Paolo, l’ultimo Apostolo
Ci separano 2000 anni da Paolo di Tarso, il discepolo di Gesù di cui abbiamo innumerevoli biografie e commenti che ne tratteggiano in vario modo l’eccezionale ricchezza e complessità. Gli scritti che La Civiltà Cattolica nell’ultimo decennio ha dedicato all’Apostolo ne presentano la missione di evangelizzatore della Chiesa nascente e insieme l’indiscussa attualità per la Chiesa dei nostri giorni. Personalità ricchissima e straordinaria, Paolo ha dato un’impronta che continua nel tempo a dare i suoi frutti.
Paolo è stato definito «il primo dopo l’Unico», cioè dopo il Signore Gesù: così lo definisce Daniel Rops. Non si vuole in tal modo sottovalutare il valore di Pietro, il principe degli apostoli, ma dopo Gesù, Paolo è la persona di cui conosciamo la singolare vicenda biografica dalle sue stesse Lettere, una documentazione di prima mano. È l’ultimo apostolo, il «tredicesimo», ma nella storia ha il ruolo di primo testimone della risurrezione di Cristo. Ed è anche colui che per primo si accinge all’impresa di formulare all’interno degli schemi della cultura greca una teologia quando ancora non ne esiste un linguaggio appropriato.
Tale aspetto manifesta anche il taglio esistenziale in cui Paolo formula la sua ricerca teologica: egli vive la propria esperienza religiosa in tutta la sua drammaticità e nel parteciparla, polemicamente o sistematicamente, non evita di parlarne con quella passione che attraversa la storia personale. E non si può comprendere Gesù e il Vangelo, senza riferirsi all’Apostolo, la fonte autentica.
Paolo è il fondatore delle prime «chiese» (le ekklēsiai, «le assemblee» dei credenti) nelle regioni lontane da Israele, tanto da esser definito da un teologo protestante, forse non del tutto propriamente, «il vero fondatore del Cristianesimo» (W. Wrede, Paulus, Tubinga, 1905).
La copertina del volume «Paolo»
Nella raccolta, il primo saggio è uno studio di Marc Rastoin su «L’evangelizzazione secondo san Paolo»: vi appare la dimensione che qualifica il grande apostolo delle genti. Due articoli di p. Giancarlo Pani riguardano la vocazione di Paolo: in particolare se nell’evento di Damasco, che segna la svolta drammatica di una vita, sia più esatto parlare di «conversione» o di «vocazione». Lo studio di Marc Rastoin, «Perché ci sono delle Lettere nel Nuovo Testamento», mette in rilievo l’audacia di Paolo nello scrivere per primo, pur essendo stato un accanito persecutore. Il saggio di Norbert Baumert sottolinea che la libertà è intesa innanzitutto come liberazione dal peccato per opera dello Spirito di Dio.
L’articolo di Jean-Noël Aletti, «San Paolo oggi. Quale interesse e quale eredità?», evidenzia l’attualità delle sfide affrontate dall’Apostolo. Non manca un articolo su «Ecologia e destino umano. La creazione in san Paolo», di Marc Rastoin. Ferdinando Castelli, nel saggio «San Paolo nella letteratura», evidenzia le reazioni più contraddittorie nei suoi confronti, a partire da Nietzsche che nell’Anticristo. La maledizione del cristianesimo, del 1895, qualifica l’Apostolo «il falsificatore» del Vangelo, mentre altri lo ritengono il primo eretico nella Storia del cristianesimo. Infine, due testi svolgono temi utili per comprendere l’attuale Giubileo della speranza: la Bolla di indizione prende il titolo dalla Lettera ai Romani, Spes non confundit, «La Speranza non delude» (5,5). Nella raccolta vertono sulla speranza: «La parusia nell’epistolario paolino» di Jean Galot e «Atti 27: tempesta e salvezza per tutti» di Marc Rastoin.
The post Paolo, l’ultimo Apostolo first appeared on La Civiltà Cattolica.
Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management
È stata individuata una vulnerabilità critica della sicurezza in Cisco Meeting Management, che potrebbe consentire ad aggressori con accesso di basso livello di elevare i propri privilegi ad amministratori.
Cisco ha emesso un avviso di sicurezza e rilasciato aggiornamenti software per risolvere il problema, invitando gli utenti ad effettuare immediatamente l’aggiornamento.
Il difetto tracciato come CVE-2025-20156 risiede nella REST API di Cisco Meeting Management. Per sfruttare questa vulnerabilità, un aggressore deve inviare richieste API appositamente predisposte a un endpoint specifico.
La vulnerabilità riguarda tutte le versioni di Cisco Meeting Management precedenti alla versione 3.9.1. Si consiglia agli utenti che eseguono versioni precedenti alla 3.9 di migrare a una versione corretta. Le prime versioni sicure sono le seguenti:
- 3.9.1: Vulnerabilità risolta.
- 3.10: Non interessato.
Questa vulnerabilità è particolarmente preoccupante in quanto potrebbe consentire agli aggressori di compromettere sistemi critici aumentando i loro privilegi. Tuttavia, solo gli utenti autenticati con accesso di basso livello possono sfruttare la falla, limitandone la portata rispetto alle vulnerabilità non autenticate.
