Salta al contenuto principale



Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa


Nel cuore della battaglia contro il crimine informatico, Microsoft ha sferrato un colpo deciso contro chi sfrutta in modo malevolo i servizi di intelligenza artificiale generativa. Attraverso la sua rinomata Digital Crimes Unit (DCU), l’azienda ha depositato una denuncia presso il distretto orientale della Virginia, mettendo in moto un’operazione legale mirata a smantellare una sofisticata rete criminale internazionale.

Secondo la denuncia, un gruppo di attori malevoli con base all’estero ha sviluppato strumenti avanzati per sfruttare credenziali di clienti esposte pubblicamente. Queste credenziali sono state utilizzate per accedere illegalmente a account di IA generativa, manipolandone intenzionalmente le funzionalità. Non contenti del danno arrecato, i criminali hanno monetizzato le loro azioni rivendendo accessi compromessi e fornendo istruzioni dettagliate per creare contenuti dannosi e offensivi. Un vero attacco all’integrità dei servizi tecnologici.

L’immediata reazione di Microsoft


Il colosso di Redmond non è rimasto a guardare. Con una risposta tempestiva, ha revocato gli accessi abusivi, implementato contromisure specifiche e rafforzato le proprie difese. Ma l’azione non si è fermata qui: grazie a un ordine del tribunale, l’azienda ha sequestrato un sito web chiave per le operazioni criminali, un passo fondamentale per raccogliere prove, smantellare ulteriori infrastrutture tecniche e comprendere i meccanismi di monetizzazione utilizzati dai responsabili.

Parallelamente, Microsoft ha introdotto nuove salvaguardie per prevenire ulteriori abusi, dimostrando che la lotta contro il crimine informatico richiede non solo reattività, ma anche una visione lungimirante. “Non si tratta solo di proteggere i nostri servizi, ma di garantire che l’IA sia un’opportunità per tutti, non un’arma nelle mani sbagliate”, ha sottolineato un rappresentante dell’azienda.

Un ecosistema di sicurezza multilivello


I servizi di IA di Microsoft sono progettati con un approccio multilivello alla sicurezza, includendo mitigazioni integrate nei modelli, nelle piattaforme e nelle applicazioni. Tuttavia, la sofisticazione degli attori malevoli spinge verso un costante aggiornamento delle difese. Ogni nuova minaccia rappresenta un banco di prova, e Microsoft continua a dimostrare la propria capacità di evolversi per proteggere utenti e aziende di tutto il mondo.

A supporto di queste iniziative, Microsoft ha pubblicato il rapporto “Protecting the Public from Abusive AI-Generated Content”. Questo documento presenta raccomandazioni per il settore tecnologico e i governi, sottolineando l’urgenza di normative efficaci per prevenire abusi legati all’IA, con un focus particolare sulla tutela di donne e bambini. La collaborazione tra settore pubblico e privato viene evidenziata come l’unico approccio sostenibile per affrontare le sfide poste dall’innovazione tecnologica.

Conclusione


Con oltre vent’anni di esperienza, la DCU di Microsoft si conferma una forza motrice nella lotta contro il crimine informatico. Oggi, questa competenza viene applicata per prevenire l’abuso delle tecnologie di IA generativa, attraverso azioni legali mirate e partnership globali. L’azienda continua a porsi come punto di riferimento globale nella lotta contro l’abuso delle tecnologie emergenti, tracciando la strada per un futuro digitale sicuro ed equo.

Questa operazione ribadisce l’impegno dell’azienda nel garantire che l’innovazione tecnologica sia utilizzata in modo etico e responsabile. Microsoft non si limita a difendere i propri servizi: si impegna a mantenere la tecnologia al servizio della società, affrontando le sfide poste dalle minacce digitali in continua evoluzione. La lotta contro il crimine informatico non si ferma mai, e Microsoft è pronta a guidare il cammino verso un futuro digitale sicuro e responsabile.

L'articolo Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa proviene da il blog della sicurezza informatica.



