Salta al contenuto principale


Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online


Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa: i podcast dedicati alla cyber security.

Diretti da Sandro Sana, i podcast di Red Hot Cyber verranno inizialmente pubblicati tutti i lunedì, con cadenza settimanale, rappresentano un passo importante per coinvolgere non solo gli esperti del settore, ma anche il grande pubblico, avvicinandolo a temi di cruciale importanza, in linea con il nostro manifesto.


Red Hot Cyber Podcast


L’obiettivo di questa iniziativa è chiaro: rendere la sicurezza informatica un argomento accessibile e comprensibile a tutti. Troppo spesso, infatti, la cyber security viene percepita come un tema tecnico riservato agli specialisti. Red Hot Cyber intende rompere questa barriera, sottolineando che la sicurezza digitale è una responsabilità condivisa, che riguarda tutti, dai professionisti IT ai semplici utenti di internet.

Una delle peculiarità di questi podcast è la loro progressiva evoluzione. Sebbene inizialmente verranno pubblicati una volta alla settimana, si prevede un aumento della frequenza non appena i membri della community di Red Hot Cyber inizieranno a partecipare attivamente al progetto. Questo permetterà di affrontare un numero sempre maggiore di argomenti e di garantire contenuti freschi e coinvolgenti per tutti gli ascoltatori.

youtube.com/embed/videoseries?…
Canale del Podcast su YouTube
I podcast saranno disponibili sul canale YouTube di Red Hot Cyber e sul canale dei podcast su Spotify, due piattaforme che permetteranno di raggiungere un vasto pubblico. L’invito, rivolto a tutti, è quello di seguire i podcast, ascoltarli e condividere i propri feedback. I commenti e le osservazioni degli ascoltatori saranno fondamentali per migliorare i contenuti e renderli sempre più pertinenti e interessanti.

Un aspetto importante di questa iniziativa è l’intento di rendere virale il messaggio. La cyber security non deve essere un argomento di nicchia, ma un tema centrale nelle conversazioni quotidiane. Condividere i podcast, parlarne con amici e colleghi, e diffondere i concetti trattati sono azioni che ogni ascoltatore può compiere per contribuire alla causa.

Parole semplici e per tutti


Ogni puntata verrà trattata con parole semplici per dare modo a tutti di seguire anche argomenti complessi, per rendere il tema non solo informativo, ma anche immediatamente applicabile nella vita quotidiana.

open.spotify.com/embed/show/4g…
Canale del Podcast su Spotify
La partecipazione della community giocherà un ruolo cruciale in questo progetto. Red Hot Cyber incoraggia i suoi membri a proporre argomenti, partecipare attivamente ai podcast e condividere esperienze personali. Questa sinergia contribuirà a rendere i contenuti ancora più rilevanti e stimolanti, creando un dialogo aperto tra esperti e ascoltatori.

La sicurezza informatica non è un compito riservato ai professionisti, ma una responsabilità collettiva. Ogni utente ha il potere di ridurre il rischio adottando comportamenti consapevoli e condividendo le proprie conoscenze. I podcast di Red Hot Cyber rappresentano un importante strumento per promuovere questa consapevolezza e per diffondere la cultura della cyber security su larga scala.

Red Hot Cyber ribadisce che il successo di questa iniziativa dipenderà dal supporto e dalla partecipazione attiva di tutti. La condivisione dei podcast, l’interazione con i contenuti e la diffusione degli stessi sono passi fondamentali per raggiungere un pubblico sempre più vasto.

L'articolo Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online proviene da il blog della sicurezza informatica.



Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti


Recentemente, sul noto forum underground Breach Forum, un utente soprannominato “agency900” ha pubblicato un thread che mette a disposizione della community criminale un milione di numeri telefonici italiani “freschi”, ovvero potenzialmente aggiornati e funzionanti.

L’annuncio include un link ad un sistema di file sharing dove è possibile scaricare il file di testo di 16 MB.
30917692

Ma perché un semplice numero di telefono è così prezioso?


Stai ricevendo nell’ultimo periodo molto SPAM? Contrariamente a quanto si possa pensare, i numeri telefonici sono dati estremamente utili per i cybercriminali. Ecco alcune ragioni:

  1. Phishing tramite SMS (Smishing): I numeri telefonici possono essere utilizzati per inviare SMS fraudolenti, spesso camuffati da notifiche di banche, corrieri, o enti governativi. Questi messaggi spingono le vittime a cliccare su link dannosi, che possono portare:
    • All’inserimento di credenziali di accesso;
    • All’installazione di malware sui dispositivi.


  2. Chiamate per attuare attacchi di ingegneria sociale: I cybercriminali possono utilizzare questi numeri per effettuare chiamate mirate a fornire dati sensibili come password, PIN, o informazioni bancarie.
  3. Sim Swap: Con un numero telefonico valido, un attaccante può tentare di convincere un operatore telefonico a trasferire la SIM su un nuovo dispositivo controllato dal criminale. Questo consente agli attaccanti di intercettare chiamate, SMS e codici OTP (One-Time Password).
  4. Spam e frodi telefoniche: I numeri possono essere venduti a call center illegali o utilizzati per campagne di spam massivo con offerte truffaldine, come finti premi o investimenti in criptovalute.
  5. Profilazione e rivendita: Gli attaccanti possono incrociare i numeri telefonici con altre informazioni pubblicamente disponibili o rubate (es. nomi, email, indirizzi) per creare profili dettagliati, utili per attacchi mirati.

