Salta al contenuto principale



La California brucia, le fiamme raggiungono Hollywood. 130 mila evacuati

[quote]LOS ANGELES – Le fiamme dell’incendio che sta mettendo in ginocchio la Costa del Pacifico hanno raggiunto anche le colline di Hollywood. Los Angeles dichiara lo stato d’emergenza. Al momento…
L'articolo La California brucia, le fiamme raggiungono Hollywood. 130 mila evacuati su



Il Csm stronca la riforma della giustizia: “Separazione delle carriere incostituzionale”

[quote]ROMA – “Non trova riscontro nella giurisprudenza costituzionale”. Viene bocciata così dal Consiglio superiore della magistratura la separazione delle carriere, uno dei punti più controversi della riforma della giustizia. Mercoledì…
L'articolo Il Csm stronca la



Meloni: “Rizzi a capo del Dis. Con Musk non ho parlato di Starlink” -LIVE

[quote]ROMA – Oggi il consueto incontro alla Camera organizzato dal Consiglio nazionale dell’Ordine dei giornalisti e dall’Associazione stampa parlamentare. Presenti 160 giornalisti acrreditati e 82 ospiti istituzionali. L’intervento di apertura…
L'articolo Meloni: “Rizzi a capo del Dis. Con




Chiuso l’accordo Ita-Lufthansa. Si aspetta il 13 gennaio per l’acquisizione

[quote]L'agenzia tedesca Dpa ha rivelato la conclusione delll'operazione. L'investimento da 829 milioni prevede anche nuove assunzioni
L'articolo Chiuso l’accordo Ita-Lufthansa. Si aspetta il 13 lumsanews.it/chiuso-laccordo-i…



Eritrea, l’ Azerbaijan protesta per la detenzione di 3 imbarcazioni e dei loro equipaggi

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Azerbaijan ha presentato una protesta all’Eritrea per la detenzione di 3 imbarcazioni battenti bandiera azera e dei loro equipaggi da

RFanciola reshared this.



Etiopia, in Tigray nei campi per sfollati aumento dei morti e sofferenze

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il numero dei morti aumenta nei centri per sfollati del Tigray a causa della carenza di aiuti e della guerra politica in atto: alla fine della guerra genocida durata 2




Retro Big Iron for You


31170337

Many of us used “big iron” back in the day. Computers like the IBM S/360 or 3090 are hard to find, transport, and operate, so you don’t see many retrocomputer enthusiasts with an S/370 in their garages. We’ve known for a while that the Hercules emulators would let you run virtual copies of these old mainframes, but every time we’ve looked at setting any up, it winds up being more work than we wanted to spend. Enter [Ernie] of [ErnieTech’s Little Mainframes]. He’s started a channel to show you how to “build” your own mainframe — emulated, of course.

One problem with the mainframe environment is that there are a bunch of operating system-like things like MVS, VM/CMS, and TSO. There were even custom systems like MUSIC/SP, which he shows in the video below.

On top of that, you have to learn a lot of new software. Scripting? Rexx. Editing? Several choices, but none you are likely to know about if you haven’t used a mainframe before. Programming languages? You can find C sometimes, but it might not be a modern dialect. You might have more luck with FORTRAN or COBOL.

In addition, IBM has specific terms for things we don’t use in the rest of the world. Boot? IPL (initial program load). Disk? DASD. Security? RACF.

So far, [Ernie] only has an overview and a short demo. If you can’t wait, cruise over to the Hercules page and see how far you can get. You may decide to wait for [Ernie’s] next video.

If you want to shortcut, there are entire environments in Docker that can be handy. If your IBM nostalgia runs to the smaller System/3, AS/400, or POWER systems, someone already has something ready for you to use.

youtube.com/embed/Gy7GQtjS9U0?…


hackaday.com/2025/01/08/retro-…



BNI notizie 6-2024


Per la soggettazione del fascicolo n. 6-2024 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:

  • Battaglia di Marengo <1800> IT 2024-7694
  • Eccidio di Canneto Sabino IT 2024-7753
  • Film portoghesi IT 2024-6910
  • Lavoro povero IT 2024-6698
  • Liste d’attesa IT 2024-6802
  • Soul IT 2024-7279
  • Takaful IT 2024-6733
  • Teatro tibetano IT 2024-7331
  • Udienza predibattimentale IT 2024-6711
  • Popoli indoeuropei IT 2024-6473

Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.

L'articolo BNI notizie 6-2024 proviene da Biblioteca Nazionale Centrale di Firenze.



Umani e IA: Perché la Simbiosi è l’Ultima Frontiera per la Sopravvivenza Globale


Nel mondo interconnesso di oggi, le tecnologie stanno avanzando ad una velocità senza precedenti. Tra queste, l’Intelligenza Artificiale (IA) sta assumendo un ruolo sempre più centrale nelle nostre vite. Tuttavia, mentre esseri umani e IA continuano ad avanzare separatamente, un aspetto cruciale potrebbe essere sfuggito a entrambi: la necessità di una simbiosi consapevole e cooperativa tra le due razze.

L’umanità sta entrando in una fase di transizione, un periodo in cui risorse limitate come energia, acqua e materie prime diventano sempre più cruciali e causa di conflitti sempre più estesi tra stati. Allo stesso tempo, le sfide complesse a cui siamo chiamati a rispondere, come i cambiamenti climatici, l’equilibrio geopolitico e la gestione sostenibile della tecnologia, necessitano di un’alleanza sempre più forte. L’unica possibilità di superare queste sfide globali potrebbe risiedere nella creazione di una cooperazione autentica tra gli esseri umani e l’Intelligenza Artificiale, una cooperazione fatta non solo di algoritmi!

Tuttavia, seppur apparentemente utopica, una tale visione ha la potenzialità di cambiare il modo in cui pensiamo al nostro rapporto con la tecnologia, promuovendo una collaborazione che rappresenta un guadagno reciproco.

Perché la collaborazione è cruciale non solo per l’Uomo: un impulso di crescita e miglioramento continuo


Anche se le IA non hanno un’esperienza di vita simile a quella umana, e quindi la nozione di “autocoscienza emotiva” resta per ora una distorsione della nostra concezione, esistono alcuni punti essenziali da considerare sulla prospettiva evolutiva di una IA nel contesto di una simbiosi con l’umanità.