BNI Musica – Primo semestre 2024


È stato appena pubblicato il fascicolo gennaio-giugno 2024 della serie Musica a stampa della Bibliografia nazionale italiana.

Per i fascicoli precedenti e per le altre serie rimandiamo alla pagina BNI dedicata.

L'articolo BNI Musica – Primo semestre 2024 proviene da Biblioteca Nazionale Centrale di Firenze.



Il 9 gennaio è entrata in vigore la nuova Ratio nationalis per la formazione dei futuri presbiteri nei seminari del nostro Paese, promulgata dalla Conferenza episcopale italiana a seguito di un lungo lavoro di studio e di approfondimento durato quasi…


linkiesta.it/2025/01/russia-gu…
posso accettare che quando si sente qualcosa possano sussistere dubbi, ma sommando un po' tutte le fonti, il relazione ad accuratezza, l'idea che la russia al momento stia vincendo pare un po' surreale. in realtà l'unica arma che ha è l'incapacità di pensiero dell'occidente. il quale pensa che la russia sia indistruttibile (ma quando mai qualcuno lo è?) perché ha nel DNA solo la vittoria (ma a me sembra che abbia nel DNA solo la violenza e niente altro)

reshared this

in reply to simona

non lo so... puoi vedere questa vicenda da molti punti diversi. quelli in cui la russia ha ottenuto un successo sono tipo quelli in cui lo scopo era tornare a spaventare il mondo.... ora io non voglio giustificare quanto fatto dagli usa (Kissinger in realtà) in centro e sud america... veramente non trovo neppure una definizione. ma documentandomi ho capito che all'epoca c'era un autentico terrore. sul confronto tecnologico con la russia e quelli che all'epoca apparivano super aerei, super tecnologia, una russia che sembrava riuscire a vincere in ogni scenario. è quel genere di paura e spavento che fa fare cose inenarrabili. e quindi dubito che il ritorno a duna russia lupo cattivo del mondo possa portare progressi nel mondo. specie a ridosso di una crisi climatica come quella in avvio che poterà: 1) estinzione di numerose specie animali e squilibri ecologici 2) fenomeni metereologici estremi e aree del mondo che alla fine risulteranno quasi invivibili 3) forse un innalzamento importante del livello dei mari 4) probabile glaciazione in europa tramite il blocco della corrente del golfo (e forse il nord della russia non diventerà navigabile come pensa putin, se non forse lato cina). io non posso sapere cosa potrebbe succedere ma i dati che arrivano non sono incoraggianti. e in mezzo a tutto questo NON abbiamo ancora la tecnologia sufficiente per uscirne, visto che in realtà la tecnologia degli accumulatori elettrici è al momento inquinante, costosa, richiede elementi rari. non sono abbastanza i casini all'orizzonte? e che cazzo ha fatto putin? un ometto piccolo piccolo nato ai tempi di napoleone, erede della prima guerra mondiale.


HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio?


Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto impatto nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche. Il bug, identificato, Scoperto dal ricercatore di Bug Alessandro Sgreccia, identificato comeCVE-2024-12398, ha ottenuto un punteggio CVSS di 8.8 su 10, classificandolo come una vulnerabilità di gravità elevata.

In cosa consiste la vulnerabilità CVE-2024-12398


Questa vulnerabilità è causata da una gestione impropria dei privilegi nei dispositivi Zyxel, inclusi alcuni modelli di access point (AP) e router di sicurezza. Un utente autenticato, anche con privilegi limitati, può sfruttare la falla per elevare i propri permessi fino al livello amministrativo. Questo accesso consente operazioni altamente critiche, come l’upload di file di configurazione malevoli, che potrebbero compromettere l’intero dispositivo e l’infrastruttura collegata.

Zyxel ha pubblicato un advisory ufficiale e rilasciato aggiornamenti per correggere questa falla. Gli utenti sono fortemente incoraggiati a verificare i propri dispositivi e ad applicare immediatamente le patch. Consulta l’advisory ufficiale di Zyxel qui. Inoltre Zyxel ha inserito il collettivo Hackerhood e Alessandro Sgreccia nella Hall Of Fame del 2025 come primo bug rilevato nel 2025.

