Tombini asfaltati ad Agrigento per la visita di Mattarella: ora li cercano con i metal detector | VIDEO
@Politica interna, europea e internazionale
Tombini asfaltati ad Agrigento: ora li cercano con i metal detector È una vicenda surreale quella avvenuta ad Agrigento, in Sicilia, dove, in occasione della visita del Capo dello Stato Sergio Mattarella, sono stati asfaltati i tombini che ora vengono
Politica interna, europea e internazionale reshared this.
It’s Never Too Late For a Fixed SimCity 2000
Some retro games need a little help running on modern systems, and it’s not always straightforward. SimCity 2000 Special Edition is one such game and [araxestroy]’s sc2kfix bugfix DLL shows that the process can require a nontrivial amount of skill and finesse. The result? A SimCity 2000 Special Edition that can run without crash or compromise on modern Windows machines, surpassing previous fixes.
SimCity 2000 Special Edition was a release for Windows 95 that allowed the game to work in windowed glory. The executable is capable of running under modern Windows systems (and at high resolutions!) but it’s got a few problems lurking under the hood.
There are crash issues during save/load dialog boxes, and a big visual problem. Animations rely on palette swapping for the game’s animations, and the technique originally used simply does not work right on modern displays. A fellow named [Guspaz] created SC2KRepainter to partially deal with this by forcing window redraws, but it’s an imperfect fix with a few side effects of it’s own.
[araxestroy]’s new solution eliminates dialog crashes and restores the animations, letting them look exactly as they should even on modern systems. It does this elegantly not by patching the executable or running a separate process, but by making the changes in memory at runtime with the help of a specially-crafted .dll
file. Just grab winmm.dll
from the latest release and put it into the same folder as simcity.exe
, then launch the game to enjoy it as the designers intended!
Patching old games is a scene that helps ensure not only that classics never die, but also helps them be appreciated in new ways. Heck, even E.T. for the Atari 2600 has gotten tweaked, highlighting the misunderstood nature of the game in the process.
Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management
È stata individuata una vulnerabilità critica della sicurezza in Cisco Meeting Management, che potrebbe consentire ad aggressori con accesso di basso livello di elevare i propri privilegi ad amministratori.
Cisco ha emesso un avviso di sicurezza e rilasciato aggiornamenti software per risolvere il problema, invitando gli utenti ad effettuare immediatamente l’aggiornamento.
Il difetto tracciato come CVE-2025-20156 risiede nella REST API di Cisco Meeting Management. Per sfruttare questa vulnerabilità, un aggressore deve inviare richieste API appositamente predisposte a un endpoint specifico.
La vulnerabilità riguarda tutte le versioni di Cisco Meeting Management precedenti alla versione 3.9.1. Si consiglia agli utenti che eseguono versioni precedenti alla 3.9 di migrare a una versione corretta. Le prime versioni sicure sono le seguenti:
- 3.9.1: Vulnerabilità risolta.
- 3.10: Non interessato.
Questa vulnerabilità è particolarmente preoccupante in quanto potrebbe consentire agli aggressori di compromettere sistemi critici aumentando i loro privilegi. Tuttavia, solo gli utenti autenticati con accesso di basso livello possono sfruttare la falla, limitandone la portata rispetto alle vulnerabilità non autenticate.
Cisco ha rilasciato aggiornamenti software gratuiti per risolvere questa vulnerabilità. I clienti con contratti di servizio validi possono accedere agli aggiornamenti tramite i loro soliti canali di supporto o tramite la pagina Cisco Support and Downloads.
Per coloro che non dispongono di contratti di assistenza, il Cisco Technical Assistance Center (TAC) può fornire assistenza per ottenere le patch necessarie. Non esistono soluzioni alternative per questo problema, pertanto gli aggiornamenti software rappresentano l’unica soluzione praticabile per mitigare il rischio.
Cisco consiglia vivamente a tutti i clienti:
- Esegui subito l’aggiornamento alla versione 3.9.1 o successiva.
- Prima di effettuare l’aggiornamento, verificare che i dispositivi dispongano di memoria sufficiente e configurazioni hardware compatibili.
- Rivedere regolarmente gli avvisi di sicurezza per tutti i prodotti Cisco per garantire una protezione completa.
Finora, il Product Security Incident Response Team (PSIRT) di Cisco non ha osservato alcuno sfruttamento attivo di questa vulnerabilità in circolazione. Il problema è stato scoperto durante i test di sicurezza interni, evidenziando le misure proattive adottate da Cisco per identificare e affrontare potenziali minacce prima che vengano sfruttate.
L'articolo Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management proviene da il blog della sicurezza informatica.
Grazia concessa da Trump al fondatore di Silk Road, ex marketplace dark
@Informatica (Italy e non Italy 😁)
Il nuovo contesto che si sta venendo a creare con il secondo mandato Trump in USA, parla anche di cybersecurity: la recente grazia concessa a Ross Ulbricht, fondatore del marketplace online Silk Road, ha sollevato nuove domande sulla gestione delle minacce cyber e
like this
Informatica (Italy e non Italy 😁) reshared this.
Caso Najeem Almasri: la Corte penale internazionale chiede spiegazioni all’Italia
@Politica interna, europea e internazionale
La Corte penale internazionale (Cpi) dell’Aja ha chiesto all’Italia di spiegare i motivi della scarcerazione “senza preavviso o consultazione” del generale libico Najeem Osama Almasri Habish, il capo della Polizia giudiziaria di Tripoli accusato
reshared this
La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende
Oggi è molto importante fare attenzione ai propri dati personali. In un mondo interconnesso come il nostro, dove la rete internet è una costante nelle nostre vite, il rischio di frodi basate sull’utilizzo improprio di questi dati è all’ordine del giorno.
Prima di acquistare un nuovo smartphone, come un iPhone 14, bisognerebbe cercare di acquisire tutte le competenze necessarie per evitare di incorrere in problemi di questo genere. Ci sono tante pratiche che potreste mettere in atto per tenere i vostri dati al sicuro, e questo vale sia per i privati che per le aziende.
I rischi per le aziende
Per le aziende i rischi non sono solamente quelli relativi ai propri dati, ma sono anche e soprattutto quelli collegati ai dati raccolti nel corso del tempo, come ad esempio quelli dei propri clienti. Esistono specifiche norme in materia, che regolano il modo in cui tali dati devono essere trattati. Tra le principali normative c’è il ben noto GDPR, ossia il Regolamento Generale sulla Protezione dei Dati.
Un’azienda che non protegge i dati raccolti potrebbe avere una pessima ricaduta in termini di reputazione.
Le aziende, più dei privati, sono costantemente esposte a rischi informatici di varia natura, dato il valore strategico delle informazioni che gestiscono. I dati sensibili dei clienti, i progetti interni, la proprietà intellettuale e le risorse finanziarie sono tutti obiettivi estremamente appetibili per i cyber criminali. La compromissione di queste informazioni può provocare danni economici irreparabili, sanzioni legali e un danno reputazionale che può minare la fiducia di clienti e partner.
Gli attacchi informatici contro le aziende sono sempre più sofisticati e mirati. Tra le minacce principali vi sono i ransomware, che bloccano i sistemi aziendali richiedendo un riscatto, e gli attacchi di phishing, progettati per rubare credenziali e dati sensibili. Molto spesso, queste minacce sfruttano errori umani, come un click su un link sospetto o l’uso di password deboli, per infiltrarsi nei sistemi aziendali.
Un ulteriore rischio è rappresentato dalle vulnerabilità nei sistemi informatici non aggiornati. Le aziende che trascurano di installare patch di sicurezza o che utilizzano software obsoleti diventano facili prede per i cyber criminali. Inoltre, l’aumento dello smart working e la dipendenza dalle infrastrutture cloud hanno ampliato la superficie di attacco, rendendo ancora più complesso proteggere l’integrità dei dati.
La gestione inadeguata dei dati è un altro aspetto critico. Molte aziende non implementano protocolli di sicurezza robusti, come la crittografia o il controllo degli accessi, esponendosi a furti e violazioni. In alcuni casi, le informazioni sottratte vengono rivendute sul dark web o utilizzate per ulteriori attacchi, con ripercussioni a lungo termine.
È fondamentale che le aziende investano in misure di sicurezza informatica avanzate e sensibilizzino i propri dipendenti sui comportamenti sicuri da adottare. La protezione dei dati non è solo una questione tecnologica, ma anche una responsabilità condivisa da ogni membro dell’organizzazione. Solo un approccio proattivo e integrato può ridurre significativamente i rischi e proteggere il futuro dell’azienda.
Best practices per gli utenti
Passiamo ora a ciò che potreste mettere in pratica per proteggere i vostri dati in quanto utenti.
Il nostro consiglio è di iniziare dalle basi, ossia dall’utilizzo di password sicure e affidabili e dall’attivazione di sistemi di autenticazione a due fattori.
Per quanto riguarda le password vi suggeriamo di utilizzare combinazioni diverse per i vostri account. In questo modo chi dovesse scoprirne una non avrebbe comunque modo di accedere a tutti i vostri profili. Oltre a ciò cercate di cambiare le password con regolarità.
L’autenticazione a due fattori (o MFA) invece, rappresenta un vero e proprio ostacolo per i malintenzionati. Per accedere ad uno dei vostri profili potreste aggiungere l’obbligo di una seconda autenticazione, attraverso ad esempio l’inserimento di un codice temporaneo ricevuto tramite SMS.
Queste soluzioni che vi abbiamo appena presentato possono essere molto utili, ma potrebbero non bastare. Fate attenzione alle mail che aprite, verificando il mittente prima di cliccare su qualsiasi link. In più evitate di usare reti Wi-Fi pubbliche che non siano protette, perché potreste prestare il fianco alle minacce dei criminali informatici.
Best practices per le aziende
Per proteggersi efficacemente dalle minacce informatiche, le aziende devono adottare una combinazione di tecnologie, processi e formazione. Ecco alcune delle migliori pratiche che ogni azienda dovrebbe implementare per proteggere i propri dati e sistemi:
- Aggiornamenti regolari dei sistemi
Garantire che tutti i software, i sistemi operativi e le applicazioni siano sempre aggiornati con le ultime patch di sicurezza. Le vulnerabilità note sono spesso il punto di ingresso per i cyber criminali. - Utilizzo di strumenti di sicurezza avanzati
Implementare firewall, sistemi di rilevamento delle intrusioni (IDS) e strumenti antivirus di livello aziendale. Questi strumenti aiutano a monitorare il traffico di rete e a bloccare eventuali minacce prima che possano causare danni. - Crittografia dei dati sensibili
Proteggere i dati sensibili, sia in transito che a riposo, attraverso l’uso della crittografia. Questo assicura che, anche in caso di furto, le informazioni siano inutilizzabili senza le chiavi di decrittazione. - Controllo degli accessi
Implementare politiche di accesso basate sui ruoli (RBAC) per garantire che solo il personale autorizzato abbia accesso a determinate informazioni o sistemi. È importante utilizzare l’autenticazione a due fattori (2FA) o multifattore (MFA) per rafforzare ulteriormente la sicurezza. - Backup regolari e test dei ripristini
Effettuare backup frequenti di tutti i dati aziendali critici e verificarne periodicamente l’integrità. I backup devono essere conservati in ambienti sicuri e separati dalla rete principale per prevenire danni in caso di attacco. - Sensibilizzazione e formazione del personale
Organizzare sessioni di formazione periodiche per educare i dipendenti sulle minacce informatiche più comuni, come phishing, ransomware e social engineering. La consapevolezza dei rischi è una delle migliori difese contro gli errori umani. - Monitoraggio continuo e gestione delle anomalie
Implementare un sistema di monitoraggio continuo che rilevi comportamenti anomali nella rete e nei sistemi. Una risposta tempestiva a un’attività sospetta può limitare i danni di un possibile attacco. - Politiche di gestione delle password
Richiedere l’uso di password forti e uniche per tutti gli account aziendali. Le password devono essere cambiate regolarmente, e si dovrebbe incoraggiare l’uso di un gestore di password per garantire la sicurezza. - Pianificazione della risposta agli incidenti
Avere un piano chiaro e ben definito per rispondere agli incidenti di sicurezza. Questo piano dovrebbe includere procedure per identificare, contenere e mitigare gli attacchi, oltre a linee guida per informare le autorità competenti e gli stakeholder. - Valutazioni di sicurezza periodiche
Eseguire regolari audit di sicurezza e test di penetrazione per identificare e correggere potenziali vulnerabilità. Questo aiuta a prevenire attacchi prima che possano verificarsi.
Adottando queste best practices, le aziende possono ridurre significativamente la probabilità di subire attacchi informatici e proteggere i dati sensibili, garantendo al contempo la continuità delle loro operazioni.
Conclusioni
In un’epoca in cui le minacce informatiche sono in continua crescita, la sicurezza informatica non è più un’opzione, ma una necessità imprescindibile per ogni azienda. Se non hai mai avviato un programma di cybersecurity, il momento di farlo è ora. Rimandare queste iniziative può sembrare una scelta conveniente a breve termine, ma i rischi a cui ti esponi possono avere conseguenze devastanti.
La realtà è semplice: la sicurezza informatica ha un costo, ma è sempre meglio pagarla prima, investendo in misure preventive, piuttosto che dopo, quando le conseguenze di un attacco potrebbero richiedere spese enormemente superiori per il ripristino dei sistemi, il recupero della reputazione aziendale e la gestione dei danni legali.
Ogni azienda, grande o piccola, ha la responsabilità di proteggere i propri dati e quelli dei propri clienti. Investire in cybersecurity oggi significa garantire la continuità del proprio business, salvaguardare le proprie risorse e costruire un rapporto di fiducia con i propri clienti. Non aspettare che un incidente dimostri il vero costo di trascurare la sicurezza: agisci ora per proteggere il futuro della tua azienda.
L'articolo La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende proviene da il blog della sicurezza informatica.
Il ritiro USA dall’Oms riduce gli aiuti ai Paesi che combattono l’Aids
@Notizie dall'Italia e dal mondo
Il ministro delle finanze dello Zimbabwe ha espresso mercoledì preoccupazione riguardo al possibile impatto che il ritiro degli Stati Uniti dall'Organizzazione mondiale della sanità potrebbe avere sugli aiuti destinati ai paesi più vulnerabili, come lo Zimbabwe, duramente
Notizie dall'Italia e dal mondo reshared this.
Prima di effettuare le #IscrizioneOnline, per orientarsi nelle scelte che riguardano il futuro, sulla Piattaforma Unica è possibile consultare i dati e le tendenze su #istruzione, #formazione e #occupazione.
Qui le statistiche ▶ https://unica.
Ministero dell'Istruzione
Prima di effettuare le #IscrizioneOnline, per orientarsi nelle scelte che riguardano il futuro, sulla Piattaforma Unica è possibile consultare i dati e le tendenze su #istruzione, #formazione e #occupazione. Qui le statistiche ▶ https://unica.Telegram
Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X
404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.
Come funziona il bug
L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.
“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informatica, che ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.
Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.
Si basa tutto sulla posizione dei datacenter di CloudFlare
Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.
“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”
Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).
Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.
I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.
L'articolo Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X proviene da il blog della sicurezza informatica.
like this
reshared this
Il Messico si prepara alle deportazioni di Trump
@Notizie dall'Italia e dal mondo
Le autorità messicane hanno iniziato a costruire rifugi temporanei su larga scala per gestire il possibile flusso di messicani deportati dagli Stati Uniti
L'articolo Il Messico si prepara alle deportazioni di pagineesteri.it/2025/01/23/in-…
Notizie dall'Italia e dal mondo reshared this.
Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa
@Notizie dall'Italia e dal mondo
Il crollo del regime di Assad costringe la Russia a intensificare la creazione di installazioni militari strategiche in Libia per non perdere l'approdo mediterraneo e la proiezione militare nel continente africano
L'articolo Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica We finally did it: we got access to the production channel on Google Play! A big and heartfelt "thank you" to all those who participated in the closed test program, without you this would have been impossible! 🦝❤️
The latest beta has been promoted to the "open testing" track, so that now everyone can become a tester and install the latest beta, which is a preview of the next stable release.
I'll wait until I improve notification support, so probably there is another month or so to wait. Keep an eye on the issue tracker to know what I'm working on, just in case 😉
To try the app, you can become a tester using this invitation link.
Your feedback is important, and now you'll have Google Play's reviews as an additional way to express your opinion. Let me know what you think and always #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle
Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle
napoli.corriere.it/notizie/cro…
I danni dell'overtourism e dei fitti rincarati: balzo in avanti inarrestabile dei prezzi delle case nel centro storico di Napoli
"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.
"Challah Horse" was a Polish meme warning about Facebook AI spam x27;targeted at susceptible peoplex27; that was stolen by a spam page targeted at susceptible people.#AISpam #Facebook #MarkZuckerberg #AISlop #FacebookSpam
Viral 'Challah Horse' Image Zuckerberg Loved Was Originally Created as a Warning About Facebook's AI Slop
"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.Jason Koebler (404 Media)
Cloud USA presto illegale? Trump fa il primo buco nell'accordo sui dati UE-USA.
