You Wouldn’t Steal a Font…
In the 2000s, the DVD industry was concerned about piracy, in particular the threat to their business model presented by counterfeit DVDs and downloadable movies. Their response was a campaign which could be found embedded into the intro sequences of many DVDs of the era, in which an edgy font on a black background began with “You wouldn’t steal a car.. “. It was enough of a part of the background noise of popular culture that it has become a meme in the 2020s, reaching many people with no idea of its origins. Now in a delicious twist of fate, it has been found that the font used in the campaign was itself pirated. Someone should report them.
The font in question is FF Confidential, designed by [Just van Rossum], whose brother [Guido] you may incidentally know as the originator of the Python programming language. The font in the campaign isn’t FF Confidential though, as it turns out it’s XBAND Rough, a pirated copy of the original. What a shame nobody noticed this two decades ago.
It’s a bit of fun to delight in an anti-piracy campaign being caught using a dodgy font, but if this story serves to tell us anything it’s that the web of modern intellectual property is so labyrinthine as to be almost impossible to navigate without coming a cropper somewhere. Sadly the people caught out in this case would be the last to call for reform of the intellectual property environment, but as any sane heads would surely agree, such reform is overdue.
If copyright gives you a headache, here’s our take on it.
This Week in Security: XRP Poisoned, MCP Bypassed, and More
Researchers at Aikido run the Aikido Intel system, an LLM security monitor that ingests the feeds from public package repositories, and looks for anything unusual. In this case, the unusual activity was five rapid-fire releases of the xrpl
package on NPM. That package is the XRP Ledger SDK from Ripple, used to manage keys and build crypto wallets. While quick point releases happen to the best of developers, these were odd, in that there were no matching releases in the source GitHub repository. What changed in the first of those fresh releases?
The most obvious change is the checkValidityOfSeed()
function added to index.ts
. That function takes a string, and sends a request to a rather odd URL, using the supplied string as the ad-referral
header for the HTML request. The name of the function is intended to blend in, but knowing that the string parameter is sent to a remote web server is terrifying. The seed is usually the root of trust for an individual’s cryptocurrency wallet. Looking at the actual usage of the function confirms, that this code is stealing credentials and keys.
The releases were made by a Ripple developer’s account. It’s not clear exactly how the attack happened, though credential compromise of some sort is the most likely explanation. Each of those five releases added another bit of malicious code, demonstrating that there was someone with hands on keyboard, watching what data was coming in.
The good news is that the malicious releases only managed a total of 452 downloads for the few hours they were available. A legitimate update to the library, version 4.2.5, has been released. If you’re one of the unfortunate 452 downloads, it’s time to do an audit, and rotate the possibly affected keys.
Zyxel FLEX
More specifically, we’re talking about Zyxel’s USG FLEX H series of firewall/routers. This is Zyxel’s new Arm64 platform, running a Linux system they call Zyxel uOS. This series is for even higher data throughput, and given that it’s a new platform, there are some interesting security bugs to find, as discovered by [Marco Ivaldi] of hn Security and [Alessandro Sgreccia] at 0xdeadc0de. Together they discovered an exploit chain that allows an authenticated user with VPN access only to perform a complete device takeover, with root shell access.
The first bug is a wild one, and is definitely something for us Linux sysadmins to be aware of. How do you handle a user on a Linux system, that you don’t want to have SSH access to the system shell? I’ve faced this problem when a customer needed SFTP access to a web site, but definitely didn’t need to run bash
commands on the server. The solution is to set the user’s shell to nologin
, so when SSH connects and runs the shell, it prints a message, and ends the shell, terminating the SSH connection. Based on the code snippet, the FLEX is doing something similar, perhaps with -false
set as the shell instead:
$ ssh user@192.168.169.1
(user@192.168.169.1) Password:
-false: unknown program '-false'
Try '-false --help' for more information.
Connection to 192.168.169.1 closed.