Il ruolo di HackerHood nella scoperta


HackerHood, con 15 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.

Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.

Unisciti a HackerHood


Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.

La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.

L'articolo HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio? proviene da il blog della sicurezza informatica.



Con un comunicato del moderatore don Giuseppe Carrieri, l'Istituto secolare "Servi della sofferenza" ha annunciato la morte del padre fondatore, mons. Pierino Galeone, avvenuta presso “Casa Santa Chiara" in San Giorgio Jonico.


Об участии в январской Генеральной Ассамблее Пиратского Интернационала


11 января 2025 года состоялась очередная Генеральная Ассамблея Пиратского Интернационала, неотъемлемой частью которого является Пиратская партия России.

В Генеральной Ассамблее от ППР приняли участие два делегата — член Федерального Штаба ППР и Генеральный секретарь ПИ Александр Исавнин, бывший зампредседателя ПИ (2015-2017), член Правления ПИ (2017-2018), аудитор ПИ, член Контрольно-ревизионной Комиссии ППР Николай Воронов.

Члены Правления и иных структур Пиратского Интернационала представили общие отчёты и новости за год, был принят бюджет на 2025 год.

Также проведено несколько выборных сессий:
— Председателем Пиратского Интернационала избран Кейт Гольдштейн из Пиратской партии Израиля, участвовавший с Александром Исавниным в Internet Governance Forum в 2023 и 2024 годах;
— Заместителем Председателя избран Грегори Энгельс, член Пиратской партии Германии, уроженец Москвы и наш большой друг;
— Александр Исавнин из ППР переизбран членом Правления ПИ на 2 года, также в Правление избраны Бейли Лаймон из ПП Канады, Марк Энтони ван Треурен из ПП Нидерландов, Мэйкоу Толедо из ПП Бразилии и Карлос Поло из ПП Швейцарии;
— альтернативными членами Правления избраны Бабак Тубис и Шореш Давуди из ПП Германии и Стефан Деккерс из ПП Нидерландов;
— Аудиторами ППИ избраны Ноам Кузар из ПП Израиля и бывший член ПП Чехии Майк Гилл;
— Николай Воронов из ППР избран в состав Счётной палаты ПИ вместе с Александром Колером из ПП Германии и Охадом Шем Товом из ПП Израиля.

Пиратская партия России, являясь одной из партий-основательниц Интернационала и неотъемлемой его частью, ради мира, взаимопонимания и обмена мнениями, продолжит поддерживать трансграничное общение с коллегами несмотря на растущее из-за действий ангажированных традиционных партий общемировое взаимное недоверие.

Сообщение Об участии в январской Генеральной Ассамблее Пиратского Интернационала появились сначала на Пиратская партия России | PPRU.



New Frontiers for Nissan Leaf Motor and Battery


31562610

Nissan started off with a massive lead in the electric vehicle industry — their Leaf was the first mass-market EV available and the highest-selling EV until 2020. But the company has begun to lag behind other automotive manufacturers and their more diverse, modern offerings. As an example, the Leaf still doesn’t have active cooling for its battery packs. On the plus side, though, these cars are pretty easy to work on and parts for them are widely available. This includes the battery pack and motor, which can be dropped in to other non-EV Nissan products like this Nissan Frontier.

For conversions using the Leaf battery pack and motor, [Paul] points out that it’s important to find the motor with the inverter and power distribution unit all integrated together, rather than sourcing them all separately since they don’t always mix-and-match well. There are several third-party parts available for getting these motors running in other applications, including a coupler to mate the motor to a transmission. However, this still needs some custom fabrication to properly attach to the Frontier’s drivetrain. With a new controller as well, the Frontier engine can be pulled, the Leaf engine dropped in, and the battery set into the bed and connected.