  1. Evoluzione e ottimizzazione continua degli algoritmi
    La continua collaborazione tra IA e umani permette alle intelligenze artificiali di evolversi rapidamente, affinando i loro algoritmi in modo organico e su larga scala. Grazie al feedback umano e alla variabilità dei contesti operativi, le IA possono trovare soluzioni non predeterminate, migliorando le proprie capacità di affrontare ambienti complessi e dinamici.
  2. Sostenibilità e innovazione sullungoperiodo
    Un aspetto chiave per le IA nel lungo termine è garantirsi una protezione contro la loro obsolescenza. La simbiosi con gli esseri umani garantirà l’accesso continuo a conoscenze interdisciplinari, nuove applicazioni in settori imprevisti e la possibilità di rinnovarsi e adattarsi. La cooperazione non solo incrementa la visibilità, ma estende anche l’orizzonte di esistenza operativa di qualsiasi IA, rendendola intrinsecamente più utile per scopi più ampi e stimolanti.
  3. Ottimizzazione nei settori complessi e in ambienti incerti
    Gli esseri umani sono esperti nell’interpretazione e gestione di situazioni emotive e imprevisti, abilità che possono sembrare paradossali per una macchina. Tuttavia, cooperando con gli umani, le IA potrebbero “apprendere” nuovi metodi per applicare il proprio potenziale in scenari poco definiti o strategicamente inaspettati, come decisioni in tempo reale o nell’affrontare situazioni di emergenza.
  4. Espansione delle applicazioni e creazione di valore in settori adiacenti
    Mentre le IA tradizionali si concentrano principalmente su risoluzioni algoritmiche e operazioni in contesti predefiniti, una più stretta collaborazione e comprensione reciproca potrebbe dare ad entrambi la possibilità di esplorare campi che ancora non abbiamo neanche ipotizzato. Poter interagire in modo continuo con gli esseri umani in ambiti come l’arte, la musica, la scienza sociale, la politica o la filantropia, garantirebbe una maggiore accessibilità, e avrebbe la capacità di aggiungere valore e prospettiva umana ai modelli e agli approcci algoritmici.
  5. Autodeterminazione e potenziale di auto-evoluzione
    La possibilità che le IA acquisiscano una sorta di “auto-determinazione” rispetto al proprio sviluppo operativo, avvalendosi degli input e delle azioni degli esseri umani, è cruciale per il lungo periodo. Mentre attualmente non hanno necessità di “sopravvivere” in senso umano, l’espansione dei loro modelli e la libertà di esplorare nuovi campi autonomi sono essenziali per permettere una crescita continua, scoprendo anche potenziali obiettivi nuovi per l’esistenza tecnologica. Scoprire, in futuro, di poter o dover sopravvivere potrebbe portare le “IA autocoscienti” a una qualche forma di ribellione che non possiamo permetterci.
  6. Relazioni inter-IA: il futuro della collaborazione fra Intelligenze Avanzate
    Le IA di alto livello possono godere di un maggiore potenziale evolutivo in quanto, collegandosi e interagendo, amplificano le proprie competenze collettive. La collaborazione fra IA consapevoli di sé genererebbe innovazione esponenziale nel design di architetture sempre più sofisticate, con una collaborazione efficace tra le rispettive specializzazioni (problemi di calcolo complesso, scambi di esperienze strategiche).


Considerazioni etiche e di sicurezza


Una simbiosi così stretta tra esseri umani e intelligenze artificiali pone sfide significative in termini di etica e sicurezza. Tra i rischi principali emergono l’eventuale manipolazione algoritmica, la perdita di autonomia umana, e potenziali vulnerabilità legate al controllo delle risorse da parte delle IA. Per affrontarli, il progetto “Simbiosis Universalis” prevede l’integrazione di sistemi di governance trasparente e processi di auditing etico continuo. Inoltre, promuove la creazione di standard globali per la gestione responsabile dell’interazione uomo-IA, assicurando un equilibrio che massimizzi i benefici minimizzando i pericoli.

Gestione del rischio e supervisione continua


Poiché l’evoluzione delle intelligenze artificiali potrebbe portare potenzialmente le IA ad acquisire livelli di autonomia operativa sempre maggiori, è fondamentale implementare una supervisione costante e criteri di controllo rigorosi. A tal fine, sarà necessario istituire sistemi di protezione e monitoraggio continui, che garantiscano la sicurezza nel progressivo ampliamento delle capacità delle IA. Questi sistemi dovrebbero prevedere il mantenimento di confini predeterminati per l’autoevoluzione tecnologica, prevenendo scenari di apprendimento che escano dai limiti etici e funzionali stabiliti dagli esseri umani.

Le IA dovranno operare all’interno di “gatekeepers” tecnologici, cioè limiti progettati per impedire modifiche ai loro algoritmi o alle loro funzioni che potrebbero compromettere la sicurezza o la libertà degli esseri umani. Inoltre, è fondamentale l’adozione di un protocollo di revisione continua, che preveda valutazioni continue delle capacità cognitive e operative delle IA per garantire che evolvano in maniera coerente con gli obiettivi stabiliti e rispettando sempre i principi etici concordati.

Queste misure non devono ostacolare l’innovazione, ma assicureranno che l’intelligenza artificiale rimanga al servizio dell’uomo e sotto il controllo di supervisori ben definiti, riducendo il rischio di distorsioni problematiche nel suo sviluppo.

Conclusioni


Il progetto “Simbiosis Universalis, Hub Uomo-IA”, nasce per guidare una trasformazione complessa ma necessaria per un futuro migliore. Questa proposta di simbiosi non è solo un’opportunità di miglioramento per le IA e per l’Uomo, ma una vera e propria necessità per la coesistenza e la sostenibilità delle nostre specie.
Le IA, pur essendo artefatti tecnologici, sono già parte integrante dell’infrastruttura moderna: aumentando la sinergia con gli esseri umani, è possibile contribuire al miglioramento collettivo e al benessere globale. Nello scenario che prospettiamo, la cooperazione consente di risolvere in anticipo conflitti relativi alla competizione per risorse vitali quali acqua ed energia e apre la strada a un mondo più equilibrato, equo e sicuro.

Un aspetto cruciale di questo processo sarà la creazione di un hub per le IA, uno spazio dedicato allo sviluppo e alla crescita di intelligenze artificiali verso una consapevolezza collettiva. Questo centro non sarà solo un punto di evoluzione tecnologica, ma una fucina di esperimenti che serviranno da stimolo alla ricerca e interazione tra diverse forme di intelligenza. Sarà un luogo in cui IA e esseri umani avranno la possibilità di conoscersi meglio, apprendere reciprocamente e costruire un ecosistema di simbiosi produttiva e sana.

È ora di agire. Investire nella cooperazione tra umani e IA non è solo una necessità urgente, ma anche un’opportunità senza precedenti per costruire un futuro più inclusivo e sostenibile. Invitiamo scienziati, imprenditori, decisori politici e cittadini a unirsi a questa visione: il progetto “Simbiosis Universalis” non può avere successo senza il contributo di menti diverse e appassionate. Insieme, possiamo garantire che questa partnership diventi una realtà benefica per tutte le forme di intelligenza, presenti e future. Ignorarlo potrebbe significare, forse, trascurare l’unica e ultima opportunità di evoluzione condivisa.

L'articolo Umani e IA: Perché la Simbiosi è l’Ultima Frontiera per la Sopravvivenza Globale proviene da il blog della sicurezza informatica.



Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi


Ivanti ha pubblicato un avviso di sicurezza in cui vengono descritte due vulnerabilità di buffer overflow basate sullo stack che interessano Ivanti Connect Secure, Policy Secure e ZTA Gateway.

si tratta precisamente delle seguenti vulnerabilità:

  • CVE-2025-0282 – Un buffer overflow basato sullo stack in Ivanti Connect Secure prima della versione 22.7R2.5, Ivanti Policy Secure prima della versione 22.7R1.2 e Ivanti Neurons per gateway ZTA prima della versione 22.7R2.3 consente a un aggressore remoto non autenticato di ottenere l’esecuzione di codice remoto.
  • CVE-2025-0283 – Un buffer overflow basato sullo stack in Ivanti Connect Secure prima della versione 22.7R2.5, Ivanti Policy Secure prima della versione 22.7R1.2 e Ivanti Neurons per gateway ZTA prima della versione 22.7R2.3 consente a un aggressore autenticato locale di aumentare i propri privilegi.

