Salta al contenuto principale



Leak esplosivo: ecco come la Cina censura e sorveglia il web!


Analisti Sentinel LABS hanno scoperto una fuga di dati della società di sicurezza cinese TopSec che rivela dettagli su come i sistemi di monitoraggio dei contenuti web vengono utilizzati per censurare gli interessi sia del governo che di clienti privati.

I documenti dimostrano che la TopSec forniva servizi specialistici a un’impresa statale quando il suo leader fu indagato per corruzione. Ciò conferma la stretta collaborazione tra le autorità cinesi e le società private di sicurezza informatica nella gestione delle crisi informatiche.

La fuga di notizie contiene oltre 7.000 righe di log e codice utilizzati per configurare l’infrastruttura DevOps e i servizi ai clienti. Sono stati trovati script che collegano a domini del governo cinese, istituzioni accademiche e siti di notizie. Ciò indica il possibile utilizzo di TopSec nel sistema di controllo di Internet in Cina.

I documenti menzionano i clienti di TopSec, tra cui la Commissione di ispezione disciplinare di Shanghai, l’Ufficio petizioni del distretto di Gucheng e l’Illegal Information Suppression Center. Sono stati rinvenuti anche documenti relativi alla collaborazione con il Ministero della Pubblica Sicurezza per progetti di monitoraggio a Shanghai e Dandong.

I documenti rivelano anche l’uso del sistema Sparta per identificare le parole “sensibili” da censurare. Se vengono rilevate tali espressioni, vengono inviati segnali di allarme alle chat aziendali di WeChat. Ciò dimostra quanto profondamente TopSec sia integrato nei meccanismi di censura statale di Internet.

È interessante notare che il giorno delle segnalazioni di contenuti sospetti, WeChat ha annunciato un’indagine sul capo della Commissione per la gestione dei beni statali di Shanghai, Bai Tinghui. La notizia venne presto confermata dalle autorità e il suo nome scomparve rapidamente dalla maggior parte delle fonti ufficiali.

Fondata nel 1995, TopSec è specializzata in monitoraggio, sicurezza IT e servizi cloud. L’azienda possiede più di 1.000 brevetti, 87 copyright di software e 12 filiali. TopSec fornisce inoltre alle autorità del Paese vulnerabilità da sfruttare a fini di intelligence civile. Secondo il rapporto annuale dell’azienda, i servizi cloud di TopSec coprono tutte le 31 regioni amministrative del Paese.

Gli esperti sottolineano che, sebbene la cooperazione in materia di sicurezza informatica sia la norma in molti Paesi, il modello cinese prevede un’integrazione molto più profonda. Questo caso evidenzia l’importanza di controllare la registrazione e la gestione delle credenziali nella propria infrastruttura per evitare fughe di dati sensibili.

L'articolo Leak esplosivo: ecco come la Cina censura e sorveglia il web! proviene da il blog della sicurezza informatica.



Google lancia Gemini Code Assist, l’AI per i programmatori


Google ha lanciato una nuova versione gratuita del suo strumento di assistenza e completamento del codice basato sull’intelligenza artificiale, Gemini Code Assist for Individuals.

Allo stesso tempo, la società ha presentato Assistenza Gemini Code per GitHub — un sistema di analisi automatizzata del codice che identifica gli errori e suggerisce soluzioni direttamente su GitHub.

Gemini Code Assist for Individuals consente agli sviluppatori di interagire con l’intelligenza artificiale tramite chat utilizzando il linguaggio naturale. Lo strumento può correggere errori, integrare il codice e spiegare argomenti complessi. Si basa su una versione speciale del modello Gemini 2.0, ottimizzata per la programmazione. È supportata l’integrazione con VS Code e JetBrains tramite plugin, nonché il funzionamento con diversi linguaggi di programmazione.

Uno dei principali vantaggi dello strumento è il suo generoso limite di utilizzo:

  • 180.000 completamenti di codice al mese, ovvero 90 volte in più rispetto al piano gratuito di GitHub Copilot (2.000 completamenti).
  • 240 richieste di chat al giorno, ovvero quasi 5 volte il limite di GitHub Copilot.

La finestra di contesto del modello è di 128.000 token, ovvero più di 4 volte maggiore rispetto alle capacità dei concorrenti. Ciò consente all’intelligenza artificiale di analizzare grandi quantità di codice in un’unica query.

Per chi volesse testare il nuovo strumento, il 20 febbraio Google ha reso disponibile l’accesso gratuito al pubblico.

Gemini Code Assist per GitHub, a sua volta, analizza automaticamente le richieste pull, identificando gli errori e suggerendo miglioramenti. Questa mossa dimostra l’aggressiva strategia di Google di competere con Microsoft e GitHub nel settore degli strumenti per sviluppatori.

Sette mesi fa, Google ha incaricato Ryan Salva, che in precedenza aveva guidato il team GitHub Copilot, di occuparsi degli strumenti di intelligenza artificiale per gli sviluppatori. La strategia dell’azienda, ha affermato, è quella di attrarre sviluppatori all’inizio della loro carriera offrendo gratuitamente uno strumento potente, per poi promuoverli verso piani aziendali.

