Salta al contenuto principale


FLOSS Weekly Episode 815: You Win Some, You Lose Some


31118955

This week, Jonathan Bennett and Randal chat with Matija Šuklje about Open Source and the Law! How do Open Source projects handle liability, what should a Contributor License Agreement (CLA) look like, and where can an individual or project turn for legal help?


youtube.com/embed/YgeecPVHtPg?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/01/08/floss-…



Referendumsfähiger Umlaufbeschluss: Parole „Stimmfreigabe“ zur Umweltverantwortungsinitiative


Immagine/foto

Der Vorstand der Piratenpartei Schweiz hat durch Umlaufbeschluss folgende Position beschlossen:

#8716: Stimmenthaltung zur Umweltverantwortungsinitiative, Abstimmung vom 09.02.2025

Infos zur Abstimmung: admin.ch/gov/de/start/dokument…

Gegen diesen Beschluss ist das fakultative innerparteiliche Referendum durch ein Quorum vom 2 Piraten innert 48 Stunden nach der Publikation gegeben. Das Referendum ist zuhanden des Präsidiums der Piratenversammlung anzuzeigen.


piratenpartei.ch/2025/01/08/re…



Tutti i guai di OpenAI


@Informatica (Italy e non Italy 😁)
Malgrado goda ancora di enorme fiducia da parte dei finanziatori, la società sinonimo di ChatGPT deve fronteggiare costi esorbitanti, divisioni interne e possibili, imminenti barriere tecnologiche.

#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/tu…




Il gigante dell'Edtech PowerSchool afferma che gli hacker hanno avuto accesso ai dati personali di studenti e insegnanti

PowerSchool, con sede in California, acquisita da Bain Capital per 5,6 miliardi di dollari nel 2024 , è il più grande fornitore di software didattico basato su cloud per l'istruzione K-12 negli Stati Uniti, servendo oltre il 75% degli studenti in Nord America, secondo il sito Web dell'azienda. PowerSchool afferma che il suo software è utilizzato da oltre 16.000 clienti per supportare oltre 50 milioni di studenti negli Stati Uniti.

techcrunch.com/2025/01/08/edte…

@Scuola - Gruppo Forum

Scuola - Gruppo Forum reshared this.



I domini dimenticati stanno diventando l'arma segreta dei criminali informatici per aggirare la sicurezza della posta elettronica!

Alcuni cybercriminali stanno rilanciando domini vecchi di decenni che non dispongono di misure di sicurezza di base per inviare e-mail di phishing. Queste tattiche ingannano anche sistemi avanzati come SPF e DMARC.

thehackernews.com/2025/01/negl…

@Informatica (Italy e non Italy 😁)

reshared this



Google deindicizza 200 siti di streaming per violazione delle sanzioni UE sulla Russia

@Pirati Europei

In seguito all'invasione russa dell'Ucraina, l'UE ha vietato a diversi organi di informazione russi di trasmettere in qualsiasi stato membro, anche tramite siti web e IPTV. In seguito a una recente mossa della Lituania, Google avrebbe deindicizzato oltre 200 siti web che offrivano contenuti sanzionati dall'UE. L'elenco include i siti web di emittenti specifiche, ma anche molti portali che offrono film piratati, programmi TV e streaming TV in diretta senza licenza, inclusi alcuni dall'Ucraina.]Google deindicizza 200 siti di streaming per violazione delle sanzioni UE sulla Russia

[url=https://torrentfreak.com/google-deindexes-200-streaming-sites-for-violating-eu-sanctions-on-russia-250108/]torrentfreak.com/google-deinde…

Gazzetta del Cadavere reshared this.



Running AI Locally Without Spending All Day on Setup


31110074

There are many AI models out there that you can play with from companies like OpenAI, Google, and a host of others. But when you use them, you get the experience they want, and you run it on their computer. There are a variety of reasons you might not like this. You may not want your data or ideas sent through someone else’s computer. Maybe you want to tune and tweak in ways they aren’t going to let you.

There are many more or less open models, but setting up to run them can be quite a chore and — unless you are very patient — require a substantial-sized video card to use as a vector processor. There’s very little help for the last problem. You can farm out processing, but then you might as well use a hosted chatbot. But there are some very easy ways to load and run many AI models on Windows, Linux, or a Mac. One of the easiest we’ve found is Msty. The program is free for personal use and claims to be private, although if you are really paranoid, you’ll want to verify that yourself.