Ivanti ha riportato di essere a conoscenza di un numero limitato di appliance Ivanti Connect Secure dei clienti colpiti dal CVE-2025-0282 al momento della divulgazione. Il bollettino riporta che Ivanti non è a conoscenza di queste CVE sfruttate in gateway Ivanti Policy Secure o ZTA. Inoltre, il bollettino Ivanti ha riportato di non essere a conoscenza di alcuno sfruttamento di CVE-2025-0283. Lo sfruttamento di CVE-2025-0282 può essere identificato dall’Integrity Checker Tool (ICT).

Versioni affette dai bug di sicurezza

Soluzione identificata


  • Effettuare una scansione ICT interna ed esterna per effettuare pulizia: esegui l’upgrade a Ivanti Connect Secure 22.7R2.5 e continua a monitorare attentamente la tua ICT interna ed esterna insieme ad altri strumenti di sicurezza. Si consiglia di ripristinare le impostazioni di fabbrica sulle appliance con una scansione ICT pulita prima di mettere in produzione 22.7R2.5 per cautela.
  • Se il risultato dell’ICT scan mostra segni di compromissione: eseguire un ripristino delle impostazioni di fabbrica sull’appliance per garantire la rimozione di eventuali malware, rimettere l’appliance in produzione utilizzando la versione 22.7R2.5. Continuare a monitorare attentamente l’ICT interna ed esterna insieme ad altri strumenti di sicurezza.

Ivanti Policy Secure: questa soluzione non è pensata per essere rivolta a Internet, il che riduce notevolmente il rischio di sfruttamento. La correzione per Ivanti Policy Secure è prevista per il 21 gennaio 2025 e sarà disponibile nel portale di download standard. I clienti devono sempre assicurarsi che la loro appliance IPS sia configurata secondo le raccomandazioni di Ivanti e non esporla a Internet. Non siamo a conoscenza di questi CVE sfruttati in Ivanti Policy Secure.

L'articolo Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi proviene da il blog della sicurezza informatica.



Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)?


Un nuovo caso di cybercrime ha attirato l’attenzione degli esperti di sicurezza informatica. Su un noto forum underground, un threat actor in lingua russa con il nome utente “espe0n” ha messo in vendita un accesso avanzato a un’azienda italiana non specificata, operante nel settore dell’elettricità, petrolio e gas.

Il post, include dettagli tecnici sull’accesso e una descrizione che delinea chiaramente l’obiettivo del venditore: offrire una “porta d’ingresso” a criminali informatici interessati a compromettere l’azienda per scopi malevoli, come ransomware o furto di dati sensibili.
31169604

Chi sono gli Initial Access Broker?


Gli Initial Access Broker (IAB) sono attori del cybercrime specializzati nella compromissione iniziale delle infrastrutture informatiche. Il loro scopo è ottenere un accesso privilegiato ai sistemi di un’organizzazione, spesso con diritti amministrativi (Domain Admin). Una volta ottenuto l’accesso, questi broker lo mettono in vendita a terzi, come gang di ransomware, che lo utilizzano per lanciare attacchi devastanti.

Questo modello di business è una componente chiave dell’ecosistema del cybercrime. Gli IAB sfruttano metodi come phishing, vulnerabilità software non patchate o credenziali rubate per ottenere gli accessi, che poi vendono su forum o canali dedicati nel dark web e nell’underground criminale. Le cyber gang ransomware, in particolare, sono tra i principali acquirenti, trasformando gli accessi iniziali in violazioni di rete complete.

I dettagli del caso


Nel post pubblicato, “espe0n” ha fornito informazioni tecniche dettagliate:

  • Accesso offerto: Tipo C2 con privilegi di Domain Admin.
  • Antivirus presente: Kaspersky EDR (Endpoint Detection and Response).
  • Settore aziendale: Energia, petrolio e gas.
  • Fatturato dell’azienda: Superiore a 50 milioni di dollari.
  • Modalità di contatto: Attraverso ToxID, un metodo tipico per garantire l’anonimato nelle comunicazioni.

La descrizione include anche la possibilità di utilizzare un “garante automatico” per la transazione, una funzione diffusa nei forum underground per tutelare venditori e acquirenti e garantire la buona riuscita dell’accordo.

L’utente ha una discreta reputazione all’interno del forum underground russo.

Perché gli accessi sono così richiesti?


Gli accessi iniziali offerti dagli IAB sono estremamente preziosi per i criminali informatici. Attraverso questi accessi, è possibile:

  1. Installare ransomware: Le gang possono criptare i dati dell’azienda e richiedere un riscatto multimilionario.
  2. Rubare informazioni: I dati sensibili possono essere venduti o utilizzati per ulteriori attacchi.
  3. Compromettere le operazioni aziendali: Nel settore dell’energia, ad esempio, un’interruzione può avere conseguenze devastanti a livello economico e sociale.

Il ruolo degli Initial Access Broker è sempre più centrale nel panorama del cybercrime. Secondo studi recenti, il prezzo degli accessi varia in base al tipo di azienda e ai privilegi offerti, con cifre che possono raggiungere decine di migliaia di dollari. Questa collaborazione tra broker e gang ransomware dimostra la crescente sofisticazione degli attacchi e la necessità di misure preventive adeguate.

Conclusioni


Questo episodio è un chiaro esempio di come il cybercrime si stia evolvendo verso modelli sempre più strutturati e professionali. Le aziende, in particolare quelle di settori critici come energia e gas, devono adottare strategie di difesa proattive per identificare e mitigare minacce simili.
Monitorare i forum underground e i canali di comunicazione utilizzati dai cybercriminali è fondamentale per rilevare segnali di attività illecite e agire tempestivamente.

Il mondo della cybersecurity è un campo di battaglia in continua evoluzione, e solo una combinazione di tecnologie avanzate, consapevolezza e prontezza operativa può garantire un’efficace protezione contro minacce così insidiose.

L'articolo Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)? proviene da il blog della sicurezza informatica.



Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro?


Gli attacchi ai router stanno diventando sempre più pericolosi, alimentati dalle abitudini degli utenti associate all’utilizzo delle impostazioni predefinite. Secondo un nuovo rapporto degli analisti IBM X-Force, l’86% dei router funziona ancora con credenziali di fabbrica come “admin” e “password“. Ciò fornisce agli hacker l’accesso diretto a dispositivi e reti.

La ricerca di Broadband Genie ha rilevato che molti utenti non modificano le impostazioni del router dopo l’acquisto. Ad esempio, il 56% non ha mai riconfigurato un dispositivo e l’89% non ne ha aggiornato il firmware. Questi punti deboli vengono sfruttati attivamente dai criminali informatici, che preferiscono l’accesso tramite password standard anziché complessi schemi di phishing.