It’s slightly janky, but seems set up correctly, right? There’s one more step to do this completely: Add a Match
entry to sshd_config
, and disable some of the other SSH features you may not have thought about, like X11 forwarding, and TCP forwarding. This is the part that Zyxel forgot about. VPN-only users can successfully connect over SSH, and the connection terminates right away with the invalid shell, but in that brief moment, TCP traffic forwarding is enabled. This is an unintended security domain transverse, as it allows the SSH user to redirect traffic into internal-only ports.
Next question to ask, is there any service running inside the appliance that provides a pivot point? How about PostgreSQL? This service is set up to allow local connections on port 5432 — without a password. And PostgreSQL has a wonderful feature, allowing a COPY FROM
command to specify a function to run using the system shell. It’s essentially arbitrary shell execution as a feature, but limited to the PostgreSQL user. It’s easy enough to launch a reverse shell to have ongoing shell access, but still limited to the PostgreSQL user account.
There are a couple directions exploitation can go from there. The /tmp/webcgi.log
file is accessible, which allows for grabbing an access token from a logged-in admin. But there’s an even better approach, in that the unprivileged user can use the system’s Recovery Manager to download system settings, repack the resulting zip with a custom binary, re-upload the zip using Recovery Manager, and then interact with the uploaded files. A clever trick is to compile a custom binary that uses the setuid(0)
system call, and because Recovery Manager writes it out as root, with the setuid bit set, it allows any user to execute it and jump straight to root. Impressive.
Power Glitching an STM32
Micro-controllers have a bit of a weird set of conflicting requirements. They need to be easily flashed, and easily debugged for development work. But once deployed, those same chips often need to be hardened against reading flash and memory contents. Chips like the STM32 series from ST Microelectronics have multiple settings to keep chip contents secure. And Anvil Secure has some research on how some of those protections could be defeated. Power Glitching.
The basic explanation is that these chips are only guaranteed to work when run inside their specified operating conditions. If the supply voltage is too low, be prepared for unforeseen consequences. Anvil tried this, and memory reads were indeed garbled. This is promising, as the memory protection settings are read from system memory during the boot process. In fact, one of the hardest challenges to this hack was determining the exact timing needed to glitch the right memory read. Once that was nailed down, it took about 6 hours of attempts and troubleshooting to actually put the embedded system into a state where firmware could be extracted.
MCP Line Jumping
Trail of Bits is starting a series on MCP security. This has echoes of the latest FLOSS Weekly episode, talking about agentic AI and how Model Context Protocol (MCP) is giving LLMs access to tools to interact with the outside world. The security issue covered in this first entry is Line Jumping, also known as tool poisoning.
It all boils down to the fact that MCPs advertise the tools that they make available. When an LLM client connects to that MCP, it ingests that description, to know how to use the tool. That description is an opportunity for prompt injection, one of the outstanding problems with LLMs.
Bits and Bytes
Korean SK Telecom has been hacked, though not much information is available yet. One of the notable statements is that SK Telecom is offering customers a free SIM swapping protection service, which implies that a customer database was captured, that could be used for SIM swapping attacks.
WatchTowr is back with a simple pre-auth RCE in Commvault using a malicious zip upload. It’s a familiar story, where an unauthenticated endpoint can trigger a file download from a remote server, and file traversal bugs allow unzipping it in an arbitrary location. Easy win.
SSD Disclosure has discovered a pair of Use After Free bugs in Google Chrome, and Chrome’s Miracleptr prevents them from becoming actual exploits. That technology is a object reference count, and “quarantining” deleted objects that still show active references. And for these particular bugs, it worked to prevent exploitation.
And finally, [Rohan] believes there’s an argument to be made, that the simplicity of ChaCha20 makes it a better choice as a symmetric encryption primitive than the venerable AES. Both are very well understood and vetted encryption standards, and ChaCha20 even manages to do it with better performance and efficiency. Is it time to hang up AES and embrace ChaCha20?
Posthumous Composition Being Performed by the Composer
Alvin Lucier was an American experimental composer whose compositions were arguably as much science experiments as they were music. The piece he is best known for, I Am Sitting in a Room, explored the acoustics of a room and what happens when you amplify the characteristics that are imparted on sound in that space by repeatedly recording and playing back the sound from one tape machine to another. Other works have employed galvanic skin response sensors, electromagnetically activated piano strings and other components that are not conventionally used in music composition.
Undoubtedly the most unconventional thing he’s done (so far) is to perform in an exhibit at The Art Gallery of Western Australia in Perth which opened earlier this month. That in itself would not be so unconventional if it weren’t for the fact that he passed away in 2021. Let us explain.
While he was still alive, Lucier entered into a collaboration with a team of artists and biologists to create an exhibit that would push art, science and our notions of what it means to live beyond one’s death into new ground.
The resulting exhibit, titled Revivication, is a room filled with gong-like cymbals being played via actuators by Lucier’s brain…sort of. It is a brain organoid, a bundle of neurons derived from a sample of his blood which had been induced into pluripotent stem cells. The organoid sits on a mesh of electrodes, providing an interface for triggering the cymbals.A brain organoid derived from Alvin Lucier’s blood cells sits on a mesh of electrodes.
“But the organoid isn’t aware of what’s happening, it’s not performing” we hear you say. While it is true that the bundle of neurons isn’t likely to have intuited hundreds of years of music theory or its subversion by experimental methodology, it is part of a feedback loop that potentially allows it to “perceive” in some way the result of its “actions”.
Microphones mounted at each cymbal feed electrical stimulus back to the organoid, presumably providing it with something to respond to. Whether it does so in any meaningful way is hard to say.
The exhibit asks us to think about where creativity comes from. Is it innate? Is it “in our blood” so to speak? Do we have agency or are we being conducted? Can we live on beyond our own deaths through some creative act? What, if anything, do brain organoids experience?
This makes us think about some of the interesting mind-controlled musical interfaces we’ve seen, the promise of pluripotent stem cell research, and of course those brain computer interfaces. Oh, and there was that time the Hackaday Podcast featured Alvin Lucier’s I Am Sitting in a Room on What’s that Sound.
youtube.com/embed/ysGUO5vsRJE?…
Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condotto dagli analisti di Georgetown, Epoch AI e RAND fornisce un’idea di cosa potrebbe raggiungere il settore entro il 2030.
Dal 2019 al 2025, i costi hardware ed energetici dei centri di intelligenza artificiale avanzata sono raddoppiati ogni anno. Se questo ritmo continua, entro la fine del decennio un singolo supercomputer dotato di intelligenza artificiale potrebbe contenere due milioni di chip specializzati, costare 200 miliardi di dollari e consumare 9 gigawatt di elettricità, ovvero la stessa quantità di nove reattori nucleari. Ciò equivale al consumo energetico di 7-9 milioni di famiglie.
La crescita dell’efficienza non ha tenuto il passo con la crescita su scala. Le prestazioni per watt sono migliorate del 34% all’anno, ma il consumo energetico è migliorato del 100%. I ricercatori sottolineano che, nonostante l’ottimizzazione della tecnologia, il carico complessivo sui sistemi energetici continua a crescere.
Il supercomputer di intelligenza artificiale più potente oggi disponibile è Colossus di xAI. È stato costruito in 214 giorni, è costato 7 miliardi di dollari e funziona con 200.000 chip di intelligenza artificiale, consumando 300 megawatt, l’equivalente di 250.000 case.
Il settore del supercalcolo basato sull’intelligenza artificiale si sta rapidamente commercializzando. Nel 2019, il settore privato possedeva solo il 40% di tali capacità e nel 2025 sarà già all’80%. Nell’arco di sei anni, i sistemi di intelligenza artificiale commerciali sono cresciuti 2,7 volte più velocemente all’anno rispetto ai sistemi governativi (1,9 volte). Ciò riflette un cambiamento di paradigma: i supercomputer si sono evoluti da strumenti di ricerca a macchine industriali generatrici di profitto.
Grandi progetti confermano questo movimento: OpenAI sta implementando l’iniziativa Stargate da 500 miliardi di dollari e NVIDIA ha un piano simile su larga scala. In totale, negli ultimi sei anni il database Epoch AI ha registrato più di 500 dei più grandi centri di intelligenza artificiale.
Gli Stati Uniti restano il paese leader in termini di potenza: controllano circa il 75% di tutti i supercomputer dotati di intelligenza artificiale. La Cina è al secondo posto (15%), mentre i leader tradizionali come Giappone e Germania sono già in minoranza. Tuttavia, la posizione fisica dei data center non è sempre correlata al luogo di utilizzo: molti di essi sono accessibili tramite il cloud .
Tuttavia, il progresso tecnologico ha anche i suoi costi. Secondo Good Jobs First, almeno 10 stati degli Stati Uniti perdono più di 100 milioni di dollari in tasse ogni anno a causa degli incentivi per i data center. Inoltre, tali complessi consumano grandi volumi d’acqua e occupano vaste aree, esercitando pressione sugli ecosistemi.
All’inizio del 2025, gli analisti di Cowen hanno registrato segnali di un “raffreddamento” del mercato. I principali fornitori di cloud, tra cui AWS e Microsoft, hanno iniziato a ridimensionare o sospendere alcuni progetti.
Non è chiaro se si tratti di una pausa strategica o dell’inizio di un rallentamento del settore, ma è chiaro che l’era dell’intelligenza artificiale significa anche l’era delle macchine ad alto consumo energetico.
L'articolo Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale proviene da il blog della sicurezza informatica.
Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli
I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file innocui come dannosi, determinandone l’invio automatico alla sandbox pubblica ANY.RUN per l’analisi. Di conseguenza, oltre 1.700 documenti sensibili sono stati caricati e indicizzati pubblicamente.
La fuga di dati, che ha coinvolto dati aziendali di centinaia di aziende, ha fatto scattare l’allarme sui rischi di una classificazione errata nei sistemi di rilevamento delle minacce e sulle conseguenze indesiderate del comportamento degli utenti in risposta a tali errori.
“Oggi abbiamo notato un’impennata insolita nei caricamenti contenenti link ad Adobe Acrobat Cloud. Il nostro team ha ricondotto il problema a un falso positivo di Microsoft Defender XDR, che ha erroneamente contrassegnato come dannoso il seguente URL legittimo: acrobat[.]adobe[.]com/id/urn:aaid:sc:” hanno riportato i ricercatori di sicurezza.
L’incidente ha avuto inizio quando Microsoft Defender XDR, una piattaforma di protezione avanzata dalle minacce ampiamente utilizzata, ha erroneamente segnalato come dannosi i link legittimi di Adobe Acrobat Cloud, in particolare gli URL che iniziano con acrobat[.]adobe[.]com/id/urn:aaid:sc:.
Secondo il rapporto di ANYRUN, questo errore ha innescato un improvviso afflusso di link Adobe Acrobat Cloud caricati nel loro sandbox per l’analisi.
Molti di questi caricamenti sono stati avviati dagli utenti del piano gratuito di ANYRUN, che di default è impostato sulla modalità di condivisione pubblica, esponendo inavvertitamente documenti aziendali sensibili sulla rete Internet.
🚨 Important: False positive from MS Defender XDR has led to 1,700+ sensitive docs being shared publicly via #ANYRUN alone.A couple of hours ago we saw a sudden inflow of Adobe Acrobat Cloud links being uploaded to ANYRUN's sandbox.
After research, we've discovered that… pic.twitter.com/v66AHFMsJN
— ANY.RUN (@anyrun_app) April 24, 2025
L’indagine di ANYRUN ha rivelato che il falso positivo ha indotto gli utenti del piano gratuito a caricare più di 1.700 file Adobe contenenti dati riservati, colpendo centinaia di organizzazioni.
In risposta, ANYRUN si è prontamente attivata per mitigare il danno convertendo tutte le analisi correlate in modalità privata, impedendo così un’ulteriore esposizione pubblica. Tuttavia, l’azienda ha notato che alcuni utenti continuavano a caricare documenti riservati pubblicamente, aggravando il problema.
“Abbiamo notato un improvviso afflusso di link di Adobe Acrobat Cloud caricati sulla sandbox di ANYRUN un paio d’ore fa.” “Per bloccare le fughe di notizie, stiamo rendendo private tutte queste analisi, ma gli utenti continuano a condividere pubblicamente documenti riservati. Utilizzate sempre una licenza commerciale per le attività lavorative, per garantire privacy e conformità.”
I documenti esposti contenevano un’ampia gamma di informazioni sensibili, sollevando preoccupazioni circa potenziali violazioni dei dati e l’uso improprio di informazioni aziendali proprietarie.
L'articolo Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Casco bici bambino - Questo è un post automatico da FediMercatino.it
Prezzo: 10 €
Rosso, usato pochissimo, come da foto.
Taglia S 53-56
Price: 10 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Adattatore SSD - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Adattatore da M.2 NVME a USB.
Praticamente nuovo, in confezione originale.
Usato solo due volte.
Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Fairphone 3 - Top Module - Questo è un post automatico da FediMercatino.it
Prezzo: 15 €
Fairphone 3 Top Module 8MP.
Vendo causa aggiornamento a versione superiore.
Usato da Febbraio 2021 a Ottobre 2022 sul mio cellulare (di cui era equipaggiamento originale).
Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Case-Contenitore per Raspberry Pi4 - Questo è un post automatico da FediMercatino.it
Prezzo: 4 €
Bianco e rosa, come da foto.
Senza imballo originale.
Price: 4 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Zaino scuola Gormiti Auguri Preziosi - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Zaino estensibile nuovo, mai utilizzato.
Gioco in imballo chiuso originale a corredo.
Come da foto.
Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Creare una moda, che diventa un'abitudine collettiva, significa creare un bisogno che non c'era (che non aveva ragione d'essere), rendendolo un aspetto irrinunciabile della vita di tutti. E allora cercare di liberarsene diventa un'impresa.
Ho sentito poco fa in televisione una ragazza ventenne affermare che essere antifascista oggi è una fatica, che comporta molta più vigilanza che in passato perché le nostre libertà, le nostre conquiste sono sempre più minacciate.
Mi è piaciuta, ovviamente, tantissimo. Poi ho pensato che, con ogni probabilità, anche lei stasera aprirà Instagram e scorrerà qualche video, o seguirà i suoi personaggi di riferimento su X.
Quando si inizia un percorso di terapia, il primo scoglio è vedere, riconoscere. Acquisire consapevolezza del problema. Me lo ricordo bene, mi ci sono voluti diversi anni.
Io stasera sento tante persone di buona volontà che dicono cose meravigliose sulla lotta, sul fatto che in tempi come questi bisogna essere pronti a muoversi dal divano, a rinunciare all'inerzia, a mettersi in una posizione scomoda. Verissimo.
Seguite la nostra trasmissione dove parliamo della necessità della lotta e della scomodità! Condividete su Facebook e Instagram! Seguiteci su X! Mandateci messaggi su Whatsapp che li leggiamo in diretta!
Oggi ho letto un commento (stavolta era nel Fediverso) di un utente che aveva provato un'app alternativa alle solite mainstream per fare qualcosa e che lamentava che l'app era scadente e non ancora pronta a un uso quotidiano: a caricarsi ci aveva messo ben 5 secondi!
Eh sì, è proprio una fatica.
#25aprile
J. Alfred Prufrock reshared this.
importante, soprattutto oggi: SALVATORE BORSELLINO sul decreto "sicurezza"
>>> il testo completo qui:
slowforward.net/2025/04/18/sal…
#servizi #neofascismo #statodipolizia #fascismo #stragi #stragidistato #capaci #viadamelio #depistaggi #decretosicurezza #attentati #terrorismodistato
Poliversity - Università ricerca e giornalismo reshared this.
Newsletter - Tech e Privacy - III settimana di aprile 2025 di Claudia Giulia Ferraùto
Questa settimana vi porto dentro storie piuttosto scottanti: conversazioni registrate senza consenso su Lyft a Toronto, l’evasione fiscale dei colossi tech, e poi l’impegno di Apple per la sostenibilità all’AI, fino a Palantir che si mette al servizio della Nato. Chiudiamo poi con le crescenti tensioni transatlantiche sui protocolli anti-spionaggio. Di cosa parliamo?
Informatica (Italy e non Italy 😁) reshared this.
Guerra e algoritmi: la nuova frontiera di Israele nella sperimentazione militare a Gaza
@Notizie dall'Italia e dal mondo
Il costo umano è stato pesantissimo, scrive il New York Times. L’uso di questi strumenti ha condotto a numerosi casi di identificazioni errate e, soprattutto, all'uccisione di civili
L'articolo Guerra e algoritmi: la nuova frontiera
Notizie dall'Italia e dal mondo reshared this.
l'esecuzione di Luigi XVI
slowforward.net/2025/03/26/exe…
Poliversity - Università ricerca e giornalismo reshared this.
Ribellarsi per tornare alla civiltà: la Resistenza secondo Mattarella
Nei discorsi del presidente il percorso di pace vede non più patrie l’una contro l’altra, ma una comunanza di idealiGianfranco Astori (Avvenire)
Perché il vasto deserto arabico un tempo era una terra ricca d’acqua e vegetazione
National GeographicUn nuovo studio svela il passato della Penisola Arabica offrendo preziosi indizi sulle migrazioni dei primi esseri umani dall'Africa.
Ue contro Apple e Meta: botta e risposta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le multe dell’Antitrust Ue a Apple e Meta. E le reazioni dei due colossi americani. Estratto dal Mattinale Europeo La Commissione di Ursula von der Leyen nega che la decisione annunciata il 23 aprile di sanzionare Apple e Meta per violazione del Digital
Informatica (Italy e non Italy 😁) reshared this.
Trump rilancia le forniture belliche all’Arabia saudita: in arrivo un maxi pacchetto da 100 miliardi di dollari
@Notizie dall'Italia e dal mondo
L’industria della difesa americana già festeggia. Alcuni dirigenti delle aziende coinvolte starebbero addirittura pianificando un viaggio nella regione per siglare direttamente gli
Notizie dall'Italia e dal mondo reshared this.
In viaggio con mio figlio
In viaggio con mio figlio
In In viaggio con mio figlio, Max (Bobby Cannavale), ex sceneggiatore comico e ora “stand-up comedian", vive una fase difficile della sua carriera e della vita privata.www.altrenotizie.org
Perché costerebbe un salasso l’iPhone Made in Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se vince la linea Trump un iPhone “Made in Usa” verrebbe a costare una cifra insostenibile: 3.500 dollari. Estratto del Settimanale "Tech e Privacy", startmag.it/innovazione/perche…
Informatica (Italy e non Italy 😁) reshared this.
NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2)
@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2) proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Alessandro Sallusti dichiara il falso
COMUNICATO STAMPA
“L’intervista rilasciata da Alessandro Sallusti ad Aldo Cazzullo al Corriere della Sera del 14 aprile 2025 contiene una serie di falsità lesive dell’onore dei combattenti della Resistenza. Il tenente colonnello Biagio Sallusti non era un militare sprovveduto ma il comandante del distretto militare di Como, aderente al partito fascista repubblicano e primo seniore della milizia fascista. Aveva il compito di assistere i familiari dei prigionieri e la sua “ assistenza” consisteva, come ampiamente dimostrato nel dibattimento processuale, in continue e reiterate vessazioni, violenze,percosse,insulti e minacce ai prigionieri. Nel dicembre 1943 presiede il tribunale, poi dichiarato illegittimo dalla stessa RSI, che condannerà a morte Giancarlo Puecher in un processo farsa. In nessun modo favorisce l’attenuazione delle condanne degli imputati come dichiarato. Gli unici ad intercedere a favore degli imputati sono l’avvocato difensore Gianfranco Beltramini e in parte il podestà Airoldi. Resta fedele fino all’epilogo al fascismo repubblicano e all’alleato nazista.
Biagio Sallusti non è stato fucilato dai partigiani bensì come esecuzione della sentenza di un regolare processo, emessa dalla Corte d’Assise straordinaria di Como, regolarmente costituita, oltre tutto dopo un ricorso respinto, e infatti la fucilazione avviene non all’indomani della Liberazione ma l’8 febbraio 1946. Ancora una volta il tentativo è evidentemente quello di distorcere la verità storica e processuale, dando in pasto all’opinione pubblica, grazie ad un’intervista dai toni vagamente colloquiali, una versione dei fatti totalmente inverosimile. Inoltre utilizzare l’ultima lettera di Giancarlo Puecher, martire della libertà e medaglia d’oro al valor militare della Resistenza, per accostarla volgarmente e subdolamente a quella di Biagio Sallusti, con lo scopo di porre sullo stesso piano due vite, due modi di pensare e di agire diametralmente opposti, come lo sono stati Puecher e la lotta resistenziale per la Liberazione da un lato, e Sallusti e la violenta e opprimente azione dell’apparato repressivo repubblichino dall’altro, ci si permetta di affermare con forza che è inaccettabile, oltraggioso e vergognoso. Così come riteniamo vergognoso il modo in cui le affermazioni contenute nell’intervista non siano state verificate prima della loro pubblicazione.”
Manuel Guzzon. Presidente provinciale Associazione Nazionale Partigiani d’Italia Como.
Sergio Simone. Presidente del Comitato comasco per le celebrazioni 80mo anniversario della liberazione dal nazifascismo.
Lauretta Minoretti. Presidente dell’istituto di storia contemporanea “Pier Amato Perretta” Como.
Poliversity - Università ricerca e giornalismo reshared this.
Oggi, nel mio interminabile percorso in auto per recarmi in visita da un amico, ho ascoltato tanti bei #podcast, uno dei quali è "altre storie americane", di Chora Media. Se siete una di quelle persone sempre allegre allora potete ascoltarlo; diversamente vi deprimereste ascoltando tutte le porcate che sta facendo #Trump, spiegate bene. (In sostanza ha la pericolosità di un pazzo dittatore, gli USA di fatto assomigliano sempre meno ad una democrazia).
Bene, sull'onda dell'entusiasmo io ci sto provando, ad utilizzare strumenti non statunitensi, e nel farlo mi sono imbattuto, ad esempio, nel navigatore "here we go", che ha sede nei Paesi bassi, e nell'app di open street map. Il primo è appena usabile e abbastanza carente, il secondo non trovava neppure la casa del mio amico che vive in una città grande, e poi non ha i dati del traffico, né le segnalazioni sugli autovelox.
Altro esempio, stamattina ho tentato di installare VMware workstation su Suse. Tutto bello, il software libero, ma ci ho messo un'ora e mezzo tra pacchetti da installare, moduli del kernel che non c'erano, permessi sbagliati da reimpostare. Onestamente, con Windows ci avrei messo 5 minuti.
Vengo al punto: così come ero d'accordo a non volere utilizzare il gas russo e/o a fare affari con quella dittatura, mi sto preparando per il momento in cui non vorrò più usare software statunitensi, perché temo che avverrà a breve.
Ma sono anche consapevole che, almeno all'inizio, bisognerà rinunciare a tanto, tantissimo, perché noi europei non abbiamo quasi nulla, e che ci ritroveremo catapultati all'improvviso nel 2005 sotto molti aspetti, tra cui quello che ho citato. Allora usavo OVI Maps di Nokia, che poi è diventato here we go, ma la differenza rispetto ad oggi è che allora #Google Maps funzionava malissimo. Oggi la situazione è pressoché ribaltata.
Io sono pronto a fare quel passo, ma in quanti saranno disposti a farlo? Me lo chiedo.
Fino a che punto siamo davvero liberi di svincolarci da quella dittatura? Io credo, purtroppo, che non li siamo per niente.
#usa #StatiUniti #dazi #DaziAmari #foss #opensoirce
like this
Matteo Zenatti reshared this.
Simon Perry likes this.
@Tiziano non ricordavo il nome, ma ricordavo che usasse le mappe open.
C'ho un'età ormai
Tiziano :friendica: likes this.
Chi sono io per giudicare?
Chi sono io per giudicare?
In uno dei suoi primo viaggi, così Papa Francesco ha risposto a un giornalista che gli chiedeva la sua opinione sulla presenza degli omosessuali nella Chiesa.www.altrenotizie.org
Non solo Forze armate, il pilastro europeo della Nato si gioca sull’industria
@Notizie dall'Italia e dal mondo
Il settore della difesa in Europa sta vivendo una fase di inedita vitalità sui mercati finanziari. I numeri parlano chiaro: da inizio anno, le principali aziende europee del comparto hanno registrato crescite a doppia e, in alcuni casi, a tripla cifra. I titoli di
Notizie dall'Italia e dal mondo reshared this.
È uscito il nuovo numero di The Post Internazionale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da oggi, giovedì 24 aprile, sia nella versione digitale che in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in Italia, storie inedite e reportage dal mondo, e grande spazio
Politica interna, europea e internazionale reshared this.
Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti!
Qui tutti i dettagli ▶ mim.gov.it/web/guest/-/giochi-…
Ministero dell'Istruzione
Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti! Qui tutti i dettagli ▶ https://www.mim.gov.it/web/guest/-/giochi-della-gioventu-110-appuntamenti-per-oltre-100-mila-studentiTelegram
Dazi, dopo Apple anche Google farà l’indiana con i suoi smartphone?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google starebbe valutando di trasferire gran parte della propria produzione hardware dal Vietnam all'India, che ha maggiori probabilità dato il suo peso commerciale ed economico di spuntare con Trump balzelli di favore. Anche Cupertino si
Informatica (Italy e non Italy 😁) reshared this.
Kashmir, l’attentato che riaccende il conflitto tra India e Pakistan: visti revocati, trattati sospesi, venti di guerra
@Notizie dall'Italia e dal mondo
L’attentato, rivendicato da un gruppo “Resistenza del Kashmir”, ha colpito una delle zone più militarizzate del mondo, da oltre trent’anni attraversata da una ribellione armata
Notizie dall'Italia e dal mondo reshared this.
Preferisci giocare da solo? Ubisoft ti tiene d'occhio! noyb ha presentato un reclamo contro lo sviluppatore e produttore francese di videogiochi Ubisoft
L'azienda obbliga i suoi utenti a connettersi a Internet ogni volta che avviano un gioco per giocatore singolo. Questo vale anche se il gioco non dispone di funzionalità online
Il post di @Noyb
Hanno reso i computer fastidiosi venditori
Pensavi che il tuo “non mi interessa” fosse chiaro? YouTube, Spotify & Co. hanno altri piani. Spoiler: non è un bug, è una feature.
I computer sono macchine precise, non esseri umani, e non dovremmo aspettarci che si comportino come tali. La cosiddetta “umanizzazione” dell’esperienza utente mira a rendere più accessibili i comandi meccanici, pur conservando la loro precisione.
Ma ecco che l'UX designer e il product manager hanno spesso finito per complicare le cose, trasformando i software in fastidiosi venditori porta a porta. Questi programmi adottano tattiche manipolative che insistono anche dopo un rifiuto chiaro da parte dell’utente.
Un esempio? YouTube continua a proporre contenuti non richiesti, ignorando apertamente il “non mi interessa”. Il risultato è che molte persone — specialmente i più giovani — crescono pensando che sia normale che il software si comporti in modo invadente e inaffidabile... perché ormai il software è stato istruito a ignorarti con un bel sorriso virtuale.
reshared this
bubu
in reply to simona • • •simona
in reply to simona • •