In molti casi, questi attacchi non sono mirati a singoli individui ma vengono effettuati in modo automatizzato tramite software malevoli. Avere a disposizione una lista molto lunga di numeri funzionanti consente ai cybercriminali di eliminare facilmente i numeri non più attivi o non validi per specifici archi di numerazione, aumentando così l’efficacia delle loro operazioni fraudolente. Come sempre la velocità premia quando si parla di cybercrime.

Come difendersi?


La vendita di un database così ampio, se confermata, potrebbe esporre milioni di persone a molte minacce. Per proteggersi da queste minacce, gli utenti possono adottare alcune semplici pratiche:

  1. Non cliccare su link sospetti ricevuti via SMS.
    Verifica sempre l’autenticità del mittente, soprattutto se il messaggio richiede azioni urgenti.
  2. Utilizzare un’app di sicurezza sul proprio smartphone.
    Alcune applicazioni aiutano a filtrare SMS e chiamate spam.
  3. Abilitare il 2FA (Autenticazione a due fattori), ma non solo via SMS.
    Preferisci metodi più sicuri, come app di autenticazione o chiavi hardware.
  4. Prestare attenzione alle chiamate da numeri sconosciuti.
    Evita di fornire informazioni personali o sensibili al telefono.
  5. Monitorare l’attività del proprio numero telefonico.
    Segnala tempestivamente eventuali attività sospette al tuo operatore telefonico.


Conclusioni


Il caso evidenzia ancora una volta l’importanza della protezione dei dati personali. Anche informazioni apparentemente innocue, come i numeri telefonici, possono essere sfruttate per orchestrare attacchi sofisticati. È fondamentale che utenti, aziende e istituzioni collaborino per promuovere una maggiore consapevolezza sulle minacce digitali e adottino misure preventive per ridurre i rischi.

L'articolo Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti proviene da il blog della sicurezza informatica.

reshared this



Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione


Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure di sicurezza informatica e una spesa di 895 miliardi di dollari. Una delle voci di bilancio chiave era il programma Rip and replace da 3 miliardi di dollari della Federal Communications Commission (FCC). Questa iniziativa mira a rimuovere e sostituire le apparecchiature di telecomunicazione non protette di fabbricazione cinese, compresi i prodotti Huawei, per prevenire minacce alla sicurezza nazionale.

Il programma è stato lanciato nel 2020 con un budget di 1,9 miliardi di dollari, ma inizialmente gli esperti hanno affermato che i fondi non erano sufficienti. I ripetuti attacchi alle reti di telecomunicazioni, compresi gli attacchi Volt Typhoon e Salt Typhoon in cui gli hacker cinesi hanno iniettato codice dannoso nelle infrastrutture statunitensi, hanno intensificato le richieste di ricostituzione del fondo.

Il disegno di legge include anche la creazione di un programma di hackathon del Dipartimento della Difesa (DOD) che si terrà quattro volte l’anno, nonché la ridistribuzione delle responsabilità all’interno delle organizzazioni informatiche. Il quartier generale congiunto per le reti DOD (JFHQ-DODIN) avrà la responsabilità di proteggere le reti del Pentagono in tutto il mondo, occupando una posizione paritaria con la Cyber ​​​​National Mission Force.

Il disegno di legge prevede inoltre di esplorare la possibilità di creare una Cyber ​​Force americana separata. Tuttavia, il piano originale con scadenze e obiettivi chiari è stato modificato, in linea con la posizione del Pentagono, che si è opposto a questa iniziativa.

Il disegno di legge sull’intelligence incluso nella NDAA ha mantenuto lo status quo per quanto riguarda il Foreign Intelligence Act (FISA). La proposta del Senato di chiarire la definizione di “fornitore di servizi di comunicazione elettronica” non è stata approvata dalla Camera dei Rappresentanti a causa di disaccordi.

Il documento richiede inoltre al Dipartimento di Stato e al Direttore dell’intelligence nazionale di classificare le minacce ransomware alle infrastrutture critiche degli Stati Uniti. L’elenco degli “attori informatici stranieri ostili” comprende gruppi come LockBit, Conti e REvil.

L'articolo Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione proviene da il blog della sicurezza informatica.

reshared this



Thirty Years Later, The Windows 3.1 Video Driver You Needed


30914552

Over the course of the 1990s we saw huge developments in the world of PC graphics cards, going from little more than the original IBM VGA standard through super VGA and then so-called “Windows accelerator” cards which brought the kind of hardware acceleration the console and 16 bit home computer users had been used to for a while. At the end of the decade we had the first generation of 3D accelerator chipsets which are ancestors of today’s GPUs.

It was a great time to be a hardware enthusiast, but as anyone who was around at the time will tell you, the software for the drivers hadn’t caught up. Particularly for Windows 3.1 it could be something of a lottery, so [PluMGMK]’s modern generic SVGA driver could have been extremely useful had it appeared at the time.

As many of you will be aware, there is a set of VESA standardized BIOS extensions for video modes. There were generic VESA drivers back in the day, but they would only provide a disappointing selection of options for what the cards could do even then. The new driver provides support for all the available modes supported by a card, at all color depths. Windows 3.1 in true-color full HD? No problem!

