analisi del sangue, l'unico esame sempre e solo fatto, l'emocromo. alle malattie se vogliono farsi scoprire in italia conviene modificare quei valori li.