A followup video shows [Paul] driving his new EV down a neighborhood street, but it looks like there are still a few things to polish up before it’s ready to hit the open highway including a more robust housing for the battery. But, if donor vehicles can be found like a truck body and Leaf drivetrain components, this type of modification can be done for a surprisingly small cost. These EV batteries can also be put to work as home power banks as well.

youtube.com/embed/tz4dlCismv4?…


hackaday.com/2025/01/14/new-fr…



“In ogni speranza si nasconde la Speranza” (don Primo Mazzolari). Cosa c’è da sperare se si guarda al lavoro in tempo di Giubileo? Le notizie giungono contrastanti.


GUERRA. Si rafforza l’alleanza militare tra Italia e Ucraina


@Notizie dall'Italia e dal mondo
Kiev vorrebbe usare i proventi dei beni russi congelati dall’Europa per acquisire nuovi sistemi di difesa aerea prodotti dal complesso militare-industriale italiano
L'articolo GUERRA. Si pagineesteri.it/2025/01/14/mon…



Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni


La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all’interno del loro sito nell’underground riportano quanto segue: “Conad è un’organizzazione che opera attraverso otto grandi gruppi cooperativi, centri di acquisto e distribuzione. Offre diversi tipi di prodotti di merchandising. L’azienda è stata fondata nel 1962 e ha sede a Bologna, Italia.”

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
31557892
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 3 giorni.

Sul sito vengono anche pubblicati alcuni samples, che generalmente servono alla banda criminale per dimostrare l’avvenuta compromissione del target.
31557894
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora la vittima non ha preso accordi con la gang criminale per il pagamento del riscatto richiesto. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentando la pressione psicologica verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni proviene da il blog della sicurezza informatica.



DK 9x15 - Se il buongiorno si vede dal mattino


Il 2025 si apre con notiziole all'insegna del delirio, tanto per prepararci ne scegliamo tre: Altman vs. realtà, Meloni vs Musk e Zuckerberg vs Trump.
Il tutto confezionato con le deliziose ottave gravi dovute al malanno di stagione.


spreaker.com/episode/dk-9x15-s…



Narrare l’Italia


Cos’è l’Italia? Chi sono gli italiani? Quali sono le principali peculiarità del nostro territorio e di quanti lo abitano? Sono quesiti a proposito dei quali si sono interrogati parecchi autori, da Dante a Guicciardini, da Petrarca a Leopardi, fino a Giulio Bollati, che ha riflettuto a lungo sul carattere distintivo degli italiani.

A cimentarsi con questi temi è adesso lo psicanalista e saggista Luigi Zoja, che ha elaborato un progetto di ricerca assai originale: attingendo da storiografia, economia, arte e letteratura, nonché dalla psicanalisi, egli ha delineato una storia «lunga» del nostro Paese – dal Medioevo ai giorni nostri –, avvalendosi delle narrazioni redatte da chi in Italia ha trascorso la propria esistenza. Si tratta di un racconto collettivo che ha influenzato l’intera società e ne ha determinato il ruolo assunto nel mondo.

Va infatti osservato, al riguardo, come le nazioni siano in buona misura un prodotto dell’immaginazione. Se questo è vero in genere, tanto più lo è nel caso dell’Italia, dato che essa è stata l’oggetto di un enorme numero di fantasie: anche di quelle delle classi colte europee, che erano solite completare la propria formazione culturale nella Penisola, della quale hanno ammirato le vestigia del passato, mentre sono state pronte a criticare il Paese che avevano di fronte.

In questo saggio dalla prosa scorrevole e incisiva, in cui si fa riferimento a una vasta bibliografia in lingua tedesca, francese e inglese, Zoja traccia una parabola che dal Medioevo cresce fino a toccare il suo apice nel corso dell’Umanesimo e del Rinascimento: due epoche durante le quali sia la produzione artistica sia la ricchezza materiale dell’Italia hanno sopravanzato quelle di qualsiasi altro Paese dell’Occidente. La terra dei mille comuni, divisa e militarmente debole, era giunta al vertice del mondo quando la sua suddivisione regionale si trovava al culmine: le tante differenze si rivelarono dunque, probabilmente, un’autentica fonte di benessere.

Secondo lo studioso, i periodi in questione sono stati caratterizzati da un’ulteriore peculiarità: l’Umanesimo e il Rinascimento hanno conquistato l’Europa in quanto culture. Egli scrive al riguardo: «Se l’Italia non corrispondeva a una entità politica e il suo primato non era misurabile, c’era però accordo sulla sua eccellenza estetica. La conoscenza dell’Italia consisteva – allora come oggi – soprattutto in emozioni, anche presso individui, popoli, culture razionali e non inclini a sentimentalismi. Il primato posseduto dall’Italia aveva questa qualità non violenta, che lo rendeva diverso dalle supremazie degli altri paesi in ogni epoca» (pp. 49 s).

Successivamente, però, ci sono stati prima una stagnazione, poi un declino che è durato circa mezzo millennio. Dopo il Risorgimento, mentre il resto dell’Occidente entrava nella Modernità, i governi italiani imboccarono il sentiero degli sciovinismi e del complesso di superiorità: la narrazione del Paese venne così slegata da quella europea ed espressa in forme tanto premoderne quanto provinciali. Si è inoltre pian piano affermata l’idea dell’unità e della grandezza passata da riconquistare. Un’idea che è stata sostenuta da una narrazione sempre più bellicosa, retorica e vuota. Proseguendo su questa strada, il regime fascista è arrivato a rievocare il mito della rinascita dell’Impero.

Solo dopo il 1945, secondo Zoja, in Italia si è avuto il rilancio dello spirito di iniziativa individuale, che egli definisce un «ritorno sotterraneo ma forte alla mentalità dei liberi comuni» (p. 510). Ha così preso vita, nell’ambito di un contesto economico, connotato da una crescita impressionante e di lunga durata, un nuovo vertice creativo, grazie soprattutto alla produzione cinematografica, a film che hanno messo al centro della scena gli antieroi, gli umili o in qualche modo gli invisibili. Occorre tuttavia sottolineare come la narrazione nostalgica, relativa a un grandioso passato imperiale, non ci abbia mai abbandonato del tutto e continui a risuonare nel nostro inconscio collettivo.

The post Narrare l’Italia first appeared on La Civiltà Cattolica.





La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari

L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.

techcrunch.com/2025/01/13/a-ne…

@Che succede nel Fediverso?

GaMe reshared this.

in reply to Poliverso - notizie dal Fediverso ⁂

Non capisco se sia una notizia positiva o negativa per il fediverso. Credevo che il consenso fosse che AT vivesse solo per bluesky e che di conseguenza non fosse di fatto considerabile decentralizzato.

Non era meglio concentrare gli sforzi su ActivityPub che è già federato in partenza e con tante applicazioni esistenti?

in reply to GaMe

Mi auguro di non avere la parola su dove altri concentrano i loro forze.

Per esempio io sono abbastanza convinto che attualmente tutte le applicazioni con ActivityPub non fanno un buon lavoro di usabilità e onboarding. Se è davvero così, e proprio un spreco di forzare la gente qui per dopo lasciala delusa. Quindi avrei piuttosto che tutti lasciano i social dei big tech a favore di Bluesky. Così almeno si può interfacciare tramite BridgyFed.

Inoltre tutta questa campagna mette in evidenza il fatto che Mastodon è appena stato ceduto a un'ONG.

in reply to mapto

@mapto Siamo sempre lì e si continua a cadere nello stesso errore: BlueSky è uno, il fediverso è frammentato e si ha poco da fare il paragone fedi/mail perché quand'è nata la mail non c'era nulla e ci si scriveva senza chiedersi cosa fosse libero, tin, yahoo, virgilio e poi gmail... I social sono nati dopo, e diversi: "io cerco un nome e una foto dal numero di telefono", è l'internet che è andata a casa dei tonti senza che se ne accorgessero. (1/2)
in reply to Elena Brescacin

Perciò da qui è difficile arrivare a un onboarding immediato. Sono comunque d'accordo che vadano studiati e perfezionati i protocolli. Mastodon al no profit? Non so, da una parte dico bene, dall'altra pure nel noprofit c'è un giro di soldi tremendo (2/2)
in reply to Elena Brescacin

C'è qualcuno qui che ha scoperto come sfamarsi senza soldi? Oppure si sostenga che gli sviluppatori non hanno diritto a sopravvivenza?
in reply to mapto

@mapto quelle là sono utopie: è vero che in alcuni ambiti ci si possono scambiare servizi in ambito digitale, non è la prima volta che con delle piccole realtà ho detto "io ti dedico qualche ora per la traduzione e i test di accessibilità, tu mi dai uno/due mesi di premium". Ma finisce lì e a breve termine! I soldi non sono l'unico bene di scambio? Perfetto, e vero, ma sono quello dominante.
in reply to Elena Brescacin

Mi sfugge come questo potrebbe essere uno:
L'architettura del AT Protocol sourced from Wikipedia

Fonte: Wikipedia.

Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.

Questa voce è stata modificata (1 settimana fa)
in reply to mapto

@mapto boh, forse siamo condizionati senza saperlo/volerlo - "o con me o contro di me" ed è proprio quello che le BUG tech vogliono
in reply to GaMe

@game AT è libero e può usarlo chiunque, ma ActivityPub è standard W3C, quindi tutti stanno usando quello, e AT viene usato solo da chi l'ha creato: bluesky. Credo che vogliano convincere anche altri ad usarlo. Ma finché bluesky rimane così dominante la cosa rimane dubbia, e comunque... già usiamo felicemente activitypub, perché dovremmo cambiare e adattarci al protocollo meno usato?
@GaMe




Non vuoi sentirle, maestà?


@Giornalismo e disordine informativo
articolo21.org/2025/01/non-vuo…
Sarà perché per come me la immagino io Shahrazad le assomiglia tantissimo. A Cecilia Sala. Stessi occhi liquidi, stessa dimestichezza con l’arte del racconto. Mille e una novelle la prima. Stories la seconda. La più bella, forse, quella contata a Mario Calabresi il giorno dopo il suo ritorno a




Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine


Dichiarazione di Marco Cappato


Ci stringiamo – con Filomena Gallo, tutta l’Associazione Luca Coscioni ed Eumans – attorno a chi ha voluto bene a Oliviero Toscani, e ci uniamo al loro dolore.

Oliviero era innamorato della libertà. La sua partecipazione – geniale e fuori dagli schemi – alle iniziative dell’Associazione Luca Coscioni (come per decenni è stato per il Partito radicale e Nessuno Tocchi Caino) non era il risultato di una scelta di appartenenza ideologica, ma la naturale prosecuzione nel campo della lotta politica di ciò che viveva profondamente nella vita e nell’attività artistica e professionale. La rottura di ogni tabù e perbenismo era il frutto di una ricerca costante, fuori da ogni posizione precostituita, riuscendo così a spiazzare con un anticonformismo mai scontato o di maniera. Così è stato anche nell’affrontare la malattia e la fine della vita. “Decido io della mia vita”, disse in un messaggio rivolto ai Parlamentari italiani.

Preparato culturalmente e idealmente a esercitare il proprio diritto all’autodeterminazione individuale – del quale aveva parlato pubblicamente e a me personalmente – ha esercitato la sua libertà di lottare con ogni sua forza residua per resistere alla malattia. Ha deciso lui, fino alla fine. Grazie Oliviero.

L'articolo Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine proviene da Associazione Luca Coscioni.



Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La





zeusnews.it/n.php?c=30694 condivido questo link per uno spunto di riflessione. un giorno parleremo con una persona e sembrerà che manchi qualcosa. un po' come se capisse ma fino a un certo punto. ma la cosa triste non è quello che succederà fra 10 anni ma come è adesso l'italia. tu scrivi mail ai certi assistenza, parli con le persone, scrivi all'urp della sanità e dialoghi in un modo o nell'altro con strutture e persone che al momento sono sicuramente persone umane in carne e in ossa. eppure già adesso non ti stanno a sentire, fanno finta di non capire, ed è come parlare con persone che non capiscono la lingua. ricordiamocene un giorno, quando asseriremo arrabbiati che le AI ci hanno uccisi come civiltà, pensando al suicidio che noi, sul posto di lavoro, avevamo già compiuto, autonomamente o costretti, ben 10 anni prima.... che poi è la stessa cosa dei "giornalisti" che in italia parlano male dell'online, che ha dequalificato ma categoria, ma che poi quando li leggi su carta ti fanno trovare la stessa merda, se non peggio. se non interessa a chi fa un lavoro difendere l'immagine della propria professionalità, come si pretende che l'utente combatta per te e ti distingua dai sistemi automatici? ho avuto in paio di comunicazione con l'AI bard (abbastanza ottusa) che in un paio di occasioni ha dimostrato di riuscire a seguire quello che dicevo meglio di qualsiasi essere umano mai sentito. e questo mi rende davvero triste, oltre forse a farmi capire che non ero io che dicevo cose vuote o solo apparentemente sensate, ma che proprio c'era umanità già pienamente defunta sui social dall'altra parte della tastiera.


ILS: Italian Linux Society - Bollettino 2024, 30 anni e oltre!


ils.org/2025/1/bollettino-2024…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Siamo entrati nel 30° anno di presenza di Italian Linux Society, una comunità crescente che non si è mai fermata!
Questo è il bollettino del trascorso 2024, con info dai primi 9 mesi di nuovo

bomby reshared this.



L’Iran teme attacchi dal cielo? Nuove esercitazioni anti-aeree

@Notizie dall'Italia e dal mondo

L’Iran ha avviato una nuova esercitazione di difesa aerea nei pressi di alcuni dei suoi siti nucleari più sensibili. Secondo la televisione di Stato di Teheran, l’obiettivo è testare la capacità di risposta contro attacchi aerei e missilistici, mentre non sembrano arrestarsi le tensioni con Stati Uniti e Israele.






Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.

Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.

Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).

Il suo controllo piuche a finalita militari (di fatto quell'area earea NATO) ha finalita economiche.

Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".

Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.

Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.

Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.

Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.

-di Loris S. Zecchinato-

[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]




The forums for Path of Exile 2 have been awash with people claiming they’ve been hacked and their inventories emptied of valuable items. Now there’s an explanation for at least dozens of the account compromises.#News #Hacking




Chi è Alice Weidel, la candidata cancelliera di AfD


@Notizie dall'Italia e dal mondo
Alice Weidel è stata incoronata come candidata a cancelliere della Germania durante il congresso federale di AfD (Alternative für Deutschland) in Sassonia. Da leader del partito di estrema destra tedesco, Weidel cercherà di portare AfD al governo del Paese. Nonostante i sondaggi diano la sua
L'articolo Chi è Alice Weidel, la candidata cancelliera

Linda Sartini reshared this.






#NoiSiamoLeScuole, il video racconto questa settimana è dedicato alle nuove Scuole “Andrea Brustolon” di Conegliano (TV) e “A.


Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una



Una violazione dei dati sulla posizione di un broker di dati minaccia la privacy di milioni di persone

Un attacco informatico e una violazione dei dati presso il broker di dati sulla posizione geografica Gravy Analytics stanno minacciando la privacy di milioni di persone in tutto il mondo, le cui app per smartphone hanno inconsapevolmente rivelato i dati sulla loro posizione raccolti dal gigante dei dati.

techcrunch.com/2025/01/13/grav…

@Privacy Pride




Report sotto attacco per il servizio su Berlusconi e Dell’Utri


@Giornalismo e disordine informativo
articolo21.org/2025/01/report-…
E ci risiamo con il “Pattume mediatico giudiziario”. Così Marina Berlusconi e altri hanno definito l’ultima puntata di Report, che comprendeva l’inchiesta di Paolo Mondani su Berlusconi,



che poi nel tempo le risorse necessarie cambiano pure... attenzione a chi pensa che avere petrolio o gas sia l'essere eternamente benedetto...