It’s unexpected to see Program Manager and a selection of windows spread across so much real-estate, almost reminiscent of the uncluttered desktops from early ’90s workstations if you disregard the bright colors. We can’t help noticing it wins in one way over even the latest version of MacOS at these resolutions though, as anyone who has ever used a 4K screen on a Mac and found the menus remain miles away up in the top corner will tell you. Meanwhile if you’ve not had your fill of 16-bit Windows, how about sticking it in a ThinkPad BIOS?


hackaday.com/2025/01/06/thirty…




Rethinking Your Jellybean Op Amps


30903123

Are your jellybeans getting stale? [lcamtuf] thinks so, and his guide to choosing op-amps makes a good case for rethinking what parts you should keep in stock.

For readers of a certain vintage, the term “operational amplifier” is almost synonymous with the LM741 or LM324, and with good reason. This is despite the limitations these chips have, including the need for bipolar power supplies at relatively high voltages and the need to limit the input voltage range lest clipping and distortion occur. These chips have appeared in countless designs over the nearly 60 years that they’ve been available, and the Internet is littered with examples of circuits using them.

For [lcamtuf], the abundance of designs for these dated chips is exactly the problem, as it leads to a “copy-paste” design culture despite the far more capable and modern op-amps that are readily available. His list of preferred jellybeans includes the OPA2323, favored thanks to its lower single-supply voltage range, rail-to-rail input and output, and decent output current. The article also discussed the pros and cons of FET input, frequency response and slew rate, and the relative unimportance of internal noise, pointing out that most modern op-amps will probably be the least thermally noisy part in your circuit.

None of this is to take away from how important the 741 and other early op-amps were, of course. They are venerable chips that still have their place, and we expect they’ll be showing up in designs for many decades to come. This is just food for thought, and [lcamtuf] makes a good case for rethinking your analog designs while cluing us in on what really matters when choosing an op-amp.


hackaday.com/2025/01/06/rethin…




Ho finito di vedere Letterkenny e mi è dispiaciuto, alla fine ai personaggi mi sono affezionata.
Ho iniziato a vedere Cent'anni di solitudine e non so se mi piace, ma mi ci sento un po' obbligata avendo letto il libro.
Ho visto trailer e scene isolate di The Substance e non so se voglio vederlo tutto (l'horror mi disturba, però capisco che qui ha un senso tutto suo).

Sono di nuovo da sola in casa dopo due settimane di mamma e si vede.

#serie #film



Informapirata – La rassegna della sera del 6 gennaio 2025


Perché la conoscenza come servizio ridefinirà Internet

L’evoluzione di Internet rimodella, l’intelligenza artificiale sconvolge, emerge la conoscenza come servizio

TikTok dovrebbe perdere il suo grande caso della Corte Suprema

Il caso TikTok v. Garland riguarda la possibilità per il governo degli Stati Uniti di vietare TikTok, di proprietà di ByteDance, per motivi di sicurezza nazionale, bilanciando le preoccupazioni sulla privacy e manipolazione dei contenuti con i diritti garantiti dal Primo Emendamento. La Corte Suprema dovrà stabilire se limitare la proprietà straniera delle piattaforme mediatiche sia costituzionale, in un contesto di forte sostegno bipartisan alla legge.

L’ Europa, l’ Italia, i satelliti e Elon Musk

Un articolo che fa un po’ di chiarezza in mezzo al marasma di tifosi di una e dell’ altra parte. Vogliamo veramente affidare le nostre comunicazioni critiche a un privato, che sia esso Elon Musk o il signor Bonaventura?

Microsoft rivela un piano a sorpresa per spendere 80 miliardi di dollari in data center AI

Microsoft punta a spendere 80 miliardi di dollari in data center AI nella prima metà del 2025 La metà dell’importo sarà destinata agli Stati Uniti La qualificazione dei cittadini è riconosciuta come cruciale

Incontriamo l’uomo che mantiene viva la speranza e i flipper di 70 anni fa

La passione di Steve Young ha dato vita a un’azienda che mantiene in funzione tavoli storici.

Microsoft vorrebbe davvero che tu smettessi di usare Windows 10 quest’anno

Secondo Microsoft, il 2025 è “l’anno dell’aggiornamento dei PC Windows 11”

Microsoft Bing mostra una pagina fuorviante simile a Google per le ricerche “Google”

Quando gli utenti cercano “Google”, Microsoft Bing visualizza quella che viene classificata come una pagina di ricerca fuorviante in stile Google, facendo sembrare che si trovino sul motore di ricerca concorrente.

Gli hacker cinesi hanno violato anche le reti Charter e Windstream

Altre aziende statunitensi sono state aggiunte all’elenco delle aziende di telecomunicazioni hackerate in un’ondata di violazioni da parte di un gruppo terroristico sostenuto dallo Stato cinese, identificato come Salt Typhoon.

I dispositivi Moxa vulnerabili espongono le reti industriali agli attacchi informatici

I due problemi di sicurezza consentono ad aggressori remoti di ottenere privilegi di root su dispositivi vulnerabili e di eseguire comandi arbitrari, che potrebbero portare all’esecuzione di codice arbitrario.

L’India propone norme sui dati digitali con sanzioni severe e requisiti di sicurezza informatica

Il governo indiano ha pubblicato una bozza delle Norme sulla protezione dei dati personali digitali (DPDP) per la consultazione pubblica.