What is Msty?

31110076Talkin’ about Hackaday!
Msty is a desktop application that lets you do several things. First, it can let you chat with an AI engine either locally or remotely. It knows about many popular options and can take your keys for paid services. For local options, it can download, install, and run the engines of your choice.

For services or engines that it doesn’t know about, you can do your own setup, which ranges from easy to moderately difficult, depending on what you are trying to do.

Of course, if you have a local model or even most remote ones, you can use Python or some basic interface (e.g., with ollama; there are plenty of examples). However, Msty lets you have a much richer experience. You can attach files, for example. You can export the results and look back at previous chats. If you don’t want them remembered, you can chat in “vapor” mode or delete them later.

Each chat lives in a folder, which can have helpful prompts to kick off the chat. So, a folder might say, “You are an 8th grade math teacher…” or whatever other instructions you want to load before engaging in chat.

MultiChat

31110079What two models think about 555s
One of the most interesting features is the ability to chat to multiple chatbots simultaneously. Sure, if it were just switching between them, that would be little more than a gimmick. However, you can sync the chats so that each chatbot answers the same prompt, and you can easily see the differences in speed and their reply.

For example, I asked both Google Gemini 2.0 and Llama 3.2 how a 555 timer works, and you can see the answers were quite different.

RAGs


The “knowledge stack” feature lets you easily grab up your own data to use as the chat source (that is RAG or Retrivial Augmented Generation) for use with certain engines. You can add files, folders, Obsidian vaults, or YouTube transcripts.
31110081Chatting about the podcast
For example, I built a Knowlege Stack named “Hackaday Podcast 291” using the YouTube link. I could then open a chat with Google’s Gemini 2.0 beta (remotely hosted) and chat with the podcast. For example:

You: Who are the hosts?

gemini-2.0-flash-exp: Elliot Williams and Al Williams are the hosts.

You: What kind of microscope was discussed?

gemini-2.0-flash-exp: The text discusses a probe tip etcher that is used to make tips for a type of microscope that can image at the atomic level.


It would be easy to, for example, load up a bunch of PDF data sheets for a processor and, maybe, your design documents to enable discussing a particular project.

You can also save prompts in a library, analyze result metrics, refine prompts and results, and a host of other features. The prompt library has quite a few already available, too, ranging from an acountant to a yogi, if you don’t want to define your own.

New Models


The chat features are great, and having a single interface for a host of backends is nice. However, the best feature is how the program will download, install, run, and shut down local models.
31110083Selecting a new local model will download and install it for use.
To get started, press the Local AI Model button towards the bottom of the left-hand toolbar. That will give you several choices. Be mindful that many of these are quite large, and some of them require lots of GPU memory.

I started on a machine that had an NVidia 2060 card that had 6GB of memory. Granted, some of that is running the display. But most of it was available. Some of the smaller models would work for a bit, but eventually, I’d get some strange error. That was a good enough excuse to trade up to a 12GB 3060 card, and that seems to be enough for everything I’ve tried so far. Granted, some of the larger models are a little slow, but tolerably so.

There are more options if you press the black button at the top, or you can import GGUF models from places like huggingface. If you’ve already loaded models for something like ollama, you can point Msty at them. You can also point to a local server if you prefer.

The version I tested didn’t know about the Google 2.0 model. However, when adding any of the Google models, it was easy enough to add the (free) API key and the model ID (models/gemini-2.0-flash-exp) for the new model.

Wrap Up


You can spend a lot of time finding and comparing different AI models. It helps to have a list, although you can wait until you’ve burned through the ones Msty already knows about..

Is this the only way to run your own AI model? No, of course not. But it may well be the easiest way we’ve seen. We’d wish for it to be open source, but at least it is free to use for personal projects. What’s your favorite way to run AI? And, yes, we know the answer for some people is “don’t run AI!” That’s an acceptable answer, too.


hackaday.com/2025/01/08/runnin…



Chi controlla quello che si insegna ai bambini e le loro esperienze, che cosa vedono, odono pensano e credono, determina il futuro corso della narrazione.