Cisco ha rilasciato aggiornamenti software gratuiti per risolvere questa vulnerabilità. I clienti con contratti di servizio validi possono accedere agli aggiornamenti tramite i loro soliti canali di supporto o tramite la pagina Cisco Support and Downloads.
Per coloro che non dispongono di contratti di assistenza, il Cisco Technical Assistance Center (TAC) può fornire assistenza per ottenere le patch necessarie. Non esistono soluzioni alternative per questo problema, pertanto gli aggiornamenti software rappresentano l’unica soluzione praticabile per mitigare il rischio.
Cisco consiglia vivamente a tutti i clienti:
- Esegui subito l’aggiornamento alla versione 3.9.1 o successiva.
- Prima di effettuare l’aggiornamento, verificare che i dispositivi dispongano di memoria sufficiente e configurazioni hardware compatibili.
- Rivedere regolarmente gli avvisi di sicurezza per tutti i prodotti Cisco per garantire una protezione completa.
Finora, il Product Security Incident Response Team (PSIRT) di Cisco non ha osservato alcuno sfruttamento attivo di questa vulnerabilità in circolazione. Il problema è stato scoperto durante i test di sicurezza interni, evidenziando le misure proattive adottate da Cisco per identificare e affrontare potenziali minacce prima che vengano sfruttate.
L'articolo Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management proviene da il blog della sicurezza informatica.
Bastian’s Night #410 Januar, 23th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
It will also be a bit Christmassy.
If you want to read more about @BastianBB: –> This way
Grazia concessa da Trump al fondatore di Silk Road, ex marketplace dark
@Informatica (Italy e non Italy 😁)
Il nuovo contesto che si sta venendo a creare con il secondo mandato Trump in USA, parla anche di cybersecurity: la recente grazia concessa a Ross Ulbricht, fondatore del marketplace online Silk Road, ha sollevato nuove domande sulla gestione delle minacce cyber e
faghy diaspo likes this.
Caso Najeem Almasri: la Corte penale internazionale chiede spiegazioni all’Italia
@Politica interna, europea e internazionale
La Corte penale internazionale (Cpi) dell’Aja ha chiesto all’Italia di spiegare i motivi della scarcerazione “senza preavviso o consultazione” del generale libico Najeem Osama Almasri Habish, il capo della Polizia giudiziaria di Tripoli accusato
La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende
Oggi è molto importante fare attenzione ai propri dati personali. In un mondo interconnesso come il nostro, dove la rete internet è una costante nelle nostre vite, il rischio di frodi basate sull’utilizzo improprio di questi dati è all’ordine del giorno.
Prima di acquistare un nuovo smartphone, come un iPhone 14, bisognerebbe cercare di acquisire tutte le competenze necessarie per evitare di incorrere in problemi di questo genere. Ci sono tante pratiche che potreste mettere in atto per tenere i vostri dati al sicuro, e questo vale sia per i privati che per le aziende.
I rischi per le aziende
Per le aziende i rischi non sono solamente quelli relativi ai propri dati, ma sono anche e soprattutto quelli collegati ai dati raccolti nel corso del tempo, come ad esempio quelli dei propri clienti. Esistono specifiche norme in materia, che regolano il modo in cui tali dati devono essere trattati. Tra le principali normative c’è il ben noto GDPR, ossia il Regolamento Generale sulla Protezione dei Dati.
Un’azienda che non protegge i dati raccolti potrebbe avere una pessima ricaduta in termini di reputazione.
Le aziende, più dei privati, sono costantemente esposte a rischi informatici di varia natura, dato il valore strategico delle informazioni che gestiscono. I dati sensibili dei clienti, i progetti interni, la proprietà intellettuale e le risorse finanziarie sono tutti obiettivi estremamente appetibili per i cyber criminali. La compromissione di queste informazioni può provocare danni economici irreparabili, sanzioni legali e un danno reputazionale che può minare la fiducia di clienti e partner.
Gli attacchi informatici contro le aziende sono sempre più sofisticati e mirati. Tra le minacce principali vi sono i ransomware, che bloccano i sistemi aziendali richiedendo un riscatto, e gli attacchi di phishing, progettati per rubare credenziali e dati sensibili. Molto spesso, queste minacce sfruttano errori umani, come un click su un link sospetto o l’uso di password deboli, per infiltrarsi nei sistemi aziendali.
Un ulteriore rischio è rappresentato dalle vulnerabilità nei sistemi informatici non aggiornati. Le aziende che trascurano di installare patch di sicurezza o che utilizzano software obsoleti diventano facili prede per i cyber criminali. Inoltre, l’aumento dello smart working e la dipendenza dalle infrastrutture cloud hanno ampliato la superficie di attacco, rendendo ancora più complesso proteggere l’integrità dei dati.
La gestione inadeguata dei dati è un altro aspetto critico. Molte aziende non implementano protocolli di sicurezza robusti, come la crittografia o il controllo degli accessi, esponendosi a furti e violazioni. In alcuni casi, le informazioni sottratte vengono rivendute sul dark web o utilizzate per ulteriori attacchi, con ripercussioni a lungo termine.
È fondamentale che le aziende investano in misure di sicurezza informatica avanzate e sensibilizzino i propri dipendenti sui comportamenti sicuri da adottare. La protezione dei dati non è solo una questione tecnologica, ma anche una responsabilità condivisa da ogni membro dell’organizzazione. Solo un approccio proattivo e integrato può ridurre significativamente i rischi e proteggere il futuro dell’azienda.
Best practices per gli utenti
Passiamo ora a ciò che potreste mettere in pratica per proteggere i vostri dati in quanto utenti.
Il nostro consiglio è di iniziare dalle basi, ossia dall’utilizzo di password sicure e affidabili e dall’attivazione di sistemi di autenticazione a due fattori.
Per quanto riguarda le password vi suggeriamo di utilizzare combinazioni diverse per i vostri account. In questo modo chi dovesse scoprirne una non avrebbe comunque modo di accedere a tutti i vostri profili. Oltre a ciò cercate di cambiare le password con regolarità.
L’autenticazione a due fattori (o MFA) invece, rappresenta un vero e proprio ostacolo per i malintenzionati. Per accedere ad uno dei vostri profili potreste aggiungere l’obbligo di una seconda autenticazione, attraverso ad esempio l’inserimento di un codice temporaneo ricevuto tramite SMS.
Queste soluzioni che vi abbiamo appena presentato possono essere molto utili, ma potrebbero non bastare. Fate attenzione alle mail che aprite, verificando il mittente prima di cliccare su qualsiasi link. In più evitate di usare reti Wi-Fi pubbliche che non siano protette, perché potreste prestare il fianco alle minacce dei criminali informatici.
Best practices per le aziende
Per proteggersi efficacemente dalle minacce informatiche, le aziende devono adottare una combinazione di tecnologie, processi e formazione. Ecco alcune delle migliori pratiche che ogni azienda dovrebbe implementare per proteggere i propri dati e sistemi:
- Aggiornamenti regolari dei sistemi
Garantire che tutti i software, i sistemi operativi e le applicazioni siano sempre aggiornati con le ultime patch di sicurezza. Le vulnerabilità note sono spesso il punto di ingresso per i cyber criminali. - Utilizzo di strumenti di sicurezza avanzati
Implementare firewall, sistemi di rilevamento delle intrusioni (IDS) e strumenti antivirus di livello aziendale. Questi strumenti aiutano a monitorare il traffico di rete e a bloccare eventuali minacce prima che possano causare danni. - Crittografia dei dati sensibili
Proteggere i dati sensibili, sia in transito che a riposo, attraverso l’uso della crittografia. Questo assicura che, anche in caso di furto, le informazioni siano inutilizzabili senza le chiavi di decrittazione. - Controllo degli accessi
Implementare politiche di accesso basate sui ruoli (RBAC) per garantire che solo il personale autorizzato abbia accesso a determinate informazioni o sistemi. È importante utilizzare l’autenticazione a due fattori (2FA) o multifattore (MFA) per rafforzare ulteriormente la sicurezza. - Backup regolari e test dei ripristini
Effettuare backup frequenti di tutti i dati aziendali critici e verificarne periodicamente l’integrità. I backup devono essere conservati in ambienti sicuri e separati dalla rete principale per prevenire danni in caso di attacco. - Sensibilizzazione e formazione del personale
Organizzare sessioni di formazione periodiche per educare i dipendenti sulle minacce informatiche più comuni, come phishing, ransomware e social engineering. La consapevolezza dei rischi è una delle migliori difese contro gli errori umani. - Monitoraggio continuo e gestione delle anomalie
Implementare un sistema di monitoraggio continuo che rilevi comportamenti anomali nella rete e nei sistemi. Una risposta tempestiva a un’attività sospetta può limitare i danni di un possibile attacco. - Politiche di gestione delle password
Richiedere l’uso di password forti e uniche per tutti gli account aziendali. Le password devono essere cambiate regolarmente, e si dovrebbe incoraggiare l’uso di un gestore di password per garantire la sicurezza. - Pianificazione della risposta agli incidenti
Avere un piano chiaro e ben definito per rispondere agli incidenti di sicurezza. Questo piano dovrebbe includere procedure per identificare, contenere e mitigare gli attacchi, oltre a linee guida per informare le autorità competenti e gli stakeholder. - Valutazioni di sicurezza periodiche
Eseguire regolari audit di sicurezza e test di penetrazione per identificare e correggere potenziali vulnerabilità. Questo aiuta a prevenire attacchi prima che possano verificarsi.
Adottando queste best practices, le aziende possono ridurre significativamente la probabilità di subire attacchi informatici e proteggere i dati sensibili, garantendo al contempo la continuità delle loro operazioni.
Conclusioni
In un’epoca in cui le minacce informatiche sono in continua crescita, la sicurezza informatica non è più un’opzione, ma una necessità imprescindibile per ogni azienda. Se non hai mai avviato un programma di cybersecurity, il momento di farlo è ora. Rimandare queste iniziative può sembrare una scelta conveniente a breve termine, ma i rischi a cui ti esponi possono avere conseguenze devastanti.
La realtà è semplice: la sicurezza informatica ha un costo, ma è sempre meglio pagarla prima, investendo in misure preventive, piuttosto che dopo, quando le conseguenze di un attacco potrebbero richiedere spese enormemente superiori per il ripristino dei sistemi, il recupero della reputazione aziendale e la gestione dei danni legali.
Ogni azienda, grande o piccola, ha la responsabilità di proteggere i propri dati e quelli dei propri clienti. Investire in cybersecurity oggi significa garantire la continuità del proprio business, salvaguardare le proprie risorse e costruire un rapporto di fiducia con i propri clienti. Non aspettare che un incidente dimostri il vero costo di trascurare la sicurezza: agisci ora per proteggere il futuro della tua azienda.
L'articolo La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende proviene da il blog della sicurezza informatica.
Il ritiro USA dall’Oms riduce gli aiuti ai Paesi che combattono l’Aids
@Notizie dall'Italia e dal mondo
Il ministro delle finanze dello Zimbabwe ha espresso mercoledì preoccupazione riguardo al possibile impatto che il ritiro degli Stati Uniti dall'Organizzazione mondiale della sanità potrebbe avere sugli aiuti destinati ai paesi più vulnerabili, come lo Zimbabwe, duramente
Prima di effettuare le #IscrizioneOnline, per orientarsi nelle scelte che riguardano il futuro, sulla Piattaforma Unica è possibile consultare i dati e le tendenze su #istruzione, #formazione e #occupazione.
Qui le statistiche ▶ https://unica.
Ministero dell'Istruzione
Prima di effettuare le #IscrizioneOnline, per orientarsi nelle scelte che riguardano il futuro, sulla Piattaforma Unica è possibile consultare i dati e le tendenze su #istruzione, #formazione e #occupazione. Qui le statistiche ▶ https://unica.Telegram
Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X
404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.
Come funziona il bug
L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.
“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informatica, che ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.
Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.
Si basa tutto sulla posizione dei datacenter di CloudFlare
Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.
“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”
Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).
Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.
I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.
L'articolo Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X proviene da il blog della sicurezza informatica.
like this
reshared this
Il Messico si prepara alle deportazioni di Trump
@Notizie dall'Italia e dal mondo
Le autorità messicane hanno iniziato a costruire rifugi temporanei su larga scala per gestire il possibile flusso di messicani deportati dagli Stati Uniti
L'articolo Il Messico si prepara alle deportazioni di pagineesteri.it/2025/01/23/in-…
Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa
@Notizie dall'Italia e dal mondo
Il crollo del regime di Assad costringe la Russia a intensificare la creazione di installazioni militari strategiche in Libia per non perdere l'approdo mediterraneo e la proiezione militare nel continente africano
L'articolo Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa
La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore
MOSCA, 21 gennaio – Rostelecom, uno dei principali fornitori di telecomunicazioni in Russia, si trova al centro di un nuovo scandalo sulla sicurezza informatica. Secondo quanto riportato dalla stessa azienda, un attacco hacker ha compromesso i dati gestiti da un appaltatore responsabile della manutenzione del sito web aziendale e del portale degli acquisti. I primi riscontri indicano che gli hacker, un gruppo autodefinitosi Silent Crow, hanno pubblicato un archivio contenente migliaia di indirizzi e-mail e numeri di telefono presumibilmente rubati a Rostelecom.
Silent Crow e la fuga di dati
Il gruppo Silent Crow ha rilasciato i dati su un canale Telegram privato, senza chiedere riscatti o avanzare richieste specifiche. Il materiale pubblicato include 154.000 indirizzi e-mail unici e 101.000 numeri di telefono. Tuttavia, Rostelecom ha assicurato che i dati personali altamente sensibili non sono stati compromessi. Nonostante ciò, l’azienda ha invitato gli utenti delle piattaforme coinvolte a reimpostare le password e ad abilitare l’autenticazione a due fattori per proteggere ulteriormente i propri account.
In risposta all’incidente, il Ministero russo per lo sviluppo digitale ha dichiarato che l’attacco non ha avuto alcun impatto sul portale dei servizi statali e che i dati sensibili degli abbonati non sono stati compromessi. L’azienda sta attualmente analizzando il database diffuso per verificare l’entità della violazione e accertare se i dati rubati siano effettivamente riconducibili alla sua infrastruttura.
Supply chain o un attacco mirato?
Secondo gli esperti, l’attacco potrebbe essere stato facilitato da vulnerabilità nei moduli di feedback utilizzati dall’appaltatore. Questo ha sollevato preoccupazioni non solo per Rostelecom, ma per l’intero ecosistema delle telecomunicazioni in Russia. Anton Antropov, direttore tecnico dell’integratore di sistemi IT-Task, ha evidenziato l’importanza di comprendere come l’incidente influenzerà la reputazione dell’operatore statale e degli altri fornitori di servizi simili. La percezione pubblica potrebbe infatti oscillare tra un attacco mirato all’operatore stesso e un problema legato a un fornitore esterno.
Il gruppo Silent Crow, sebbene poco noto, sta guadagnando visibilità con attacchi sempre più frequenti. In passato, ha rivendicato la violazione di Rosreestr, l’agenzia governativa russa per i registri immobiliari, e di una sussidiaria di Alfa-Bank, la maggiore banca privata del Paese. Pur non chiedendo riscatti, la loro strategia sembra mirare a destabilizzare istituzioni chiave e grandi aziende, sollevando interrogativi sulle loro motivazioni e possibili legami con altri gruppi cybercriminali.
L’attacco a Rostelecom rappresenta un ulteriore monito sull’importanza della sicurezza informatica per le infrastrutture critiche. In un contesto dove gli hacker stanno evolvendo le loro tecniche, la protezione delle reti e dei dati personali diventa una priorità assoluta. Resta da vedere se Silent Crow continuerà a colpire altri obiettivi e quale sarà l’impatto a lungo termine sulla fiducia degli utenti nelle grandi aziende di telecomunicazioni.
L'articolo La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore proviene da il blog della sicurezza informatica.
@RaccoonForFriendica We finally did it: we got access to the production channel on Google Play! A big and heartfelt "thank you" to all those who participated in the closed test program, without you this would have been impossible! 🦝❤️
The latest beta has been promoted to the "open testing" track, so that now everyone can become a tester and install the latest beta, which is a preview of the next stable release.
I'll wait until I improve notification support, so probably there is another month or so to wait. Keep an eye on the issue tracker to know what I'm working on, just in case 😉
To try the app, you can become a tester using this invitation link.
Your feedback is important, and now you'll have Google Play's reviews as an additional way to express your opinion. Let me know what you think and always #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Trump: l’ascensore per l’inferno
@Giornalismo e disordine informativo
articolo21.org/2025/01/trump-l…
La cerimonia di insediamento di Donald Trump alla guida degli Stati Uniti è stata una grande cerimonia mediatica, per ricorrere al titolo di un apprezzato libro di due rinomati sociologi, Daniel Dayan Elihu Katz. Vale a dire la forza evocativa della “cerimonialita’”, componente
Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle
Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle
napoli.corriere.it/notizie/cro…
I danni dell'overtourism e dei fitti rincarati: balzo in avanti inarrestabile dei prezzi delle case nel centro storico di Napoli
"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.
"Challah Horse" was a Polish meme warning about Facebook AI spam x27;targeted at susceptible peoplex27; that was stolen by a spam page targeted at susceptible people.#AISpam #Facebook #MarkZuckerberg #AISlop #FacebookSpam
Viral 'Challah Horse' Image Zuckerberg Loved Was Originally Created as a Warning About Facebook's AI Slop
"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.Jason Koebler (404 Media)
Cloud USA presto illegale? Trump fa il primo buco nell'accordo sui dati UE-USA.
Trump cerca di "paralizzare" il "Privacy and Civil Liberties Oversight Board" (PCLOB). Un elemento chiave dell'accordo sul trasferimento dei dati tra UE e USA ("TADPF") che consente i flussi di dati tra UE e USA.
ms22 January 2025
GOLEM - Assemblea dei soci 2025
blog.golem.linux.it/2025/01/as…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il giorno martedì 21 gennaio 2024 sì è tenuta l’assemblea ordinaria dei soci per il 2025, con ordine del giorno: Approvazione del bilancio e relazione attività 2024 Programmazione delle
bomby reshared this.
L'amministrazione Trump licenzia i membri del comitato di revisione della sicurezza informatica in una decisione "terribilmente miope"
Una persona a conoscenza del CSRB, che ha ricevuto la lettera in cui veniva informata della cessazione della sua iscrizione al CSRB, ha criticato la decisione.
"Chiudere tutti i comitati consultivi del DHS senza considerare l'impatto è stato terribilmente miope", ha detto a TechCrunch la persona, che ha chiesto di rimanere anonima. "Interrompere la revisione del CSRB quando la Cina ha attacchi informatici in corso alle nostre infrastrutture critiche è un errore pericoloso. Dobbiamo imparare dal tifone Salt e proteggerci meglio. Il fatto che questa non sia una priorità per Trump è significativo".
"Non puoi fermare ciò che non capisci e il CSRB ci stava armando di comprensione",
ha aggiunto la stessa persona.
techcrunch.com/2025/01/22/trum…
@Informatica (Italy e non Italy 😁)
Trump administration fires members of cybersecurity review board in “horribly shortsighted” decision | TechCrunch
The Department of Homeland security told members of the Cyber Safety Review Board that their membership was terminated.Lorenzo Franceschi-Bicchierai (TechCrunch)
📌Appuntamenti imperdibili giovedì 30 a Savona presso il Cinema Nuovofilmstudio in Piazza Rebagliati
h.18.
FREE ASSANGE Italia
📌Appuntamenti imperdibili giovedì 30 a Savona presso il Cinema Nuovofilmstudio in Piazza Rebagliati h.18.Telegram
Zuckerberg 'Loves' AI Slop Image From Spam Account That Posts Amputated Children
Zuckerberg seems to enjoy the spam that has taken over his flagship product.Jason Koebler (404 Media)
I nostri auguri al nuovo Presidente della Consulta Giovanni Amoroso
Filomena Gallo commenta: “La Corte costituzionale sarà chiamata a pronunciarsi su decisioni cruciali come firma digitale, fecondazione assistita per donne single e fine vita”
I nostri migliori auguri di buon lavoro al Presidente Giovanni Amoroso, già giudice dal 2017.Nei prossimi mesi la Corte sarà chiamata a esprimersi nuovamente sui temi delle libertà fondamentali come l’accesso alle tecniche di procreazione medicalmente assistita per le donne singole che oggi per divieto di legge sono escluse e, ancora una volta, sul rispetto delle scelte di fine vita.
Questioni complesse che toccano diritti fondamentali come l’autodeterminazione e l’uguaglianza. Temi di cui la Corte si è occupata più volte, e sarà ancora chiamata a farlo. Le decisioni che prenderà avranno un impatto significativo sulle vite delle persone e sul dibattito pubblico.
Queste le parole di augurio al nuovo Presidente della Corte costituzionale, Giovanni Amoroso, da parte della segretaria nazionale dell’Associazione Luca Coscioni, Filomena Gallo. Quest’ultima è stata più volte coordinatrice dei collegi legali che hanno condotto azioni legali, per l’affermazione di diritti fondamentali. Azioni che, giunte in Corte costituzionale, hanno modificato le norme in vigore grazie alle dichiarazioni di incostituzionalità sul tema del fine vita e della procreazione medicalmente assistita (PMA). Nei prossimi mesi Gallo tornerà di nuovo in Corte costituzionale per difendere le libertà civili, al fianco delle persone coinvolte.
A giorni è attesa la decisione della Consulta sulla firma digitale
Già nei prossimi giorni, è attesa la decisione sull’utilizzo della firma digitale per la presentazione delle liste elettorali, in particolare sulla causa che con il sostegno dell’Associazione Luca Coscioni è stata portata avanti da Carlo Gentili, malato di SLA, che, totalmente immobilizzato a causa della malattia, non può firmare in modo autografo per presentare una lista elettorale in occasione delle elezioni.
La possibilità di firmare digitalmente eliminerebbe la discriminazione contro le persone con disabilità e renderebbe la partecipazione politica accessibile senza barriere tecnologiche, garantendo pari diritti a tutti i cittadini.
Il 26 marzo, la Corte dovrà pronunciarsi ancora una volta sul fine vita
In merito al fine vita, il 26 marzo la Corte costituzionale tornerà a esprimersi in materia di suicidio assistito, su richiesta del Tribunale di Milano, che ha sollevato una questione di legittimità costituzionale in seguito ad azioni di disobbedienza civile legate ai casi di Elena e Romano, due persone che con l’aiuto di Marco Cappato hanno scelto di accedere al suicidio medicalmente assistito in Svizzera.
La Corte dovrà quindi esaminare se l’aiuto, fornito a persone nelle condizioni fisiche delle due persone malate non ancora dipendenti da macchinari ma da altre tipologie di sostegno vitale, sia conforme al giudicato costituzionale, con implicazioni significative per il diritto alla libertà di scelta sul fine vita.
L’11 marzo sarà la volta della PMA per le donne single
Inoltre, il 11 marzo 2025, la Corte costituzionale sarà chiamata a pronunciarsi sull’accesso alla PMA per le donne single, un tema sollevato dal Tribunale di Firenze con il caso di una donna, Evita. La legge 40/2004 vieta attualmente alle donne single l’accesso alla procreazione assistita, creando una ingiusta discriminazione.
“Mentre ci sono sentenze della Corte costituzionale che sono ignorate dal legislatore, il lavoro dei giudici ha di fatto cambiato la vita dei diritti nel nostro paese.
Un lavoro costante, quello dei giudici della Consulta, per rispondere al meglio in un contesto ordinamentale che chiede al giudice costituzionale di fare molto di più rispetto alle prospettive originarie, rispondendo alle domande della società e soprattutto delle persone più fragili, domande evitate dal legislatore e a cui noi avvocati cerchiamo di dare voce nel giudizio costituzionale.
Con l’Associazione Luca Coscioni continueremo ad attivare sempre la via della proposta politica per leggi rispettose dei diritti delle persone, ma nel contempo il nostro lavoro di difesa nei tribunali continuerà affinché vi sia il rispetto della persona, delle sue libertà e dei suoi diritti” conclude Gallo.
L'articolo I nostri auguri al nuovo Presidente della Consulta Giovanni Amoroso proviene da Associazione Luca Coscioni.
L’udienza davanti al GIP per il caso di Massimiliano è rinviata al 12 marzo
La difesa di Marco Cappato, Chiara Lalli e Felicetta Maltese ha chiesto l’archiviazione. Cappato spiega: “Anche l’assistenza continuativa è un sostegno vitale”
Oggi la Commissione Sanità del Consiglio regionale della Toscana si è riunita per discutere della PDL regionale Liberi Subito
“Siamo davanti al Tribunale di Firenze perché con Felicetta Maltese e Chiara Lalli abbiamo aiutato Massimiliano a interrompere quella che per lui era diventata una condizione di tortura e di sofferenza insopportabile, consentendogli così di ottenere l’aiuto alla morte volontaria in Svizzera”, ha dichiarato Marco Cappato alla fine dell’udienza di fronte alla giudice per le indagini preliminari (GIP) del Tribunale di Firenze, Agnese Di Girolamo, sul caso di Massimiliano.
“Abbiamo sentito come un nostro dovere aiutare Massimiliano a interrompere una condizione che per lui era diventata di tortura. Ora la giudice per le indagini preliminari dovrà decidere se l’interpretazione che ha dato la Corte costituzionale del criterio della ‘dipendenza da trattamenti di sostegno vitale’ può essere applicato, come noi riteniamo, al caso di Massimiliano, che era dipendente da assistenza continuativa”.
↓ La video dichiarazione di Marco Cappato a margine dell’udienza ↓
youtube.com/embed/4dRzhZyn54E?…
“Oggi a Firenze si riunisce anche il Consiglio regionale sul tema del fine vita. Spero che nelle prossime settimane sarà approvata la nostra proposta di legge regionale dell’Associazione Luca Coscioni ‘Liberi Subito’ per dare tempi e modalità certe di risposta alle persone che chiedono di essere aiutate a morire e invece il Servizio sanitario nazionale spesso si fa aspettare mesi o anche anni prima di dare una risposta”, ha dichiarato Filomena Gallo, avvocata e Segretaria nazionale dell’Associazione Luca Coscioni.
Il collegio legale di Marco Cappato, Chiara Lalli e Felicetta Maltese, coordinato dall’avvocata Filomena Gallo – e composto anche dagli avvocati Maria Elisa D’Amico, Francesca Re, Rocco Berardo, Irene Pellizzone, Benedetta Liberali, Francesco Di Paola, Alessia Cicatelli – ha chiesto l’archiviazione alla luce dell’interpretazione che la Consulta ha fornito con la sentenza 135/24: la sentenza ha infatti ampliato i margini del requisito del trattamento di sostegno vitale rispetto alla precedente sentenza 242/19, facendovi rientrare anche l’assistenza vitale cui era sottoposto Massimiliano.
↓ L’ultimo appello di Massimiliano ↓
youtube.com/embed/_0kMND4pgVA?…
L’udienza sul caso di Massimiliano (MIB), 44enne toscano di San Vincenzo (Livorno), è stata rinviata al 12 marzo. Si tornerà quindi davanti alla giudice per le indagini preliminari (GIP) dopo la sentenza della Corte costituzionale dello scorso luglio, chiamata a esprimersi proprio dal Tribunale di Firenze.
La Corte, con la sentenza 135/24, aveva ampliato la portata del requisito del “trattamento di sostegno vitale” includendo tutte quelle procedure che, indipendentemente dal loro grado di complessità tecnica e di invasività, sono normalmente compiute da familiari o caregiver. Massimiliano, affetto da sclerosi multipla, era dipendente dall’assistenza continua per ogni singola azione quotidiana.
Oggi, inoltre, la commissione sanità del Consiglio regionale della Toscana discuterà la proposta di legge di iniziativa popolare regionale Liberi Subito, presentata dall’Associazione Luca Coscioni e sottoscritta da quasi 10.000 cittadini e cittadine e depositata lo scorso 14 marzo 2024. La proposta di legge intende introdurre procedure e tempi certi per l’assistenza sanitaria regionale al suicidio medicalmente assistito ai sensi della sentenza 242/19 della Corte costituzionale.
La proposta di legge ha anche l’obiettivo di evitare casi come quello delle due donne toscane che, con tempi lunghi di risposta, hanno ricevuto il via libera dalle aziende sanitarie per poter accedere legalmente al “suicidio assistito”, ma non possono completare l’iter perché le stesse aziende sanitarie si rifiutano di fornire il farmaco e la strumentazione necessaria all’autosomministrazione.
Il prossimo 29 gennaio si terrà l’udienza per la 70enne, affetta da BPCO, che ha presentato ricorso in appello dopo che il Tribunale di Firenze ha confermato il diniego fornito dall’azienda USL Toscana Centro, mentre i farmaci necessari sono erogabili solo all’interno del circuito ospedaliero, motivo per cui la persona malata ancora non ha potuto procedere.
L'articolo L’udienza davanti al GIP per il caso di Massimiliano è rinviata al 12 marzo proviene da Associazione Luca Coscioni.
Presentazione
Non la faccio lunga, mi farò conoscere nel tempo.
Tento di riassumere quel che mi viene in mente alla social maniera, non è tutto ma sono i temi su cui mi soffermo maggiormente:
#fediverso #degoogled #AntiMeta #LGBTQ+ #cucina #viaggi #natura #Pagani #Politica #progressimo #antifa #antinazi #Ambiente #innovazione #cultura #scienza #Videogame #internet #Fumetti #cartonianimati #animemanga e... qualsiasi cosa mi arricchisca la mente.
Tiziano Mattei likes this.
“A Complete Unknown” – di James Mangold
@Giornalismo e disordine informativo
articolo21.org/2025/01/a-compl…
Un film sull’ascesa musicale di un giovane ed enigmatico Bob Dylan, la cui figura è ancora oggi avvolta da un’aura di mistero. A Complete Unknown, il film del regista James Mangold (Quando l’amore brucia l’anima – Walk the Line, Le Mans ’66 – La grande sfida),
Domenica a Roma si terrà un raduno internazionale di movimenti nazionalisti e neofascisti
@Politica interna, europea e internazionale
Domenica 26 gennaio 2025 a Roma si terrà un raduno internazionale di movimenti di estrema destra, tra cui l’organizzazione neofascista italiana Forza Nuova. I militanti, provenienti da diverse parti dell’Europa, ma anche dalla Siria, si riuniranno per un convegno dal titolo
I contenuti generati dall'AI - definiti slop - stanno praticamente pervadendo il web e social, da Facebook a LinkedIn.
Studi mostrano che più della metà dei post lunghi su LinkedIn è generata da AI! Che su Facebook i feed sono invasi da contenuti AI, incluse immagini di Gesù fatto di gamberi.
Questa tendenza fa parte di un fenomeno più grande, noto come enshittification dei servizi online. Si stanno progressivamente sommergendo i contenuti autentici creati dalle persone con una miriade di materiali artificiali.
Come spesso accade, le piattaforme sembrano più interessate ai guadagni che a risolvere questo problema.
theguardian.com/global/comment…
AI-generated ‘slop’ is slowly killing the internet, so why is nobody trying to stop it?
Low-quality ‘slop’ generated by AI is crowding out genuine humans across the internet, but instead of regulating it, platforms such as Facebook are positively encouraging it. Where does this end, asks Arwa MahdawiArwa Mahdawi (The Guardian)
like this
reshared this
@aitech
Attendo con pazienza il primo wannabe influencer dei miei stivali al varco.
Solidarietà alla Vescova Mariann Budde della Cattedrale di Washington – Lettera aperta
@Giornalismo e disordine informativo
articolo21.org/2025/01/solidar…
Buongiorno, Vescova Episcopale Mariann Budde voglio manifestarle la mia piena solidarietà per il discorso che ha
Lo strano caso del generale libico arrestato e frettolosamente liberato. Ho una domanda
@Giornalismo e disordine informativo
articolo21.org/2025/01/un-libi…
La vicenda del generale libico frettolosamente riaccompagnato a Tripoli dal Governo italiano pone una domanda in più oltre a quelle che giustamente in tanti si stanno facendo. Una domanda che riguarda la guerra per il potere interna alla destra. Ma
Trump, Musk e compagnia cantante. Come siamo arrivati a questo punto?
@Giornalismo e disordine informativo
articolo21.org/2025/01/trump-m…
Trump, Musk e compagnia cantante. Come siamo arrivati a questo punto? La domanda non la puoi eludere se non vuoi procedere a fari spenti in una notte che più buia di così
Di Pietro è a favore della separazione delle carriere dei magistrati: Di Pietro è a favore della separazione delle carriere: “L’Anm si rilegga la Costituzione”
@Politica interna, europea e internazionale
L’ex nemico numero uno di Silvio Berlusconi è a favore della riforma della Giustizia dedicata al Cavaliere di Arcore. A molti suonerà strano, ma è proprio così: Antonio Di Pietro è d’accordo
Giorgio Sarto reshared this.
I pirati tedeschi si uniscono alla lettera aperta: per una maggiore fiducia nella cartella clinica elettronica (ePA)
Berlino – La Public Health Innovation Association ha pubblicato una lettera aperta che chiede cinque passaggi cruciali per rafforzare la fiducia nella cartella clinica elettronica (ePA). Il Partito Pirata si unisce alla richiesta. Dennis Klüver, vicepresidente, sottolinea: “Alla luce delle vulnerabilità scoperte di recente, è chiaro che lo sviluppo dell’ePA è stato finora caratterizzato da un’architettura di sicurezza carente. È inaccettabile che il governo federale scateni un sistema immaturo sulla popolazione a causa della fretta o di calcoli politici. I dati sanitari sono tra le informazioni più sensibili che esistano. Essi devono essere protetti in modo assolutamente sicuro contro eventuali abusi. I dati sanitari sono ancora più preziosi dei dati bancari”. La lettera aperta delinea cinque passaggi essenziali necessari per riconquistare la fiducia dei cittadini nell’ePA:
Rafforzare l’architettura di sicurezza: è essenziale creare un’infrastruttura di sicurezza solida e ponderata per identificare e correggere potenziali vulnerabilità.
Comunicazione trasparente: la Confederazione deve informare apertamente sui rischi esistenti e sulle misure previste per migliorare l’ePA.
Coinvolgimento di esperti: gli esperti nei settori della sicurezza informatica e della protezione dei dati dovrebbero essere coinvolti attivamente nel processo di sviluppo per garantire che tutti gli aspetti rilevanti siano presi in considerazione.
Audit di sicurezza regolari: dovrebbero essere istituiti organismi di audit indipendenti per effettuare valutazioni continue degli standard di sicurezza e apportare le modifiche necessarie.
Educare la popolazione: per promuovere la fiducia nell’ePA, sono necessarie campagne informative esaustive che educhino i cittadini sui loro diritti quando hanno a che fare con i dati sanitari.
Solo attraverso un'azione congiunta è possibile creare la fiducia necessaria affinché la cartella clinica elettronica possa sviluppare i suoi potenziali vantaggi. La sovranità digitale dell’individuo deve essere garantita. Fino ad allora, tutto ciò che resta è una contraddizione personale.
Link alla lettera aperta: inoeg.de/offenerbrief-epa-2025…
Medical Device Company Tells Hospitals They're No Longer Allowed to Fix Machine That Costs Six Figures
Hospitals are increasingly being forced into maintenance contracts with device manufacturers, driving up costs.
The manufacturer of a machine that costs six figures used during heart surgery has told hospitals that it will no longer allow hospitals’ repair technicians to maintain or fix the devices and that all repairs must now be done by the manufacturer itself, according to a letter obtained by 404 Media. The change will require hospitals to enter into repair contracts with the manufacturer, which will ultimately drive up medical costs, a person familiar with the devices said.
reshared this
That is far from ‘how it works’ with capital equipment of this cost. It’s like steering the titanic to change a major piece of diagnostic equipment. These types of devices are integrated into the health records databases, they require gas supply of various sorts, you might need to knock out a wall to remove it, which shuts down other critical lab functions.
All in all, in my experience installing lab automation, it took over two years from the moment the decision is made to buy a 6-7 figure system to getting the first real patient data from that system. It involves architects, contractors, medical and lab directors, training, hand holding, lawsuits.
So it’s a type of vendor lock-in far worse than anything else I have encountered.
Federico
in reply to Elezioni e Politica 2024 • •Giovanni
in reply to Elezioni e Politica 2024 • • •