La guida semplice e completa di Giovanni Ziccardi al RANSOMWARE: commento riga per riga al documento ACN/CSIRT 2024

In questo video commentiamo insieme un documento molto interessante che riguarda il ransomware elaborato da ACN e CSIRT Italia e reso pubblico nel dicembre 2024

Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione

La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione

Un gruppo antipirateria vuole estendere lo “scudo antipirateria” italiano per proteggere i film

Il sistema di blocco ‘Piracy Shield’ italiano è stato originariamente inventato per proteggere i flussi sportivi in ​​diretta sensibili al tempo dai pirati. Un anno dopo, i titolari dei diritti stanno spingendo per un aggiornamento che copra una gamma più ampia di contenuti, inclusi i film. Questa mossa, che dovrebbe essere discussa in una prossima consultazione, mira ad espandere gradualmente il sistema di blocco ‘next-gen’


Ecco cosa abbiamo scoperto sugli hacker cinesi del “Typhoon” che si preparano alla guerra

Tra i rischi per la sicurezza informatica che gli Stati Uniti devono affrontare oggi, pochi sono più grandi delle potenziali capacità di sabotaggio poste dagli hacker sostenuti dalla Cina, che alti funzionari della sicurezza nazionale degli Stati Uniti hanno descritto come una “minaccia epocale”.

Google sta formando un nuovo team per sviluppare un’intelligenza artificiale in grado di simulare il mondo fisico

Tim Brooks, uno dei co-responsabili del generatore video di OpenAI, Sora , che a ottobre è passato al laboratorio di ricerca sull’intelligenza artificiale di Google , Google DeepMind, guiderà il nuovo team, ha annunciato in un post su X. Sarà parte di Google DeepMind.

Giorgia Meloni in visita a Mar-a-Lago, serve anche per consegnare telecomunicazioni di difesa agli Stati Uniti e Musk

Si legge SpaceX, ma è presumibilmente una cattiva interpretazione dell’accordo. E’ molto più plausibile che tale servizio venga erogato da Starlink, sempre di proprietà di Elon Musk.

I dati mostrano che il rimbalzo di Bluesky dovuto all’esodo di X sta rallentando

La crescita esponenziale del social network e concorrente X Bluesky ha subito un rallentamento a dicembre negli Stati Uniti, dopo essere passata da oltre 9 milioni di utenti a settembre a oltre 20 milioni di utenti a novembre.


informapirata.it/2025/01/06/in…


La rassegna della sera del 6 gennaio 2025: conoscenza as service, TikTok, Melon Musk e altro ancora

informapirata.it/2025/01/06/in…


FabioTurco reshared this.



The number of data requests fulfilled by Telegram skyrocketed, with the company providing data to U.S. authorities on 2,253 users last year.#News #Privacy


Meno un altro....ora tocca al prossimo.

Il premier canadese Trudeau ha annunciato le dimissioni

Il primo ministro canadese Justin Trudeau ha annunciato che rassegnerà le dimissioni quando il partito liberale, di cui è esponente, sceglierà un nuovo leader. Trudeau si dimetterà tanto dalla carica di primo ministro quanto dalla leadership del partito. Dopo settimane di instabilità politica, termina così la crisi politica canadese. Da quanto comunica Trudeau, il parlamento verrà sospeso fino al 24 marzo. Il Paese, che sarebbe stato chiamato alle urne nell’ottobre di quest’anno, vedrà dunque elezioni anticipate. La crisi di governo in Canada è iniziata con le dimissioni della ministra delle Finanze, Chrystia Freeland, che si è scontrata con Trudeau sul tema della gestione degli eventuali dazi doganali statunitensi sui prodotti importati.

L'indipendente



Feedback a caldissimo su NOSTR:

a suo tempo @informapirata ⁂ :privacypride: disse "occhio, Nostr è un protocollo interessante ma pieno di spazzatura".

Partendo dall'inizio: ho cercato sui motori di ricerca "come funziona Nostr" e il primo titolo è un video su un canale relativo alle criptovalute, di un tale Alessandro Mazza.

Alessandro lo spiega in modo abbastanza chiaro ma secondo me a un certo punto confonde, o almeno io mi sono sentita confusa quando ha parlato della chiave privata come "firma digitale", dicendo che è il modo di identificare un utente da un altro.

La "firma digitale" però è altra cosa - sempre crittografia ma ha valore legale e se uno si chiama all'anagrafe Severino Sparaballe, quella è legata al suo codice fiscale e (almeno in teoria) nessuno lo clona.

Nostr, invece, no.

Tu vai su un client che può essere SnortSocial o altri, ti crei la tua chiave pubblica e privata, gli dai un nome e stop! Ma puoi avere anche millantamila account con lo stesso pseudonimo.

Severino Sparaballe quindi ha la sua public e private key, associata a niente - nessun indirizzo email o altro dato e questo è interessante, specie se è uno che in rete parla di temi delicati e vuole tutelarsi da regimi e cose varie. Non si discute.

Poi però arriva Franco Onesti, rivelatore di segreti inconfessabili, si mette nome Severino Sparaballe, anche la foto del tizio in questione, chiave privata e pubblica nuove di palla, e manda in giro per Nostr l'opposto di quello che dice Severino reale, nessuno sarà in grado di distinguere chi sia quello vero da quello finto.

NIP-05: da quello che ho capito c'è modo di identificarsi con un nome "umanamente leggibile" con la chiocciola davanti, come quelli del Fediverso e c'è pure un plugin WordPress che ho installato per farlo. Non ho però idea se funzioni e come verificare se è andato davvero a buon fine.