James Dobson



Con il rilascio della release V2, ecco i primi 12 plugin di Castopod

@Che succede nel Fediverso?

Esplora i primi 12 plugin di Castopod, le nuove funzionalità, i miglioramenti dell'architettura dei plugin e i prossimi miglioramenti in vista della versione finale v2, tra cui il Plugins Repository, un indice per scoprire e installare i plugin.

Negli ultimi mesi abbiamo rimodellato l'architettura dei plugin sviluppando una raccolta di plugin ufficiali per Castopod. Questi plugin rientrano in due categorie:

🔺 funzionalità che in precedenza facevano parte del core e che sono state estratte
🟢 nuove funzionalità che introducono tag Podcasting 2.0 o miglioramenti attesi da tempo


1. 🟢 custom-head
aggiunge frammenti di codice nel <head>tag di tutte le pagine pubbliche: inserisce nuovi meta tag, stili personalizzati o script di terze parti.
2. 🔺 custom-rss
inserisce RSS personalizzati nel canale e negli elementi del tuo feed.
3. 🔺 Aggiungi il prefisso op3
all'URL dei tuoi episodi con il servizio di analisi Open Podcast Prefix Project (OP3).
4. 🔺 owner-email-remover
rimuove tutte le occorrenze dell'email del proprietario dal feed RSS.
5. 🟢 podcast-block
indica quali piattaforme sono autorizzate a mostrare pubblicamente il tuo feed e i suoi contenuti.
6. 🔺 podcast-episode-season
indica il numero e il nome dell'episodio o della stagione del podcast.
7. 🟢 podcast-images
aggiunge più risorse di immagini per il podcast nei tuoi feed RSS utilizzando <podcast:images>il tag Podcasting2.0 di .
8. 🟢 podcast-license
indica la licenza del podcast
9. 🔺 podcast-medium
specifica il tipo di mezzo contenuto nel tuo feed RSS.
10. 🟢 podcast-podroll
consiglia altri podcast.
11. 🔺 podcast-txt
aggiunge testo libero, come un record DNS TXT.
12. 🔺 show-notes-signature
aggiungi una firma a tutte le note dello show dei tuoi episodi, un ottimo modo per includere i tuoi link social in una volta sola.
Puoi trovare il codice sorgente di questi plugin, tutti con licenza AGPL v3, su github.com/ad-aures/castopod-p… .


blog.castopod.org/castopod-fir…



„Sexuell suggestiv“: Instagram blockierte LGBTQ-Inhalte für minderjährige Nutzer


netzpolitik.org/2025/sexuell-s…

Gazzetta del Cadavere reshared this.




Oggi il Ministro Giuseppe Valditara e Gino Cecchettin hanno firmato il Protocollo d'Intesa tra #MIM e la Fondazione Giulia Cecchettin.

Qui tutti i dettagli▶️ mim.gov.

#MIM


Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché


Negli ultimi anni, il mercato globale del sequenziamento genetico è cresciuto a un ritmo allarmante. Secondo i dati della ricerca, con il progresso della tecnologia medica e la crescente domanda di medicina personalizzata, la tecnologia di sequenziamento genetico è sempre più utilizzata nella ricerca sul cancro, nella diagnosi delle malattie genetiche e nella ricerca e sviluppo di farmaci. Inoltre, anche i servizi di sequenziamento genetico di consumo come l’“analisi ancestrale” hanno mostrato una crescita esplosiva. Tuttavia, poche persone prestano attenzione ai problemi di sicurezza tecnica dietro le apparecchiature per il sequenziamento dei geni.

Recentemente, Eclypsium, la società leader mondiale nella sicurezza del firmware, ha sottolineato che il sequenziatore genetico Illumina iSeq 100, classificato al primo posto nel mercato globale, presenta seri rischi per la sicurezza del firmware. Questa scoperta ha lanciato l’allarme per l’intero settore dei dispositivi medici.