Da un anno Google offre una versione business di Gemini Code Assist, con funzionalità aggiuntive come revisione contabile registri, integrazione con Google Cloud e supporto per repository privati.

L'articolo Google lancia Gemini Code Assist, l’AI per i programmatori proviene da il blog della sicurezza informatica.



Lazarus ruba 1,5 miliardi in crypto: Bybit offre 140 milioni per ritrovarli!


Gli esperti di sicurezza hanno collegato il gruppo di hacker nordcoreano Lazarus al furto di quasi 1,5 miliardi di dollari dall’exchange di criptovalute Bybit. Nel frattempo, la società ha annunciato una ricompensa pari al 10% dei fondi rubati (circa 140 milioni di dollari) per qualsiasi informazione che aiuterà a restituire i fondi rubati.

Il furto di 1,5 milardi di dollari in criptovaluta


Ricordiamo che alla fine della scorsa settimana, degli aggressori hanno rubato criptovalute per un valore di oltre 1,46 miliardi di dollari da Bybit, prelevando fondi dall’exchange. L’attacco è stato il più grande attacco hacker di criptovaluta della storia, più che raddoppiando il record precedente.

“Il 21 febbraio 2025, alle ore 12:30 UTC circa, Bybit ha rilevato un’attività non autorizzata in uno dei nostri cold wallet Ethereum (ETH) durante un normale processo di trasferimento. Il trasferimento faceva parte di uno spostamento pianificato di ETH dal nostro portafoglio multisig ETH verso un altro portafoglio” ha affermato Bybit in un rapporto sull’attacco . — Sfortunatamente, la transazione è stata manipolata utilizzando un attacco sofisticato che ha modificato la logica dello smart contract e l’interfaccia della firma, consentendo all’aggressore di ottenere il controllo del cold wallet ETH. Di conseguenza, più di 400.000 ETH e stETH per un valore di oltre 1,5 miliardi di dollari sono stati trasferiti a un indirizzo sconosciuto”.

È opportuno sottolineare che gli esperti di Check Point ritengono che gli aggressori abbiano identificato i responsabili dell’approvazione delle transazioni multisig e poi abbiano hackerato i loro dispositivi utilizzando malware, phishing o un attacco alla supply chain. Ricordiamo che Multisig è una funzionalità di sicurezza che richiede più chiavi per autorizzare una transazione di criptovalute. I portafogli Multi-Sig mirano a fornire una protezione migliorata, in particolare per le aziende o i gruppi che hanno bisogno di salvaguardare i loro asset digitali.

Il CEO di Bybit Ben Zhou ha dichiarato che Bybit è solvibile e sarà in grado di coprire tutte le perdite.

Il coinvolgimento degli hacker nord coreani di Lazarus


Poco dopo l’attacco, l’analista blockchain ZachXBT, che per primo ha scoperto l’incidente, ha riferito che probabilmente dietro l’attacco c’era il gruppo di hacker nordcoreano Lazarus.

Il fatto è che gli aggressori hanno inviato i fondi rubati da Bybit a un indirizzo Ethereum che era già apparso in precedenza negli attacchi a Phemex, BingX e Poloniex.

Il ricercatore ha inoltre affermato che Lazarus ricicla gli ETH rubati utilizzando il mixer eXch e trasferisce i fondi in Bitcoin tramite Chainflip. Le scoperte di ZachXBT sono confermate dagli esperti di TRM Labs , che scrivono anche che dietro l’attacco informatico a Bybit ci sono degli hacker nordcoreani.

Anche gli analisti blockchain di Elliptic attribuiscono questo attacco a Lazarus e notano che i fondi rubati sono già passati attraverso un gran numero di wallet e in questo modo gli hacker stanno cercando di nascondere la vera origine dei beni, rallentando i tentativi di rintracciarli.

“Un particolare exchanger, eXch, sembra aver consapevolmente riciclato decine di milioni di dollari in fondi rubati nonostante gli appelli di Bybit a fermarlo”, ha affermato Elliptic. — I fondi rubati vengono convertiti principalmente in bitcoin. Se i precedenti schemi di riciclaggio di denaro dovessero ripetersi questa volta, possiamo aspettarci che vengano utilizzati mixer di Bitcoin per coprirne le tracce.”

Riciclaggio internazionale e ricompensa per i fondi rubati


Allo stesso tempo, eXch nega tutte le accuse di riciclaggio intenzionale di fondi rubati a Bybit, affermando che “eXch non ricicla denaro per Lazarus e la Corea del Nord”. A quanto pare, solo una piccola parte dei fondi rubati da Bybit è stata ricevuta da eXch, si è trattato di un incidente isolato e la commissione derivante da questa operazione sarà devoluta in beneficenza.

Nel frattempo, i rappresentanti di Bybit hanno annunciato il lancio di un programma di ricompensa che dovrebbe aiutare a restituire i fondi rubati e a identificare gli hacker dietro questo attacco. Bybit ha promesso di pagare il 10% dei fondi recuperati (fino a 140 milioni di dollari) agli esperti di sicurezza che “svolgono un ruolo attivo nella restituzione delle criptovalute rubate”.