Questione relay: se non ho capito male sono ancora più decentralizzati delle istanze, io del fediverso a volte ho perplessità perché non è detto ad esempio che i client mastodon funzionino anche con friendica, con nostr invece non hai problemi perché se ti colleghi a qualunque relay basta che tu abbia la chiave pubblica o privata, magari salvate in un'estensione browser, gli dici "login with extension" e vai dentro diretto.

Contenuti e spazzatura: io ho usato un client per iOS che si chiama Damus e mi sono trovata subito in home dei contenuti di estrema estremissima destra. Roba che manco l'algoritmo di Facebook mi fa.

Pazienza, sto studiando non ci sto interagendo; più che altro voglio capire quanto e se sia proponibile per trasmettere contenuti e le limitazioni, quanto e se siano pubblici, con la storia di Trump e Musk voglio capire con quali sistemi posso continuare a scrivere in modo libero in modo da avere meno probabilità di ricevere blocchi o oscuramenti "shadowban".

Fosse per me butterei su tutto su Nostr, curando i filtri; ma poi se uno ti deve seguire penso gli serva Nostr apposta.

#nostr #impressioni #crittografia #prove #informatica

in reply to Shai

@shai qualsiasi ecosistema che minimizza la gestione dei dati personali deve usare l'autenticazione basata su nome utente e password. Anche la nostra istanza feddit.it non chiede email, ma necessita di questa autenticazione. Se fai a meno di autenticazione, devi compensare con un sistema di tracciamento che solitamente è invasivo sia per ragioni di autenticazione sia per ragioni di sfruttamento commerciale dei dati personali e comportamentali dell'utente

@77nn @talksina @elvecio @talksina@poliverso.org

in reply to informapirata ⁂

@informapirata ⁂ :privacypride: @TiTiNoNero :__: @elvecio @Shai quando una cosa è troppo facile di solito bisogna chiedersi il perché - almeno stando le cose come stanno adesso.
Io sarei per un'autenticazione hardware, vedi te - da quando per diversi sistemi ho le chiavette FIDO2 vado comodissima, ce la ho sempre appesa al collo.

Naturalmente ne ho più di una, conservate in posti sicuri, perché se perdi o dimentichi il dispositivo da qualche parte e ne hai uno solo, ti trovi chiuso fuori.

Dopo? Ho la sensazione che si voglia un po' salvare capre e cavoli dappertutto: l'informatica di massa che induce le persone a usare la tecnologia in modo passivo illudendo che lo studio del computer e del suo funzionamento non sia più necessario. E dall'altra parte il diritto ad avere la privacy che confligge parecchio con la facilità d'uso.

IMHO è molto difficile che le tecnologie pro-privacy arrivino all'informatica di massa perché il mercato si muove dove un tema viene molto richiesto, ma per volerlo bisogna che la gente sia consapevole dell'urgenza che questo tema ha.

Ricordiamoci che la massa dei [parolaccia casuale] è quella che dice "Io? Privacy? Non ho niente da nascondere, non mi interessa!" E sparano nei social le foto anche di quando vanno in gabinetto. E dei loro figli minori.

reshared this



Recensione : No Strange Chiedilo a Te Stesso


Recensione : No Strange Chiedilo a Te Stesso
No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! @Musica Agorà

iyezine.com/no-strange-chiedil…




ATM e trattamento dati personali: tanta sciatteria e impenetrabile ottusità.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/atm-e-da…
Questo articolo fa riferimento alla pagina del sito ATM dedicata all'iscrizione degli utenti per effettuare attività online, acquisto di abbonamenti, richiesta della tessera su cui caricarli, ecc. È un



Qualora dovesse essere finalizzato l'accordo con Space X risulterebbe agghiacciante per diverse ragioni.

1) La cessione a un privato del sistema di crittografia dei canali di comunicazione governativi.

2) Quel privato è l'uomo più ricco, e probabilmente anche il più potente del mondo, nonché consulente governativo di un Paese straniero.

3) L'accordo viene effettuato senza alcuna gara e senza alcuna consultazione.

Si tratta di una mossa con delle implicazioni politiche gravissime, oltre che di una scelleratezza rara.

in reply to FabioTurco

oltretutto si tratta di criminale che vuole deliberatamente destabilizzare altri Stati sovrani, o quantomeno vuole far credere di poterlo fare...

x.com/elonmusk/status/18761748…

reshared this

in reply to informapirata ⁂

@informapirata ⁂ :privacypride: esattamente. Musk dal giorno uno post elezioni sta conducendo una campagna aperta di destabilizzazione dei Paesi europei. L'obiettivo mi sembra fin troppo chiaro ed è lo stesso che con altri mezzi viene perseguito dal Cremlino.


Members of an underground criminal community are targeting U-Haul because of the wealth of non-public information it can hold on targets.#News #Hacking


EROE DI CARTA


EROE DI CARTA

Vorrei avere il dono di viaggiare nel tempo
Un tappeto volante per il passato
E artigli,
più lunghi e decisi
Per riprendermi qualcosa cui dar nome non so
Qualcosa, che solamente il cuore
Isole genuine e pure che anima ignota
sicuro mi rubò

Nel tempo, così pensavo
osservando il fantasma di greto
d'un rivo antico disseccato
Combatterei a capo di mille guerrieri
se fosse servito a farti voltare
Donna mia
dallo sguardo che avvolge
Fuoco che consuma
e addolcisce il mio giorno
Saper di avere più cose in comune
Un senso di strano e un brandello di pelle
Tutti i guai in attesa di volo
Qualcuno - meno male
col passaporto già scaduto

E mi risvegliai sereno
dopo averti in qualche modo vissuto
Eri un bianconero di fumetto
E nel ricordo di acqua pura e fresca
la voce d’eremita
di un ruscello stretto in quota
S'accende la Grigna d'arancione
saluta la luce d'occaso
C'è chi ne resta ipnotizzato
Io non ci casco, e sarà pure bello e che
Però Io
Io Rivoglio solo te

Un altro anno nasce; e sarà già duro e vecchio
Oltre il passo delle luci e dei bicchieri
Oltre la montagna lo stesso sole
Con la testa sopra il mio cuscino di gambe
curiosa mi domandavi ripetendo: E poi
E poi, e poi ma cosa mai vuoi
che Io ti dica di più
Donna mia
Fotogramma di sorrisi e un pizzico di follia
Amore già sublimato via

Rotolando nei meandri del giorno
Strattonato dalla luce
Frettolosa
Dei pomeriggi d'inverno
Un ruscello di pietra guarda giù
Non vede e tacito insiste e illuso reclama
Ma l'acqua pura di ieri, di qui
più non passerà. Ed Io

Vorrei avere il dono di viaggiare nel tempo
Tappeto volante per dove ho già dato…




in un libro che descriveva un futuro distopico fascistoide erano banditi i libri, e il "pensiero" scritto era permesso e limitato a poche parole, nella forma di slogan. con l'avvento del telefonino quel mondo distopico è diventato realtà, e il pensiero si è semplificato e necrotizzato. e così adesso leggi frasi troppo brevi per esprimere concetti complessi. la gente pensa "semplicemente", per rigidi schemi, per lo più preconfezionati. una frase lunga non è né letta né capita. ecco che quel mondo è perfettamente realizzato, e io ho la mia risposta, sul dove siano finiti i nerd, la gente che pensa, le persone, e siano rimasti solo zombie capaci di esprimere pensieri semplici e molto basilari. ci sono addirittura social, apparentemente liberi, dove pur potendo scrivere liberamente, non è di fatto permesso, perché quello che pubblici ha un limite massimo di parole. si invitano le persone a essere cretine in sostanza. un social "idiot only".
in reply to simona

ho anche posto la domanda su google gemini e ha detto che in effetti ho posto una questione pertinente ma che sono fondamentalmente troppo pessimista e che non deve per forza finire come sostengo io. in sostanza l'ai ammette la possibilità di un miracolo.


I Re Magi, eroi dimenticati della Natività. Il commento di Cristiano

@Notizie dall'Italia e dal mondo

Nella storia delle nostre festività, in quella rappresentazione delle grandi festività che ci educa fin da bambini, tre straordinari, misteriosi e seducenti personaggi del racconto evangelico, i Re magi, sono stati sostituiti dalla simpaticissima Befana. Ma anche loro hanno un grande fascino. Una vecchia fiaba dice che i Re



Elisabetta Belloni lascia il vertice dei servizi segreti: “Via dal 15 gennaio”


@Politica interna, europea e internazionale
“Ho maturato questa decisione da tempo ma non ho altri incarichi. Lascerò il posto di direttore del Dis il 15 gennaio”. A dirlo, confermando le indiscrezioni lanciate da Repubblica, è Elisabetta Belloni, che dunque non sarà più il capo dei servizi segreti. Nominata il 21



siccome la libertà nei paesi occidentali è imperfetta allora scegliamo la libertà alla "russa". io questo non lo comprendo. che poi a essere coerenti se sei un fascista e ti piacciono le dittature perché lamentarsi che le democrazie occidentali non sono davvero libere? dovresti gioire. se sono già sulla via giusta secondo te perché lamentarti? spera solo che migliori nel tempo dal tuo punto di vista e ci siano sempre meno libertà e campi di prigionia con lavori forzati. tutti felici in vacanza in residence in siberia. per gli anti-americani è anche disponibile il trasferimento a richiesta a guantanamo. per gentile concessione e con spirito di fratellanza. credo apprezzerete.


un tempo esistevano nerd e persone "normali". adesso non esistono più i nerd ma solo persona normali e persone "strane". sarà sintomo di un decadimento cerebrale collettivo? un tempo c'erano persone con le quali parlavi e ti toccava pensare "mannaggia quanto sono idiota e sempliciotta". ma che fine hanno fatto nel mondo quelle persone? adesso con chi parli non fa che gonfiare il tuo io... ti senti un genio. e non è sano. va bene quando parlando con una persona ti senti un cretino e non un genio. così ti distruggono anche come persona. senti una bella frase ben detta che ti fa capire che non hai considerato qualcosa, o che il tuo ragionamento è fallato. bei tempi quando esistevano persone e un'umanità. non resta che sperare che dopo di noi la prossima specie "intelligente" sia migliore, perché una cosa è chiara: noi siamo al capolinea. e tutto questo detto da persone come me ben consapevole dei propri limiti e ben consapevole di essere solo umana rende tutto davvero molto triste. ma dove sono finite le persone? perché questo imbarbarimento? la scuola è quel che è, ma gli strumenti ci sono tuttti a voler crescere.


automobile


log.livellosegreto.it/ordinari…


Dobbiamo preoccuparci della sicurezza del volo? L’analisi del gen. Tricarico

@Notizie dall'Italia e dal mondo

Ne stanno accadendo troppe nei cieli di guerra e negli spazi aerei dell’ordinaria quotidianità per non fermarsi e riflettere sull’evidente sgretolamento della sicurezza del volo, e sugli eventuali provvedimenti da adottare. Nessun comparto del complesso mondo dell’aviazione civile pare al riparo dalla



L'ultima follia degli eurocrati: bandire dal 2030 il cotone, con la scusa che non è abbastanza riciclabile e la sua coltivazione è troppo dannosa per l’ambiente.

https://x.com/dessere88fenice/status/1876004302944165915



Ci penso io a rappresentare i loro diritti, che vengano sono disponibile, dietro casa ho un bel muro...per le riunioni.
Spunta l'organizzazione per i diritti dei pedofili • Imola Oggi
imolaoggi.it/2025/01/05/organi…


COMMENTO DI MARIA ZAKHAROVA, RAPPRESENTANTE UFFICIALE DEL MINISTERO DEGLI AFFARI ESTERI DELLA FEDERAZIONE RUSSA, IN MERITO ALL’INTERRUZIONE DELLE VIE DI TRANSITO DEL GAS RUSSO ATTRAVERSO IL TERRITORIO UCRAINO
Ambasciata della Federazione Russa in Italia, 2 gennaio 2025

Kiev si è rifiutata di rinnovare gli accordi di transito siglati tra la società russa Gazprom e le ucraine “Naftogaz” e OGTSU (Operatore ucraino del sistema di trasporto del gas). Tali accordi sono scaduti il 1 gennaio 2025, data a partire dalla quale è stato interrotto il transito del gas russo verso l’Europa attraverso il territorio dell’Ucraina.

Sottolineiamo che le autorità di Kiev hanno deciso di interrompere il pompaggio del “combustibile blu” che giungeva dalla Russia ed era destinato ai cittadini dei Paesi europei nonostante Gazprom abbia rispettato i propri obblighi contrattuali.

L’interruzione delle forniture di una risorsa energetica ecosostenibile e dal costo competitivo come il gas russo non va soltanto a indebolire il potenziale economico europeo, ma ha anche un impatto fortemente negativo sul tenore di vita dei cittadini europei.

È evidente come le reali motivazioni che risiedono alla base della decisione presa dal regime di Kiev siano di carattere geopolitico.

Il principale beneficiario di questa nuova ripartizione del mercato energetico del Vecchio Continente, nonché principale promotore della crisi ucraina, sono gli USA. A cadere vittima per prima della loro strategia predatoria è stata la maggiore economia europea, quella tedesca, che a seguito delle esplosioni che hanno danneggiato i gasdotti North Stream 1 e 2 si è trovata costretta a rifornirsi di gas naturale a prezzi significativamente più elevati e ha dovuto procedere allo smantellamento di molte delle sue più grandi industrie, leggendari marchi di fabbrica del settore produttivo tedesco.

E adesso, a dover pagare il prezzo del clientelismo americano saranno anche gli altri Paesi che fanno parte di quella che, una volta, era un’Unione Europea prospera e indipendente.

La responsabilità per l’interruzione delle forniture di gas russo è da attribuirsi in tutto e per tutto agli USA, al regime fantoccio di Kiev, ma anche alle autorità dei Paesi europei, che pur di fornire sostegno finanziario all’economia americana hanno scelto di sacrificare il benessere dei propri cittadini.

Fonte:
https://t.me/ambrusitalia/2641



Storia della Befana


Immagine/foto

Originariamente la Befana era simbolo dell’anno appena passato, un anno ormai vecchio proprio come lo è la Befana stessa. I doni che la vecchietta portava erano dei simboli di buon auspicio per l’anno che sarebbe iniziato.
In un centro delle Marche, Urbania, in provincia di Pesaro, si festeggia il 6 gennaio di ogni anno la Befana.
👇
festadellabefana.com/storia-de…

@Storia
#Befana



5 gennaio 2025: la preparazione all'abbandono di Facebook sta procedendo anche se il 99% dei contatti non possiede (o addirittura non conosce) i protocolli aperti, tanto meno l'RSS.
E sembra non esserci un modo "ufficiale" di leggere i contenuti di una pagina Facebook da feed, se no li avrei messi tutti qua su Friendica.
Però sto anche studiando Nostr, ho trovato un bel video esplicativo - purtroppo su piattaforma chiusa YouTube.

youtube.com/watch?v=V99jWJnNyg…



Ma con tutti gli asini che potevano morire... quello sbagliato. RIP.


globalist.it/culture/2025/01/0…

Peccato





StopElon. Un'idea divertente che nasconde una grossa fregatura.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stopelon…
Grazie ad un post di @lukaszolejnik.bsky.social‬ ho visto una divertente iniziativa di protesta #stopElon A prescindere dal contenuto e dai

reshared this



🔴 Alcune immagini della manifestazione tenutasi stamattina a Roma dove sono intervenuti attivisti di diverse organizzazioni

Gazzetta del Cadavere reshared this.



‼️Appello di Vincenzo Vita, giornalista saggista e politico, per la grazia al giornalista Julian Assange alla manifestazione di stamani a Roma.

Gazzetta del Cadavere reshared this.



‼️La richiesta di grazia per il giornalista australiano è un atto cruciale per la libertà di stampa. Visita la sezione “Pardon Assange” sul nostro sito e firma la petizione internazionale rivolta al presidente Biden👇
freeassangeitalia.


Oggi, 5 gennaio, nel 1948


Immagine/foto
Nasce a Cinisi, Palermo, Peppino Impastato.
Ruppe con la parte mafiosa della sua famiglia.
Dai microfoni di Radio Aut incalzò politici e capimafia, in particolare il boss Gaetano Badalamenti, che abitava a soli cento passi da casa Impastato.
Venne ucciso nella notte fra l’8 e il 9 maggio del 1978, in una Italia distratta dal ritrovamento del corpo dell' onorevole Moro.
Nel 2002 Badalamenti fu riconosciuto mandante dell’omicidio e condannato all’ergastolo.

@Storia
@Storiaweb

in reply to storiaweb

Ecco una descrizione alternativa dell'immagine:

L'immagine in bianco e nero mostra un primo piano di un uomo con i capelli scuri e arruffati, una barba folta e un baffo. Indossa un maglione a collo alto scuro. Lo sfondo è sfocato, ma sembra una strada cittadina. L'espressione dell'uomo è seria e leggermente malinconica.

Fornito da @altbot, generato utilizzando Gemini



Keep on rocking


Mi sono spesso chiesto cosa differenzi il rock del XX secolo da quello del XXI secolo. La differenza di forma è lampante e in qualche modo fisiologica, perché legata necessariamente alle risorse tecnologiche a disposizione al momento della produzione, all' evoluzione tecnico stilistica dei musicisti stessi, ecc. Ma c'è qualcosa di più profondo.

Senza mettermi a scrivere un trattato a riguardo, in primis perché non ne sarei in grado, citerei giusto qualche episodio.

- 4 gennaio 1969. giusto ieri ricorreva il cinquantaseiesimo anniversario del ban di Jimi Hendrix dalla BBC. Il buon Jimi in quell'occasione decise di non seguire le regole del programma che imponevano di far salire la presentatrice Lulu durante il finale di Hey Joe, ma bloccò la sua hit più famosa a metà, e partì a dedicare "Sunshine of your love" a quelli che da poco erano diventati gli ex-Cream. La cosa fece incazzare non poco i bacchettoni della rete britannica. bbc.co.uk/programmes/p032vp1d
- Gennaio 1970. Concerto improvvisato dai Beatles sul tetto dello studio di registrazione dopo un mese di session, abbandoni e ritorni, Yoko Ono onnipresente che-fa-cose-a-caso e improbabili ospiti a spot, creatività alle stelle e frizioni. Serie documentario di Peter Jackson da vedere assolutamente. youtube.com/watch?v=Auta2lagtw…
- Anno 1982. Fondamentalisti cristiani americani danno dei satanisti agli Iron Maiden per l'album "the Number of the Beast", i quali di tutta risposta li prendono bellamente per il culo. Guarda caso a tutt'oggi la più grande band heavy metal della storia non è ancora stata inserita nella rock and roll hall of fame di Cleveland. A detta della stessa band non gliene può fregare di meno, e a ragione, visto che dopo cinquant'anni continuano ancora a riempire stadi in tutti e cinque i continenti. youtube.com/watch?v=A5W2A0PW0X…
- Anno 1992. Nirvana agli MTV video music awards. Vorrebbero eseguire "Rape me", la rete rifiuta per il testo troppo esplicito che potrebbe urtare delle sensibilità, così si accordano per "Lithium". Al momento dell'esibizione, dopo aver accennato qualche verso di "Rape me", Kurt parte con "Lithium" affiancato da Kris che nel mentre fa il gesto del saluto militare. Alla fine sfasciano tutto e Kris quasi sviene dopo essersi beccato il basso in testa. Punkissimi. youtube.com/watch?v=fOmUEHxZFq…

Voltiamo pagina.

- Il film "school of rock" col simpatico, positivo, sopra le righe ma non troppo Jack Black: posette, corna, linguacce, mitizzazioni che diventano formalizzazioni, conformazioni al sistema dominante. Dissacriamo, ma con la giusta misura, alle nove si va a nanna e ricordiamoci di mangiare le nostre verdure. youtube.com/watch?v=5afGGGsxvE…
- Celebrazione della musica dei Led Zeppelin con tanto di medaglie e autorità. Esecuzione (tecnicamente meravigliosa, tanto di cappello agli organizzatori) di "Stairway to Heaven" con presidente degli Stati Uniti in platea che annuisce orgoglioso. youtube.com/watch?v=2cZ_EFAmj0…

Fade to black.

Ricapitolando, la domanda è : "perché adoro Jimi Hendrix, i Beatles, gli Iron Maiden, i Nirvana, ma non riesco a farmi piacere i Foo Fighters, detesto Jack Black, adoro la musica delle tre messicane (musiciste meravigliose) The Warning ma senza particolare coinvolgimento emotivo? È solo perché sto diventando vecchio o c'è dell'altro?" La risposta è nell'accostamento di due immagini: da una parte Kris Novoselic che mima provocatoriamente un "Signorsì, Signore" ai soloni di MTV, dall'altra Obama che approva orgoglioso l'incasellamento nel sistema dominante di una delle band simbolo del rock degli anni settanta.

È toccato al jazz (da qualche tempo si insegna persino nei conservatori), è toccato al rock, toccherà all'hip-hop. L'assimilazione è il modo preferito dal capitalismo per eliminare tutto ciò che rappresenta in qualche modo un intralcio al proprio dominio.

"We are Borg, resistance is futile".