Illumina iSeq 100 è l’apparecchiatura di riferimento nel campo del sequenziamento genetico globale ed è ampiamente utilizzata nei principali laboratori di test genetici come 23andMe. Tuttavia, la ricerca di Eclypsium ha rilevato che questo dispositivo non supporta Windows Secure Boot, presentando un potenziale rischio di attacchi al firmware. Secure Boot è un meccanismo di sicurezza del sistema Windows ampiamente utilizzato dal 2012. Mira a impedire il caricamento di codice non autorizzato tramite crittografia a chiave pubblica e proteggere la sicurezza del processo di avvio del dispositivo.
31097289
In modalità operativa normale, iSeq 100 utilizza la versione 2018 del BIOS (B480AM12). Questa versione del firmware contiene vulnerabilità di sicurezza da molti anni e può essere sfruttata dagli aggressori per implementare infezioni dannose del firmware. Questa infezione viene eseguita prima dell’avvio del sistema operativo ed è difficile da rilevare o rimuovere. Inoltre, la ricerca ha anche scoperto che la funzione di protezione da lettura e scrittura del firmware del dispositivo non era abilitata e gli aggressori potevano manomettere il firmware del dispositivo a piacimento per inserire codice dannoso nel dispositivo.

Eclypsium ha inoltre avvertito che i problemi con iSeq 100 non sono unici. Questi dispositivi utilizzano spesso piattaforme informatiche fornite da fornitori di terze parti, che possono presentare vulnerabilità di sicurezza simili. Ad esempio, la scheda madre dell’iSeq 100 è prodotta da IEI Integration Corp., un’azienda che fornisce prodotti informatici industriali e servizi ODM per dispositivi medici a diversi settori. Ciò suggerisce che vulnerabilità simili potrebbero essere diffuse in altri dispositivi medici e industriali che utilizzano schede madri simili.

Alex Bazhaniuk, chief technology officer di Eclypsium, ha dichiarato: “Molti dispositivi medici sono basati su server generici e configurazioni legacy e spesso questi dispositivi non dispongono di un avvio sicuro abilitato o in alcuni casi eseguono firmware obsoleto, a causa di complessità tecnica o problemi di costo , gli aggiornamenti del firmware sono quasi impossibili.”

Più un dispositivo medico è costoso, più gravi sono i problemi di sicurezza, perché i dispositivi costosi tendono ad avere un ciclo di vita lungo. In un istituto di ricerca medica o di produzione ad alta tecnologia, potrebbe essere in funzione un dispositivo multimilionario qualcosa come Windows XP SP1″.

Inoltre, sebbene questi costosi dispositivi medici funzionino solitamente in reti altamente isolate, non sono immuni dall’esposizione a Internet, perché con l’approfondimento della digitalizzazione medica, sempre più dispositivi medici saranno collegati alla rete locale dell’ospedale o ai servizi cloud per trasferire rapidamente i dati, il che potrebbe comportare ulteriori rischi di attacchi informatici. Sebbene le reti isolate o le reti locali virtuali (VLAN) possano ridurre alcuni rischi, una volta violato il firewall, le conseguenze saranno disastrose.

L'articolo Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché proviene da il blog della sicurezza informatica.



Tech In Plain Sight: Security Envelopes


31091735

You probably get a few of these things each week in the mail. And some of them actually do a good job of obscuring the contents inside, even if you hold the envelope up to the light. But have you ever taken the time to appreciate the beauty of security envelope patterns? Yeah, I didn’t think so.

The really interesting thing is just how many different patterns are out there when a dozen or so would probably cover it. But there are so, so many patterns in the world. In my experience, many utilities and higher-end companies create their own security patterns for mailing out statements and the like, so that right there adds up to some unknown abundance.

So, what did people do before security envelopes? When exactly did they come along? And how many patterns are out there? Let’s take a look beneath the flap.

Before Envelopes, There Was Letterlocking


Pretend it’s 1525 and you have some private correspondence to send. Envelopes won’t come along for another three hundred years, at least not on a commercial scale. So what do you do? A common practice since the end of cuneiform tablets was a technique called letterlocking. This is a method of folding the paper of your letter in such a way that it becomes its own envelope, often using slits and tabs running throughout the creased letter. A wax seal was often employed for good measure.
A model of Mary Queen of Scots' last letter, all locked up.The completed letter packet. Image via YouTube
The video below shows a model of Mary Queen of Scots’ last letter, written a few hours before she was beheaded, being letterlocked. Many say that writing this missive was her last act, but after that, it was performing this spiral letterlock to ensure the contents reached her brother-in-law without obvious tampering.