Trump cerca di "paralizzare" il "Privacy and Civil Liberties Oversight Board" (PCLOB). Un elemento chiave dell'accordo sul trasferimento dei dati tra UE e USA ("TADPF") che consente i flussi di dati tra UE e USA.
ms22 January 2025
Joe Vinegar reshared this.
📌Appuntamenti imperdibili giovedì 30 a Savona presso il Cinema Nuovofilmstudio in Piazza Rebagliati
h.18.
FREE ASSANGE Italia
📌Appuntamenti imperdibili giovedì 30 a Savona presso il Cinema Nuovofilmstudio in Piazza Rebagliati h.18.Telegram
Zuckerberg 'Loves' AI Slop Image From Spam Account That Posts Amputated Children
Zuckerberg seems to enjoy the spam that has taken over his flagship product.Jason Koebler (404 Media)
Domenica a Roma si terrà un raduno internazionale di movimenti nazionalisti e neofascisti
@Politica interna, europea e internazionale
Domenica 26 gennaio 2025 a Roma si terrà un raduno internazionale di movimenti di estrema destra, tra cui l’organizzazione neofascista italiana Forza Nuova. I militanti, provenienti da diverse parti dell’Europa, ma anche dalla Siria, si riuniranno per un convegno dal titolo
I contenuti generati dall'AI - definiti slop - stanno praticamente pervadendo il web e social, da Facebook a LinkedIn.
Studi mostrano che più della metà dei post lunghi su LinkedIn è generata da AI! Che su Facebook i feed sono invasi da contenuti AI, incluse immagini di Gesù fatto di gamberi.
Questa tendenza fa parte di un fenomeno più grande, noto come enshittification dei servizi online. Si stanno progressivamente sommergendo i contenuti autentici creati dalle persone con una miriade di materiali artificiali.
Come spesso accade, le piattaforme sembrano più interessate ai guadagni che a risolvere questo problema.
theguardian.com/global/comment…
AI-generated ‘slop’ is slowly killing the internet, so why is nobody trying to stop it?
Low-quality ‘slop’ generated by AI is crowding out genuine humans across the internet, but instead of regulating it, platforms such as Facebook are positively encouraging it. Where does this end, asks Arwa MahdawiArwa Mahdawi (The Guardian)
like this
reshared this
Attendo con pazienza il primo wannabe influencer dei miei stivali al varco.
Di Pietro è a favore della separazione delle carriere dei magistrati: Di Pietro è a favore della separazione delle carriere: “L’Anm si rilegga la Costituzione”
@Politica interna, europea e internazionale
L’ex nemico numero uno di Silvio Berlusconi è a favore della riforma della Giustizia dedicata al Cavaliere di Arcore. A molti suonerà strano, ma è proprio così: Antonio Di Pietro è d’accordo
Un “Muro di Ferro” contro Jenin. Chiusure, arresti e raid dei coloni in Cisgiordania
@Notizie dall'Italia e dal mondo
La città e il suo campo profughi sono sotto assedio israeliano. Almeno 10 i morti.
L'articolo Un “Muro di Ferro”pagineesteri.it/2025/01/22/med…
Minaccia russa e deterrente europeo. Come rafforzare l’industria della Difesa
@Notizie dall'Italia e dal mondo
La Difesa e il rafforzamento delle prerogative militari dei membri dell’Unione europea si confermano come temi centrali a Bruxelles. In occasione della conferenza annuale dell’Agenzia europea per la Difesa (Eda), che in questa occasione coincide con i vent’anni dalla sua fondazione,
Ecco come prosegue la rinascita ipersonica della Zumwalt
@Notizie dall'Italia e dal mondo
Sono state diffuse le prime immagini dei sistemi di lancio per i missili ipersonici Intermediate-Range Conventional Prompt Strike (Ircps) installate sul cacciatorpediniere stealth della marina statunitense Uss “Zumwalt”, la prima della sua classe ad essere oggetto di questo ammodernamento (anche se pure gli altri due
Il capo dei torturatori libici Najeem Almasri arrestato in Italia ma subito rilasciato: le opposizioni chiedono a Nordio di riferire
@Politica interna, europea e internazionale
Il caso del torturatore libico Najeem Almasri arrestato in Italia e subito rilasciato: cosa sappiamo finora Errore grave e grossolano da parte del Governo italiano o intrigo internazionale? Cosa c’è
Fabrizio reshared this.
Sudan, l’oro che alimenta la guerra delle RSF, le miniere di Sungu
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Un rapporto collaborativo tra Ayin e Darfur 24. Supporto analitico, di dati e di immagini fornito da C4ADS, un’organizzazione non-profit per la sicurezza globale con sede a
Sulla Piattaforma #Unica è possibile consultare la guida al sistema di istruzione e formazione e le statistiche sui percorsi di studio e sull’accesso al mondo del lavoro.
Ministero dell'Istruzione
Sulla Piattaforma #Unica è possibile consultare la guida al sistema di istruzione e formazione e le statistiche sui percorsi di studio e sull’accesso al mondo del lavoro. ▶️https://unica.istruzione.gov.Telegram
La cultura hacker è molto più di uno stereotipo hollywoodiano - fatto di figure incappucciate, con le occhiaie da notti insonni e un gergo tutto particolare. È una sottocultura ricca e complessa, capace di plasmare il mondo tecnologico moderno in ogni sfaccettatura.
È un modo di pensare, è una mentalità che si nutre di curiosità e creatività e della ricerca incessante di comprendere come funzionano i sistemi.
Alla sua essenza più pura, riguarda il superare i limiti, il risolvere i problemi in modi non convenzionali e il condividere liberamente la conoscenza (in fondo, knowledge is not a crime).
signorina37.substack.com/p/phr…
Phreak that #1 - roots
Rumore di Fondo, gli esordi della cultura hackerClaudia aka signorina37 (Rumore di Fondo)
Gli effetti del "diritto di israele a difendersi"
Devastation: aerial views of Gaza after ceasefire – in pictures
Months of Israeli bombardment have turned buildings into piles of rubble and ashThe Guardian
Etiopia: gli sfollati dimenticati del Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La guerra tra le forze governative dell’Etiopia e i combattenti del Tigray ha ucciso centinaia di migliaia di persone e ne ha sfollate milioni. Molti ora devono fare i conti con gravi sfide sociali ed economiche nonostante
CILE 1973: IL GOLPE DELL’ INTELLIGENZA ARTIFICIALE. INTERVISTA AL PROF. ANDREA CERRONI
L’11 settembre 1973 viene rovesciato il governo di Salvador Allende. L’episodio segna storicamente l’ascesa del neoliberismo. Insieme al colpo di stato politico, però, ve ne è stato un altro che ha segnato la storia dell’informatica e che ha portato all’attuale sviluppo dell’Intelligenza Artificiale (e della Artificial Intelligence) secondo una direzione determinata da un preciso apparato politico-economico-militare-culturale. Ne parliamo con il professore Andrea Cerroni, docente all’Università Bicocca di Milano, che, da sempre, approfondisce questi e altri temi e che ci ha spiegato la correlazione tra Salvador Allende e l’informatica.
giubberossenews.it/2025/01/07/…
Segnalato qui dall'account mastodon di @graffio
reshared this
Presentazione
like this
reshared this
informapirata ⁂ reshared this.
EMERGENCY. Il Sudan vive una crisi senza precedenti ma resta invisibile al mondo
@Notizie dall'Italia e dal mondo
Il conflitto in Sudan è considerato la peggiore crisi di sfollati al mondo con 12 milioni di persone che hanno dovuto lasciare le proprie abitazioni
L'articolo EMERGENCY. Il Sudan vive una crisi senza precedenti ma resta invisibile al mondo proviene
I migliori film storici di tutti i tempi. C'è anche il tuo preferito?
Da "The Passion of Joan of Arc (1928)" a "Napoleon" (2023)
In inglese (The best historical movies of all time) da
👇
historyextra.com/period/genera…
Misc Cyborg reshared this.
Here is alt text describing the image: A medium shot depicts Winston Churchill, seated at a desk and looking down at papers. He's wearing a dark suit, glasses, and a bow tie. A microphone is in front of him. Behind him, slightly out of focus, stands a man in a suit. Another man in a suit is visible in the background to the left. The setting appears to be a dimly lit, wood-paneled room.
Provided by @altbot, generated using Gemini
Bel ministro della difesa...Sto somaro se ne accorge adesso?
Crosetto ammette: “La Russia vince, nuova fase con Trump” - Il Fatto Quotidiano
ilfattoquotidiano.it/in-edicol…
Federico
in reply to Elezioni e Politica 2025 • •Elezioni e Politica 2025
in reply to Federico • •Politica interna, europea e internazionale reshared this.
Giovanni
in reply to Elezioni e Politica 2025 • • •Elezioni e Politica 2025 likes this.