OGGI, 10 GENNAIO, NEL 1878 A CASA SAVOIA
Muore Vittorio Emanuele II (nell'immagine a destra), primo re dell'#Italia unita.
Gli succede Umberto I.
Il primo fu protagonista, con Cavour e Garibaldi, dell’unificazione nazionale. Dopo la fine del potere temporale dei papi (1870), trasferì a Roma la capitale del regno.
Il secondo appoggiò la politica autoritaria di Crispi e dei governi successivi. Già stato oggetto di due attentati, nel 1898 a Milano il generale Bava Beccaris sparò cannonate sulla folla che manifestava contro l’aumento del prezzo del pane, provocando numerosi morti e un migliaio di feriti.
Per vendicare le vittime l'anarchico Gaetano Bresci in un terzo tentativo ebbe successo e il re cadde a Monza il 29 luglio 1900.
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da Pagine pagineesteri.it/2025/01/10/afr…
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori
CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori di software. Utilizzando false offerte di lavoro, gli hacker cercano di ingannare le vittime per installare un crypto miner basato su Monero (XMRig) sui loro dispositivi.
La trappola
L’attacco inizia con un’email ingannevole, che sembra provenire da un “recruiter” di CrowdStrike. La comunicazione ringrazia la vittima per essersi “candidata” a una posizione come sviluppatore presso l’azienda e la invita a scaricare un’applicazione CRM per completare l’onboarding, descritta come parte di un innovativo processo di selezione.
Chi clicca sul link viene indirizzato a un sito web dall’aspetto ingannevolmente legittimo, cscrm-hiring[.]com, dove può scaricare l’app per Windows o macOS. Una volta installato il software, il malware esegue una serie di controlli per verificare se si trova in un ambiente di analisi, come una sandbox. Questi controlli includono:
- Numero di processi attivi
- Conteggio dei core CPU
- Presenza di debugger
Se i controlli non rilevano anomalie, il malware scarica la configurazione necessaria per il funzionamento del miner e recupera i file di XMRig da un repository GitHub. Successivamente, estrae i file nella directory temporanea del sistema e avvia il miner in background, limitando l’uso delle risorse al 10% per evitare sospetti.
Il malware garantisce persistenza sul sistema scrivendo una chiave di avvio automatico nel registro e inserendo uno script nella directory di avvio del menu Start.
Sito di phishing dannoso impersonato contenente link per il download di una falsa “applicazione CRM”
Come proteggersi
Questa campagna sottolinea l’importanza di mantenere alta la guardia durante la ricerca di lavoro online. Ecco alcune regole fondamentali per proteggersi:
- Verifica l’autenticità dell’email: Controlla attentamente l’indirizzo email per assicurarti che provenga dal dominio ufficiale dell’azienda. Le email di phishing spesso usano domini simili ma non identici.
- Evita download sospetti: Nessun datore di lavoro richiede di scaricare software di terze parti per partecipare a un processo di selezione. Se ti viene chiesto di farlo, sospetta subito.
- Diffida delle offerte troppo allettanti: Le offerte di lavoro che sembrano troppo belle per essere vere sono spesso trappole. Le aziende serie non inviano offerte spontanee senza una comunicazione ufficiale.
- Conferma sempre le informazioni ufficiali: Se ricevi un’offerta di lavoro, contatta direttamente l’azienda tramite i canali ufficiali (come il sito web ufficiale o il numero di telefono) per verificarne l’autenticità.
Le conseguenze del malware
Le implicazioni di un attacco come questo possono essere gravi. Oltre al danno immediato, come l’infezione da malware e l’uso non autorizzato delle risorse del computer, i miner di criptovalute come XMRig possono compromettere l’integrità del sistema, rallentando le prestazioni e causando danni a lungo termine.
Le vittime possono anche essere esposte ad altri tipi di attacchi, come il furto di dati sensibili o l’accesso non autorizzato a informazioni aziendali critiche.
Conclusione
Questa vicenda evidenzia l’astuzia con cui i cybercriminali possono sfruttare situazioni apparentemente innocue, come la ricerca di lavoro, per scopi malevoli. Per chi cerca nuove opportunità professionali, la regola è chiara: mai abbassare la guardia e verificare sempre ogni dettaglio.
Allo stesso tempo, le aziende devono impegnarsi a rafforzare la fiducia nella loro identità digitale, adottando misure preventive per contrastare l’uso improprio del proprio nome
L'articolo Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori proviene da il blog della sicurezza informatica.
A Low Effort, Low Energy Doorbell
Bluetooth is a good way to connect devices that are near each other. However, it can drain batteries which is one reason Bluetooth Low Energy — BLE — exists. [Drmph] shows how easy it is to deploy BLE to make, in this case, a doorbell. He even shows how you can refit an existing doorbell to use the newer technology.
Like many projects, this one started out of necessity. The existing wireless doorbell failed, but it was difficult to find a new unit with good review. Cheap doorbells tend to ring spuriously due to interference. BLE, of course, doesn’t have that problem. Common BLE modules make up the bulk of the project. It is easy enough to add your own style to the doorbell like a voice announcement or musical playback. The transmitter is little more than a switch, the module, a coin cell, and an LED.
It is, of course, possible to have a single receiver read multiple doorbells. For example, a front door and back door with different tones. The post shows how to make a remote monitor, too, if you need the bell to ring beyond the range of BLE.
A fun, simple, and useful project. Of course, the cool doorbells now have video. Just be careful not to get carried away.
It’s IP, Over TOSLINK!
At the recent 38C3 conference in Germany, someone gave a talk about sending TOSLINK digital audio over fiber optic networks rather than the very low-end short distance fibre you’ll find behind hour CD player. This gave [Manawyrm] some ideas, so of course the IP-over TOSLINK network was born.
TOSLINK is in effect I2S digital audio as light, so it carries two 44.1 kilosamples per second 16-bit data streams over a synchronous serial connection. At 1544 Kbps, this is coincidentally about the same as a T1 leased line. The synchronous serial link of a TOSLINK connection is close enough to the High-Level Data Link Control, or HDLC, protocol used in some networking applications, and as luck would have it she had some experience in using PPP over HDLC. She could configure her software from that to use a pair of cheap USB sound cards with TOSLINK ports, and achieve a surprisingly respectable 1.47 Mbit/s.
We like this hack, though we can see it’s not entirely useful and we think few applications will be found for it. But she did it because it was there, and that’s the essence of this game. Now all that needs to happen is for someone to use it in conjunction with the original TOSLINK-over network fiber, for a network-over-TOSLINK-over-network abomination.
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto a censura.
“Sono orgoglioso che Telegram abbia sostenuto la libertà di parola molto prima che fosse politicamente sicuro farlo. I nostri valori non dipendono dai cicli elettorali statunitensi”, ha sottolineato.
Così ha reagito alla dichiarazione del capo di Meta, Mark Zuckerberg, che ha annunciato l’abolizione del programma di fact-checking a favore di un sistema simile a Community Notes.
In un videomessaggio, Zuckerberg ha spiegato questa decisione con un cambiamento nella situazione politica e il desiderio di ripristinare la libertà di parola. In mezzo ai cambiamenti, l’azienda si sta avvicinando ai repubblicani: i sostenitori di Trump sono stati nominati in posizioni chiave, tra cui il capo dell’UFC Dana White nel consiglio di amministrazione e Joel Kaplan a capo della politica globale.
Meta prevede inoltre di allentare la moderazione su una serie di argomenti, mantenendo allo stesso tempo uno stretto controllo su droga, terrorismo e contenuti CSAM.
“Oggi altre piattaforme annunciano che avranno meno censura. Ma la vera prova dei valori appena scoperti arriverà quando i venti politici cambieranno di nuovo”, ha aggiunto Durov, sottolineando che è facile parlare di sostegno alla libertà di parola quando ciò non comporta rischi.
Il programma di verifica dei fatti di Meta è iniziato nel 2016 in seguito alle accuse di insufficiente moderazione dei contenuti, che secondo la CNN potrebbero aver contribuito all’interferenza nelle elezioni presidenziali statunitensi. L’azienda ha collaborato con organizzazioni certificate dall’International Fact-Checking Network del Poynter Institute. I contenuti ritenuti falsi sono stati contrassegnati di conseguenza e sono diminuiti nella classifica.
L'articolo La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco proviene da il blog della sicurezza informatica.
Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click, ogni condivisione, ogni password sbagliata può innescare una reazione a catena che va ben oltre la semplice perdita di dati. Le vittime di cyber attacchi non sono solo numeri, ma persone con storie, emozioni e ferite profonde.
La sicurezza digitale non è solo una questione tecnica. È un intricato mosaico che coinvolge aspetti psicologici, sociali e tecnologici. Solo un approccio multidisciplinare, che unisca le competenze di coach, counselor,psicologi ed esperti di cybersecurity, può garantire una protezione efficace. Approfondiamo insieme l’argomento.
I traumi del cybercrime
Un attacco informatico non è solo un danno economico o una violazione della privacy, ma può avere ripercussioni significative sulla salute mentale delle vittime. Sentimenti di violazione, paura, ansia, vergogna e persino depressione sono reazioni comuni.
I traumi da cybercrime possono manifestarsi in diversi modi:
- Disturbo da stress post-traumatico (PTSD): flashback, incubi, difficoltà a concentrarsi e ipervigilanza sono alcuni dei sintomi più comuni.
- Ansia e depressione: la paura di essere nuovamente vittimizzati e la perdita di controllo sulla propria vita possono portare a disturbi d’ansia e depressione.
- Problemi relazionali: la diffidenza verso gli altri e la difficoltà a fidarsi possono compromettere le relazioni interpersonali.
- Danno all’autostima: la sensazione di essere stati ingenui o di aver commesso un errore può minare l’autostima.
Perché la collaborazione è fondamentale
La collaborazione tra questi professionisti permette di offrire un approccio olistico alla sicurezza digitale, che tenga conto sia degli aspetti tecnici che di quelli psicologici.
Gli attacchi informatici lasciano ferite profonde, che solo un approccio olistico, che tenga conto sia degli aspetti tecnici che di quelli psicologici, può curare.
Il ruolo di ciascuno
- L’esperto di cybersecurity: apporta le conoscenze tecniche necessarie per comprendere le minacce informatiche, le modalità di attacco e le misure di prevenzione. È in grado di fornire strumenti e strategie concrete per proteggere i propri dati e la propria privacy.
- Lo psicologo: si occupa dell’aspetto emotivo e psicologico legato agli attacchi informatici. Aiuta le persone a elaborare il trauma, a gestire l’ansia e a ritrovare la fiducia in sé stesse.
- Il coach: supporta le persone nel definire obiettivi chiari, sviluppare nuove abilità e adottare comportamenti più sicuri online. Il coach aiuta a trasformare la paura in consapevolezza e a sviluppare una mentalità proattiva.
- Il counselor: offre un ambiente sicuro e confidenziale in cui le vittime possono esprimere le proprie emozioni e ricevere il supporto necessario per affrontare il trauma.
Un counselor esperto può aiutare le persone a:
- Comprendere le proprie emozioni: attraverso tecniche come la mindfulness
- Sviluppare strategie di coping: imparare a gestire lo stress e a sviluppare una maggiore resilienza.
- Ripristinare le relazioni interpersonali:riparare i danni causati dal cybercrime e ristabilire la fiducia negli altri.
Esempi di collaborazione
La sinergia tra esperti di cybersecurity, psicologi, counselor e coach sta dando vita a nuove e promettenti modalità di intervento.
Ad esempio, dopo un attacco informatico, un team multidisciplinare può offrire un supporto completo alla vittima, valutando i danni tecnici, aiutando a gestire lo stress e fornendo strumenti per ripristinare la fiducia. In ambito aziendale, programmi di formazione integrati combinano nozioni tecniche con competenze psicologiche, promuovendo una cultura della sicurezza informatica basata sulla consapevolezza e sulla responsabilità individuale. Inoltre, la ricerca scientifica sta esplorando nuove frontiere, come lo sviluppo di strumenti digitali per il benessere psicologico post-attacco e la creazione di reti di supporto per le vittime di cybercrime.
Vantaggi di questa collaborazione
- Un supporto completo: le persone possono ricevere un supporto a 360 gradi, che va dalla prevenzione degli attacchi informatici alla gestione delle conseguenze psicologiche.
- Un approccio personalizzato: ogni persona ha esigenze diverse, e la collaborazione tra questi professionisti permette di creare un percorso di supporto su misura.
- Un’azione sinergica: l’esperto di cybersecurity può identificare le vulnerabilità, lo psicologo può aiutare a superare le paure,- il coach può motivare all’azione ed il counselor può aiutare a ripristinare le relazioni interpersonali.
- Una maggiore consapevolezza: la collaborazione tra questi professionisti contribuisce a diffondere una maggiore consapevolezza dei rischi connessi al mondo digitale e dell’importanza di proteggere la propria privacy.
Conclusione
L’unione tra cybersecurity e discipline umanistiche è un investimento strategico per le aziende.
La cybersecurity del futuro non sarà più solo una questione di firewall, di antivirus, di sicurezza by design.
Sarà una disciplina che si basa sulla comprensione profonda della natura umana e sulla capacità di anticipare le mosse degli attaccanti, che sfruttano sempre più le vulnerabilità psicologiche delle persone.
Se vogliamo davvero proteggere i nostri dati, dobbiamo smettere di pensare alla cybersecurity come a un problema tecnico e iniziare a considerarla una sfida umana.
Proteggere i dati è fondamentale, ma comprendere e gestire il fattore umano è altrettanto importante per prevenire attacchi e garantire la continuità operativa.
Coach, counselor, psicologi ed esperti di cybersecurity lavorando insieme, possono costruire un mondo digitale più resiliente e inclusivo. Un futuro digitale più umano e sicuro.
Il futuro della sicurezza digitale è un futuro condiviso.
L'articolo Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli proviene da il blog della sicurezza informatica.
Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet
Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).
Come funziona Cyd
Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
Cyd non usa l’API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l’accesso all’API per impedirti di controllare i tuoi dati con Cyd.
Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet… Oppure, puoi semplicemente eliminare tutto. La scelta è tua.
Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.
Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.
Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.
Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.
Scarica Cyd per iniziare
like this
Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l'eliminazione dei tuoi vecchi Tweet
Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).
Come funziona Cyd
Cyd è un'app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all'interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
Cyd non usa l'API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l'accesso all'API per impedirti di controllare i tuoi dati con Cyd.
Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet... Oppure, puoi semplicemente eliminare tutto. La scelta è tua.
Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.
Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.
Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.
Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.
Scarica Cyd da qui
esplovago reshared this.
The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.
The dystopia of Los Angelesx27; fires are horrifying, mundane, and everything in between.#Wildfires #CaliforniaFire #PalisadesFire
‘We’re Fine’: Lying to Ourselves About a Climate Disaster
The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.Jason Koebler (404 Media)
Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.
Metax27;s decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.#Meta #Facebook #MarkZuckerberg
‘It’s Total Chaos Internally at Meta Right Now’: Employees Protest Zuckerberg’s Anti LGBTQ Changes
Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.Jason Koebler (404 Media)
Corno d’Africa, REPORT EEPA n.599
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Situazione in Sudan (al 9 gennaio) Le forze armate sudanesi (SAF) hanno dovuto affrontare una battuta d’arresto all’inizio dell’anno, quando le Rapid Support Forces (RSF) le hanno sorprese in un’imboscata durante un’offensiva nello stato del Nilo
Ecco come gli imbonitori manipolano Google per promuovere estensioni sospette di Chrome
Le persone che supervisionano la sicurezza del browser Chrome di Google proibiscono esplicitamente agli sviluppatori di estensioni di terze parti di provare a manipolare il modo in cui le estensioni del browser che inviano vengono presentate nel Chrome Web Store . La politica richiama specificamente le tecniche di manipolazione della ricerca come l'elencazione di più estensioni che forniscono la stessa esperienza o l'aggiunta di parole chiave vagamente correlate o non correlate alle descrizioni delle estensioni.
Mercoledì, il ricercatore di sicurezza e privacy Wladimir Palant ha rivelato che gli sviluppatori stanno palesemente violando quei termini in centinaia di estensioni attualmente disponibili per il download da Google. Di conseguenza, le ricerche di un termine o di termini specifici possono restituire estensioni non correlate, imitazioni di qualità inferiore o svolgere attività abusive come la monetizzazione occulta delle ricerche web, cosa che Google proibisce espressamente.
arstechnica.com/security/2025/…
@Informatica (Italy e non Italy 😁)
Here’s how hucksters are manipulating Google to promote shady Chrome extensions
How do you stash 18,000 keywords into a description? Turns out it’s easy.Dan Goodin (Ars Technica)
LIBANO. Joseph Aoun presidente, anche con i voti di Hezbollah e Amal
@Notizie dall'Italia e dal mondo
Il movimento sciita e i suoi alleati, sotto pressione in Libano e a causa degli sconvolgimenti regionali, hanno dovuto accettare l'elezione a capo dello Stato del comandante delle forze armate sostenuto dagli Usa
L'articolo LIBANO. Joseph Aoun presidente, anche con i
L’intera industria della Difesa europea fattura poco più di Lockheed Martin. L’allarme del Parlamento Ue
@Notizie dall'Italia e dal mondo
Da sola, Lockheed Martin fattura poco meno dell’intera industria europea della Difesa. Questo è quanto emerge da un report realizzato dagli analisti del Parlamento europeo. Che l’Europa sia indietro per quanto riguarda la Difesa non è un mistero,
Google's AI search feature is telling people searching for answers about using vibrating sex toys during pregnancy that they should consider it for counseling children, instead.
Googlex27;s AI search feature is telling people searching for answers about using vibrating sex toys during pregnancy that they should consider it for counseling children, instead.#Google #AI #aioverview
Google's AI Overview Tells Adults to Use 'Magic Wand' With Kids
Google's AI search feature is telling people searching for answers about using vibrating sex toys during pregnancy that they should consider it for counseling children, instead.Samantha Cole (404 Media)
Chi è Vittorio Rizzi, il nuovo capo dei Servizi Segreti che prende il posto di Elisabetta Belloni
@Politica interna, europea e internazionale
Servizi Segreti, Meloni nomina Vittorio Rizzi al posto di Elisabetta Belloni Sarà Vittorio Rizzi a prendere il posto di Elisabetta Belloni a capo del Dipartimento delle informazioni per la sicurezza (Dis), l’organo di coordinamento dei Servizi Segreti
Automate Cold Disaster Recovery for Oracle HeatWave MySQL using OCI Full Stack Disaster Recovery
Learn how to automate a cold disaster recovery for Oracle HeatWave MySQL using Oracle Cloud Infrastructure Full Stack Disaster Recovery (OCI Full Stack DR).Oracle Help Center
informapirata ⁂ reshared this.
Cecilia Sala, Elon Musk, Servizi Segreti: cosa ha detto Meloni nella conferenza stampa di inizio anno
@Politica interna, europea e internazionale
Cosa ha detto Meloni nella conferenza stampa di inizio anno 2025 La liberazione di Cecilia Sala, le dimissioni di Elisabetta Belloni dalla guida dei Servizi Segreti, il presunto accordo su Starlink con Elon Musk, la guerra in Ucraina, le voci su
L'autorità austriaca per la protezione dei dati è stata condannata dalla CGUE
L'autorità voleva consentire un massimo di due reclami al mese per ciascun reclamante. La CGUE ha respinto questo limite
mickey09 January 2025
Eritrea, l’ Azerbaijan protesta per la detenzione di 3 imbarcazioni e dei loro equipaggi
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Azerbaijan ha presentato una protesta all’Eritrea per la detenzione di 3 imbarcazioni battenti bandiera azera e dei loro equipaggi da
RFanciola reshared this.
Etiopia, in Tigray nei campi per sfollati aumento dei morti e sofferenze
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il numero dei morti aumenta nei centri per sfollati del Tigray a causa della carenza di aiuti e della guerra politica in atto: alla fine della guerra genocida durata 2
It's Time To Start Preparing APIs for the AI Agent Era - The New Stack
With agentic AI, integrations are no longer static and immutable concepts.Sagar Batchu (The New Stack)
Nonostante le proteste, il governo libanese decide di estradare Abdul Rahman Yusuf
@Notizie dall'Italia e dal mondo
Il poeta e attivista egiziano ha postato un video mentre si trovava a Damasco, affermando che “la vittoria è imminente” in altri Paesi arabi dove la gente ha protestato “contro l'ingiustizia e la tirannia”.
L'articolo Nonostante le proteste,
Il sud della Siria è la spina nel fianco di Al Julani
@Notizie dall'Italia e dal mondo
Gruppi di vario orientamento nelle regioni meridionali si oppongono alla nuova Damasco. Inviati 2mila uomini a Deraa contro Mohsen Al Haimed, un leader locale pro-Assad
L'articolo Il sud della Siriahttps://pagineesteri.it/2025/01/09/medioriente/il-sud-della-siria-e-la-spina-nel-fianco-di-al-julani/
CHI LE CONOSCEVA? PROSEGUE L'OPERAZIONE "IDENTIFYME" DI INTERPOL. I QUATTRO CASI ITALIANI
Ha conseguito un primo risultato l'operazione "Identify Me" di INTERPOL, lanciata l'8 ottobre 2024 da INTERPOL e da sei nazioni aderenti alla organizzazione internazionale di polizia (Italia compresa) che mira a riaprire 46 cold cases (ora 45) per la identificazione di altrettante donne assassinate o morte in circostanze sospette, nel tentativo di identificarne i resti.
Ne avevamo parlato qui: savmrl.it/r/QAYD0 .
L'identificazione raggiunta riguarda Rita Roberts, una donna britannica, che è stata riconosciuta ben 31 anni dopo essere stata assassinata in Belgio. Un membro della famiglia ha individuato il suo tatuaggio grazie alla copertura mediatica data all'iniziativa.
L'occasione è utile per ricordare i quattro casi "italiani":
- Il corpo della donna trovato il 25 maggio 2008 nel fiume Po, nel comune di Carbonara di Po (Mantova) in località Boscone. Il suo corpo era avvolto in tre sacchi di nylon neri. Possibile origine est europea. (interpol.int/What-you-can-do/I…);
- Il corpo della donna trovato in una zona boschiva ad Asso, Como, il 23 gennaio 2004. Portava un orologio verde Swatch (modello 1994 vintage Swatch Gent Minareth GG126). (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 14 giugno 2001 dentro una scatola di cartone in Via dei Fregoso, a Genova. La donna potrebbe essere originaria del Sud America. Aveva tre piercing in ogni lobo dell'orecchio. Aveva ingerito capsule contenenti cocaina. La sua morte è stata causata dalla rottura di una delle capsule. (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 13 novembre 2007 in Via di Cavagliano, a Prato. Fu trovata impiccata a un albero in un parco. I seguenti oggetti sono stati rinvenuti in una borsa appesa vicino al corpo della donna: Mappa di Vancouver, Canada, su cui era stato cerchiato il Victoria Conference Centre, con le parole: "Conference 2427 Sept". La conferenza FOSS4G (Free and Open Source Software for Geospatial) si è tenuta lì dal 24 al 27 settembre 2007. Mappa dell'aeroporto di Copenaghen. Copia della rivista "Scientific American" con una richiesta di abbonamento relativa a un indirizzo postale a Payson, Arizona, Stati Uniti. Articolo sull'uso dei laser in dermatologia, con un indirizzo a Cambridge, Regno Unito, scritto sul retro. Pagine di una rivista con una fotografia della famiglia reale danese
Un'etichetta per bagaglio della Scandinavian Airlines (SAS). (interpol.int/What-you-can-do/I…)
Sabrina Web 📎 reshared this.
Meno FB più poliverso
like this
reshared this
marcolo likes this.
@Il Simone Viaggiatore le attività commerciali devono essere gestite sempre solo in base al profitto ed è giusto così. Se hai un'attività commerciale, l'apertura di un profilo del Fediverso deve essere ben ponderata perché:
- non garantisce alcun rientro dell'investimento (per quanto l'investimento sia minuscolo)
- è facile sbagliare strategia comunicativa
- per chi non conosce la natura libera e gratuita del Fediverso, comporta addirittura rischi reputazionali
Le organizzazioni non commerciali (istituzioni, associazioni, comitati, partiti, sindacati) invece **DOVREBBERO** proprio aprire un profilo nel Fediverso. Non è neanche necessario che chiudano il loro profilo Facebook o Instagram, che garantisce loro il contatto con i vecchi follower e assicura una portata maggiore del Fediverso, ma dovrebbero semplicemente dare una possibilità diversa ai cittadini che li vogliono seguire senza essere tracciati.
Roberto Pellegrino likes this.
Stavo leggendo i criteri per partecipare a una borsa di studio (non per me) quando ho scoperto che l'Italia appartiene all'elenco di zone/Paesi sottoposti a sanzioni internazionali da parte del dipartimento del tesoro statunitense.
Qualcuno, per caso, sa dirmi di quali crimini ci siamo macchiati?
Not be a resident of Brazil, Quebec, Italy, or any country, state, province, or territory subject to comprehensive OFAC sanctions, including Cuba, Iran, North Korea, Syria, or the regions of Crimea, Donetsk or Luhansk of Ukraine;
Ecco, questa è una delle cose che potrebbe cambiare in positivo con la nuova amministrazione.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Non è ancora salito alla Casa Bianca, ma la sua figura incombe minacciosamente da orami più di un mese nel dibattito politico internazionale. E tra i primi bersagli ci siamo proprio noi europei. L'ipotesi di un'occupazione militare della Groenlandia non è infatti solo una manifestazioni di ostilità verso la Danimarca, è una dichiarazione di sottomissione dei paesi europei. Dopo quelle parole cosa possiamo rispondere?
Non credo che Trump intenda invadere la Groenlandia. Non credo che ne abbia bisogno. Può benissimo integrarla nella propria sfera di influenza mettendo a nudo la totale inconsistenza dell'Unione europea e dei suoi paesi membri.
L'elezione di Trump e la nuova guerra fredda con la Cina stanno mostrando la grandissima debolezza dei paesi europei, una debolezza che non è solo militare e nemmeno solo economica, ma è anche tecnologica e culturale. L'Europa non sa più chi è, non ha un'identità, non ha una prospettiva. Il progetto dell'Unione Europea è stato così fallimentare che ha funzionato al rovescio. Invece di unire ha diviso. Invece di dare al continente una supremazia culturale ed economica ne ha affossato tutte le premesse. Invece di creare benessere lo ha sottratto. Lo stesso stile di vita europeo, creato durante i "trent'anni gloriosi", che in Italia hanno coinciso con il periodo del compromesso tra capitale e lavoro e che in Europa sono stati possibili grazie alle politiche socialdemocratiche, è stato spazzato via. Non esiste più: disintegrato dal fanatismo neoliberista dell'Ue.
Anche l'affare Starlink, di cui si parla tanto oggi, è legato all'inconsistenza dell'Unione europea e alla totale ipocrisia dei suoi paesi. La Francia che oggi per prima, in modo alquanto comico, ha reagito indignata contro le parole di Trump, è la stessa che durante il governo Draghi ha imposto che l'Italia fosse in una posizione subordinata nel progetto europeo Iris2 (di gran lunga inferiore tecnologicamente a Starlink), obbligando il nostro paese a cercare sponde fuori dal continente, ovvero con Musk.
La Meloni e il suo ridicolo "sovranismo" c'entrano dunque poco. C'entra semmai l'incapacità (e forse la costitutiva impossibilità) dell'Ue di dare vita a una propria sovranità, a un proprio perimetro di interessi integrati. Di fatto l'Unione europea non è una vera entità sovranazionale (magari lo fosse stata!), ma è lo spazio di competizione tra stati regolato da trattati assurdi, ideologicamente improntati al neoliberismo estremo. L'Unione europea non unisce i paesi, li mette in conflitto e, in contesti come quello attuale, li rende tutti più deboli e vulnerabili.
L'elezione di Trump mostra ora come i trent'anni e passa dai Trattati di Maastricht coincidano con l'inizio del declino europeo e con il momento di distacco tecnologico dagli Usa e dalla Cina. Ora ci troviamo con un gravissimo ritardo, impossibilitati a conservare il nostro antico benessere. E dunque più suscettibili a subire le ingerenze dell'egemone americano.
C'è comunque un dato positivo che si ricava dall'elezione di Trump. La messa a nudo della debolezza europea smaschera anche l'inconsistenza delle categorie intellettuali e teoriche che hanno imperversato nel dibattito pubblico e nelle accademie. Non mi riferisco solo alla woke culture, la cui rilevanza teorica è del resto sempre stata nulla. Mi riferisco a tutte quelle filosofie ostili a ogni principio dialettico di mediazione, al pensiero strategico e al realismo politico. Queste filosofie improntate alla decostruzione ed esaltatrici dell'individualismo estremo possono benissimo essere riposte negli scantinati delle accademie.
di Paolo Desogus
#TGP #Usa #Europa #Geopolitica
Il CEO di Mastodon definisce le modifiche alla moderazione di Meta "profondamente preoccupanti", e avverte gli utenti che pubblicano post incrociati da Threads
Il post pubblicato su mastodon da @Eugen Rochko indica che l'organizzazione è consapevole che l'integrazione di Threads potrebbe presto diventare una sfida di moderazione. "L'incitamento all'odio è proibito e prenderemo provvedimenti su qualsiasi account Threads che viola le nostre policy", ha avvertito in un post sul suo account Mastodon.
like this
reshared this
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
@nicolaottomano la moderazione automatica deve essere utilizzata al massimo per segnalare contenuti inappropriati e non per operare provvedimenti, altrimenti è il male assoluto. Per quanto riguarda invece l'aspetto delle connessioni, al momento si può stare abbastanza tranquilli perché giusto qualche decina di migliaia di utenti hanno deciso di federare il proprio profilo Threads. Un successone, quindi 🤣
Il gigante dell'Edtech PowerSchool afferma che gli hacker hanno avuto accesso ai dati personali di studenti e insegnanti
PowerSchool, con sede in California, acquisita da Bain Capital per 5,6 miliardi di dollari nel 2024 , è il più grande fornitore di software didattico basato su cloud per l'istruzione K-12 negli Stati Uniti, servendo oltre il 75% degli studenti in Nord America, secondo il sito Web dell'azienda. PowerSchool afferma che il suo software è utilizzato da oltre 16.000 clienti per supportare oltre 50 milioni di studenti negli Stati Uniti.
techcrunch.com/2025/01/08/edte…
Edtech giant PowerSchool says hackers accessed personal data of students and teachers | TechCrunch
The Bain Capital-owned edtech giant says hackers accessed its customer support portal using a "compromised credential."Carly Page (TechCrunch)
Scuola - Gruppo Forum reshared this.
Con il rilascio della release V2, ecco i primi 12 plugin di Castopod
Esplora i primi 12 plugin di Castopod, le nuove funzionalità, i miglioramenti dell'architettura dei plugin e i prossimi miglioramenti in vista della versione finale v2, tra cui il Plugins Repository, un indice per scoprire e installare i plugin.
Negli ultimi mesi abbiamo rimodellato l'architettura dei plugin sviluppando una raccolta di plugin ufficiali per Castopod. Questi plugin rientrano in due categorie:🔺 funzionalità che in precedenza facevano parte del core e che sono state estratte
🟢 nuove funzionalità che introducono tag Podcasting 2.0 o miglioramenti attesi da tempo
1. 🟢 custom-head
aggiunge frammenti di codice nel <head>tag di tutte le pagine pubbliche: inserisce nuovi meta tag, stili personalizzati o script di terze parti.
2. 🔺 custom-rss
inserisce RSS personalizzati nel canale e negli elementi del tuo feed.
3. 🔺 Aggiungi il prefisso op3
all'URL dei tuoi episodi con il servizio di analisi Open Podcast Prefix Project (OP3).
4. 🔺 owner-email-remover
rimuove tutte le occorrenze dell'email del proprietario dal feed RSS.
5. 🟢 podcast-block
indica quali piattaforme sono autorizzate a mostrare pubblicamente il tuo feed e i suoi contenuti.
6. 🔺 podcast-episode-season
indica il numero e il nome dell'episodio o della stagione del podcast.
7. 🟢 podcast-images
aggiunge più risorse di immagini per il podcast nei tuoi feed RSS utilizzando <podcast:images>il tag Podcasting2.0 di .
8. 🟢 podcast-license
indica la licenza del podcast
9. 🔺 podcast-medium
specifica il tipo di mezzo contenuto nel tuo feed RSS.
10. 🟢 podcast-podroll
consiglia altri podcast.
11. 🔺 podcast-txt
aggiunge testo libero, come un record DNS TXT.
12. 🔺 show-notes-signature
aggiungi una firma a tutte le note dello show dei tuoi episodi, un ottimo modo per includere i tuoi link social in una volta sola.
Puoi trovare il codice sorgente di questi plugin, tutti con licenza AGPL v3, su github.com/ad-aures/castopod-p… .
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Oggi il Ministro Giuseppe Valditara e Gino Cecchettin hanno firmato il Protocollo d'Intesa tra #MIM e la Fondazione Giulia Cecchettin.
Qui tutti i dettagli▶️ mim.gov.
Ministero dell'Istruzione
Oggi il Ministro Giuseppe Valditara e Gino Cecchettin hanno firmato il Protocollo d'Intesa tra #MIM e la Fondazione Giulia Cecchettin. Qui tutti i dettagli▶️ https://www.mim.gov.Telegram
Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy
@Notizie dall'Italia e dal mondo
La Royal Navy britannica sta portando avanti un processo di modernizzazione che punta sulla progressiva implementazione di piattaforme a pilotaggio remoto. Mentre la Marina militare di Londra si appresta a ricevere un primo esemplare di cacciamine unmanned, Leonardo Helicopters ha svelato il design di
Vita intellettuale e affettiva di Benedetto Croce, di Giancristiano Desiderio
@Politica interna, europea e internazionale
“Benedetto Croce negli ultimi anni della sua vita commise un’omissione e non se ne dava pace: non protestò per la creazione di un’istituzione sbagliata quale l’Unesco”. Il secondo volume di Vita intellettuale e affettiva di Benedetto Croce. Parerga e
La crisi umanitaria di Gaza e il l’impegno dell’Ong PCRF
@Notizie dall'Italia e dal mondo
Sabato 11 gennaio i rappresentanti internazionali di Palestine Children's Relief Fund (PCRF), per la prima volta in Italia, terranno un incontro pubblico sulla situazione attuale e sui programmi umanitari attivi a Gaza, offrendo uno sguardo approfondito sull’operato dell’organizzazione
Altbot
in reply to storiaweb • • •L'immagine mostra due ritratti in bianco e nero di uomini in uniforme militare. Entrambi indossano uniformi elaborate con decorazioni e spalline. Un uomo ha baffi importanti, l'altro una barba e baffi.
Fornito da @altbot, generato utilizzando Gemini