The letter is written on a large sheet of paper folded in half, with plenty of space in the left and right margins. This is where the slits and the tab that binds it all together will end up. Once written, the sender starts by folding a narrow spine into the left margin where the sheet is connected, then cutting a long, thin slice, leaving one short end attached.

Then the letter is then folded top to bottom twice, minus the slice. Then a hole is cut through all the layers and the the slice is pushed through the hole, wrapped around the letter packet and stuck through again until none remains. Finally, the slit and slice are coated with a bit of water so that the paper swells, sealing the lock. This is where sealing wax would come in handy.

youtube.com/embed/dzPE1MCgXxo?…

The point of letterlocking is that it was impossible to open the letter without causing a least a little bit of damage. So, if you received a tampered-with letter, it should have been quite obvious. Today we can see through locked letters without opening them thanks to x-rays. If you don’t like this method, here are step-by-step instructions for three different letterlocking methods.

The Rise of Security Envelopes


The mass-produced envelope came along in 1830. They started out thick enough to write addresses on and subsequently obscure the contents, but eventually got thinner and thinner as paper advanced. When the windowed envelope was invented by Americus F. Callahan in 1901 and patented 1902, envelopes became a real problem.

Fortunately, one Julius Regenstein of the Transo Envelope Company would invent the security tint just two years later in 1903. And that’s about all we know about the origin story, unfortunately. There isn’t even a Wikipedia page for security envelopes. Can you believe that?

The Good, the Bad, and the Ugly


In the biz, they’re called security tints, and there are a few companies like SupremeX out there generating new ones. The two most common tints you’re likely to see are confetti and some variation of the crosshatch pattern, which is just a bunch of intersecting lines. Both of these do a fine job of obscuring the contents of letters.

The confetti security envelope pattern/tint.A variation of the common confetti pattern for security envelopes. Image by [Dan Schreck] via Abstract CollageOther tints are comprised of things like heavily overlapped circles and weird repeated shapes, or some form of television snow. I have nice wood grain envelopes in both black and blue, but my personal favorite resembles a field of asteroids.

The most common tints I’ve seen are black on white. Blue on white is a close second, but only represents maybe a third of my own personal collection. Red seems to be pretty rare except for mailings from the Red Cross , and I only have one lone envelope in green so far. I do have one highlighter-green return envelope from Globe Life with small black dots in overlapping concentric circles. It’s pretty hard to look at, honestly, but it’s still beautiful.

Usually the tints you see are some kind of abstract, entropic pattern, but sometimes a phrase like THANK YOU or PLEASE RECYCLE THIS ENVELOPE is repeated instead. And then of course, there are all the individual company tints. You can see many, many examples of these and more in the worldly collections of both [Dan Schreck] and [Joseph King], but some of my own collection are below.
A security envelope liner with an asteroid-like pattern.A security envelope liner with a zig-zag pattern in black and white.A security envelope liner with a woodgrain pattern in black and white.A security envelope liner with a variant of the confetti pattern.A security envelope liner with a green-on-white confetti pattern.A security envelope liner with a blue-on-white motif that is hard to describe. Almost a mandala pattern. Almost.

For Your Own Security


Of course, you can pick up a box of security envelopes from the drugstore. But if you want to generate and print your own, have at it here or just run it in the browser. There’s a pattern generator in 12 colors plus grayscale, you can change the size of the pattern repeat, and there’s a randomizer if you’re not artistically inclined.

I hope you look at security envelopes a little differently now. Maybe you’ll start collecting them. If so, here are a bunch of ideas for using them. Or, you could send them to me.



Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy

@Notizie dall'Italia e dal mondo

La Royal Navy britannica sta portando avanti un processo di modernizzazione che punta sulla progressiva implementazione di piattaforme a pilotaggio remoto. Mentre la Marina militare di Londra si appresta a ricevere un primo esemplare di cacciamine unmanned, Leonardo Helicopters ha svelato il design di



Instagram, Facebook, and Threads are removing 404 Media stories for “nudity” as the company is paid to put ads with explicit pornography in front of its users.#News
#News


We're back after the holiday with a ton of stories. Meta, Pornhub, and FBI's witnesses are all in this episode.