L'articolo Lazarus ruba 1,5 miliardi in crypto: Bybit offre 140 milioni per ritrovarli! proviene da il blog della sicurezza informatica.



La Svezia chiede l’accesso Backdoor a Signal e WhatsApp! Signal pronta a lasciare il mercato


Le forze dell’ordine svedesi stanno facendo pressioni per una legge che obblighi le app di messaggistica Signal e WhatsApp a creare backdoor tecniche per consentire l’accesso ai messaggi crittografati. Questo è quanto riportato sull’edizione svedese SVT Nyheter.

Meredith Whittaker, presidente della Signal Foundation, ha affermato che l’azienda abbandonerebbe il mercato svedese se tale legge entrasse in vigore. Whittaker ha sottolineato che la creazione di una backdoor indebolirebbe la sicurezza dell’intera rete Signal.

Se il disegno di legge verrà approvato, il parlamento svedese lo esaminerà l’anno prossimo. Tale disegno stabilisce che i messenger sono tenuti a conservare i messaggi e a fornire, su richiesta, alla polizia e al Servizio di sicurezza svedese la cronologia della corrispondenza dei sospettati di reato.

Il Ministero della Giustizia svedese ritiene che l’accesso ai dati sia estremamente importante per il lavoro delle forze dell’ordine. L’iniziativa ha però incontrato l‘opposizione delle forze armate del Paese, che utilizzano attivamente Signal per impedire la sorveglianza.

L’esercito avverte che la presenza di una backdoor potrebbe creare vulnerabilità sfruttabili dagli aggressori. WhatsApp e Signal non hanno rilasciato dichiarazioni ufficiali in merito al possibile disegno di legge.

Nel Regno Unito, il governo ha recentemente richiesto da Apple di fornire l’accesso ai backup crittografati di iCloud. In risposta, l’azienda ha rifiutato l’opzione di crittografia end-to-end per gli utenti del Regno Unito.

L'articolo La Svezia chiede l’accesso Backdoor a Signal e WhatsApp! Signal pronta a lasciare il mercato proviene da il blog della sicurezza informatica.

Giupardeb reshared this.



Dieci Giorni di DDoS! NoName057(16) colpisce il Comune di Milano e la Regione Abruzzo


Gli hacker di NoName057(16) continuano anche oggi le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

A farne le spese oggi sono il Comune di Milano, il Consiglio regionale della Valle d’Aosta, la Regione Abruzzo, la Regione Basilicata e il Comune di potenza. Questo è quanto gli hacktivisti hanno scritto poco fa sul loro canale Telegram.
Inviati Missili DDoS ai siti web di regioni e comuni italiani

❌Progetti e iniziative del Comune di Milano
check-host.net/check-report/236fc2d7k54f

❌Consiglio regionale della Valle d'Aosta
check-host.net/check-report/236fc31ck4a0

Regione Abruzzo
check-host.net/check-report/236fea4bkda1

Regione Basilicata
check-host.net/check-report/236fc35ek38e

❌Comune di Potenza
check-host.net/check-report/236fc633k712

Tradotto con DeepL.com (versione gratuita)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Dieci Giorni di DDoS! NoName057(16) colpisce il Comune di Milano e la Regione Abruzzo proviene da il blog della sicurezza informatica.



Le ipotesi di truppe in Ucraina mettono la Nato a rischio? La versione del gen. Camporini

@Notizie dall'Italia e dal mondo

Le fughe in avanti di Francia e Regno Unito sull’ipotesi di impegno di truppe europee come forza di interposizione in Ucraina, con Italia (e Polonia) che invece frenano, fa emergere la complessità strategica con la quale il Vecchio continente deve fare i conti in questo nuovo quadro globale inaugurato dal



Vi spiego il significato dell’istituzione della figura del Veterano. Parla Perego di Cremnago

@Notizie dall'Italia e dal mondo

Il 24 febbraio, con la firma del relativo Decreto da parte del ministro della Difesa, Guido Crosetto, sono state istituite le qualifiche di “Veterano della Difesa” e “Veterano delle Missioni Internazionali” e una giornata nazionale del Veterano, l’11 novembre. Tali



IL FORUM INTERNAZIONALE DEI PUBBLICI MINISTERI A VIENNA


Si è tenuto a Vienna, sotto l'egida di UNODC (vedi nota sottostante), il Forum Internazionale dei Pubblici Ministeri, che aveva lo scopo di rafforzare la cooperazione internazionale contro la tratta di esseri umani e il traffico di migranti, con un focus sulla identificazione di rotte emergenti, tecniche investigative e dimensioni di genere nei crimini.
Sono convenuti esperti da quasi 60 paesi e da organizzazioni internazionali.
Le sfide da affrontare per una più efficace cooperazione consistono in barriere legali, linguistiche e nelle risorse limitate, che ostacolano la collaborazione.
Come noto, I pubblici ministeri hanno la responsabilità di avviare e svolgere azioni penali, fungere da parte in procedimenti giudiziari e, in molti paesi, supervisionare le indagini. Identificano i sospetti, raccolgono prove per stabilire la colpa e supportano le vittime durante il processo legale. Inoltre, rappresentano lo Stato nell'applicazione della legge e garantiscono la sicurezza pubblica.
Il Forum internazionale dei pubblici ministeri mira a migliorare la comunicazione e la collaborazione tra i procuratori facilitando il dialogo e la condivisione delle conoscenze. Si concentra sull'identificazione delle rotte emergenti del traffico, sull'esplorazione di tecniche investigative innovative e sulla sensibilizzazione riguardo alle dimensioni di genere dei crimini. Inoltre, crea un ambiente propizio per la comunicazione, dove le domande possono ricevere risposte e le idee possono essere condivise e implementate nei vari paesi.
La cooperazione internazionale è fondamentale nella lotta contro la tratta di esseri umani e il traffico di migranti, poiché consente ai paesi di condividere informazioni e coordinare azioni efficaci. Senza tale cooperazione, è difficile smantellare le organizzazioni criminali che operano su scala transnazionale, poiché queste reti criminali si estendono in diversi paesi. Inoltre, la collaborazione aiuta a superare barriere come sistemi giuridici diversi e risorse limitate, migliorando l'efficacia delle operazioni contro il crimine organizzato.


NOTA: UNODC è l'Ufficio delle Nazioni Unite contro la droga e il crimine, un'agenzia delle Nazioni Unite che si occupa di affrontare problemi legati alla droga, al crimine organizzato e alla criminalità transnazionale. Fornisce assistenza tecnica e supporto ai paesi per sviluppare strategie e politiche efficaci nella lotta contro la droga e il crimine. Inoltre, promuove la cooperazione internazionale e la condivisione delle informazioni per combattere queste problematiche a livello globale.

#UNODC #Foruminternazionalepubbliciministeri

@Attualità



Perché siete così paurosi?


Questo racconto è così affascinante perché a volte, lo sappiamo, la vita può essere proprio così. Viviamo normalmente, ma in un momento ecco il caos, la tempesta, le cose che non vanno, dubitiamo ci sia un domani.
E anche se non viviamo momenti del genere li temiamo, sappiamo che possano accadere.
In quelle situazioni molti credenti chiedono a Dio: "non ti importa di me, di noi, dell’umanità sofferente?" "È forse occupato il nostro Dio?" "Non è come se dormisse?"
In questo episodio ci viene detto, invece, chiaramente che il Signore si preoccupa e si prende cura di noi. Noi siamo importanti, ognuno di noi, ogni creatura, è importante agli occhi di Dio, ed Egli si prende cura di noi sempre. E ciò dobbiamo dirlo e ripeterlo ad ogni persona che incontriamo.pastoredarchino.ch/2025/02/09/…



SUDAN: la guerra civile è ad una svolta?


@Notizie dall'Italia e dal mondo
Nella guerra civile che insanguina il Sudan sembrano prevalere le forze governative anche grazie al sostegno iraniano e russo. Mentre Mosca ottiene una base sul Mar Rosso le milizie di Dagalo formano un governo parallelo
L'articolo SUDAN: la guerra civile è ad una svolta? pagineesteri.it/2025/02/27/afr…



VENEZUELA. l’ombra di Trump e i soldi dell’Usaid


@Notizie dall'Italia e dal mondo
Il Venezuela si appresta a vivere un altro anno di elezioni: in acque tutt'altro che calme. Intanto approfitta della crescita economica, la più alta della regione, secondo tutti gli indicatori internazionali
pagineesteri.it/2025/02/27/ame…




Tech e Privacy - IV settimana di Febbraio 2025
Come ogni giovedì, ecco la newsletter di @Claudia Giulia
@Informatica (Italy e non Italy 😁)
di Claudia Giulia Ferrauto

Questa settimana, Tech e Privacy di Claudia Giulia affronta temi che ridefiniscono il nostro rapporto con la tecnologia, tra privacy, geopolitica e ricerca scientifica:
- iCloud in UK senza crittografia
- EU che si fa i cavi suoi
- il caso Majorana1, chip quantistico di MS
- Trump che protegge i techbros dalle digital tax straniere
- il DOGE che taglia sanità, istruzione e ricerca

claudiagiulia.substack.com/p/t…

Questa voce è stata modificata (6 mesi fa)


Appena installato Ironfox, fork di Mull. Finora tutto bene.

Confesso una debolezza: pur consapevole di pagarlo con i miei dati, non so rinunciare al servizio cloud di sincronizzazione.

Non salvo password o carte di credito in browser, ma mi piace poter ripescare la cronologia dai miei altri dispositivi e "ripartire da dove avevo lasciato". Forse è l'unico servizio cloud che uso oggi (se non conto quelli che uso a lavoro)



Bluesky cancella il video di Trump che succhia i piedi a Musk, definendolo “materiale esplicito non consensuale”...

Un video di protesta generato tramite intelligenza artificiale, che mostra Donald Trump mentre bacia i piedi di Elon Musk, è diventato virale dopo essere stato trasmesso in un ufficio governativo. Il video, condiviso su Bluesky dall'utente Marisa Kabas. è stato rimosso dalla piattaforma, classificandolo come "non consensuale", dato che né Trump né Musk avevano acconsentito alla sua creazione.
Bluesky ha notificato Kabas via email, spiegando che il video violava le linee guida della comunità. Kabas ha contestato tale decisione, argomentando che il contenuto fosse di interesse pubblico e costituisse una forma legittima di informazione... ma nulla!

Sebbene le politiche di moderazione dei contenuti sui social generalmente consentano critiche verso figure pubbliche, la rimozione del video appare utilizzare la presunta neutralità delle policy come giustificazione per proteggere Trump, attraverso una poderosa captatio benevolentiae.


404media.co/bluesky-deletes-ai…

@Che succede nel Fediverso?



Nella patria della svedese Ylva Johansson, la strega madrina di chatcontrol, il governo vuole rompere la crittografia dei messaggi.

Proprio mentre le FFAA svedesi vogliono adottare Signal per le comunicazioni non secretate del proprio personale, la proposta del governo sull'archiviazione dei dati mira a costringere le app crittografate a introdurre backdoor tecniche per la polizia e il Säpo.
Signal minaccia di lasciare il paese e per fortuna la proposta viene criticata dall forze parlamentari di centro.

"Se si aprono porte secondarie alla polizia, ci sono porte secondarie che potrebbero essere utilizzate anche da altri", afferma Niels Paarup-Petersen (al centro), portavoce per la digitalizzazione e la sicurezza informatica.

svt.se/nyheter/inrikes/centern…

@Privacy Pride




fra l'altro questo meccanismo non sembra efficace per favorire le rinnovabili...


Londra aumenta le spese militari. Ecco perché

@Notizie dall'Italia e dal mondo

Il primo ministro britannico Sir Keir Starmer ha annunciato un importante aumento della spesa per la difesa, interpretato dagli analisti come un tentativo di rispondere alla richiesta del presidente statunitense Donald Trump di una maggiore condivisione degli oneri all’interno della Nato per spostare l’attenzione di Washington dall’Europa verso





Missioni internazionali. Su cosa punta l’Italia

@Notizie dall'Italia e dal mondo

L’Italia si prepara a un 2025 di rinnovato impegno nelle missioni internazionali, con un focus sulla deterrenza Nato, la stabilizzazione del Mediterraneo e il rafforzamento delle capacità di intervento rapido delle Forze armate. Lo si legge nella Relazione analitica sulle missioni internazionali consegnata al Senato, il documento che ha il



c'è chi sostiene che comprare gas da paesi dittatoriali in africa sia la stessa cosa che comprarli dalla russia. non è la stessa cosa. con i corrotti paesi africani non siamo sotto minaccia nucleare. non è una cosa da poco. inoltre la soluzione non è trovare il fornitore perfetto, democratico e con prezzi bassi. la soluzione, l'unica possibile, è semplicemente diversifcare. e credo che in molti ci possano arrivare. da una russia di putin, ucraina o meno, non avrà mai senso importare più di un 5-10% delle proprie necessità. niente che non sia sacrificabile. inoltre anche in ottica post-ucraina la russia rimane una minaccia per il futuro dell'europa. il problema non è l'aver attaccato l 'ucraina, o un altro apese europeo, ma PERCHÉ. dovrebbe cambiare l'intera russia prima che abbia senso per l'europa tornare ad avere relazioni. sbagliare è umano, perseverare è diabolico.






Tom Ovans – When The Dice Began To Roll – Live in Italy 1993
freezonemagazine.com/articoli/…
Sarò sempre grato a Renato Bottani e alla sua New Shot Records per aver messo mano all’archivio delle registrazioni di Carlo Carlini e in particolare lo sarò per questo prezioso recupero del live di Tom Ovans a Sesto Calende, uno dei rari concerti a cui non riuscii a partecipare. Ovans è un artista del quale […]
L'articolo Tom Ovans –


butac.it/divieto-parole-woke/

reshared this





Corde Oblique - Cries and whispers


'Cries and Whispers' è il nuovo album dei Corde Oblique, in uscita il 14 febbraio 2025 per The Stones of Naples Records.

Il gruppo partenopeo torna dopo cinque anni di silenzio discografico e lo fa con un gran disco. La creatura musicale di Riccardo Prencipe è un unicum a livello nazionale ed internazionale, con la sua musica sempre originale che nasce da una creatività senza fine, capace di agire su più livelli differenti. Questo ultimo lavoro è diviso in due parti : la prima si intitola “Cries” e tratta di qualcosa che Riccardo aveva in mente da molto tempo, ovvero tornare alle sue radici musicali in un contesto totalmente differente rispetto a quello della gioventù. Il chitarrista e compositore napoletano quando aveva diciotto anni, oltre a militare nei Lupercalia suonava in un gruppo di metal estremo che faceva black e death metal, e certi elementi di quei generi gli sono rimasti dentro, e li ha fatti uscire con la prima parte di questo disco, e il risultato è assai notevole. iyezine.com/corde-oblique-crie…


#TheStonesOfNaplesRecords
#RiccardoPrencipe
#Neofolk
#MetalEstremo
#MusicaOriginale
#SussurriEGrida
#IngmarBergman
#CreativitàMusicale
#SoundtrackDellaVita




La Difesa europea, un antico sogno (anche italiano). Il racconto di Caffio

@Notizie dall'Italia e dal mondo

Prende sempre più corpo e consenso l’idea di una “cooperazione rafforzata” di un gruppo di volenterosi membri dell’Unione, basata sull’art. 42 del Tfue, per creare un nucleo costituente di effettive capacità militari. Ne ha parlato con cognizione di causa il generale Domenico Camporini sul Messaggero del 22



Michele Gazich – presenta il nuovo album “solo I miracoli hanno senso stanotte in questa trincea”
freezonemagazine.com/news/mich…
Viviamo immersi in una realtà, in un presente così tremendo e incredibile (cioè difficile da credere), al punto che, almeno per me, è stato ed è più semplice credere ai miracoli. Michele Gazich Si intitola “solo i miracoli hanno un senso stanotte in questa trincea” (una


L’Estonia annuncia il primo programma al mondo “AI Leap” per introdurre chatbot in tutte le scuole

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’Estonia ha lanciato la prima iniziativa mondiale per integrare ChatGPT Edu e altri strumenti di intelligenza artificiale

reshared this



È possibile una NATO europea senza gli Stati Uniti?


@Notizie dall'Italia e dal mondo
Il primo ministro tedesco in pectore, Merz, ha parlato di ‟estendere la protezione nucleare” di Francia e Gran Bretagna anche alla Germania. Ma qual è l'arsenale delle potenze europee e quali passi dovrebbero compiere per raggiungere l'indipendenza militare dagli Usa?
L'articolo È possibile una NATO europea



Betar US, il gruppo di estrema destra che dà la caccia a chi critica Israele


@Notizie dall'Italia e dal mondo
L'organizzazione violenta e islamofoba sta identificando e schedando i cittadini non statunitensi che partecipano alle manifestazioni pro-palestinesi o alle veglie in ricordo delle vittime di Gaza, per chiederne la deportazione.
L'articolo Betar



Optifye.ai's pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying he's having a bad month.

Optifye.aix27;s pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying hex27;s having a bad month.#AI #ycombinator



#MIM, al via il tavolo tecnico per prevenzione e contrasto al bullismo e al cyberbullismo. L’obiettivo è sviluppare strategie efficaci per la stesura del “Piano di azione integrato” e per l’attuazione di misure concrete di prevenzione e monitoraggio …
#MIM


#Scuola, il MIM ha avviato una consultazione pubblica per ascoltare la voce di cittadini e stakeholder sugli effetti degli interventi normativi in materia di istruzione professionale.

⏰ La consultazione resterà aperta fino a lunedì 10 marzo 2025.



Chat control: EU Ombudsman criticises revolving door between Europol and chat control tech lobbyist Thorn


The outgoing EU Ombudsman, Emily O’Reilly, has ruled in response to a complaint by former Pirate Party MEP Patrick Breyer that it constitutes “maladministration” for Europol to have green-lighted an official moving to the chat control tech service provider Thorn without imposing any restrictions, despite potential conflicts of interest. The official was even allowed to continue working in the same role at Europol for two months before the transition. “Europol failed to deal with the above conflict of interest situation, putting at risk the integrity and impartiality of its actions,” the Ombudsman stated in her decision.

The official, Cathal Delaney, had worked on an AI pilot project for CSAM detection at Europol and, after moving to Thorn, was registered as a lobbyist in the German Bundestag. In his new role, he attended a Europol meeting with former colleagues to present a product. Europol has now pledged additional measures to prevent conflicts of interest, including reassignments, changes in duties, and revoking access to sensitive information for employees planning to switch jobs.

Breyer welcomes the outcome: “When a former Europol employee sells their internal knowledge and contacts for the purpose of lobbying personally known EU Commission staff, this is exactly what must be prevented. Since the revelation of ‘Chatcontrol-Gate,’ we know that the EU’s chat control proposal is ultimately a product of lobbying by an international surveillance-industrial complex. To ensure this never happens again, the surveillance lobbying swamp must be drained.”

Note: The decision of the EU Ombudsman is available here. The highly controversial EU chat control proposal remains stalled, as there is neither a qualified majority among EU states to abolish digital confidentiality and break secure encryption nor a majority to remove chat control from the proposal.

My statement concerning the Ombudsman’s inquiry:

Dear Sir/Madam,

thank you for giving me the opportunity to make observations. I note from your report that in the first case, Europol “forgot” to impose restrictions on former staff that were hired by Thorn, and in the second case the former official didn’t even request permission to undergo the assessment, without consequences. Also any requirements imposed on former staff are not being monitored.

Let me start by pointing out that Thorn may formally be a non-governmental organisation, but it is an extraordinary one in multiple respects and is better described, as it described itself, as a “a non-profit start-up”. According to a report, Thorn has made millions of dollars with software sales, pays several employees six-figure salaries and is closely linked with Big Tech. It own shares worth 930,000 US dollars. It spent 600,000 € for lobbying in 2022 alone, including for hiring PR firms. None of this is remotely conceivable for the typical European NGO. It should also be noted that Thorn, even though it is not working for shareholder profit, has a commercial interest in software sales to fund its own activities.

The first thing that strikes me from your meeting report is that when assessing potential conflicts of interest, Europol seems to focus only on direct commercial advantages the new employer may seek (particularly in procurement), and only on protecting Europol’s own integrity. This is far too narrow an understanding. It fails to cover hiring former Europol officials for lobbying purposes, namely for influencing legislation and Commission decisions. For example, Europol is closely liked to DG Home. If a former Europol official uses his internal knowledge and contacts, as well as his former position, to lobby Commission staff (who he may know personally) concerning legislative processes on behalf of a stakeholder with commercial interests, this is precisely what procedures need to prevent, at least for a cool-down period.

In the case of the second staff member who failed to request authorization, has the matter been referred to Europol’s Internal Investigations Service (IIS) to assess, in coordination with OLAF, if there has been a breach of professional obligations, and have disciplinary proceedings under the EUSR been instituted? Without automatic sanctions, one cannot reasonably expect that trust alone will ensure compliance. I don’t see why any discretion would be justified in this process. The IIS should always be asked for an assessment in case of a violation, and disciplinary proceedings should always be instituted. It is in the course of these disciplinary proceedings that all mitigating circumstances can be taken into account.

Where restrictions are imposed on former staff, shouldn’t they be communicated also to their new employer to make sure they are aware?

The restriction imposed in the second case that there may be no contacts with Europol “for commercial purposes” is too narrow and too vague. The fact that Thorn has commercial interests should suffice to exclude any contacts for lobbying purposes, not only with Europol but with any EU entity.

Generally staff should have to notify their intention to take a new post before accepting their offer, given the fact that negotiations concerning a future employment contract could already amount to conflict of interest.

It could help for Europol to elaborate a “Code of best practice for staff members leaving the agency” and make it public.

Europol should publish an “annual report on the activities related to Art. 16 EU Staff Regulations that the agency carries out”, including a list of the cases assessed, the recommendations provided by the Joint Committee and the Reporting Officer, as well as the final decision by the AACC. The report should also include a “post-employment activities summary” (similar to the one that EBA has in its website).

Contrary to the case at hand, all final decisions taken by the AACC should be accompanied by an explanation with the reasons for the decision taken.

It would make sense to elaborate a general “guidance on the criteria for assessing post-employment restrictions or prohibitions” and make it public. It should include general and specific criteria depending on the position/work area (EBA’s guidance could be used as an example).

Importantly, the Joint Parliamentary Scrutiny Group (JPSG), specifically set up to supervise Europol, should be informed whenever there is a potential conflict of interest and about the steps taken by the agency or that the agency intends to take to address it. In the case at hand, no such information has taken place.



patrick-breyer.de/en/chat-cont…



A variety of smaller news updates this week.


Fediverse Report #105

While the news in the world is louder and intenser than ever, the fediverse has had one of it’s most quiet news weeks in a long time. But as compensation I’ll have another article out tomorrow, that I did not manage to finish for today.

The News


Some updates for GoToSocial: GoToSocial published the documentation that would also allow other fediverse platforms to implement their Interaction Policies. And Slurp is a new CLI tool to import your posts from other fediverse servers into GoToSocial. A guide to import your Pixelfed posts into GoToSocial with Slurp is available here.

Last week I wrote extensively about Mastodon’s plan to implement quote post. Mastodon CTO Renaud Chaput confirmed in a follow-up that Mastodon will not display quote posts if they are made using another implementation than Mastodon proposes. This means in practice that even when Mastodon has added support for quote posts, it will not display quote posts made by Misskey, unless Misskey also implements Mastodon’s new proposed system for quote posts.

Elgg is an old-school open source social network that started in 2004. It added a plugin for ActivityPub this week.

John Oliver discussed content moderation on Last Week Tonight, quickly promoting Mastodon, Pixelfed, Bluesky and Signal as alternatives.

The Identity Graph Explorer is a simple tool to find out how “identifiers on the Fediverse / Social Web are connected to one another”.

The Hexbear Lemmy community recently lost control of their domain, leading to a bidding war for the domain name for thousands of dollars. The admins now report that they have gotten back control of their domain.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

Subscribe to our newsletter!

#fediverse

fediversereport.com/fediverse-…




Israele occupa e minaccia a tempo “indeterminato”


@Notizie dall'Italia e dal mondo
Mentre Netanyahu dichiara che Israele rimarrà in Siria "fin quando sarà necessario", il ministro della difesa Katz fa sapere che i carri armati di Tel Aviv saranno schierati in Cisgiordania per un anno almeno. Intanto, nonostante le richieste del governo e gli accordi di cessate il fuoco, Israele rimane in



IMPERDIBILE! ZX SPECTRUM lo speciale n.2 di Retro Computer. Se correte in edicola, forse lo trovate ancora 🏃‍♂️
Ho acquistato lo speciale non tanto per me, che con lo ZX Spectrum ci sono cresciuto, ma per i miei figli, con la speranza che avendone sentito parlare tanto dal loro papà, magari trovandosi la rivista a portata di mano, gli venga la curiosità di leggerla per farsi un bel tuffo nel passato. 😄

ACQUISTABILE ANCHE ONLINE:
sprea.it/rivista/50941-retro-c…



I ragazzi di Claude AI, hanno appena sfornato una grande novità!
Claude Code
Dal giugno 2024, Sonnet è diventato il modello preferito dagli sviluppatori di tutto il mondo. Oggi, potenziamo ulteriormente gli sviluppatori introducendo Claude Code—il nostro primo strumento di coding con capacità agentiche—in un'anteprima di ricerca limitata.
Claude Code è un collaboratore attivo che può cercare e leggere codice, modificare file, scrivere ed eseguire test, effettuare commit e push di codice su GitHub, e utilizzare strumenti da riga di comando—tenendoti informato ad ogni passaggio.
Claude Code è un prodotto ancora in fase iniziale, ma è già diventato indispensabile per il nostro team, specialmente per lo sviluppo guidato dai test, il debugging di problemi complessi e il refactoring su larga scala. Nei test iniziali, Claude Code ha completato in un solo passaggio attività che normalmente richiederebbero più di 45 minuti di lavoro manuale, riducendo i tempi di sviluppo e il carico di lavoro.
Nelle prossime settimane, prevediamo di migliorarlo continuamente in base al nostro utilizzo: aumentando l'affidabilità delle chiamate agli strumenti, aggiungendo supporto per comandi di lunga durata, migliorando il rendering nell'app ed espandendo la comprensione di Claude delle proprie capacità.
Il nostro obiettivo con Claude Code è comprendere meglio come gli sviluppatori utilizzano Claude per la programmazione, per informare i futuri miglioramenti del modello. Partecipando a questa anteprima, otterrai accesso agli stessi potenti strumenti che utilizziamo per costruire e migliorare Claude, e il tuo feedback contribuirà direttamente a modellarne il futuro.
Lavorare con Claude sul tuo codebase
Abbiamo anche migliorato l'esperienza di coding su Claude.ai. La nostra integrazione con GitHub è ora disponibile su tutti i piani Claude—consentendo agli sviluppatori di connettere i loro repository di codice direttamente a Claude.
Claude 3.7 Sonnet è il nostro miglior modello di coding fino ad oggi. Con una comprensione più profonda dei tuoi progetti personali, lavorativi e open source, diventa un partner più potente per correggere bug, sviluppare funzionalità e costruire documentazione attraverso i tuoi progetti GitHub più importanti.

youtu.be/AJpK3YTTKZ4



Dopo quella di Eleonora Sayaka Chialva, ecco un'altra bella scoperta: Giovanni Aggiustatutto! Un altro giovanissimo che realizza progetti fai-da-te molto interessanti come questo:

"Risparmiare energia elettrica con un progetto fai da te? Si può fare, perché conoscere i nostri consumi elettrici è il primo passo per iniziare ad abbassarli. È proprio questo di cui ci occuperemo nel video di oggi, in cui vi mostrerò come ho costruito con poca spesa un misuratore di consumi smart in grado di misurare i consumi di tutta la nostra casa e di inviarli a Home Assistant attraverso il WiFi. Dalla app di Home Assistant potremo poi vedere il consumo istantaneo e i grafici con il consumo giorno per giorno o nelle diverse fasce orarie, in modo da renderci conto di ciò che consuma di più e anche dei piccoli consumi di cui non ci accorgiamo."

video realizzato da Giovanni Aggiustatutto!

youtube.com/watch?v=hP4fDkFyy3…



Ecco cosa potrebbe succedere quando l’app AI chiama l’hotel la cui reception è a sua volta gestita da AI: le app realizzano che stanno parlando tra AI e decidono di usare una lingua più efficiente rispetto a quella umana... Gebberlink.
Si tratta di una demo per sponsorizzare questo progetto, ma presto potrebbe diventare una modalità comune.

youtube.com/watch?v=EtNagNezo8…



La pirateria non è solo un'infrazione delle leggi sul copyright: è una forma di disobbedienza civile contro il controllo monopolistico dell’industria culturale.

Da Gutenberg alle onde radio libere, dal peer-to-peer a Sci-Hub, la storia della diffusione della conoscenza e dell’accesso ai media è intrecciata a quella di chi sfida le restrizioni imposte dai grandi distributori.

indiscreto.org/copyright-e-dis…

@Pirati Europei

Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata

@Nico la pirateria etica non penalizza la maggior parte degli introiti immediati degli editori, ma colpisce la rendita determinata dalle leggi che impongono il monopolio della conoscenza per decenni.

I monopoli della conoscenza sono un pericolo per la libertà e per la democrazia

@Nico

reshared this