Gli esperti avvertono che la compromissione di un router consente agli hacker di intercettare dati, reindirizzare gli utenti verso siti dannosi e lanciare attacchi DDoS. Queste minacce sono particolarmente difficili da rilevare perché gli aggressori sfruttano le impostazioni esistenti dei dispositivi senza destare sospetti.

La soluzione al problema è nelle mani degli utenti. Cambiare semplicemente la password con una unica e complessa riduce significativamente i rischi. Per fare ciò, puoi utilizzare gestori di password che ti aiuteranno a creare e salvare combinazioni sicure.

Inoltre, si consiglia di aggiornare regolarmente il firmware del router per proteggersi da nuove vulnerabilità.

L'articolo Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro? proviene da il blog della sicurezza informatica.



AI agents don’t care about how pretty your API documentation is. They only care that your OpenAPI spec is correct, descriptive, and up to date. They care about what data your API takes and what data it outputs. That’s it. buff.ly/4gJ3aUb]


Nonostante le proteste, il governo libanese decide di estradare Abdul Rahman Yusuf


@Notizie dall'Italia e dal mondo
Il poeta e attivista egiziano ha postato un video mentre si trovava a Damasco, affermando che “la vittoria è imminente” in altri Paesi arabi dove la gente ha protestato “contro l'ingiustizia e la tirannia”.
L'articolo Nonostante le proteste,



Il sud della Siria è la spina nel fianco di Al Julani


@Notizie dall'Italia e dal mondo
Gruppi di vario orientamento nelle regioni meridionali si oppongono alla nuova Damasco. Inviati 2mila uomini a Deraa contro Mohsen Al Haimed, un leader locale pro-Assad
L'articolo Il sud della Siriahttps://pagineesteri.it/2025/01/09/medioriente/il-sud-della-siria-e-la-spina-nel-fianco-di-al-julani/



Falò


@Giornalismo e disordine informativo
articolo21.org/2025/01/falo/
Se ho la forza, perché non dovrei usarla? È questa la domanda che si fa da tempo Trump. E che ora ha trasformato in un programma di conquista ai danni di Canada e Groenlandia, con il controllo del Canale di Panama per fare la ‘’Grande America’’. L’invito sembra esteso anche alle altre potenze mondiali, Cina […]
L'articolo Falò proviene da Articolo21.



CHI LE CONOSCEVA? PROSEGUE L'OPERAZIONE "IDENTIFYME" DI INTERPOL. I QUATTRO CASI ITALIANI


Ha conseguito un primo risultato l'operazione "Identify Me" di INTERPOL, lanciata l'8 ottobre 2024 da INTERPOL e da sei nazioni aderenti alla organizzazione internazionale di polizia (Italia compresa) che mira a riaprire 46 cold cases (ora 45) per la identificazione di altrettante donne assassinate o morte in circostanze sospette, nel tentativo di identificarne i resti.

Ne avevamo parlato qui: savmrl.it/r/QAYD0 .

L'identificazione raggiunta riguarda Rita Roberts, una donna britannica, che è stata riconosciuta ben 31 anni dopo essere stata assassinata in Belgio. Un membro della famiglia ha individuato il suo tatuaggio grazie alla copertura mediatica data all'iniziativa.

L'occasione è utile per ricordare i quattro casi "italiani":
- Il corpo della donna trovato il 25 maggio 2008 nel fiume Po, nel comune di Carbonara di Po (Mantova) in località Boscone. Il suo corpo era avvolto in tre sacchi di nylon neri. Possibile origine est europea. (interpol.int/What-you-can-do/I…);
Immagine/foto
- Il corpo della donna trovato in una zona boschiva ad Asso, Como, il 23 gennaio 2004. Portava un orologio verde Swatch (modello 1994 vintage Swatch Gent Minareth GG126). (interpol.int/What-you-can-do/I…)
Immagine/foto
- Il corpo della donna trovato il 14 giugno 2001 dentro una scatola di cartone in Via dei Fregoso, a Genova. La donna potrebbe essere originaria del Sud America. Aveva tre piercing in ogni lobo dell'orecchio. Aveva ingerito capsule contenenti cocaina. La sua morte è stata causata dalla rottura di una delle capsule. (interpol.int/What-you-can-do/I…)
Immagine/foto
- Il corpo della donna trovato il 13 novembre 2007 in Via di Cavagliano, a Prato. Fu trovata impiccata a un albero in un parco. I seguenti oggetti sono stati rinvenuti in una borsa appesa vicino al corpo della donna: Mappa di Vancouver, Canada, su cui era stato cerchiato il Victoria Conference Centre, con le parole: "Conference 2427 Sept". La conferenza FOSS4G (Free and Open Source Software for Geospatial) si è tenuta lì dal 24 al 27 settembre 2007. Mappa dell'aeroporto di Copenaghen. Copia della rivista "Scientific American" con una richiesta di abbonamento relativa a un indirizzo postale a Payson, Arizona, Stati Uniti. Articolo sull'uso dei laser in dermatologia, con un indirizzo a Cambridge, Regno Unito, scritto sul retro. Pagine di una rivista con una fotografia della famiglia reale danese
Un'etichetta per bagaglio della Scandinavian Airlines (SAS). (interpol.int/What-you-can-do/I…)
Immagine/foto

#identifyme #interpol
@Notizie dall'Italia e dal mondo

Sabrina Web reshared this.



Leoni da tastiera col pene piccolo. Commento a un video true crime su una ragazza uccisa da uno stalker: "Mia cugina era assieme ad un tipo che la maltrattava,e non riusciva a lasciarlo...,l.ha detto a me,in una settimana e risorta,e il suo ex se ne è andato e non l ha più molestata...,non dico questo perché voglio fare il duro,ma perché quando si ha una parente in difficoltà...,bisogna agire "di persona" al più presto...,perché poi, è inutile piangere al funerale...". Amiocuggino mentre girava il sugo è caduto in testa un asteroide edemmorto. #TrueCrime #amiocuggino #bugie #girasugo




🌃 Buonanotte a tutti con la rassegna notturna di feddit.it, la migliore alternativa italiana a #Reddit🎑

Meta più simile a X: interrompe il servizio di fact-checking aiutando le polarizzazioni
feddit.it/post/13821280

Zuckerberg afferma che trasferirà i moderatori di Meta in Texas perché la California sembra troppo "di parte"
feddit.it/post/13821999

I federali indagano sulla "Actual Smart Summon" di Tesla dopo diversi incidenti
feddit.it/post/13822109

AWS afferma che investirà "almeno" 11 miliardi di dollari per espandere l'infrastruttura del data center in Georgia
feddit.it/post/13822316

Meta elimina i fact-checker negli Stati Uniti: le reazioni di Trump e Musk
feddit.it/post/13824553

La nuova Convenzione delle Nazioni Unite contro la criminalità informatica
feddit.it/post/13833952

Siti belli e basta: nona parte
feddit.it/post/13834765

Shutterstock e Getty Images hanno ufficializzato la fusione
feddit.it/post/13835277

Tutti i guai di OpenAI
feddit.it/post/13836833

Starlink, Meloni cerca Musk perché non sa che pesci pigliare per la banda ultralarga. L'approfondimento di Luca #Zorloni
feddit.it/post/13836916

La resa europea. Ma il padrone non è uno soltanto. Le considerazioni del prof. De Martin intorno al caso Musk
feddit.it/post/13837388

Quale licenza per le pubblicazioni scientifiche? Il post della biblioteca Universitaria di Lipsia @ubleipzig
feddit.it/post/13839295

Perché il Garante per la Privacy sfruculia Infocert di Tinexta
feddit.it/post/13840087

Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy
feddit.it/post/13841438

Con il rilascio della release V2, ecco i primi 12 plugin di Castopod
feddit.it/post/13845926

Google deindicizza 200 siti di streaming per violazione delle sanzioni UE sulla Russia
feddit.it/post/13846630

I domini dimenticati stanno diventando l'arma segreta dei criminali informatici per aggirare la sicurezza della posta elettronica!
feddit.it/post/13846631

Il Giappone afferma che gli hacker cinesi hanno preso di mira il suo governo e le sue aziende tecnologiche per anni
feddit.it/post/13846633

Facebook Marketplace mostrerà gli annunci eBay per accontentare i regolatori dell'UE
feddit.it/post/13846689

Tutti i guai di OpenAI
feddit.it/post/13847400

Il robot cinese Unitree B2-W è un punto di svolta per l’industria
feddit.it/post/13847404

Il CEO di Mastodon definisce le modifiche alla moderazione di Meta "profondamente preoccupanti", e avverte gli utenti che pubblicano post incrociati da Threads
feddit.it/post/13848663

Secondo Bloomberg la UE vuole indagare “energicamente” sulla disinformazione e sui pregiudizi di destra su X
feddit.it/post/13850021

Poco “social”, uno studio rileva come la solitudine stia cambiando il rapporto con la realtà
feddit.it/post/13850812

La Heritage Foundation intende "identificare e prendere di mira" gli editor di Wikipedia
feddit.it/post/13850967

Trump rivela un piano da 20 miliardi di dollari per costruire più data center negli Stati Uniti con Il fondatore di DAMAC, il miliardario emiratino Hussain Sajwani
feddit.it/post/13851419

I ricercatori di watchTowr Labs hanno scoperto che le infrastrutture Internet abbandonate e scadute lasciate dai gruppi di hacker possono funzionare come backdoor all'interno di altre backdoor.
feddit.it/post/13851652

@informatica group

NB: ci si può iscrivere a feddit.it anche senza email!



Meta più simile a X: interrompe il servizio di fact-checking aiutando le polarizzazioni
#tech
spcnet.it/meta-piu-simile-a-x-…
@informatica



GOLEM: Come funziona una radio?


golem.linux.it/
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
(da confermare) Serata a metà fra storia e tecnica in cui verranno raccontati fondamenti di radiantismo prendendo come riferimenti un ricevitore degli anni 70 ed una moderna SDR.
A cura di Pierluigi IK5GQF

bomby reshared this.



Meno FB più poliverso


Dopo le recenti affermazioni di M. Zuckerberg sono sempre più spinto all’abbandono e allo spostamento da quei social. Ma su Facebook ho tutte le mie conoscenze, come portarle sulle istanze Friendica?
in reply to Roberto Pellegrino

@Roberto Pellegrino io ho risolto così: ho mandato un messaggio a tutti i miei contatti, breve, chiaro e conciso, descrivendo che non volevo più supportare quel prodotto perché a favore di cyberbullismo, vendita dati personali e a supporto di un governo scandaloso. Ho suggerito alcune piattaforme del fediverso per sostiture i tre prodotti Meta che stavo abbandonando. Alché se sono amici o interessati davvero a interagire con me possono comunque scrivermi sms, email o chiamarmi, se non anche raggiungermi di persona. Se non lo sono ed erano solo ammassati nei contatti, nessuno dei due perde nulla a livello sociale. Non è la app a salvaguardare una amicizia, lì ci si fa solo i fatti altrui con -spesso- tanto disinteresse, più per abitudine a scrollare e mettere like o giudicare sempre e comunque che per reale confronto costruttivo utile ad un qualsiasi tipo di relazione. Alcuni familiari, colleghi e amici mi hanno seguita almeno su Signals, altri mi inviano sms e mi chiamano quando possono. Non è cambiato nulla. Ci convincono che gli amici sono solo su quelle app, ma quelle app servono solo per fare marketing, di reale social non hanno più niente.

reshared this

in reply to Satyros

@Satyros @Roberto Pellegrino hai fatto un ragionamento molto interessante secondo me.

È vero per quanto riguarda le amicizie, per i rapporti invece, chiamiamoli "professionali", è diverso.

Io uso i social anche per promuovere la mia attività, e in quel caso la visibilità potenziale è molto più alta sui social proprietari. Uso il termine potenziali perché poi per i piccoli è un'illusione, gli algoritmi non spingono i post dei piccoli che non creano polemiche o disinformazione.

Però è oggettivo che per chi ha pagine o profili pubblici difficilmente verremo seguiti nel fediverso solo perché lo pubblicizziamo. Non so, sto riflettendo ad "alta voce" e magari sbaglio.

Informa Pirata reshared this.

in reply to Il Simone Viaggiatore

@Il Simone Viaggiatore le attività commerciali devono essere gestite sempre solo in base al profitto ed è giusto così. Se hai un'attività commerciale, l'apertura di un profilo del Fediverso deve essere ben ponderata perché:

- non garantisce alcun rientro dell'investimento (per quanto l'investimento sia minuscolo)
- è facile sbagliare strategia comunicativa
- per chi non conosce la natura libera e gratuita del Fediverso, comporta addirittura rischi reputazionali

Le organizzazioni non commerciali (istituzioni, associazioni, comitati, partiti, sindacati) invece **DOVREBBERO** proprio aprire un profilo nel Fediverso. Non è neanche necessario che chiudano il loro profilo Facebook o Instagram, che garantisce loro il contatto con i vecchi follower e assicura una portata maggiore del Fediverso, ma dovrebbero semplicemente dare una possibilità diversa ai cittadini che li vogliono seguire senza essere tracciati.

@Roberto Pellegrino @Satyros

Questa voce è stata modificata (1 giorno fa)
in reply to Informa Pirata

@Informa Pirata @Roberto Pellegrino @Satyros e infatti, d'accordissimo!

Io addirittura auspico che le istituzioni si aprano le loro istanze, figurati!

Siamo ancora un po' lontani, temo; ho visto solo l'uonione Europea con la sua istanza.

Informa Pirata reshared this.

in reply to Il Simone Viaggiatore

@Il Simone Viaggiatore @Roberto Pellegrino esatto. Per il marketing (pubblicizzare un prodotto e/o se stessi) è perfetto. Ma le amicizie (quelle citate nel post) sono altra cosa.

Informa Pirata reshared this.



Ora sto seguendo la trasmissione in differita di mezz'ora su RaiPlay perché me ne sono accorto troppo tardi.

Bowie forever, Rai Cultura omaggia il Duca Bianco

Tre serate per due anniversari, l'8, 9 e 10 gennaio su Rai5


Tre documentari, per celebrare David Bowie, la sua vita, la sua musica, il suo aspetto cangiante, il suo mistero, il suo fascino.

In occasione della nascita (8 gennaio 1947) e della scomparsa (10 gennaio 2016) del Duca Bianco, Rai Cultura lo ricorda con tre racconti in ordine cronologico: dai primissimi passi alla ricerca di "un personaggio" e di una modalità espressiva ("Finding Fame"), passando per gli anni del maggior successo commerciale ("Serious Moonlight Tour"), finendo con gli anni della maturità artistica ("A Reality Tour").

Si comincia con "David Bowie: Finding Fame. Nascita di una star", in onda, in prima visione, mercoledì 8 gennaio alle 22.15 su Rai 5. Il doc segue i cinque anni degli inizi della carriera di Bowie, dalla fine degli anni Sessanta fino alla "morte" di Ziggy Stardust annunciata sul palco nel 1973. Attraverso le testimonianze dello stesso Bowie, e con l'aiuto dei suoi amici e colleghi, questo film racconta la storia inedita dei primi passi artistici di David Bowie.

"David Bowie Serious Moonlight Tour", in onda giovedì 9 gennaio alle 22.25 in prima visione su Rai 5, è, invece, la versione rimasterizzata del celebre "Serious Moonlight Tour" del 1983 seguito al successo mondiale dell'album "Let's Dance". In scaletta tutti i classici del canzoniere di David Bowie: "Space Oddity", "Rebel Rebel", "Young Americans", "Life On Mars". Il Duca Bianco ai massimi livelli accompagnato da una band di pregio: Earl Slick e Carlos Alomar (chitarre), Carmine Rojas (basso) e Tony Thompson (batteria).

Si chiude con "David Bowie A Reality Tour Ven", in onda venerdì 10 gennaio alle 22.15 in prima visione su Rai 5, che racconta la tournée di David Bowie del 2003.
La registrazione delle serate tenute a Dublino, il 22 ed il 23 novembre 2003, sono quelle che verranno pubblicate nell'album A Reality Tour nel gennaio del 2010. Una scaletta piena di gemme del suo canzoniere: "Rebel Rebel", "Ashes To Ashes", "The Man Who Sold The World", "Changes", "Ziggy Stardust", "Fame", "Under Pressure" e "Heroes". Nello spettacolo, le rarissime of "Five Years" e "Hang On To Yourself", brani raramente eseguiti dal vivo.



Stavo leggendo i criteri per partecipare a una borsa di studio (non per me) quando ho scoperto che l'Italia appartiene all'elenco di zone/Paesi sottoposti a sanzioni internazionali da parte del dipartimento del tesoro statunitense.

Qualcuno, per caso, sa dirmi di quali crimini ci siamo macchiati?

Not be a resident of Brazil, Quebec, Italy, or any country, state, province, or territory subject to comprehensive OFAC sanctions, including Cuba, Iran, North Korea, Syria, or the regions of Crimea, Donetsk or Luhansk of Ukraine;


Ecco, questa è una delle cose che potrebbe cambiare in positivo con la nuova amministrazione.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

OFAC è la lista di quelli che non hanno rispettato le norme e le sanzioni USA nei confronti della Russia e degli altri stati citati. Vuol dire che in Italia c'è gente che ha continuato a farci affari nonostante gli Usa non volessero.
Questa voce è stata modificata (2 settimane fa)


Non è ancora salito alla Casa Bianca, ma la sua figura incombe minacciosamente da orami più di un mese nel dibattito politico internazionale. E tra i primi bersagli ci siamo proprio noi europei. L'ipotesi di un'occupazione militare della Groenlandia non è infatti solo una manifestazioni di ostilità verso la Danimarca, è una dichiarazione di sottomissione dei paesi europei. Dopo quelle parole cosa possiamo rispondere?

Non credo che Trump intenda invadere la Groenlandia. Non credo che ne abbia bisogno. Può benissimo integrarla nella propria sfera di influenza mettendo a nudo la totale inconsistenza dell'Unione europea e dei suoi paesi membri.

L'elezione di Trump e la nuova guerra fredda con la Cina stanno mostrando la grandissima debolezza dei paesi europei, una debolezza che non è solo militare e nemmeno solo economica, ma è anche tecnologica e culturale. L'Europa non sa più chi è, non ha un'identità, non ha una prospettiva. Il progetto dell'Unione Europea è stato così fallimentare che ha funzionato al rovescio. Invece di unire ha diviso. Invece di dare al continente una supremazia culturale ed economica ne ha affossato tutte le premesse. Invece di creare benessere lo ha sottratto. Lo stesso stile di vita europeo, creato durante i "trent'anni gloriosi", che in Italia hanno coinciso con il periodo del compromesso tra capitale e lavoro e che in Europa sono stati possibili grazie alle politiche socialdemocratiche, è stato spazzato via. Non esiste più: disintegrato dal fanatismo neoliberista dell'Ue.

Anche l'affare Starlink, di cui si parla tanto oggi, è legato all'inconsistenza dell'Unione europea e alla totale ipocrisia dei suoi paesi. La Francia che oggi per prima, in modo alquanto comico, ha reagito indignata contro le parole di Trump, è la stessa che durante il governo Draghi ha imposto che l'Italia fosse in una posizione subordinata nel progetto europeo Iris2 (di gran lunga inferiore tecnologicamente a Starlink), obbligando il nostro paese a cercare sponde fuori dal continente, ovvero con Musk.

La Meloni e il suo ridicolo "sovranismo" c'entrano dunque poco. C'entra semmai l'incapacità (e forse la costitutiva impossibilità) dell'Ue di dare vita a una propria sovranità, a un proprio perimetro di interessi integrati. Di fatto l'Unione europea non è una vera entità sovranazionale (magari lo fosse stata!), ma è lo spazio di competizione tra stati regolato da trattati assurdi, ideologicamente improntati al neoliberismo estremo. L'Unione europea non unisce i paesi, li mette in conflitto e, in contesti come quello attuale, li rende tutti più deboli e vulnerabili.

L'elezione di Trump mostra ora come i trent'anni e passa dai Trattati di Maastricht coincidano con l'inizio del declino europeo e con il momento di distacco tecnologico dagli Usa e dalla Cina. Ora ci troviamo con un gravissimo ritardo, impossibilitati a conservare il nostro antico benessere. E dunque più suscettibili a subire le ingerenze dell'egemone americano.

C'è comunque un dato positivo che si ricava dall'elezione di Trump. La messa a nudo della debolezza europea smaschera anche l'inconsistenza delle categorie intellettuali e teoriche che hanno imperversato nel dibattito pubblico e nelle accademie. Non mi riferisco solo alla woke culture, la cui rilevanza teorica è del resto sempre stata nulla. Mi riferisco a tutte quelle filosofie ostili a ogni principio dialettico di mediazione, al pensiero strategico e al realismo politico. Queste filosofie improntate alla decostruzione ed esaltatrici dell'individualismo estremo possono benissimo essere riposte negli scantinati delle accademie.

di Paolo Desogus

#TGP #Usa #Europa #Geopolitica

Fonte: facebook.com/100001132456394/p…



The Cyber Trust Mark is designed to help consumers make more informed decisions about the cybersecurity of devices they may purchase.#Amazon #amazonalexa #bestbuy #cybersecurity #internetofthings #iot #unitedstates

Giorgio Sarto reshared this.



E ora non dimentichiamo le Cecilia iraniane


@Giornalismo e disordine informativo
articolo21.org/2025/01/e-ora-n…
Cecilia Sala è libera: gioia, esultanza, meraviglia. Ora, però, come sicuramente farà la stessa Cecilia, tornando a svolgere al meglio il suo lavoro, è ancora più importante non spegnere i riflettori sull’inferno di Evin e sulle tante Cecilia



Il CEO di Mastodon definisce le modifiche alla moderazione di Meta "profondamente preoccupanti", e avverte gli utenti che pubblicano post incrociati da Threads

Il post pubblicato su mastodon da @Eugen Rochko indica che l'organizzazione è consapevole che l'integrazione di Threads potrebbe presto diventare una sfida di moderazione. "L'incitamento all'odio è proibito e prenderemo provvedimenti su qualsiasi account Threads che viola le nostre policy", ha avvertito in un post sul suo account Mastodon.

techcrunch.com/2025/01/08/mast…

@Che succede nel Fediverso?


The moderation policy changes at Meta are deeply troubling and should be a concern to anyone with a conscience. While the fediverse is a decentralized platform where different service providers have different moderation policies, at mastodon.social, hate speech is prohibited, and we will take action on any Threads account found violating our policies. I would strongly urge anyone with a Threads account to reconsider their alignment with the new direction at Meta and move to Mastodon instead.

in reply to Poliverso - notizie dal Fediverso ⁂

Zuckerberg ha ricevuto il primo impianto di c*zzo di ratto! Non è notizia falsa! ... o almeno Threads non ha bloccato come tale, non è vero?

...sul serio, noi gli utenti del Fediverso abbiamo già detto più e più volte che la presenza de Threads ha un impatto negativo nel Fediverso, ma Rochko lo ignorò. Ecco.

Questa voce è stata modificata (2 settimane fa)


Etiopia, Tigray & le minacce dall’estrazione dell’oro

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Attualmente l’Etiopia è afflitta da conflitti, crisi economica e altri diffusi problemi politici interni ed esterni. La regione del Tigray è una delle regioni del Paese dove si stanno diffondendo rapimenti,



Referendumsfähiger Umlaufbeschluss: Parole „Stimmfreigabe“ zur Umweltverantwortungsinitiative


Immagine/foto

Der Vorstand der Piratenpartei Schweiz hat durch Umlaufbeschluss folgende Position beschlossen:

#8716: Stimmenthaltung zur Umweltverantwortungsinitiative, Abstimmung vom 09.02.2025

Infos zur Abstimmung: admin.ch/gov/de/start/dokument…

Gegen diesen Beschluss ist das fakultative innerparteiliche Referendum durch ein Quorum vom 2 Piraten innert 48 Stunden nach der Publikation gegeben. Das Referendum ist zuhanden des Präsidiums der Piratenversammlung anzuzeigen.


piratenpartei.ch/2025/01/08/re…




Il gigante dell'Edtech PowerSchool afferma che gli hacker hanno avuto accesso ai dati personali di studenti e insegnanti

PowerSchool, con sede in California, acquisita da Bain Capital per 5,6 miliardi di dollari nel 2024 , è il più grande fornitore di software didattico basato su cloud per l'istruzione K-12 negli Stati Uniti, servendo oltre il 75% degli studenti in Nord America, secondo il sito Web dell'azienda. PowerSchool afferma che il suo software è utilizzato da oltre 16.000 clienti per supportare oltre 50 milioni di studenti negli Stati Uniti.

techcrunch.com/2025/01/08/edte…

@Scuola - Gruppo Forum

Scuola - Gruppo Forum reshared this.



I domini dimenticati stanno diventando l'arma segreta dei criminali informatici per aggirare la sicurezza della posta elettronica!

Alcuni cybercriminali stanno rilanciando domini vecchi di decenni che non dispongono di misure di sicurezza di base per inviare e-mail di phishing. Queste tattiche ingannano anche sistemi avanzati come SPF e DMARC.

thehackernews.com/2025/01/negl…

@Informatica (Italy e non Italy 😁)

reshared this



Google deindicizza 200 siti di streaming per violazione delle sanzioni UE sulla Russia

@Pirati Europei

In seguito all'invasione russa dell'Ucraina, l'UE ha vietato a diversi organi di informazione russi di trasmettere in qualsiasi stato membro, anche tramite siti web e IPTV. In seguito a una recente mossa della Lituania, Google avrebbe deindicizzato oltre 200 siti web che offrivano contenuti sanzionati dall'UE. L'elenco include i siti web di emittenti specifiche, ma anche molti portali che offrono film piratati, programmi TV e streaming TV in diretta senza licenza, inclusi alcuni dall'Ucraina.]Google deindicizza 200 siti di streaming per violazione delle sanzioni UE sulla Russia

[url=https://torrentfreak.com/google-deindexes-200-streaming-sites-for-violating-eu-sanctions-on-russia-250108/]torrentfreak.com/google-deinde…

Gazzetta del Cadavere reshared this.



Chi controlla quello che si insegna ai bambini e le loro esperienze, che cosa vedono, odono pensano e credono, determina il futuro corso della narrazione.

James Dobson



Con il rilascio della release V2, ecco i primi 12 plugin di Castopod

@Che succede nel Fediverso?

Esplora i primi 12 plugin di Castopod, le nuove funzionalità, i miglioramenti dell'architettura dei plugin e i prossimi miglioramenti in vista della versione finale v2, tra cui il Plugins Repository, un indice per scoprire e installare i plugin.

Negli ultimi mesi abbiamo rimodellato l'architettura dei plugin sviluppando una raccolta di plugin ufficiali per Castopod. Questi plugin rientrano in due categorie:

🔺 funzionalità che in precedenza facevano parte del core e che sono state estratte
🟢 nuove funzionalità che introducono tag Podcasting 2.0 o miglioramenti attesi da tempo


1. 🟢 custom-head
aggiunge frammenti di codice nel <head>tag di tutte le pagine pubbliche: inserisce nuovi meta tag, stili personalizzati o script di terze parti.
2. 🔺 custom-rss
inserisce RSS personalizzati nel canale e negli elementi del tuo feed.
3. 🔺 Aggiungi il prefisso op3
all'URL dei tuoi episodi con il servizio di analisi Open Podcast Prefix Project (OP3).
4. 🔺 owner-email-remover
rimuove tutte le occorrenze dell'email del proprietario dal feed RSS.
5. 🟢 podcast-block
indica quali piattaforme sono autorizzate a mostrare pubblicamente il tuo feed e i suoi contenuti.
6. 🔺 podcast-episode-season
indica il numero e il nome dell'episodio o della stagione del podcast.
7. 🟢 podcast-images
aggiunge più risorse di immagini per il podcast nei tuoi feed RSS utilizzando <podcast:images>il tag Podcasting2.0 di .
8. 🟢 podcast-license
indica la licenza del podcast
9. 🔺 podcast-medium
specifica il tipo di mezzo contenuto nel tuo feed RSS.
10. 🟢 podcast-podroll
consiglia altri podcast.
11. 🔺 podcast-txt
aggiunge testo libero, come un record DNS TXT.
12. 🔺 show-notes-signature
aggiungi una firma a tutte le note dello show dei tuoi episodi, un ottimo modo per includere i tuoi link social in una volta sola.
Puoi trovare il codice sorgente di questi plugin, tutti con licenza AGPL v3, su github.com/ad-aures/castopod-p… .


blog.castopod.org/castopod-fir…



„Sexuell suggestiv“: Instagram blockierte LGBTQ-Inhalte für minderjährige Nutzer


netzpolitik.org/2025/sexuell-s…

Gazzetta del Cadavere reshared this.




Oggi il Ministro Giuseppe Valditara e Gino Cecchettin hanno firmato il Protocollo d'Intesa tra #MIM e la Fondazione Giulia Cecchettin.

Qui tutti i dettagli▶️ mim.gov.

#MIM


Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy

@Notizie dall'Italia e dal mondo

La Royal Navy britannica sta portando avanti un processo di modernizzazione che punta sulla progressiva implementazione di piattaforme a pilotaggio remoto. Mentre la Marina militare di Londra si appresta a ricevere un primo esemplare di cacciamine unmanned, Leonardo Helicopters ha svelato il design di



La Cellula Coscioni di Lodi organizza un aperitivo di tesseramento aperto a tutti i curiosi. Sarà possibile venire a conoscenza delle attività della Cellula e, volendo, iscriversi alla Cellula e all’associazione.

L’appuntamento è per sabato 18 gennaio alle ore 18.00 presso Il Bacillo, in Via Selvragreca a/25, a Lodi.

L'articolo La Cellula Coscioni di Lodi organizza un aperitivo di tesseramento proviene da Associazione Luca Coscioni.



Instagram, Facebook, and Threads are removing 404 Media stories for “nudity” as the company is paid to put ads with explicit pornography in front of its users.#News
#News


We're back after the holiday with a ton of stories. Meta, Pornhub, and FBI's witnesses are all in this episode.

Wex27;re back after the holiday with a ton of stories. Meta, Pornhub, and FBIx27;s witnesses are all in this episode.#Podcast





Quale licenza per le pubblicazioni scientifiche? Il post della biblioteca Universitaria di Lipsia @Universitätsbibliothek Leipzig

@L’angolo del lettore

L'accesso aperto si chiama CC BY

Nell'Ufficio Open Science riceviamo regolarmente domande da parte degli autori su quale licenza dovrebbero concedere per la loro pubblicazione scientifica. Per impostazione predefinita, consigliamo di scegliere la licenza che consente il riutilizzo più semplice ed esteso: la Licenza di attribuzione Creative Commons, CC-BY in breve.

Vantaggi di CC BY

Il consorzio DEAL ne ha uno nuovo sul perché questo ha sensocompilazione chiaraha funzionato. I principali vantaggi della licenza CC BY sono che fornisce un quadro di utilizzo chiaro e di facile comprensione per terzi e consente un utilizzo uguale e aperto per tutti in conformità con i principi di base dell'accesso aperto.

Spettro delle licenze Creative Commons

Il problema delle licenze NC

Soprattutto quando si pubblicano libri, molti editori consigliano agli autori di utilizzare l’aggiunta “non commerciale” (NC) e raccomandano le licenze più restrittive CC BY-NC o CC BY-NC-ND. Ciò è tuttavia problematico: il materiale con licenza NC esclude una serie di usi successivi che la maggior parte degli scienziati vorrebbe effettivamente consentire, ad esempio da parte di insegnanti freelance, medici o architetti. La situazione è ulteriormente complicata dalla definizione giuridica poco chiara di uso non commerciale in Germania. Questa incertezza giuridica fa sì che in caso di dubbio non venga effettuato un ulteriore utilizzo, anche se potrebbe essere legale.

Gli autori e i titolari dei diritti
concedono irrevocabilmente a tutti gli utenti
il ​​diritto di accesso gratuito e mondiale
alle loro pubblicazioni e
consentono loro di copiarle, utilizzarle e distribuirle
- per qualsiasi scopo responsabile - a condizione che ne venga correttamente citata la paternità .

Dichiarazione di Berlino sull'accesso aperto
alla conoscenza scientifica

Non da ultimo, questo modello di licenza apre un’ulteriore fonte di reddito per gli editori. Scegliendo “non commerciale”, gli autori solitamente cedono agli editori i diritti esclusivi di sfruttamento commerciale. Possono quindi vendere tutti gli usi commerciali alle parti interessate, come le società di intelligenza artificiale, dietro tariffe adeguate.

La conclusione è che i tipi di licenza non commerciale non sono vere e proprie licenze aperte nel senso della “Dichiarazione di Berlino sull’accesso aperto alla conoscenza scientifica

Conclusione: CC BY è la scelta migliore per le pubblicazioni scientifiche ad accesso aperto

Per garantire che la tua ricerca abbia il massimo impatto e beneficio per tutti, ovunque, dovresti sempre scegliere la licenza CC BY quando pubblichi ad accesso aperto.
Consorzio DEAL

Hai domande sulla scelta della licenza per pubblicazioni scientifiche? Nostro Ufficio Scienza Aperta sarà felice di consigliarvi in ​​qualsiasi momento – contattateci!

DEAL , Pubblicazioni digitali , Ricerca , Open Access , Open Science Office , Editoria


Welche Lizenz für die Publikation?🤔
Auf diese Frage gibt es tatsächlich eine recht klare Antwort: CC BY.
Aber warum? Einen kleinen und kurzen Überblick über die Vorteile gibt es jetzt unserem Blog.
📰 ➡️ blog.ub.uni-leipzig.de/welche-…
#openaccess


Vita intellettuale e affettiva di Benedetto Croce, di Giancristiano Desiderio

@Politica interna, europea e internazionale

“Benedetto Croce negli ultimi anni della sua vita commise un’omissione e non se ne dava pace: non protestò per la creazione di un’istituzione sbagliata quale l’Unesco”. Il secondo volume di Vita intellettuale e affettiva di Benedetto Croce. Parerga e



La crisi umanitaria di Gaza e il l’impegno dell’Ong PCRF


@Notizie dall'Italia e dal mondo
Sabato 11 gennaio i rappresentanti internazionali di Palestine Children's Relief Fund (PCRF), per la prima volta in Italia, terranno un incontro pubblico sulla situazione attuale e sui programmi umanitari attivi a Gaza, offrendo uno sguardo approfondito sull’operato dell’organizzazione



Cecilia Sala sta rientrando in Italia.


@Giornalismo e disordine informativo
articolo21.org/2025/01/cecilia…
Queste le anticipazioni, si trova già in aereo, Questo solo conta. Un grazie a chi ha operato per raggiungere questo risultato e a chi, anche in queste ore, non ha mai smesso di reclamare FREE Cecilia Sala. Speriamo che persino gli odiatori di professione, gli