Wex27;re back after the holiday with a ton of stories. Meta, Pornhub, and FBIx27;s witnesses are all in this episode.#Podcast




Vita intellettuale e affettiva di Benedetto Croce, di Giancristiano Desiderio

@Politica interna, europea e internazionale

“Benedetto Croce negli ultimi anni della sua vita commise un’omissione e non se ne dava pace: non protestò per la creazione di un’istituzione sbagliata quale l’Unesco”. Il secondo volume di Vita intellettuale e affettiva di Benedetto Croce. Parerga e



La crisi umanitaria di Gaza e il l’impegno dell’Ong PCRF


@Notizie dall'Italia e dal mondo
Sabato 11 gennaio i rappresentanti internazionali di Palestine Children's Relief Fund (PCRF), per la prima volta in Italia, terranno un incontro pubblico sulla situazione attuale e sui programmi umanitari attivi a Gaza, offrendo uno sguardo approfondito sull’operato dell’organizzazione



Varcare le frontiere di Sabino Cassese

@Politica interna, europea e internazionale

«Interrogare la memoria è un esercizio difficile», una sfida, a volte un azzardo. Senz’altro è un’occasione per trarre insegnamenti preziosi, come dimostrano queste pagine nelle quali Sabino Cassese, uno fra i più noti giuristi italiani, ripercorre la sua lunga carriera di studioso, anzi di savant. Non una «ricerca del tempo



CILE. L’opposizione promette muri, trincee e dinamite per fermare l’immigrazione


@Notizie dall'Italia e dal mondo
Evelyn Matthei, candidata alla presidenza per la coalizione di opposizione Chile Vamos, ha presentato alla stampa le sue proposte radicali per rafforzare i controlli alle frontiere e bloccare con la forza l'immigrazione che arriva dal nord del



Presentazione del libro “La nuova caccia all’ebreo” di Pierluigi Battista

@Politica interna, europea e internazionale

13 gennaio 2025, ore 18:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi Saluti istituzionali Carlo Nordio, Ministro della Giustizia Introduce Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Unitamente all’autore interverranno Giulio Terzi di



l'ucraina era una parte importante ai tempi dell'URSS. forniva soldati, ufficiali, manutenzione e produzione armi atomiche, dirigenti di alto livello. qualcuno ha pensato che invece di mitizzare la russia forse la forza e la determinazione dell'ex URSS è rimasta all'ucraina piuttosto che alla russia? magari semplicemente adesso mosca controlla un "impero" periferico. e perde pezzi ogni giorno che passa.


Sulle analisi di Carlo Ginzburg a proposito del rapporto tra letteratura e storia adrianomaini.altervista.org/su…


Trump minaccia Groenlandia, Panama e Canada: “pronti a usare la forza”


@Notizie dall'Italia e dal mondo
Senza freni, Trump accampa pretese su numerosi territori e paesi minacciando l'uso della forza e ritorsioni economiche. Il presidente eletto promette "l'inferno a Gaza" se non saranno liberati gli ostaggi israeliani
L'articolo Trump minaccia Groenlandia, Panama e Canada: “pronti a usare la forza”



Buongiorno a tutte e tutti


Salve, sono nuovo su questa piattaforma e sto cercando di capire come funziona, come trovare contatti e come cambiare tema
Ogni consiglio è benvenuto!
Grazie


La nuova Convenzione delle Nazioni Unite contro la criminalità informatica


L'Assemblea generale delle Nazioni Unite ha adottato la Convenzione delle Nazioni Unite contro la criminalità informatica il 24 dicembre 2024. (immagine sottostante)

Immagine/foto

Questo trattato storico mira a rafforzare la cooperazione internazionale nella prevenzione e nella lotta alla criminalità informatica e a proteggere le società dalle minacce digitali.
La Convenzione è il primo trattato di giustizia penale internazionale negoziato in oltre 20 anni e segna una vittoria per il multilateralismo. Crea una piattaforma per la collaborazione nello scambio di prove, nella protezione delle vittime e nella prevenzione, salvaguardando al contempo i diritti umani online.
La Convenzione riconosce i rischi posti dall'uso improprio delle tecnologie dell'informazione e della comunicazione e si concentra sulla protezione degli individui e della società da reati quali terrorismo, tratta di esseri umani, traffico di droga e reati finanziari online.
Con oltre due terzi della popolazione mondiale che utilizza Internet, la criminalità informatica rappresenta una minaccia crescente, sfruttando i sistemi digitali tramite malware, ransomware e hacking. La Convenzione affronta questo problema consentendo risposte più rapide e meglio coordinate e facilitando indagini e azioni penali. Affronta inoltre specificamente la violenza sessuale contro i bambini commessa con le ICT e incoraggia il supporto alle vittime e migliori strategie di prevenzione.
La Convenzione sarà aperta alla firma ad Hanoi, in Vietnam, nel 2025 ed entrerà in vigore 90 giorni dopo essere stata ratificata da 40 firmatari.
La Convenzione (in inglese) è reperibile in pdf a questo indirizzo: documents.un.org/doc/undoc/gen…

#cybercrime #NazionUnite #UnitedNations #ONU #Convenzionesulcybercrime
@Informatica (Italy e non Italy 😁)



Oggi sono sprofondata in una delle mie occasionali "tane del bianconiglio".

In pausa pranzo (iniziato, finito dopo) mi sono guardata su Netflix il documentario su Senna (volevo da quando ho visto la serie un mesetto fa).

Poi vuoi non agganciarci back to back anche quello su Schuhmacher? Eddai.

Poi sono andata a vedere il calendario della F1 per il 2025. Poi i team. Poi i piloti. "Ma Verstappen non è figlio d'arte?". Controllo e sì, è figlio d'arte.
"E tizio da dove viene?". Controllo.
"Ma questo Hamilton quanto ha vinto? Boia deh, più di Schumacher!".

E poi mi son guardata una video compilation di 21 momenti della madonna di Hamilton.

"Ma Räikkonen non c'era già ai tempi di Schumi?". E sì che c'era già.

Chiudo il cerchio con la domanda senza risposta (solo nella mia testa, niente ricerche): chissà quanto altro avrebbe vinto Senna se.

Eh niente oh, sono curiosa.

#f1 #formula1



Mastodon's 2023 Annual Report with more insights into the organisation, Surf is a new browser for the social web, and some considerations about the federation between Mastodon and Misskey


Senza investimenti non c’è Difesa. L’allerta di Bauer (Nato) a governi e banche

@Notizie dall'Italia e dal mondo

Alla vigilia dell’insediamento di Donald Trump alla Casa Bianca, e con la guerra in Ucraina quasi giunta al suo terzo anno, il vertice militare della Nato ha lanciato un avvertimento chiaro e netto alle capitali europee: le promesse di aumentare le spese della



Il governo degli Stati Uniti è pronto a lanciare il suo programma di etichettatura della sicurezza informatica Cyber ​​Trust Mark per i dispositivi connessi a Internet nel 2025

L'amministrazione Biden ha introdotto per la prima volta l'US #CyberTrustMark nel giugno 2023, affermando che il programma di etichettatura volontaria avrebbe "alzato l'asticella" per i dispositivi connessi a Internet consentendo agli americani di prendere decisioni informate sulla sicurezza dei dispositivi che acquistano.

techcrunch.com/2025/01/07/us-g…

@Informatica (Italy e non Italy 😁)



USA. 11 detenuti di Guantanamo trasferiti in Oman


@Notizie dall'Italia e dal mondo
Tra di loro c'è anche Sharqawi al-Hajj, che ha portato avanti lunghi e ripetuti scioperi della fame in segno di protesta per la sua condanna a 21 anni inflittagli dopo due anni di detenzione e tortura da parte della CIA.
pagineesteri.it/2025/01/07/mon…




ONU: 5.600 morti ad Haiti nel 2024 per mano delle bande


@Notizie dall'Italia e dal mondo
In uno dei più orribili massacri, all'inizio di dicembre 2024, sono state uccise almeno 207 persone per ordine del capo della banda Wharf Jérémie, nella capitale Port-au-Prince. Il leader aveva accusato le vittime di aver causato la morte di suo figlio attraverso riti vudù.
L'articolo ONU: